понедельник, 24 октября 2016 г.

VMworld 2016 Europe (день 2)

Продолжение рассказа о конференции VMworld 2016 Europe. Первая часть доступна по ссылке.

Фотографии с мероприятия.

Генеральная сессия

На канале VMworld на Youtube выложили запись сессии.

Во второй день генеральная сессия была посвящена цифровой трансформации, затрагивающей рабочее окружение пользователей. На сегодняшний день пользователи работают с различными приложениями, это и унаследованные приложения на Windows с клиент-серверной архитектурой, и всевозможные Web-приложения, и даже приложения для мобильных устройств. В качестве платформы пользователи могут использовать различные устройства от Apple (iOS, MAC OX), Google (Android, Chrome) или Microsoft (Windows).

Workspace ONE является связующим звеном между приложениями и платформами и состоит из трех компонентов:

  • Horizon View (VDI)
  • Airwatch (Enterprise Mobility Management)
  • Identity Manager

Независимо от устройства вы можете запустить любое приложение на любом устройстве, например, при помощи VDI возможно запустить CAD Windows приложение на планшете Samsung.

VMware особое внимание уделяют совместимости своих решений с различными бизнес-приложениями. В качестве примера была продемонстрирована работа Skype for Business, представитель VMware, подключившись к своей виртуальной рабочей станции, смог совершить видеозвонок и пообщаться с представителем Microsoft.

Подобные партнерские отношения VMware старается поддерживать со многими компаниями-производителями ПО.

Согласно отчету IDC, VMware Airwatch занимает лидирующую позицию на рынке Enterprise Mobility.

На сегодня экосистема партнеров, чьи решения могут использоваться для End User Computing выглядит следующим образом.

Следующая часть выступления была посвящена программно-конфигурируемым центрам обработки данных (SDDC).

VMware анонсировали новую версию платформы виртуализации - vSphere 6.5. Например, среди нововведений vCenter Server:
  • Встроенный механизм обеспечения высокой доступности для апплайнса vCenter Server.
  • vSphere Update Manager теперь можно разворачиваться вместе с апплайнсом и не требует сервера Windows.
  • Переработанный REST API, встроенный API Explorer для упрощения обучения новому API.
  • Улучшение производительности vCenter (для ряда операций улучшение производительности до 6x раз).
  • Поддержка до 20000 запущенных ВМ на одну инсталляцию vCenter.
  • Новый клиент HTML5 vSphere Client.
О всех преимуществах нового клиента по сравнению со старым HTML5 клиентом красноречиво говорит следующий слайд.

В плане безопасности в vSphere 6.5 появятся:
  • Audit-Quality Logging.
  • Secure Boot.
  • Шифрование виртуальных машин.
В плане гипервизора ESXi:
  • Поддержка ВМ с 6 ТБ ОЗУ (в первую очередь SAP HANA и различных In-memory СУБД).
  • Возможность запуска Docker контейнеров.
  • Собственный репозиторий образов (Harbor).
  • Портал управления контейнерами (Admiral).
Поддержка контейнеров появится и в vRealize Automation 7.2.

Также был анонсирован VMware Virtual SAN 6.5:
  • Поддержка двух-узловых инсталляций Virtual SAN, соединенных кабелями напрямую (Direct Connect), что позволит сэкономить на сетевой инфраструктуре.
  • Поддержка доступа по iSCSI. В первую очередь это необходимо для работы кластеризованных приложений с общими дисками, и физических серверов.
  • All-Flash конфигурация Virtual SAN будет доступна также в редакции Standard.
VMware также поделились дальнейшими планами в отношении продукта. В будущем в Virtual SAN появится встроенный механизм шифрования данных и поддержка вложенных групп доступности (Fault Domain) для территориально-распределенных кластеров.

Virtual SAN является одним из самых распространенных гиперконвергентных решений. С момента запуска в 2014, на Virtual SAN перешло уже более 5000 заказчиков.

Не обошли стороной и NSX. В новой версии NSX можно автоматически настраивать правила на брандмауэре при помощи встроенного планировщика.

NSX проанализирует трафик между ВМ и нарисует схему сетевого взаимодействия, после чего администратору достаточно будет нажать кнопку, и правила будут созданы автоматически.

В заключительной части выступления VMware рассказали о новой платформе Photon Platform для запуска контейнеров. Photon Platform строится на базе существующих продуктов: ESXi, NSX, Virtual SAN, предоставляет пользователям графический интерфейс в виде портала и API для автоматизации, и позволяет запускать контейнеры, а также может интегрироваться с различными средствами управления, такими как: Pivotal Cloud Foundry, Kubernetes и другими.

Сессии

На первой сессии (Let's talk VM Encryption: A deep dive [INF8856]) рассказывали о новом механизме шифрования данных ВМ, который появится в vSphere 6.5.

Настойка шифрования осуществляется через Storage Policies, после назначения политики данные ВМ, включая виртуальные диски и файл подкачки автоматически шифруются.

Шифрование симметричное, активно использует инструкции AES NI для снижения нагрузки на процессор. Ключ шифрования (DEK - Data Encryption Key) хранится в файле .vmx в зашифрованном виде и уникален для каждой ВМ. Для расшифровки DEK используется Key Encryption Key (KEK), который выдается сервером KMS (Key Management Server). В механизме передачи ключа с KMS сервера на хост ESXi, где запускается ВМ, участвует сервер vCenter, поэтому важно гарантировать его доступность в момент запуска зашифрованной ВМ. По этой причине, шифрование vCenter сервера, PSC и KMS сервера не поддерживается. KMS Сервер крайне рекомендуют выносить с виртуальной среды, чтобы администратор не имел к нему доступа.

