среда, 26 октября 2016 г.

VMworld 2016 Europe (день 3)

Отчет о третьем (последнем) дне VMworld 2016 Europe. Первая и вторая части.

Фотографии с мероприятия.

Сессии

Третий день на VMworld всегда проходит по укороченной программе. С одной стороны - конференция работает до 16 часов, с другой - за два дня все выматываются, и даже на партнерской выставке на тебя порой смотрят усталыми глазами: "-Про наше решение хочешь услышать? Вот тебе флешка, пользуйся на здоровье!" 

Первая сессия, которую я посетил (Simplifying Disaster Recovery in 2016 using VSAN, NSX and SRM [STO7802]) касалась синергетического эффекта, который можно получить при совместном использовании NSX, Virtual SAN и SRM при построении катастрофоустойчивых виртуальных инфраструктур.

Традиционные DR решения уже давно научились обеспечивать автоматическое восстановление в части вычислительных ресурсов (серверов), и даже на уровне СХД за счет механизма синхронизации/репликации данных все выглядит неплохо, но больным местом остается сеть. Без наличия растянутых L2 сетей или механизмов по переносу целого сегмента с перенастройкой маршрутизатора, восстановление оборачивается головной болью. А ведь еще надо обеспечить защиту на уровне брандмаэура и балансирование нагрузки восстановленных сервисов в резервном ЦОД.

Помочь в этом может VMware NSX. Начиная с версии 6.2, NSX поддерживает распределенную инсталляцию (Cross vCenter NSX), включающую до восьми серверов vCenter.

При этом появляется возможность использовать универсальные объекты - логические сети, распределенные маршрутизаторы, распределенный брандмауэр, группы безопасности, доступные в виртуальной инфраструктуре под управлением любого из серверов vCenter. Все это позволяет легко восстановить ВМ из основного ЦОД в резервный, сохраняя ее привязку к логической сети и правила фильтрации трафика.

При использовании распределенной инсталляции с использованием Cross vCenter NSX требуется определиться с тем, использовать функцию Local Egress для распределенных коммутаторов, или нет. Local Egress позволяет решить проблему Hairpinning, при которой ВМ, расположенные на одной площадке общаются с внешним миром через маршрутизаторы, расположенные на второй площадке, что приводит к дополнительной нагрузке на межсайтовое соединение. 

Что касается Virtual SAN, то он, в свою очередь, избавляет администратора от необходимости работы с LUN'ами СХД и хранилищами ВМ, заменяя это механизмом управления ресурсами хранения через политики (Storage Policies Based Management). Virtual SAN позволяет обеспечить высокий уровень доступности подсистемы хранения (до 99,9999% при использовании двойного зеркалирования данных, FTT=2), что обеспечивает RTO порядка 32 секунд в год при нулевом RPO. Для FTT=1, соответственно, 99,999% и 5 минут простоя в год.

Для Virtual SAN может быть обеспечен RPO в 5 минут при репликации средствами vSphere Replication (при репликации с других СХД RPO составляет 15 минут). Кроме того, для Virtual SAN поддерживается сценарий, при котором защита данных обеспечивается как средствами распределенного кластера (Virtual SAN Stretched Cluster), так и vSphere Replication в связке с SRM.

Также во время выступления упомянули о варианте развертывания двух распределенных кластеров Virtual SAN, узлы-свидетели которых располагаются друг на друге. Данное решение на текущий момент не поддерживается, но если очень хочется, то заказчик может обратиться в VMware, чтобы пройти процедуру RPQ (Request Product Qualification).

Заключительная сессия, на которой я побывал (An Overview of the vCenter Server Appliance Management Interface and API [INF9144]), касалась, по большей части, нововведений vCenter Server Appliance 6.5. Во-первых, в vCenter Server Appliance наконец-то интегрировали vSphere Update Manager. Больше не требуется разворачивать отдельный сервер на Windows для обновления хостов ESXi.

Во-вторых, это переработанный мастер установки, который теперь можно будет запускать не только под Windows, но также Linux и MAC OS. Через мастер установки также возможно перенести настройки с существующей инсталляции vCenter Server for Windows на апплайнс, при необходимости сохранив записи в журналах событий и счетчики производительности виртуальной инфраструктуры.

