В конце декабря компания VMware сделала доступной для скачивания новую версию vRealize Network Insight 4.0 (vRNI). Напомним, что о прошлой версии vRNI 3.9 мы писали в сентябре прошлого года вот тут.
vRealize Network Insight предназначен для обеспечения сетевой безопасности виртуальной инфраструктуры, он позволяет системным и сетевым администраторам, а также администраторам информационной безопасности смотреть за сетевым взаимодействием в рамках виртуальной инфраструктуры и предпринимать действия по ее защите.
Давайте посмотрим на некоторое из того, что нового появилось в vRNI 4.0:
1. Поддержка VMware Cloud on AWS.
Новая большая версия vRNI представляет поддержку облачной среды VMware Cloud on AWS (правда пока в режиме Preview). Администраторы могут смотреть метрики для NSX и vCenter, а также потоки IPFIX flows между виртуальными машинами в облаке VMware Cloud on AWS и вашей онпремизной инфраструктурой NSX и vSphere.
vRNI позволяет посмотреть конфигурацию на обеих концах гибридной среды, различные сущности на этом пути, правила сетевых экранов и понять возможные причины проблем:
На этой схеме по клику на компонент можно увидеть облачные виртуальные машины, хосты, настройки сети и безопасности, конфигурацию сетей, VPN-соединения, а также все то же самое на онпремизной стороне. Также на картинке видны маршрутизаторы NSX T0/T1 с примененными к ним правилами фаерволов для путей.
2. Возможность Plan Security и микросегментация.
Для VMware Cloud on AWS можно использовать функцию Plan Security, которая позволяет распознавать паттерны трафика приложений, визуализовывать его и дать исходные данные для его оптимизации с точки зрения приложений.
Все это работает в рамках общего подхода по микросегментации трафика:
3. Возможность просмотра путей VM-to-VM и сущностей Cisco ACI.
Теперь Network Insight может отображать сущности Cisco ACI. Просто укажите vRNI адрес контроллера APIC и вы получите детали конфигурации, такие как фабрика ACI, EPG и их маппинги, Bridge Domains, пути L2 к leaf-узлам, а также схемы VRF для путей ВМ-ВМ.
Помимо этого, для коммутаторов и APIC поддерживаются метрики на базе SNMP. На каждый из элементов фабрики можно нажать, чтобы посмотреть дополнительную информацию (показан дэшборд для фабрики Leaf and Spine):
Индивидуальные дэшборды доступны для следующих объектов:
Leaf and Spine fabric
Switches
EPG
Application profile
Также для сущностей ACI доступен мощный поиск, который позволяет добавить результаты на pinboard и к ним привязать алармы, если это необходимо.
4. Детали фаерволов Cisco ASA.
Для ASA поддержка со стороны vRNI включает в себя видимость контекста безопасности (security context), прав доступа, групп доступа, сетевых и сервисных объектов или групп, обнаружение и изменение событий, а также правил фаервола в рамках пути VM-to-VM.
На картинке ниже показано представление для VRF на фаерволе ASA с таблицами маршрутизации и другими деталями интерфейсов маршрутизаторов (они показываются для конкретного пути VM-to-VM):
5. Динамические и статические пороги для собираемых метрик (thresholds).
vRNI позволяет добавлять статические пороги для метрик (аларм срабатывает, когда значение больше указанного в течение какого-то времени) и динамические (когда значение отклоняется от предыдущего на определенное значение, например, произошло изменение паттерна трафика):
6. Обновленный NSX-T datasource.
Теперь для NSX-T можно получать такую информацию, как проблемы связности между компонентами NSX, число вызовов NSX API, количество packet drops, flow count, network rate и byte count. Эти метрики доступны для логических коммутаторов и портов, интерфейсов маршрутизаторов и правил фаерволов.
Также поддерживается и NAT с возможностью просмотра правил SNAT, DNAT и Reflexive (stateless). Здесь можно увидеть оригинальные и транслируемые IP-адреса, сервисное соединение, а также входные и выходные интерфейсы:
Также теперь на пинбордах можно искать какие-либо элементы, а также назначать пинборд домашней страницей приложения.