В качестве KMS серверов поддерживаются серверы, соответствующие спецификации KMIP 1.1, следующих производителей:
  • Gemalto
  • SafeNet
  • HyTrust
  • Thales
  • Vormetric
  • Quintessence labs
Шифрование накладывает следующие ограничения на ВМ:
  • Не поддерживаются функции Suspend/Resume.
  • Нельзя зашифровать ВМ с имеющимися снапшотами.
  • ВМ нельзя реплицировать при помощи vSphere Replication.
  • Не поддерживаются Serial/Parallel порты для ВМ.
  • ВМ нельзя поместить в Content Library.
Для большей безопасности для всех зашифрованных ВМ принудительно включается режим Encrypted vMotion, шифрующий трафик с помощью одноразового 256-битного ключа при миграции ВМ с одного хоста на другой.

Для работы с зашифрованными ВМ в vSphere добавлена новая пользовательская роль No Cryptography Administrator, которая имеет такие же права, что и обычный Administrator, но не может шифровать/дешифровать ВМ, не имеет доступа к консоли зашифрованных ВМ, и не может загрузить с хранилища файлы зашифрованной ВМ.

Следующая сессия (vRealize Automation and NSX Design Experts Panel [MGT9220]) проходила в формате общения со слушателями.

В ходе диалога была высказана разумная мысль, что часто внедрение vRA упирается в отсутствие формализованных процессов, и интеграторам приходится совместно с заказчиками прорабатывать эти процессы, после чего создание workflow для автоматизации уже не представляет особых проблем.

Также на подиум пригласили одного из слушателей, который поделился своим опытом внедрения и работы с vRealize Automation. Определенные сложности вызывает смена архитектуры vRA 5.x -> 6.x -> 7.x, и постепенный перенос части выполняемых функций с Windows на Linux апплайнс.

Также выступающие отметили большую популярность у заказчиков Advanced Service Designer / XaaS Blueprint'ов, позволяющих автоматизировать практически любую задачу. Ограниченность графического интерфейса приводит к тому, что, фактически, vRealize Automation используется как обертка над workflow из vRealize Orchestrator, однако в следующих версиях, по словам VMware, все должно измениться в лучшую сторону.

Выставка

На стенде компании Mellanox - производителя решений для Infiniband и Ethernet сетей демонстрировали коммутатор (муляж коммутатора) SX1012.

Интерес он представляет не только потому что является полноценным 12-портовым 40/56 GbE Ethernet коммутатором, к которому через модули-разветвители QSFP -> SFP можно подключить до 48 10 GbE устройств, имеет неблокируемую коммутационную матрицу 672 Гбит/с, может передавать до 1 млрд. пакетов в секунду, обеспечивает задержки коммутации порядка 250 нс для 10 GbE и 220 нс для 40/56 GbE, поддерживает L3, имеет два блока питания, но из-за того, что выполнен в очень необычном конструктивном форм-факторе, позволяющим в 1 RU установить два таких коммутатора. Отличный Top-of-Rack коммутатор для небольших (и не очень) серверных, где каждый юнит в стойке на вес золота.

На стенде компании SanDisk демонстрировали всевозможные SSD корпоративного класса. Кстати, для тех, кто не в курсе, SanDisk теперь является частью Western Digital - одного из двух крупнейших производителей жестких дисков.

Помимо SSD компания SanDisk решила заняться производством AllFlash систем хранения данных - InfiniFlash IF150.

Система хранения представляет собой 3U шасси, в которое может устанавливаться от 8 до 64 Flash накопителей емкостью 8 ТБ каждый. Накопители могут объединяться в различные уровни RAID средствами четырех контроллерных плат, установленных в шасси. Для подключения к серверам используется 8 портов SAS 12 Гбит/с. Одна такая коробка в полной набивке способна обеспечить до 2 миллионов IOPS при задержках менее 1 мс, что делает ее хорошим вариантом для СУБД или задач Big Data Analytics, ну или, в конце концов, можно и для виртуализации использовать.

Компания AMD продемонстрировала свои графические адаптеры для VDI - AMD FirePRO S7150, S7150 x2 и S7100X. 

AMD FirePRO S7150 x2 построен на базе двух процессоров (Tonga XT) с суммарной производительностью 7,54 TFLOPS, имеет 16 ГБ видеопамяти и максимальное энергопотребление 265 Вт. Один такой адаптер может обеспечивать работу до 32 пользователей в режиме vDGA (AMD называет данную технологию MxGPU - MultiUser GPU). В этом продукт от AMD отличается от графического адаптера NVIDIA Tesla M60, где используется проприетарная технология - vGPU на базе профилей графических адаптеров. Адаптер AMD заранее "нарезается" на нужное число логических адаптеров при помощи технологии SR-IOV, после чего каждый адаптер предоставляется отдельной ВМ в монопольное использование. По словам AMD этот подход существенно проще с точки зрения программной реализации, нежели vGPU, кроме того, AMD не требует покупки дополнительных пользовательских лицензий, достаточно приобрести адаптер (да и по стоимости FirePRO несколько дешевле, по крайней мере в list price). Проблемы с удобством создания ВМ с vDGA графикой (такие ВМ не получится просто клонировать или автоматически создавать из пулов Horizon) AMD обещает решить в ближайшее время, выпустив специальный плагин для клиента vSphere, который позволит "нарезать" и презентовать графические адаптеры сразу для всех ВМ на хосте ESXi.

На стенде компании ThinPrint демонстрировали чудесного малютку - ThinPrint Hub, который представляет собой принт-сервер (в терминологии ThinPrint - клиент), построенный на аппаратной платформе Raspberry Pi, к которому можно подключить практически любое количество локальных и сетевых принтеров, и который поддерживает все основные возможности ПО ThinPrint, включая шифрование и сжатие передаваемых на печать данных, ограничение используемой полосы пропускания и многое другое.