В-третьих, vCenter Appliance имеет встроенный механизм резервного копирования (Native Backup and Restore), который сохраняет все настройки и данные vCenter в виде единого архива на сервер про протоколу FTP(s) / HTTP(s) / SCP, который затем можно восстановить на чистый апплайнс. Размер такого бекапа существенно меньше бекапа всей ВМ vCenter целиком.

В-четвертых, появился встроенный механизм высокой доступности, который не требует сложной настройки и использования сторонних средств и обеспечивает RTO - 5 минут.

Существенной доработке подвергся vCenter Appliance Management User Interface (VAMI). Теперь в VAMI появился встроенный мониторинг состояния компонентов vCenter, уровня загрузки ресурсов и размер занятого дискового пространства. Таким образом, даже в случае недоступности служб vCenter Server возможно будет провести базовую диагностику, подключившись к VAMI.

Завершение

Подошел к концу еще один VMworld. Этот год принес приятный сюрприз в виде анонса новой версии vSphere и других продуктов. Часть нововведений, представленных VMware, вроде Cloud Foundation или vSphere Integrated Containers выглядят вполне понятно и логично, другие, вроде VMware Cloud on AWS, вызывают настороженно-оптимистический интерес, т.к. как можно увидеть, далеко не все инициативы, о которых рассказывают на VMworld, принимаются заказчиками (вспомнить хотя бы EVO:RAIL, EVO SDDC). Пожелаем же VMware успехов. До встречи в следующем году!

понедельник, 24 октября 2016 г.

VMworld 2016 Europe (день 2)

Продолжение рассказа о конференции VMworld 2016 Europe. Первая часть доступна по ссылке.

Фотографии с мероприятия.

Генеральная сессия

На канале VMworld на Youtube выложили запись сессии.

Во второй день генеральная сессия была посвящена цифровой трансформации, затрагивающей рабочее окружение пользователей. На сегодняшний день пользователи работают с различными приложениями, это и унаследованные приложения на Windows с клиент-серверной архитектурой, и всевозможные Web-приложения, и даже приложения для мобильных устройств. В качестве платформы пользователи могут использовать различные устройства от Apple (iOS, MAC OX), Google (Android, Chrome) или Microsoft (Windows).

Workspace ONE является связующим звеном между приложениями и платформами и состоит из трех компонентов:

  • Horizon View (VDI)
  • Airwatch (Enterprise Mobility Management)
  • Identity Manager

Независимо от устройства вы можете запустить любое приложение на любом устройстве, например, при помощи VDI возможно запустить CAD Windows приложение на планшете Samsung.

VMware особое внимание уделяют совместимости своих решений с различными бизнес-приложениями. В качестве примера была продемонстрирована работа Skype for Business, представитель VMware, подключившись к своей виртуальной рабочей станции, смог совершить видеозвонок и пообщаться с представителем Microsoft.

Подобные партнерские отношения VMware старается поддерживать со многими компаниями-производителями ПО.

Согласно отчету IDC, VMware Airwatch занимает лидирующую позицию на рынке Enterprise Mobility.

На сегодня экосистема партнеров, чьи решения могут использоваться для End User Computing выглядит следующим образом.

Следующая часть выступления была посвящена программно-конфигурируемым центрам обработки данных (SDDC).

VMware анонсировали новую версию платформы виртуализации - vSphere 6.5. Например, среди нововведений vCenter Server:
  • Встроенный механизм обеспечения высокой доступности для апплайнса vCenter Server.
  • vSphere Update Manager теперь можно разворачиваться вместе с апплайнсом и не требует сервера Windows.
  • Переработанный REST API, встроенный API Explorer для упрощения обучения новому API.
  • Улучшение производительности vCenter (для ряда операций улучшение производительности до 6x раз).
  • Поддержка до 20000 запущенных ВМ на одну инсталляцию vCenter.
  • Новый клиент HTML5 vSphere Client.
О всех преимуществах нового клиента по сравнению со старым HTML5 клиентом красноречиво говорит следующий слайд.

В плане безопасности в vSphere 6.5 появятся:
  • Audit-Quality Logging.
  • Secure Boot.
  • Шифрование виртуальных машин.
В плане гипервизора ESXi:
  • Поддержка ВМ с 6 ТБ ОЗУ (в первую очередь SAP HANA и различных In-memory СУБД).
  • Возможность запуска Docker контейнеров.
  • Собственный репозиторий образов (Harbor).
  • Портал управления контейнерами (Admiral).
Поддержка контейнеров появится и в vRealize Automation 7.2.