Полный список новых возможностей vRealize Network Insight 4.0 доступен в Release Notes.
Попробовать VMware vRNI можно также как облачный сервис VMware Cloud Service по этой ссылке. Для онпремизных инсталляций поддерживается прямое обновление с версий vRNI 3.8 и 3.9.
Недавно компания Gartner выпустила Magic Quadrant for Hyperconverged Infrastructure (HCI) за 2018 год, посвященный средствам создания гиперконвергентной инфраструктуры. Это такая среда, которая позволяет объединить вычислительные ресурсы, системы хранения и сети с помощью технологий виртуализации и собрать все компоненты в единую интегрированную сущность, которая управляется из одной точки.
Напомним, что об этом квадранте мы уже писали в начале года, и с тех пор кое-что изменилось:
Вот как было в январе этого года:
Главным лидером рейтинга, как и прежде, сейчас признана компания Nutainx - производитель продуктов для создания гиперконвергентной среды. Сейчас Nutanix поставляет как чисто программные решения (в виде виртуальных модулей), так и программно-аппаратные комплексы (партнерские решения Lenovo, Dell EMC, Fujitsu и IBM). Помимо этого, Nutanix в рамках раннего доступа запустила и облачный сервис для своих HCI-решений.
Несмотря на то, что VMware - это производитель только программных решений, она попала в сегмент лидеров вполне заслуженно. У VMware в последние годы было выпущено очень много того, что относится к HCI - например, сейчас компания поддерживает более 500 моделей серверов в рамках программы ReadyNode для построения кластеров vSAN.
Также VMware поддерживает инициативу VMware Cloud Foundation (VCF), о которой мы много писали в последнее время. Архитектура VCF включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия, которые желательно развертывать все вместе, но можно какие-то и опустить.
Ну и, конечно же, в последнее время VMware делает очень много усилий по продвижению гибридной среды VMware Cloud on AWS, которая будет доступна не только из облака, но и в частной инфраструктуре предприятий (Amazon Outposts).
Родительская компания VMware - Dell EMC - в этом квадранте занимает высокое место благодаря решениям VxRail и VxRack, в состав которых, кстати, входит продукт для создания кластеров отказоустойчивых хранилищ vSAN.
Обратите внимание, что существенный прогресс наблюдается у Cisco - из сегмента челенджеров она переместилась в лидеры. Прежде всего, это случилось благодаря доработке платформы Cisco HyperFlex, котора интегрирует в себе архитектуру Cisco Unified Computing System (UCS), сочетающую в себе продукты Network Fabric, управляющую облачную консоль Intersight, сторонний гипервизор (например, ESXi), а также платформу для управления хранилищами и данными HX Data Platform (разработанную компанией Springpath, которую Cisco купила в сентябре 2017 года).
О магических квадрантах Gartner
Напомним, что Magic Quadrant используется для оценки поставщиков какого-либо сегмента рынка информационных технологий, где Gartner использует две линейные прогрессивные экспертные шкалы:
полнота видения (completeness of vision)
способность реализации (ability to execute)
Каждый поставщик, попавший в рамки рассмотрения для исследуемого сегмента рынка, оценивается по этим двум критериям. При этом, полнота видения откладывается на оси абсцисс, способность реализации — на оси ординат. Каждый поставщик, таким образом, оказывается в одном из четырёх квадрантов плоскости, называемых:
Лидеры (leaders) — поставщики с положительными оценками как по полноте видения, так и по способности реализации.
Претенденты (сhallengers) — поставщики с положительными оценками только по способности реализации.
Провидцы (visionaries) — поставщики с положительными оценками только по полноте видения.
Нишевые игроки (niche players) — поставщики с отрицательными оценками по обоим критериям.