Кроме того, к устройству можно подключить считыватель карт и реализовать функцию Personal Printing, когда документ будет распечатан только после того, как пользователь приложит свою смарт-карту к считывателю. 

ThinPrint Hub является незаменимым устройством в сценариях полного перехода на VDI и тонкие клиенты, когда заказчик хочет полностью избавиться от стационарных компьютеров с ОС Windows, к которым раньше подключались принтеры.

Стоит одна такая коробочка около 300$ в list price (если не ошибаюсь), что на фоне стоимости Raspberry Pie несколько дороговато, с другой стороны, вы получаете законченное устройство, которое требует минимальной настройки и обслуживания, в отличие от полноценного принт-сервера на ОС Windows.

В завершении сегодня мне хотелось бы рассказать о стенде компании Stratodesk и их решении NoTouch, которое позволяет превращать старые компьютеры в полнофункциональные тонкие клиенты. NoTouch представляет собой кастомизированный дистрибутив Linux, в который интегрированы клиенты популярных терминальных и VDI решений (Citrix, Microsoft, VMware), а также драйверы для различных устройств, добавлен минималистичный интерфейс, и убрано все лишнее.

NoTouch может распространяться на конечные устройства разными способами - на USB накопителе или по сети (PXE). NoTouch может быть установлен как вместо существующей ОС, так и в качестве второй/альтернативной ОС для загрузки.

Все управление ТК осуществляется из централизованной консоли управления, представляющей собой виртуальный апплайнс.

NoTouch лицензируется по по конечным устройствам, стоимость одной лицензии составляет примерно 40$ (list price).

VMworld Party

Под конец дня многие вендоры радовали посетителей всевозможной снедью. Например, Huawei раздавал мороженое.

Checkpoint - попкорн.

Особые гурманы могли даже отведать устриц с шампанским.

В 19 часов открыла свои двери традиционная вечеринка - VMworld, куда приглашали всех посетелей конференции.

К моему большому сожалению, уровень ее не дотягивал до вечеринки прошлого года, не говоря уж об эталонном 2012, но свою порцию гамбургеров и хот-догов я получил.



На сегодня - все, окончание в следующей серии.

пятница, 21 октября 2016 г.

VMworld 2016 Europe (день 1)

Так уж получились, что мои планы писать об этой конференции день в день разбились о суровые реалии хренового доступа в Интернет в Барселоне и непреодолимое желание выспаться. Поэтому рассказ о главной европейской конференции в области виртуализации выходит с небольшим запозданием.

Фотографии с мероприятия доступны по ссылке.

Я не буду в очередной раз писать об одних и тех же вещах, а сосредоточусь на чем-то новом. Интересующиеся могут ознакомиться с отчетами по предыдущим годам:


Конференция

Вот уже пятый год подряд VMworld Europe проходит в выставочном центре Fira Grand Via. Став фактически завсегдатаем конференции, я уже успел привыкнуть к некоторым вещам. Например, к бесплатным автобусам, которые курсируют между станцией метро Fira Europe и выставочным центром. Каково же было мое удивление (и не только мое, но наверняка еще нескольких сотен участников конференции), когда оказалось, что автобусы отменили, и добираться до места назначения придется пешком.

Всему виной стала новая станция метро (Fira), построенная в (относительной) близости от конференц-зала, из-за чего в VMware решили дать ИТ-шникам лишний повод размяться и пройтись от метро пешком. Вдобавок до этой станции весьма неудобно и долго добираться, поэтому более оптимальным вариантом будет выйти на станции Ildefons Cerdà и дойти пешком или воспользоваться услугами такси (~10 евро от Площади Испании).


Все тот же восьмой холл.

Девиз этого года: "be Tomorrow", подразумевает, что пора бы уже перестать плестись в хвосте прогресса и самому определять будущее ИТ-индустрии, которое наполнено всевозможными облаками, контейнерами, программно-конфигурируемыми ЦОДами, мобильными устройствами и прочими интересными штуками.

Не смотря на то, что по меркам ИТ-ишников еще раннее утро, многие спешат на генеральную сессию.

По пути в главный зал можно натолкнуться на всякие воодушевляющие надписи.


Ожидая начала сессии, посетители могут прогуляться по выставочным стендам, посвященным Интернету вещей - индустрии, к которой VMware тоже приложили руку. Так например, одна из команд Robot Wars (шоу, в котором команды сражаются с помощью роботов-гладиаторов) спонсируется VMware.

Генеральная сессия

В первый день генеральная сессия во многом повторяла то, что было сказано на VMworld US. Запись сессии на канала VMworld на Youtube.

Конференция собрала 10 тысяч участников из 96 стран Мира, среди них более 2900 из компаний-партнеров. VMware поблагодарили партнеров за их вклад в развитие компании.

Пат Гелсингер (CEO VMware) рассказал, что ранее компании придерживались одной из двух моделей ведения бизнеса: традиционной модели или цифровой. Но сегодня выбирать не приходится. Все компании должны построить цифровой бизнес (или умереть). Собственно переходит к цифровому бизнесу, т.н. цифровая трансформация (Digital Transformation) - это еще одна тема, о которой говорили на конференции.

Согласно отчету аналитического агенства IDC 80% компаний еще не начали процесс трансформации и придерживаются старых принципов управления.

Со времен индустриальной революции большая часть инноваций/решений была направлена на экономию, оптимизацию, снижение издержек. Однако VMware верит, что ИТ сегодня является основным драйвером - рост бизнеса возможен, если растет и развивается ИТ.

И одно из направлений развития - это переход к облачной модели предоставления сервисов.

В 2006 году на долю облаков приходилось всего 2% всех затрат, тогда как традиционное ИТ потребляло 98%.
В 2011 доля публичных облаков выросла до 7%, а частных до 6%.
В 2016 публичные облака занимают уже 15 и 12 процентов соответственно.
По прогнозам VMware к 2021 году доля публичных облаков составит 30%, частных - 20%, что в сумме даст 50% от всех затрат на ИТ. В денежном исчислении рынок достигнет 99 млрд. долларов.