Также был анонсирован VMware Virtual SAN 6.5:
  • Поддержка двух-узловых инсталляций Virtual SAN, соединенных кабелями напрямую (Direct Connect), что позволит сэкономить на сетевой инфраструктуре.
  • Поддержка доступа по iSCSI. В первую очередь это необходимо для работы кластеризованных приложений с общими дисками, и физических серверов.
  • All-Flash конфигурация Virtual SAN будет доступна также в редакции Standard.
VMware также поделились дальнейшими планами в отношении продукта. В будущем в Virtual SAN появится встроенный механизм шифрования данных и поддержка вложенных групп доступности (Fault Domain) для территориально-распределенных кластеров.

Virtual SAN является одним из самых распространенных гиперконвергентных решений. С момента запуска в 2014, на Virtual SAN перешло уже более 5000 заказчиков.

Не обошли стороной и NSX. В новой версии NSX можно автоматически настраивать правила на брандмауэре при помощи встроенного планировщика.

NSX проанализирует трафик между ВМ и нарисует схему сетевого взаимодействия, после чего администратору достаточно будет нажать кнопку, и правила будут созданы автоматически.

В заключительной части выступления VMware рассказали о новой платформе Photon Platform для запуска контейнеров. Photon Platform строится на базе существующих продуктов: ESXi, NSX, Virtual SAN, предоставляет пользователям графический интерфейс в виде портала и API для автоматизации, и позволяет запускать контейнеры, а также может интегрироваться с различными средствами управления, такими как: Pivotal Cloud Foundry, Kubernetes и другими.

Сессии

На первой сессии (Let's talk VM Encryption: A deep dive [INF8856]) рассказывали о новом механизме шифрования данных ВМ, который появится в vSphere 6.5.

Настойка шифрования осуществляется через Storage Policies, после назначения политики данные ВМ, включая виртуальные диски и файл подкачки автоматически шифруются.

Шифрование симметричное, активно использует инструкции AES NI для снижения нагрузки на процессор. Ключ шифрования (DEK - Data Encryption Key) хранится в файле .vmx в зашифрованном виде и уникален для каждой ВМ. Для расшифровки DEK используется Key Encryption Key (KEK), который выдается сервером KMS (Key Management Server). В механизме передачи ключа с KMS сервера на хост ESXi, где запускается ВМ, участвует сервер vCenter, поэтому важно гарантировать его доступность в момент запуска зашифрованной ВМ. По этой причине, шифрование vCenter сервера, PSC и KMS сервера не поддерживается. KMS Сервер крайне рекомендуют выносить с виртуальной среды, чтобы администратор не имел к нему доступа.

В качестве KMS серверов поддерживаются серверы, соответствующие спецификации KMIP 1.1, следующих производителей:
  • Gemalto
  • SafeNet
  • HyTrust
  • Thales
  • Vormetric
  • Quintessence labs
Шифрование накладывает следующие ограничения на ВМ:
  • Не поддерживаются функции Suspend/Resume.
  • Нельзя зашифровать ВМ с имеющимися снапшотами.
  • ВМ нельзя реплицировать при помощи vSphere Replication.
  • Не поддерживаются Serial/Parallel порты для ВМ.
  • ВМ нельзя поместить в Content Library.
Для большей безопасности для всех зашифрованных ВМ принудительно включается режим Encrypted vMotion, шифрующий трафик с помощью одноразового 256-битного ключа при миграции ВМ с одного хоста на другой.

Для работы с зашифрованными ВМ в vSphere добавлена новая пользовательская роль No Cryptography Administrator, которая имеет такие же права, что и обычный Administrator, но не может шифровать/дешифровать ВМ, не имеет доступа к консоли зашифрованных ВМ, и не может загрузить с хранилища файлы зашифрованной ВМ.

Следующая сессия (vRealize Automation and NSX Design Experts Panel [MGT9220]) проходила в формате общения со слушателями.

В ходе диалога была высказана разумная мысль, что часто внедрение vRA упирается в отсутствие формализованных процессов, и интеграторам приходится совместно с заказчиками прорабатывать эти процессы, после чего создание workflow для автоматизации уже не представляет особых проблем.