Если вы счастливый обладатель коммутаторов Cisco, то функция Get-VMHostCDP выдаст вам всю необходимую информацию о настройках сети с помощью протокола CDP (Cisco Discovery Protocol). Также информацию, предоставляемую CDP протоколом для одного сетевого адаптера ESXi хоста, можно получить в GUI...
На днях в «ИТ-ГРАД» снова поступила большая партия коробок с оборудованием Cisco, и мы нашли время, чтобы запечатлеть процесс распаковки блейд-серверов. В этот раз остановимся на серверной системе Cisco UCS B480 M5 и покажем, как сегодня выглядит ультракомпактное решение корпоративного класса.
Вот они — дорогие нашему сердцу коробки с оборудованием, которое расширяет возможности не только при обработке больших объемов информации, но и при решении ресурсоемких задач.
Выбираем одну из коробок и начинаем изучать содержимое.
Благодаря своему исполнению, сервер не занимает много места, что особенно ценно при ограниченных размерах используемого помещения.
Обратите внимание, что Cisco UCS B480 M5 выполнен в корпусе полной ширины (full-width blade) и в серверное шасси Cisco UCS 5108 Blade Chassis, идущее в поставке, можно установить до четырех таких серверов.
Стоит отметить, что серверное шасси 5108 Blade Chassis — это база для развертывания...Читать статью далее->> Таги: IT-Grad, Cisco, Hardware
Не секрет, что в небольших организациях администраторы виртуальной инфраструктуры также зачастую являются и сетевыми администраторами. Это значит, что они обязаны знать не только устройство виртуальных сетей, но и должны управлять физической сетевой инфраструктурой, которая часто построена на оборудовании Cisco.
Специально для таких администраторов, активист Neil Anderson выпустил руководство по лабораторным работам на 350 страницах (!), которое поможет сдать экзамены на сертификацию Cisco CCNA (Cisco Certified Network Associate). В частности, в нем раскрываются детали лаб последних версий экзаменов 200-125 CCNA, 100-105 ICND и 200-105 ICND.
Содержимое документа по разделам (в целом, это самые нужные азы, что будет полезно и тем, кто экзамен сдавать не планирует):
The IOS Operating System
The Life of a Packet
The Cisco Troubleshooting Methodology
Cisco Router and Switch Basics
Cisco Device Management
Routing Fundamentals
Dynamic Routing Protocols
Connectivity Troubleshooting
RIP Routing Information Protocol
EIGRP Enhanced Interior Gateway Routing Protocol
OSPF Open Shortest Path First
VLANs and Inter-VLAN Routing
DHCP Dynamic Host Configuration Protocol
HSRP Hot Standby Router Protocol
STP Spanning Tree Protocol
EtherChannel
Port Security
ACL Access Control Lists
NAT Network Address Translation
IPv6 Addressing
IPv6 Routing
WAN Wide Area Networks
BGP Border Gateway Protocol
Cisco Device Security
Network Device Management
Скачать документ можно по этой ссылке: Free CCNA Lab Guide. Штука-то очень нужная для тех, кто сдает на CCNA, так что качайте.
Многие пользователи виртуальной инфраструктуры VMware vSphere часто используют кастомизированные образы гипервизора VMware ESXi, который распространяется OEM-производителями оборудования, например, HP. Эти образы включают в себя специфические драйвера устройств, которые, зачастую, отсутствуют в стандартном комплекте поставки ESXi (это и понятно, так как нельзя поддерживать все устройства всех производителей в одном образе).
Между тем, многие администраторы обновляют такие образы достаточно редко - иногда по полгода ждут пока OEM-вендор выпустит очередную версию образа и накатывают его. Но ведь бывают критические обновления безопасности ESXi, которые нужно установить как можно скорее. Для этого нужно знать, как выглядит процедура обновления кастомного образа vSphere.
Во-первых, нужно понимать, что основные номера билдов и даты релиза гипервизора указаны в статье KB 2143832. А патчи в виде VIB-пакетов можно скачать с портала MyVMware здесь.