VMware рассказали о двух инициативах, которые помогут им укрепить позиции на рынке облаков.

Первая - это бандл vCloud Foundation, который представляет собой ничто иное, как набор из лицензий VMware vSphere, Virtual SAN и NSX.

Это решение отлично подойдет тем, у кого очень много денег, кто планирует построить свою программно-конфигурируемую инфраструктуру. Собственно, VMware так и говорят: SDDC = vCloud Foundation + vRealize Suite.

Вторая - это SaaS сервис VMware Cross Cloud Services, который позволит управлять различными облачными средами (частным облаком VMware внутри организации и публичными облаками Amazon AWS, Microsoft Azure, Google, IBM и т.д.) из единой консоли, включая возможность переносить ВМ из одного облака в другое, "растягивать" сети и обеспечивать защиту ВМ при помощи VMware NSX и много другое.

На сессии были анонсированы новые версии VMware vSphere 6.5 и VMware Virtual SAN. Более подробно о них рассказывали на отдельных сессиях и на второй день.

Также VMware более подробно рассказали о  сотрудничестве VMware и Amazon в публичных облаках. Заказчики смогут размещаться в ЦОД Amazon на серверах Amazon, работающих под управлением VMware vSphere с использованием SDS на базе Virtual SAN и SDN - NSX.

Заказчикам будут предоставляться выделенные хост-серверы, объединенные в кластер (минимум 4 хоста, максимум - 64),с определенным набором вычислительных ресурсов.

Заказчики также смогут выбирать регион, где размещаются серверы, метод оплаты (по факту использования или с резервированием ресурсов на 1 или на 3 года) и способ оплаты (кредитной картой или через аккаунт VMware).

Так как в качестве платформы в облаке Amazon будет использоваться vSphere, то заказчики смогут объединить локальную инсталляцию и облачную при помощи Linked Mode и использовать такие функции, как управление из единой консоли (HTML5 Web Client), Cross-vCenter vMotion между облаком и виртуальной инфраструктурой и многое другое. Вдобавок, заказчики смогут настроить функцию динамического масштабирования кластера, благодаря которой станет возможным автоматически добавлять дополнительные хосты в кластер, если нагрузка на них превысила определенное пороговое значение.

VMware Cloud on AWS обещает быть доступным в середине 2017 года.

Сессии

Первая сессия, на которую я попал A Technical Deep Dive into VMware Integrated OpenStack (MGT7751) была посвящена новой версии VMware Integrated OpenStack 3.0 - дистрибутиву облачной платформы OpenStack от VMware.

VIO подкупает простотой развертывания и поддержкой технологий и продуктов виртуализации VMware - High Availability, DRS, vRealize Operations, vRealize Log Insight.

Текущая версия VIO основана на дистрибутиве Mitaka. VIO включает в себя следующие компоненты:
  • Management Server - xранит конфигурацию и предоставляет интерфейс для управления и отвечает за развертывание и обновление VIO.
  • Load Balancer VM - балансируют доступ между контроллерами для обеспечения высокой доступности.
  • Controller VM - отвечают за управление компонентами OpenStack (например, Cinder, Glacier, Heat и т.д.)
  • MariaDB VM - СУБД для хранение данных компонентов OpenStack. Данные между ВМ автоматически реплицируются для повышения доступности.
  • Compute Driver VM - агент, разворачивающийся в каждом из кластеров VMware vSphere, необходимый для взаимодействия компонентов OpenStack и VMware.
  • (опционально) Ceilometer VM - компонент мониторинга, который также используется для функции autoscaling - автоматического масштабирования виртуальных приложений по мере роста загрузки.
  • (опционально) MongoDB VM - СУБД для хранения данных Ceilometer.
Поддерживаются два варианта развертывания: полнофункциональная и компактная.
Полнофункциональный вариант требует наличия выделенного кластера управления, на котором будут разворачиваться служебные ВМ, и производственного кластера.

Компактный вариант развертывания требует наличие только одного хоста, развертывает две ВМ, что может пригодиться при тестировании или в случае недостатка вычислительных ресурсов.

Большим плюсом VIO является поддержка inplace upgrade с версии 2.0, что поможет сэкономить администратору облака уйму нервных клеток.

На второй сессии - Veeam Availability Suite 9.5 Deep Dive (SDDC9461-SPO) Антон Гостев и Даг Хазелман рассказывали о нововведениях в новой версии лучшей СРК для виртуальных сред - Veeam Backup & Replication 9.5, а также о том, как в Veeam смогли обеспечить 10-кратный рост производительности по сравнению со старыми версиями VBR (и с решениями конкурентов).

Современные СРК, поддерживающие VMware vSphere, страдают от многочисленных "проблем".

Во-первых - это проблемы с работой с основным хранилищем, где располагаются ВМ. Veeam предлагает следующие механизмы оптимизации:
  • Бекап с использованием снапшотов СХД. Поддерживается для массивов HP, EMC, NetApp. Позволяет существенно сократить время жизни снапшотов ВМ, тем самым уменьшив время их консолидации, и снижая нагрузку на СХД.
  • Механизм Hot-add - позволяющий подключать виртуальный диск, который требуется забекапить, напрямую к Proxy серверу. 
  • Direct NFS - позволяет Proxy серверам напрямую копировать данные с NAS в обход серверов ESXi.
  • Advanced data fetcher - оптимизирует операции чтения с СХД, благодаря чему уменьшается нагрузка на СХД и увеличивается скорость копирования данных.
Во-вторых, vSphere API не всегда обеспечивает должный уровень производительности. Для решения этой проблемы в версии 9.5 появится:
  • Механизм, позволяющий оптимизировать очереди запросов к API с целью ускорения отклика.
  • In-RAM mirror, позволяющий СРК хранить копию иерархии объектов vSphere для того, чтобы уменьшить кол-во обращений к API. Благодаря данному механизму задания на бекап могут запускаться практически мгновенно.
Наконец, Veeam предлагает оптимизацию для хранилищ резервных копий. Благодаря возможностям файловой системы ReFS в Windows Server 2016 станет возможным быстро создавать синтетические полные копии, которые не будут занимать место на хранилище (BlockClone API). Если раньше для создания полной синтетической копии приходилось копировать блоки данных из предыдущей полной и инкрементальных копий, то теперь файл с полной копией будет содержать ссылки на необходимые блоки данных (single instance block storage). Схожий механизм используется для создания и консолидации снапшотов в Hyper-V.