Также на подиум пригласили одного из слушателей, который поделился своим опытом внедрения и работы с vRealize Automation. Определенные сложности вызывает смена архитектуры vRA 5.x -> 6.x -> 7.x, и постепенный перенос части выполняемых функций с Windows на Linux апплайнс.

Также выступающие отметили большую популярность у заказчиков Advanced Service Designer / XaaS Blueprint'ов, позволяющих автоматизировать практически любую задачу. Ограниченность графического интерфейса приводит к тому, что, фактически, vRealize Automation используется как обертка над workflow из vRealize Orchestrator, однако в следующих версиях, по словам VMware, все должно измениться в лучшую сторону.

Выставка

На стенде компании Mellanox - производителя решений для Infiniband и Ethernet сетей демонстрировали коммутатор (муляж коммутатора) SX1012.

Интерес он представляет не только потому что является полноценным 12-портовым 40/56 GbE Ethernet коммутатором, к которому через модули-разветвители QSFP -> SFP можно подключить до 48 10 GbE устройств, имеет неблокируемую коммутационную матрицу 672 Гбит/с, может передавать до 1 млрд. пакетов в секунду, обеспечивает задержки коммутации порядка 250 нс для 10 GbE и 220 нс для 40/56 GbE, поддерживает L3, имеет два блока питания, но из-за того, что выполнен в очень необычном конструктивном форм-факторе, позволяющим в 1 RU установить два таких коммутатора. Отличный Top-of-Rack коммутатор для небольших (и не очень) серверных, где каждый юнит в стойке на вес золота.

На стенде компании SanDisk демонстрировали всевозможные SSD корпоративного класса. Кстати, для тех, кто не в курсе, SanDisk теперь является частью Western Digital - одного из двух крупнейших производителей жестких дисков.

Помимо SSD компания SanDisk решила заняться производством AllFlash систем хранения данных - InfiniFlash IF150.

Система хранения представляет собой 3U шасси, в которое может устанавливаться от 8 до 64 Flash накопителей емкостью 8 ТБ каждый. Накопители могут объединяться в различные уровни RAID средствами четырех контроллерных плат, установленных в шасси. Для подключения к серверам используется 8 портов SAS 12 Гбит/с. Одна такая коробка в полной набивке способна обеспечить до 2 миллионов IOPS при задержках менее 1 мс, что делает ее хорошим вариантом для СУБД или задач Big Data Analytics, ну или, в конце концов, можно и для виртуализации использовать.

Компания AMD продемонстрировала свои графические адаптеры для VDI - AMD FirePRO S7150, S7150 x2 и S7100X. 

AMD FirePRO S7150 x2 построен на базе двух процессоров (Tonga XT) с суммарной производительностью 7,54 TFLOPS, имеет 16 ГБ видеопамяти и максимальное энергопотребление 265 Вт. Один такой адаптер может обеспечивать работу до 32 пользователей в режиме vDGA (AMD называет данную технологию MxGPU - MultiUser GPU). В этом продукт от AMD отличается от графического адаптера NVIDIA Tesla M60, где используется проприетарная технология - vGPU на базе профилей графических адаптеров. Адаптер AMD заранее "нарезается" на нужное число логических адаптеров при помощи технологии SR-IOV, после чего каждый адаптер предоставляется отдельной ВМ в монопольное использование. По словам AMD этот подход существенно проще с точки зрения программной реализации, нежели vGPU, кроме того, AMD не требует покупки дополнительных пользовательских лицензий, достаточно приобрести адаптер (да и по стоимости FirePRO несколько дешевле, по крайней мере в list price). Проблемы с удобством создания ВМ с vDGA графикой (такие ВМ не получится просто клонировать или автоматически создавать из пулов Horizon) AMD обещает решить в ближайшее время, выпустив специальный плагин для клиента vSphere, который позволит "нарезать" и презентовать графические адаптеры сразу для всех ВМ на хосте ESXi.

На стенде компании ThinPrint демонстрировали чудесного малютку - ThinPrint Hub, который представляет собой принт-сервер (в терминологии ThinPrint - клиент), построенный на аппаратной платформе Raspberry Pi, к которому можно подключить практически любое количество локальных и сетевых принтеров, и который поддерживает все основные возможности ПО ThinPrint, включая шифрование и сжатие передаваемых на печать данных, ограничение используемой полосы пропускания и многое другое.