Во-вторых, есть утилита PowerCLI Image Builder (о ней мы писали вот тут), которая позволяет поддерживать актуальное состояние образа ESXi с точки зрения последних обновлений, но в то же время сохранять специфический контент кастомных образов.
Ну и, в-третьих, для тех, кто умеет пользоваться утилитой, есть простая команда, которая позволяет склонировать существующий профиль образа и обновить его пакеты, накатив последние патчи ESXi:
Также у VMware есть скрипты PowerCLI, которые демонстрируют более тонкий подход к обновлению образов ESXi. Но надо отметить, что они официально не поддерживаются со стороны техподдержки VMware.
Итак, первый скрипт - esxi-image-creator.ps1 - представляет собой обертку к Image Builder и дает некоторые дополнительные возможности, которые часто требуются для кастомных образов ESXi. Например, он позволяет монтировать depot-файлы и включать или исключать VIB-пакеты из состава образов. Также там есть такие расширенные настройки, как указание билдов по датам выпуска, а не по номерам и т.п. Итоговый образ можно собрать в формате ISO или ZIP.
Второй скрипт -
esxi-image-comparator.ps1 - показывает различия между двумя профилями образов ESXi. Эти различия можно показать в консоли или графическом интерфейсе, а также экспортировать в CSV-файл для последующего анализа.
Как видно из картинки, в процессе работы скрипта можно в интерактивном режиме включать или исключать профили для сравнения.
Вот пример использования утилиты при обновлении кастомного образа Cisco для ESXi 5.5 (обновление U3b от декабря 2015) с последними патчами VMware и обновленными драйверами Cisco для устройств enic и fnic. При этом исключается VIB-пакет tools-light для оптимизации использования с Auto Deploy:
Ну а вот так выглядит результат сравнения обновленного профиля с исходным:
Еще один пример - включение в образ Dell ESXi 6.0U3, который уже был обновлен Dell, патча patch 7a (5224934) с пакетами VIB для NSX и удаление VMware Tools для использования с Auto Deploy.
А вот пример генерации образа для HPE Proliant, содержащего последние обновления из репозитория HP, а также последние обновления оффлайн-бандла ESXi 6.5:
Надо отметить, что не следует использовать публичный репозиторий VMware image profile repository для создания кастомных образов, так как он содержит много различных версий и модификаций, что может привести к созданию образа, который невозможно будет использовать.
Но зато вот такая команда позволит сформировать таблицу с отличиями каждого из релизов VMware ESXi:
Мораль поста такова - нужно пользоваться, по-возможности, кастомными образами ESXi от OEM-производителей, но не забывать накатывать обновления (особенно security patches) от обычных образов VMware ESXi, создаваемых VMware.
Всем очевидно, что люди, которые пишут о продуктах и технологиях вендоров ПО и железа, а также принимают активное участие в различных мероприятиях, создают большой вклад улучшение имиджа продукта и компании, увеличивают их популярность, а, как следствие, увеличивают и продажи.
Поэтому многие вендоры оборудования и программного обеспечения в сфере виртуализации запустили свои программы по поощрению специалистов, наиболее активно принимающих участие в публичных активностях (пишущих блоги, выступающих на конференциях, организующих юзер-группы и т.п.).
Давайте посмотрим, какие звания/награды вы можете получить, если, например, начнете вести свой блог соответствующей тематики:
Это одна из первых программ VMware, которая была учреждена для стимулирования блоггеров и активных участников VMware User Group (VMUG). В 2009 я получил первого vExpert и с тех пор получал каждый год. Сначала пришла папочка из кожзама, потом обещали сумку, но она так и не доехала:) Потом они перестали вообще что-то высылать, а сама награда vExpert утратила былую ценность, так как награждать стали всех подряд. Да и как-то она теперь дается не по году, а по полугодиям, что весьма странно - кому это надо?