Еще один механизм ReFS Data Integrity Streams позволит обнаруживать ошибки в имеющихся резервных копиях (например, ошибки типа "bit rot"), а при организации хранилищ на Storage Spaces или Storage Spaces Direct также исправлять испорченные данные, восстанавливаясь из второй копии данных.

Помимо оптимизации производительности в VBR 9.5 появится портал самообслуживания для vCloud Director, позволяющий пользователям самим выполнять резервное копирование и восстановление ВМ.

VBR 9.5 будет поддерживать все основные приложения и сервисы Microsoft: Windows Server 2016, Hyper-V 2016, SQL Server 2016, Exchange Server 2016, Sharepoint Server 2016.

Для пользователей Microsoft Azure появится возможность восстановления любого бекапа, непосредственно в облако (даже сделанных при помощи Veeam Endpoint Backup/Veeam Agent for Windows/Linux).

Улучшения коснутся и работы с ленточными библиотеками - появится возможность автоматической очистки кассет и восстановления ВМ напрямую с ленты.

В заключение, рассказали также о новой версии Veeam Agent for Windows (Veeam Endpoint Backup), которая будет поддерживать функцию Instant Recovery для физических рабочих станций и ноутбуков.

После сессии настало время обеда и выставки партнерских решений.

Из чего состоит "обед" программиста VMware:

  • 48% APIs
  • 9% DevOps
  • 8 граммов кофеина
Выставка как всегда притягивала к себе кучу людей, интересующихся партнерскими решениями, так и просто любителей халявы.

На стенде Intel демонстрировали 8-узловой All Flash NVME гиперконвергентный кластер на VMware Virtual SAN.

Каждый узел включал в себя четыре накопителя Intel DC P3700 (для кэширования) и 20 накопителей Intel DC P3520 (для хранения), объединенные в 4 дисковые группы.

В тесте 100% случайного чтения/записи блоками по 4 КБ при помощи Iometer, кластер показал 720000 IOPS при среднем времени отклика в 5 мс.

На стенде компании Atrust демонстрировались различные тонкие клиенты для VDI и терминального доступа.

Atrust предлагает различные модели нулевых клиентов (на базе процессоров Teradici) и тонких клиентов с ОС Windows (Windows 7 Embedded Standard, Windows 8 Embedded Standard или Windows 10 IOT Enterprise for Thin Clients) или Atrust OS (модифицированный Linux). Большинство моделей работает на процессорах Intel семейства Bay Trail и имеет достаточно мощную аппаратную начинку при довольно демократичной цене (Тайвань все-таки). Дополнительным плюсом является наличие бесплатного ПО для централизованного управления Atrust Device Manager, позволяющего удаленно настраивать и обновлять устройства.

На стенде HPE демонстрировалось шасси и блейд-серверы Synergy. HPE называют свое решение - компонуемой инфраструктурой (composable infrastructure), которая позволяет быстро и просто разворачивать любые приложения, как традиционные, в том числе работающие на физических серверах, так и новомодные облачные приложения. В основе решения лежит шасси Synergy Frame 12000 и специальные серверы управления - Composer'ы, установленные внутри. Composer'ы при помощи ПО OneView позволяют администраторам настраивать блейд-серверы, используя шаблоны, устанавливать и настраивать ОС, мониторить аппаратное обеспечение, а также предоставляют доступ к API для автоматизации и интеграции со сторонними решениями.

В шасси могут быть установлены различные типы блейд-серверов, включая двух- и четырех-сокетные блейды, а также storage blade'ы, выполняющие роль DAS для блейд-серверов. На стенде показывали HPE Synergy 480 Gen9 Compute Module - двухсокетный сервер половинной высоты (аналог BL480 GEN9). От своего собрата Synnergy 480 GEN9 отличается наличием 24 слотов для установки модулей оперативной памяти, наличием трех мезанинных слотов PCI-E x16 для установки плат расширения и отсутствием ограничений на установку модулей памяти при использовании процессоров с высоким тепловыделением (и еще парой десяткой мелочей).

Для подключения всего этого хозяйства к СПД и СХД могут использоваться коммутационные модули HPE Virtual Connect SE 40Gb F8 Module. В сторону блейд-серверов данные модули подключаются 12x20 Гбит/с конвергентными портами, которые на блейд-серверах могут быть "нарезаны" на несколько логических ethernet и fc адаптеров. В качестве аплинков используются 6x40 Гбит/с портов, кроме того на модуле присутствуют два порта 120 Гбит/с, позволяющие связывать модули из разных шасси.

Veeam Party

О тусовке Veeam на VMworld в первый день конференции не знает только ленивый, ибо по количеству посетителей она уступает, пожалуй, только официальной вечеринке VMworld.




Продолжение во второй части.

понедельник, 26 сентября 2016 г.

Как узнать, какой VTEP использует ВМ в VMware NSX?

Одной из возможностей VMware NSX является поддержка нескольких VTEP (VXLAN Tunnel Endpoint), через которые осуществляется взаимодействие виртуальных машин с внешним миром (ВМ на других хостах и физическими устройствами).