Кроме того, к устройству можно подключить считыватель карт и реализовать функцию Personal Printing, когда документ будет распечатан только после того, как пользователь приложит свою смарт-карту к считывателю. 

ThinPrint Hub является незаменимым устройством в сценариях полного перехода на VDI и тонкие клиенты, когда заказчик хочет полностью избавиться от стационарных компьютеров с ОС Windows, к которым раньше подключались принтеры.

Стоит одна такая коробочка около 300$ в list price (если не ошибаюсь), что на фоне стоимости Raspberry Pie несколько дороговато, с другой стороны, вы получаете законченное устройство, которое требует минимальной настройки и обслуживания, в отличие от полноценного принт-сервера на ОС Windows.

В завершении сегодня мне хотелось бы рассказать о стенде компании Stratodesk и их решении NoTouch, которое позволяет превращать старые компьютеры в полнофункциональные тонкие клиенты. NoTouch представляет собой кастомизированный дистрибутив Linux, в который интегрированы клиенты популярных терминальных и VDI решений (Citrix, Microsoft, VMware), а также драйверы для различных устройств, добавлен минималистичный интерфейс, и убрано все лишнее.

NoTouch может распространяться на конечные устройства разными способами - на USB накопителе или по сети (PXE). NoTouch может быть установлен как вместо существующей ОС, так и в качестве второй/альтернативной ОС для загрузки.

Все управление ТК осуществляется из централизованной консоли управления, представляющей собой виртуальный апплайнс.

NoTouch лицензируется по по конечным устройствам, стоимость одной лицензии составляет примерно 40$ (list price).

VMworld Party

Под конец дня многие вендоры радовали посетителей всевозможной снедью. Например, Huawei раздавал мороженое.

Checkpoint - попкорн.

Особые гурманы могли даже отведать устриц с шампанским.

В 19 часов открыла свои двери традиционная вечеринка - VMworld, куда приглашали всех посетелей конференции.

К моему большому сожалению, уровень ее не дотягивал до вечеринки прошлого года, не говоря уж об эталонном 2012, но свою порцию гамбургеров и хот-догов я получил.



На сегодня - все, окончание в следующей серии.

пятница, 21 октября 2016 г.

VMworld 2016 Europe (день 1)

Так уж получились, что мои планы писать об этой конференции день в день разбились о суровые реалии хренового доступа в Интернет в Барселоне и непреодолимое желание выспаться. Поэтому рассказ о главной европейской конференции в области виртуализации выходит с небольшим запозданием.

Фотографии с мероприятия доступны по ссылке.

Я не буду в очередной раз писать об одних и тех же вещах, а сосредоточусь на чем-то новом. Интересующиеся могут ознакомиться с отчетами по предыдущим годам:


Конференция

Вот уже пятый год подряд VMworld Europe проходит в выставочном центре Fira Grand Via. Став фактически завсегдатаем конференции, я уже успел привыкнуть к некоторым вещам. Например, к бесплатным автобусам, которые курсируют между станцией метро Fira Europe и выставочным центром. Каково же было мое удивление (и не только мое, но наверняка еще нескольких сотен участников конференции), когда оказалось, что автобусы отменили, и добираться до места назначения придется пешком.

Всему виной стала новая станция метро (Fira), построенная в (относительной) близости от конференц-зала, из-за чего в VMware решили дать ИТ-шникам лишний повод размяться и пройтись от метро пешком. Вдобавок до этой станции весьма неудобно и долго добираться, поэтому более оптимальным вариантом будет выйти на станции Ildefons Cerdà и дойти пешком или воспользоваться услугами такси (~10 евро от Площади Испании).


Все тот же восьмой холл.

Девиз этого года: "be Tomorrow", подразумевает, что пора бы уже перестать плестись в хвосте прогресса и самому определять будущее ИТ-индустрии, которое наполнено всевозможными облаками, контейнерами, программно-конфигурируемыми ЦОДами, мобильными устройствами и прочими интересными штуками.

Не смотря на то, что по меркам ИТ-ишников еще раннее утро, многие спешат на генеральную сессию.

По пути в главный зал можно натолкнуться на всякие воодушевляющие надписи.


Ожидая начала сессии, посетители могут прогуляться по выставочным стендам, посвященным Интернету вещей - индустрии, к которой VMware тоже приложили руку. Так например, одна из команд Robot Wars (шоу, в котором команды сражаются с помощью роботов-гладиаторов) спонсируется VMware.