Это награда от компании Veeam Software, выпускающей лучший продукт для резервного копирования и репликации виртуальных машин Veeam Backup and Replication, а также средство номер 1 для мониторинга и управления различными аспектами виртуальной среды Veeam One. Награда эта появилась только в этом году, но список награжденных уже включает в себя 34 профессионала, которые имеют большой опыт работы с продуктами и технологиям Veeam. И программа Veeam Vanguard для меня лично особенно приятна тем, что в этом году я еду в Лас-Вегас на международную конференцию VeeamOn 2015, где будут все самые значимые профессионалы в сфере виртуализации и защиты данных, а также будет множество интересных новостей и анонсов. Мы будем вести оттуда живую текстовую трансляцию!
Награде MVP (Most Valuable Professional) уже тысяча лет, наверняка многие из вас знают парочку MVP, с которыми пересекались на конференциях. За вклад в сообщество Microsoft ежегодно награждаются сотни специалистов по всему миру в различных сферах, таких как ASP.Net или SQL Server. По теме платформы виртуализации Hyper-V на данный момент 268 специалистов MVP (из России - 3 человека).
Эта награда от компании Nutanix, занимающейся разработкой программно-аппаратных комплексов для хранения данных. Первый раз она была анонсирована в прошлом году. Как раз сейчас и до 26 октября открыто номинирование на NTC, поэтому если вы что-то делаете по этой теме - можете попытаться получить звание NTC.
Это ежегодная награда от EMC за вклад в развитие как программных, так и аппаратных решений компании. Вот тут находится полный список награжденных по результатам прошлого года (из знакомых вам - Антон Жбанков). Номинация на 2016 год пока еще не открыта.
Несмотря на то, что компании Cisco тоже сто лет в обед, программа поощрения технических специалистов Cisco Champions была анонсирована только в 2014 году. Вот тут рассказано о том, за что специалисты получают награду, а вот тут находится их список.
Наряду с MVP от Microsoft, CTP от Citrix - одна из старейших наград. Вот здесь можно посмотреть текущий список награжденных. Номинация открыта прямо сейчас и до 30 октября, так что если вы популяризуете Citrix XenApp/XenServer/XenDesktop или другие решения Citrix - попытайте счастья с помощью этой формы.
В этом посте специалисты компани ИТ-ГРАД расскажут о решении Cisco UCS Director и покажут как сделать так, чтобы конечные пользователи могли самостоятельно сформировать запрос на портале самообслуживания Cisco UCS Director и автоматически получить готовую виртуальную машину.
Для этого мы с вами научимся создавать наборы политик и объединять несколько политик в группу в рамках vDC, а также создадим каталог (шаблон) на базе этих политик, чтобы предоставить пользователям доступ к этому каталогу через портал самообслуживания.
Начнем с инфраструктуры. Инфраструктура, на базе которой мы будем выполнять все настройки, состоит из:
NetApp Clustered DataONTAP 8.2 Simulator в качестве дискового массива;
виртуальной инфраструктуры развернутой на базе:
ESXi appliance 5.5.0;
vCenter appliance 5.5.0a.
Выглядит это примерно так:
Сразу отмечу, что все настройки политик и параметров для шаблона(ов) виртуальных машин в нашем посте будут относиться к VMWare vSphere инфраструктуре..Читать статью далее
Это гостевой пост нашего спонсора - компании ИТ-ГРАД, имеющей высокую компетенцию в продуктах Cisco.
Cisco UCS Director — это программный продукт, который автоматизирует управление разнородной ИТ инфраструктурой центра обработки данных. В этом посте я коротко опишу, для чего этот продукт предназначен и какие задачи решает.
Возможно, не все знают расшифровку аббревиатуры UCS. UCS (Unified Computing System) — это серверная платформа компании Cisco, которая базируется на линейках Rack и Blade. Естественно, что CISCO позиционирует UCS Director как решение, которое хоть и универсально, но наиболее полно раскрывает свои функциональные возможности в комплексе с оборудованием линейки UCS. Поэтому сначала скажем пару слов про сервера CISCO UCS.