Каждый VTEP представляет собой отдельный VMKernel интерфейс на хосте ESXi, который использует физические интерфейсы (аплинков) для передачи трафика VXLAN.

При настройке кластера администратор может выбрать - использовать один VTEP на каждом хосте или несколько. При использовании одного VTEP на хост поддерживаются практически все режимы балансировки за исключением балансировки по загрузке физического адаптера (Physical NIC Load).

Создание нескольких VTEP на одном хосте может пригодиться в тех случаях, когда нет возможности объединить интерфейсы при помощи LACP или Etherchannel, но требуется каким-либо образом обеспечить их равномерную загрузку. При использовании нескольких VTEP поддерживаются два режима балансировки:
  • Route based on Port ID
  • Route based on Source MAC hash
Тип балансировки задается для всех хостов кластера.

При выборе режима балансировки по Port ID или MAC hash мастер настройки автоматически задает количество VTEP равное количеству аплинков на распределенном коммутаторе. На всех хостах в кластере создается по одному VMkernel интерфейсу для каждого VTEP (в данном случае vmk1 и vmk2).

Все ВМ, создаваемые на хосте с несколькими VTEP, и подключающиеся к логическим коммутаторам, будут распределены между VTEP.

В ряде случаев требуется узнать - какой VTEP и какой физический интерфейс используется для передачи трифика ВМ?

Сделать это можно двумя способами. Во-первых, подключившись к хосту по SSH или через сервисную консоль, и запустив утилиту esxtop. После запуска нужно нажать клавишу 'n', чтобы переключиться на отображение информации о сети.

Для VMkernel интерфейсов и для сетевых интерфейсов ВМ информация об используемом аплинке будет отображаться в колонке TEAM-PNIC. Определить - какой VTEP используется, можно, сопоставив имя аплинка для сетевого интерфейса ВМ с именем аплинка для VMKernel интерфейса (в данном случае, для nsxsrv04 используется vmk1, а для nsxsrv05 - vmk2). Однако, этот способ работает не всегда.

Выбор VTEP для передачи трафика осуществляется в момент когда сетевой интерфейс ВМ переходит в активное состояние. Соответственно, такие операции, как перезагрузка ВМ или отключение/подключение сетевого интерфейса ВМ могут привести к смене используемого VTEP.

Однако, смена VTEP не происходит, если отключается или выходит из строя один из аплинков на хосте. В этом случае VMKernel интерфейс переключается на один из оставшихся активных аплинков и ВМ продолжает свою работу в качестве VTEP. Возвращаясь к примеру с esxtop, в случае когда один из физических интерфейсов вышел из строя, и несколько VMKernel используют один и тот же аплинк, невозможно будет понять - для какого сетевого адаптера ВМ какой VTEP используется.

Второй способ определить VTEP - подключиться к NSX Manager'у и выполнить команду:
show logical-switch controller <controller_id> vni <vni_id> mac


NSX Manager отобразит информацию об известных MAC адресах ВМ и IP адресах VTEP, через которые осуществляется сетевое взаимодействие с данными ВМ. Зная MAC адрес сетевого адаптера ВМ можно легко определить VTEP, который он использует.

понедельник, 19 сентября 2016 г.

Публикация веб-браузеров Google Chrome и Mozilla Firefox на терминальном сервере Windows Server 2008

Не так давно я столкнулся с несколькими проблемами при публикации веб-браузеров на терминальном сервере под Windows Server 2008 (R2).

Google Chrome

При попытке запустить опубликованный Google Chrome в seamless mode (у разных вендоров этот режим называется по-разному - RemoteApp у Microsoft, Hosted Applications у VMware, Application Publishing у Citrix), в окне браузера не загружались страницы, и через некоторое время он завершал свою работу с ошибкой.

Для решения проблемы при публикации Chrome через Microsoft RDS или VMware View достаточно добавить параметр "--allow-no-sandbox-job".

Для Citrix XenApp 6.5 есть статья в базе знаний (http://support.citrix.com/article/CTX132057), в которой при публикации Chrome также рекомендуется добавить параметр "--disable-gpu". Для решения проблемы мне также пришлось заменить Chrome на 32-битную версию, т.к. 64-битная ни в какую не хотела работать.

Mozilla Firefox

При попытке запустить два экземпляра Firefox на одном терминальном сервере под одним пользователем возникает ошибка "Firefox is already running but is not responding".

Проблема возникает в том случае, если два экземпляра Firefox запускаются из-под одной учетной записи пользователя в разных сессиях. При запуске процесс Firefox блокирует на запись профиль настроек для других процессов, соответственно, второй процесс Firefox не может получить доступ к профилю и выдает ошибку. Проверить это можно, открыв на терминальном сервере в момент возникновении ошибки диспетчер задач и посмотрев на количество сессий у пользователя (у данного пользователя будет две или больше сесии ICA-TCP).

По умолчанию Citrix использует механизм Session Sharing, который запускает опубликованные приложения внутри одной сессии. Данная ошибка возникает, если отключить Session Sharing, добавив ключ в реестре:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Citrix\Wfshell\TWI\:
Type: REG_DWORD
Value: SeamlessFlags = 1

а также настроить разрешение на запуск пользователем нескольких сессий на одном терминальном сервере (Remote Desktop Session Host Configuration -> Restrict each user to a single session: no).

Соответственно, чтобы решить проблему, надо либо включить Session Sharing обратно, либо настроить публикацию Firefox с ключами "-P -no-remote", тогда при запуске пользователь сможет создавать и использовать отдельный профиль для каждого экземпляра браузера.

понедельник, 12 сентября 2016 г.

Механизм IP Discovery в VMware NSX

При настройке логических коммутаторов в VMware NSX по умолчанию включается опция Enable IP Discovery.