Генеральная сессия

В первый день генеральная сессия во многом повторяла то, что было сказано на VMworld US. Запись сессии на канала VMworld на Youtube.

Конференция собрала 10 тысяч участников из 96 стран Мира, среди них более 2900 из компаний-партнеров. VMware поблагодарили партнеров за их вклад в развитие компании.

Пат Гелсингер (CEO VMware) рассказал, что ранее компании придерживались одной из двух моделей ведения бизнеса: традиционной модели или цифровой. Но сегодня выбирать не приходится. Все компании должны построить цифровой бизнес (или умереть). Собственно переходит к цифровому бизнесу, т.н. цифровая трансформация (Digital Transformation) - это еще одна тема, о которой говорили на конференции.

Согласно отчету аналитического агенства IDC 80% компаний еще не начали процесс трансформации и придерживаются старых принципов управления.

Со времен индустриальной революции большая часть инноваций/решений была направлена на экономию, оптимизацию, снижение издержек. Однако VMware верит, что ИТ сегодня является основным драйвером - рост бизнеса возможен, если растет и развивается ИТ.

И одно из направлений развития - это переход к облачной модели предоставления сервисов.

В 2006 году на долю облаков приходилось всего 2% всех затрат, тогда как традиционное ИТ потребляло 98%.
В 2011 доля публичных облаков выросла до 7%, а частных до 6%.
В 2016 публичные облака занимают уже 15 и 12 процентов соответственно.
По прогнозам VMware к 2021 году доля публичных облаков составит 30%, частных - 20%, что в сумме даст 50% от всех затрат на ИТ. В денежном исчислении рынок достигнет 99 млрд. долларов.

VMware рассказали о двух инициативах, которые помогут им укрепить позиции на рынке облаков.

Первая - это бандл vCloud Foundation, который представляет собой ничто иное, как набор из лицензий VMware vSphere, Virtual SAN и NSX.

Это решение отлично подойдет тем, у кого очень много денег, кто планирует построить свою программно-конфигурируемую инфраструктуру. Собственно, VMware так и говорят: SDDC = vCloud Foundation + vRealize Suite.

Вторая - это SaaS сервис VMware Cross Cloud Services, который позволит управлять различными облачными средами (частным облаком VMware внутри организации и публичными облаками Amazon AWS, Microsoft Azure, Google, IBM и т.д.) из единой консоли, включая возможность переносить ВМ из одного облака в другое, "растягивать" сети и обеспечивать защиту ВМ при помощи VMware NSX и много другое.

На сессии были анонсированы новые версии VMware vSphere 6.5 и VMware Virtual SAN. Более подробно о них рассказывали на отдельных сессиях и на второй день.

Также VMware более подробно рассказали о  сотрудничестве VMware и Amazon в публичных облаках. Заказчики смогут размещаться в ЦОД Amazon на серверах Amazon, работающих под управлением VMware vSphere с использованием SDS на базе Virtual SAN и SDN - NSX.

Заказчикам будут предоставляться выделенные хост-серверы, объединенные в кластер (минимум 4 хоста, максимум - 64),с определенным набором вычислительных ресурсов.

Заказчики также смогут выбирать регион, где размещаются серверы, метод оплаты (по факту использования или с резервированием ресурсов на 1 или на 3 года) и способ оплаты (кредитной картой или через аккаунт VMware).

Так как в качестве платформы в облаке Amazon будет использоваться vSphere, то заказчики смогут объединить локальную инсталляцию и облачную при помощи Linked Mode и использовать такие функции, как управление из единой консоли (HTML5 Web Client), Cross-vCenter vMotion между облаком и виртуальной инфраструктурой и многое другое. Вдобавок, заказчики смогут настроить функцию динамического масштабирования кластера, благодаря которой станет возможным автоматически добавлять дополнительные хосты в кластер, если нагрузка на них превысила определенное пороговое значение.

VMware Cloud on AWS обещает быть доступным в середине 2017 года.

Сессии

Первая сессия, на которую я попал A Technical Deep Dive into VMware Integrated OpenStack (MGT7751) была посвящена новой версии VMware Integrated OpenStack 3.0 - дистрибутиву облачной платформы OpenStack от VMware.