Enable IP Discovery включает режим ARP Suppression, который позволяет уменьшить количество широковещательных ARP запросов, генерируемых виртуальными машинами для разрешения IP адресов в MAC адреса.

Проиллюстировать работу ARP Suppression можно на следующем примере. VM1 требуется отправить пакет VM2, подключенной к тому же логическому коммутатору (VXLAN 5001).

  1. VM1 генерирует широковещательный ARP запрос с целью узнать MAC адрес VM2 (MAC2).
  2. ESXi-1 перехватывает широковещательный запрос и вместо этого отправляет unicast запрос к контроллеру NSX Controller.
  3. Контроллер получает ARP запрос.
  4. Контроллер проверяет свою ARP таблицу на соответствие IP/MAC из запроса.
  5. При наличии совпадения контроллер отправляет эту информацию серверу ESXi-1.
  6. ESXi-1 получает сообщение от контроллера и обновляет локальную ARP таблицу, так, что в дальнейшем он будет знать на каком VTEP находится MAC адрес VM2 (10.20.10.11).
  7. ESXi-1 генерирует ARP ответ от имени VM2 и отправляет его VM1. 
Если на 4 шаге контроллер не обнаружил соответствующую запись в таблице, то он уведомляет сервер ESXi-1, который затем отправляет широковещательный запрос на все VTEP, подключенные к данному логическому коммутатору.

При выключенном ARP Suppression / Enable IP Discovery - контроллер не сохраняет ARP таблицу, и, соответственно, все ARP запросы разрешаются широковещательно.

Посмотреть содержимое ARP таблицы на контроллере можно из консоли NSX Manager с помощью команды:
show logical-switch controller <controller_id> vni <vni_id> arp

Либо из консоли NSX Controller:
show control-cluster logical-switches arp-table <vni_id>

Информацию для ARP таблицы контроллеру NSX предоставляют сами серверы ESXi. Серверы ESXi могут получить информацию об IP адресах ВМ одним из двух способов:
  • Для ВМ со статическими адресами, ESXi серверы узнают об IP адресе ВМ из ARP запроса, который генерирует данная ВМ.
  • Для ВМ с динамическими адресами ESXi также может узнать об IP адресе ВМ из DHCP ответа, отправляемого сервером DHCP данной ВМ.
Посмотреть содержимое локальной ARP таблицы на сервере ESXi можно с помощью команды:
esxcli network vswitch dvs vmware vxlan network arp list --vds-name=<dvs_name> --vxlan-id=<vni_id>

IP Discovery можно включить и для обычных групп портов распределенного коммутатора. Делается это на вкладке Manage | Settings | NSX Configuration.

понедельник, 18 июля 2016 г.

Dell ThinOS и Wyse Device Manager

На сегодняшний день Dell является лидером рынка тонких клиентов. Компания предлагает устройства в разных ценовых сегментах с различными ОС - Windows Embedded, Suse Linux, Ubuntu, ThreadX (ОС для нулевых клиентов на базе процессоров Teradici) и ThinOS. О последней и пойдет речь сегодня.

ThinOS является крайне легковесной ОС, поддерживающей все популярные терминальные и VDI решения на рынке (Citrix XenApp/XenDesktop, VMware Horizon View, Microsoft RDS). Последняя актуальная на сегодня версия ThinOS 8.2 поддерживает проброс USB и COM устройств, проброс принтеров, передачу звука в обоих направлениях, аутентификацию по смарт-картам, функции Multimedia Redirection и Flash Redirection, интеграцию с Lync/Skype for Business клиентом на удаленном рабочем столе.

На рынке присутствуют несколько моделей, поддерживающих ThinOS, наиболее популярные из них: Wyse 3010/3012 (T10/T10D) - тонкий клиент начального уровня с одним или двумя видеовыходами, Wyse 5010/5012 (D10/D10D) - модель среднего ценового диапазона, Wyse 5212 (D10DP) - модель с поддержкой протокола PCoIP.

Одним из плюсов устройств на базе ThinOS является простота настройки и обновления - устройства могут самостоятельно подключаться к серверу-репозитарию по протоколу FTP или HTTP и загружать файл с настройками, обновления прошивки и пакетов.

Настройки клиента описываются в файле wnos.ini.

Пример настроек приведен ниже.

Включает сохранение настроек клиента в NVRAM, а также скрывает стандартные ярлыки Default ICA и Default RDP с рабочего стола.
EnableLocal=yes HideDefault=yes

Данная настройка позволяет клиенту автоматически загружать с сервера более новую версию прошивки и устанавливать ее. После обновления клиент автоматически сбросит настройки в значение по умолчанию - это полезно в том случае, когда в более новых версиях какие-либо из настроек объявлены deprecated или больше не работают.
autoload=2
FactoryDefault=yes

Задать режим привилегий для локального пользователя. По умолчанию все пользователи имеют режим привилегий High, который позволяет изменять любые настройки на клиентах, а также сбрасывать конфигурацию устройства. При переключении клиента в режим low пользователи получат доступ только к некритичным настройкам, что уменьшает риск что-либо сломать. Для переключения обратно в превилегированный режим можно создать административную учетную запись.
Privilege=Low
AdminMode=yes Username=wyseadmin Password=Wyse#123

Настройки интерфейса тонкого клиента и отображения панели инструментов. По умолчанию используется классический интерфейс, который отображает панель в нижней части экрана, схожей с панелью Пуск в ОС Windows. Режим vdi представляет более простой для восприятия интерфейс.
SysMode=vdi ToolbarDisableMouse=yes ToolbarEnableOneSession=yes

Настройки NTP сервера и временной зоны.
Timeserver=ntp.company.local Timeformat="24-hour format"
TimeZone='GMT + 03:00' TimeZoneName="Russian" ManualOverride=no