VIO подкупает простотой развертывания и поддержкой технологий и продуктов виртуализации VMware - High Availability, DRS, vRealize Operations, vRealize Log Insight.

Текущая версия VIO основана на дистрибутиве Mitaka. VIO включает в себя следующие компоненты:
  • Management Server - xранит конфигурацию и предоставляет интерфейс для управления и отвечает за развертывание и обновление VIO.
  • Load Balancer VM - балансируют доступ между контроллерами для обеспечения высокой доступности.
  • Controller VM - отвечают за управление компонентами OpenStack (например, Cinder, Glacier, Heat и т.д.)
  • MariaDB VM - СУБД для хранение данных компонентов OpenStack. Данные между ВМ автоматически реплицируются для повышения доступности.
  • Compute Driver VM - агент, разворачивающийся в каждом из кластеров VMware vSphere, необходимый для взаимодействия компонентов OpenStack и VMware.
  • (опционально) Ceilometer VM - компонент мониторинга, который также используется для функции autoscaling - автоматического масштабирования виртуальных приложений по мере роста загрузки.
  • (опционально) MongoDB VM - СУБД для хранения данных Ceilometer.
Поддерживаются два варианта развертывания: полнофункциональная и компактная.
Полнофункциональный вариант требует наличия выделенного кластера управления, на котором будут разворачиваться служебные ВМ, и производственного кластера.

Компактный вариант развертывания требует наличие только одного хоста, развертывает две ВМ, что может пригодиться при тестировании или в случае недостатка вычислительных ресурсов.

Большим плюсом VIO является поддержка inplace upgrade с версии 2.0, что поможет сэкономить администратору облака уйму нервных клеток.

На второй сессии - Veeam Availability Suite 9.5 Deep Dive (SDDC9461-SPO) Антон Гостев и Даг Хазелман рассказывали о нововведениях в новой версии лучшей СРК для виртуальных сред - Veeam Backup & Replication 9.5, а также о том, как в Veeam смогли обеспечить 10-кратный рост производительности по сравнению со старыми версиями VBR (и с решениями конкурентов).

Современные СРК, поддерживающие VMware vSphere, страдают от многочисленных "проблем".

Во-первых - это проблемы с работой с основным хранилищем, где располагаются ВМ. Veeam предлагает следующие механизмы оптимизации:
  • Бекап с использованием снапшотов СХД. Поддерживается для массивов HP, EMC, NetApp. Позволяет существенно сократить время жизни снапшотов ВМ, тем самым уменьшив время их консолидации, и снижая нагрузку на СХД.
  • Механизм Hot-add - позволяющий подключать виртуальный диск, который требуется забекапить, напрямую к Proxy серверу. 
  • Direct NFS - позволяет Proxy серверам напрямую копировать данные с NAS в обход серверов ESXi.
  • Advanced data fetcher - оптимизирует операции чтения с СХД, благодаря чему уменьшается нагрузка на СХД и увеличивается скорость копирования данных.
Во-вторых, vSphere API не всегда обеспечивает должный уровень производительности. Для решения этой проблемы в версии 9.5 появится:
  • Механизм, позволяющий оптимизировать очереди запросов к API с целью ускорения отклика.
  • In-RAM mirror, позволяющий СРК хранить копию иерархии объектов vSphere для того, чтобы уменьшить кол-во обращений к API. Благодаря данному механизму задания на бекап могут запускаться практически мгновенно.
Наконец, Veeam предлагает оптимизацию для хранилищ резервных копий. Благодаря возможностям файловой системы ReFS в Windows Server 2016 станет возможным быстро создавать синтетические полные копии, которые не будут занимать место на хранилище (BlockClone API). Если раньше для создания полной синтетической копии приходилось копировать блоки данных из предыдущей полной и инкрементальных копий, то теперь файл с полной копией будет содержать ссылки на необходимые блоки данных (single instance block storage). Схожий механизм используется для создания и консолидации снапшотов в Hyper-V.

Еще один механизм ReFS Data Integrity Streams позволит обнаруживать ошибки в имеющихся резервных копиях (например, ошибки типа "bit rot"), а при организации хранилищ на Storage Spaces или Storage Spaces Direct также исправлять испорченные данные, восстанавливаясь из второй копии данных.

Помимо оптимизации производительности в VBR 9.5 появится портал самообслуживания для vCloud Director, позволяющий пользователям самим выполнять резервное копирование и восстановление ВМ.

VBR 9.5 будет поддерживать все основные приложения и сервисы Microsoft: Windows Server 2016, Hyper-V 2016, SQL Server 2016, Exchange Server 2016, Sharepoint Server 2016.

Для пользователей Microsoft Azure появится возможность восстановления любого бекапа, непосредственно в облако (даже сделанных при помощи Veeam Endpoint Backup/Veeam Agent for Windows/Linux).

Улучшения коснутся и работы с ленточными библиотеками - появится возможность автоматической очистки кассет и восстановления ВМ напрямую с ленты.

В заключение, рассказали также о новой версии Veeam Agent for Windows (Veeam Endpoint Backup), которая будет поддерживать функцию Instant Recovery для физических рабочих станций и ноутбуков.

После сессии настало время обеда и выставки партнерских решений.

Из чего состоит "обед" программиста VMware:

  • 48% APIs
  • 9% DevOps
  • 8 граммов кофеина
Выставка как всегда притягивала к себе кучу людей, интересующихся партнерскими решениями, так и просто любителей халявы.

На стенде Intel демонстрировали 8-узловой All Flash NVME гиперконвергентный кластер на VMware Virtual SAN.

Каждый узел включал в себя четыре накопителя Intel DC P3700 (для кэширования) и 20 накопителей Intel DC P3520 (для хранения), объединенные в 4 дисковые группы.

В тесте 100% случайного чтения/записи блоками по 4 КБ при помощи Iometer, кластер показал 720000 IOPS при среднем времени отклика в 5 мс.

На стенде компании Atrust демонстрировались различные тонкие клиенты для VDI и терминального доступа.

Atrust предлагает различные модели нулевых клиентов (на базе процессоров Teradici) и тонких клиентов с ОС Windows (Windows 7 Embedded Standard, Windows 8 Embedded Standard или Windows 10 IOT Enterprise for Thin Clients) или Atrust OS (модифицированный Linux). Большинство моделей работает на процессорах Intel семейства Bay Trail и имеет достаточно мощную аппаратную начинку при довольно демократичной цене (Тайвань все-таки). Дополнительным плюсом является наличие бесплатного ПО для централизованного управления Atrust Device Manager, позволяющего удаленно настраивать и обновлять устройства.

На стенде HPE демонстрировалось шасси и блейд-серверы Synergy. HPE называют свое решение - компонуемой инфраструктурой (composable infrastructure), которая позволяет быстро и просто разворачивать любые приложения, как традиционные, в том числе работающие на физических серверах, так и новомодные облачные приложения. В основе решения лежит шасси Synergy Frame 12000 и специальные серверы управления - Composer'ы, установленные внутри. Composer'ы при помощи ПО OneView позволяют администраторам настраивать блейд-серверы, используя шаблоны, устанавливать и настраивать ОС, мониторить аппаратное обеспечение, а также предоставляют доступ к API для автоматизации и интеграции со сторонними решениями.

В шасси могут быть установлены различные типы блейд-серверов, включая двух- и четырех-сокетные блейды, а также storage blade'ы, выполняющие роль DAS для блейд-серверов. На стенде показывали HPE Synergy 480 Gen9 Compute Module - двухсокетный сервер половинной высоты (аналог BL480 GEN9). От своего собрата Synnergy 480 GEN9 отличается наличием 24 слотов для установки модулей оперативной памяти, наличием трех мезанинных слотов PCI-E x16 для установки плат расширения и отсутствием ограничений на установку модулей памяти при использовании процессоров с высоким тепловыделением (и еще парой десяткой мелочей).

Для подключения всего этого хозяйства к СПД и СХД могут использоваться коммутационные модули HPE Virtual Connect SE 40Gb F8 Module. В сторону блейд-серверов данные модули подключаются 12x20 Гбит/с конвергентными портами, которые на блейд-серверах могут быть "нарезаны" на несколько логических ethernet и fc адаптеров. В качестве аплинков используются 6x40 Гбит/с портов, кроме того на модуле присутствуют два порта 120 Гбит/с, позволяющие связывать модули из разных шасси.

Veeam Party

О тусовке Veeam на VMworld в первый день конференции не знает только ленивый, ибо по количеству посетителей она уступает, пожалуй, только официальной вечеринке VMworld.




Продолжение во второй части.