Включить управление тонким клиентом при помощи сервера WDM, настроить обнаружение сервера по протколам DHCP и DNS.
WDMService=Yes DHCPinform=yes DNSLookup=yes

Включить функцию Wake on LAN на клиенте.
WakeOnLan=yes

Настройка тонкого клиента на автоматическое подключениие к серверу VMware View Connection Server. Включение режима проверки подлинности сертификата.
VDIBroker=vdi.company.local
ConnectionBroker=VMware SecurityMode=Full

Настройка тонкого клиента на подключение к Citrix XenApp/XenDesktop.
PnliteServer=https://storefront.company.local/Citrix/Desktop/ Storefront=yes ReconnectAtLogon=1

Настройка импорта сертификатов в хранилище тонкого клиента. Все сертификаты должны располагаться в дочернем каталоге cacerts.
AddCertificate=RootCA.crt
AddCertificate=InterCA.crt

Настройки подключения к тонкому клиенту по протоколу VNC. Для подключения требуется указать пароль, а также получить подтверждение на подключение от пользователя ТК .
Service=vncd disable=no
MaxVNCD=1 VNCD_8bits=yes VNCD_Zlib=yes
VncPassword="Wyse#123" Encrypt=no
VncPrompt=yes Accept=60 ActiveVisible=yes

Дополнительные параметры описаны в руководстве Dell Wyse ThinOS 8.2 INI Reference Guide, которое доступно на сайте http://www.wyse.com/manuals.

Создать файл вы можете вручную, или с помочью утилиты от сторонних разработчиков - ConfigGen (http://www.technicalhelp.de/configuration-generator/).

Утилита позволяет с помощью простого графического интерфейса или через мастера настройки задать основные параметры тонкого клиента и на выходе получить файл wnos.ini.

Для обновления клиентов достаточно разместить файл с прошивкой в том же каталоге, что и wnos.ini.

Существуют два варианта, как сообщить тонкому клиенту о местоположении файлов настройки и прошивок.

Во-первых, вы можете создать дополнительные опции в DHCP:

  • File server - опция 161 типа String, в которой указывается адрес FTP сервера (доменное имя или IP-адрес).
  • Root path to the file server - опция 162 типа String, в которой указывается каталог, где располагается конфигурационный файл wnos.ini. Тонкий клиент всегда добавляет к пути дочерний каталог \wyse\wnos, так, что если вы укажите в данной опции путь pub\thinclient, то полный путь к файлу конфигурации, который будет искать клиент: "<server>\pub\thinclient\wyse\wnos\wnos.ini".
  • File server Username - опция 184 типа String. В данной опции можно указать имя пользователя, под которым будет выполнено подключение к серверу (в случае, если анонимный доступ запрещен).
  • File server Password - опция 185 типа String. В данной опции указывает пароль пользователя, под которым будет выполнено подключение к серверу.

Во-вторых, вы можете настроить сервер Wyse Device Manager, чтобы тот сообщал о расположении файла wnos.ini. Делается это в меню настроек (Preferences) на вкладке WTOS. Требуется включить опцию WTOS INI path upon checkin и в поле WTOS Root Path указать путь к конфигурационному файлу.

После этого расместите файл wnos.ini в каталоге C:\inetpub\ftproot\Rapport\WTOSCONFIG\WNOS, чтобы клиент смог загрузить его.

Помимо предоставления информации о местоположении файла конфигурации сервер Wyse Device Manager позволяет выполнять различные операции с тонкими клиентами:
  • Получать информацию о клиенте - модель, версия прошивки, сетевые настройки, указывать расположение и имя устройства.
  • Перезагружать и выключать тонкий клиент. 
  • Включать ТК при помощи Wake on LAN.
  • Подключаться к ТК удаленно (Remote Shadow).

Wyse Device Manager доступен в двух редакция: Workgroup и Enterprise. Workgroup бесплатна для использования и может управлять до 10000 тонких клиентов. Все компоненты WDM в случае Wokgroup устанавливаются на один сервер, в качестве СУБД используется Microsoft SQL Server Express Edition. Enterprise редакция позволяет управлять более 10000 клиентами, поддерживает установку компонентов на разные серверы и подключение к внешнему СУБД Microsoft SQL Server. Допонительные отличия двух редакций приведены в документе Dell Wyse Device Manager Administrator's Guide. Актуальная на текущий момент версия WDM - 5.5.1.

При включении клиент автоматически подключается к серверу по протоколу HTTPS или HTTP и сообщает информацию о своем состоянии.

Для перезагрузки и выключения клиента сервер отправляет команду ТК по протоколу HTTP (TCP 80).

Функция Remote Shadow использует протокол VNC (TCP 5900). В зависимости от настроек, подключение может выполнять автоматически без запроса и уведомления пользователя ТК, администратор может только видеть экран, либо управлять клавиатурой и мышью.

Для обнаружения сервера WDM используется один из механизмов:
  • DHCP опции.
  • Запись WDMServer в DNS.
  • Запись типа SRV _WDMServer в DNS. 
Для обнаружения с использования DHCP опций требуется создать следующие опции:

  • WDM server list - опция 186 типа IP Address, в которой требуется указать IP адрес WDM сервера.
  • WDM secure port - опция 190 типа Word, в которой требуется указать порт для безопасного подключения к серверу WDM (по умолчанию, 443).
  • WDM server port - опция 192 типа Word, в которой требуется указать порт для небезопасного подключения к серверу WDM (по умолчанию, 80).
Для обнаружения сервера через DNS достаточно создать запись типа A и CNAME с именем WDMServer в DNS.

Альтернативный вариант - создать запись типа SRV _WDMServer._TCP.<domain>. Плюсом данного вариант, является то, что вы также можете указать порт, который тонкий клиент будет использовать для подключения.