Cервера Cisco UCS
Особенность серверной платформы Cisco UCS в том, что в конфигурации есть одна блейд-корзина и некоторый набор серверов. При этом нет градации решений и есть внутренний коммутатор — модель 62 серии, Fabric Interconnect.
Продуктовая линейка Cisco отображена на рисунке ниже.
Настала пора посмотреть, какие темы в этом году в сфере виртуализации были у нас самыми актуальными и собрали больше всего просмотров. Поэтому мы просто сделали запрос к нашей базе и вывели статьи этого года, упорядоченные по количеству просмотров по убыванию.
Неудивительно, что самым ожидаемым релизом этого года оказалась платформа виртуализации VMware vSphere 5.5. Каждый раз, когда выходит обновление vSphere, это делает маленькую революцию в сфере виртуализации. Ведь частные облака по-прежнему удерживают внимание ИТ-специалистов, и хост-платформа ESXi является лидирующим решением для построения корпоративных облачных инфраструктур.
Самый оживленный интерес вызвала именно версия View 5.2, у которой в названии добавилось еще слово Horizon, обозначающее принадлежность продукта к семейству решений из множества EUC (End User Computing).
Как показывает статистика, тема переноса физических серверов в виртуальную среду по-прежнему актуальна. В статье рассказывается об основных аспектах процесса миграции P2V (Physical to Virtual) и средстве для автоматизации этого процесса - VMware Converter Standalone.
Оказывается, многим пользователям хочется подключить том VMFS к Windows-системе, чтобы скопировать его виртуальные машины, а далее заглянуть в содержимое их файлов виртуальных дисков (VMDK). Это возможно средствами драйвера Open Source VMFS Driver от fluid Ops. Жалко, что это средство поддерживается только для VMFS 3 и уже давно не обновляется.
Похвально, что тяга к знаниям находится у наших ИТ-специалистов так высоко. Скорее всего, заметка набрала много просмотров из-за того, что ссылку на нее часто пересылали.
Помимо решения для виртуализации настольных ПК VMware View, комплект Horizon Suite включает в себя VMware Horizon Mirage 4.0 - решение для управления образами рабочих станций пользователей, а также VMware Horizon Workspace 1.0 - комбинацию двух продуктов - Horizon Data (бывший Project Octopus - решение а-ля корпоративный Dropbox, о котором мы много писали вот тут) и Horizon Application Manager - решение для федерации SaaS-приложений и VDI-сервисов.
Тема резервного копирования хостов конфигурации хостов ESXi всегда востребована. Текущая версия этой утилиты (1.2) вышла в конце февраля этого года. Жаль, что не обновляется.
Кто-то предрекал XenServer скорую смерть (в том числе, и мы), но он оказался живее всех живых. Citrix решила передать платформу XenServer сообществу Open Source, что может вдохнуть вторую жизнь в этот многострадальный продукт.
Действительно интересный пост наших коллег из компании ИТ-ГРАД, в котором рассказывается о Cisco UCS Manager, с помощью которого производится настройка всей системы. Данную задачу специалисты ИТ-ГРАД выполнили в рамках подготовки к тестированию FlexPod (Cisco UCS + NetApp в режиме MetroCluster) для одного из заказчиков.
На этом наш хит-парад закончен. Странно, что в него не попали статьи про новый Hyper-V (например, "Что нового будет в Hyper-V обновленного Windows Server 2012 R2", 12 место по популярности), но это объясняется, скорее всего, тем, что нас читают, в основном, любители VMware. Что ж, будем исправляться и поднажмем на заметки о решениях компании Microsoft, тем более, что она потихоньку откусывает свою долю рынка у VMware.
Всего в этом году у нас появилось 447 заметок о виртуализации и решениях для управления виртуальной инфраструктурой. Будем ждать вас уже в следующем году! С Наступающим Новым годом!
В последнее время уже не модно объявлять о старте своего IaaS-решения по предоставлению виртуальных серверов в аренду (напомним, последней об этом объявила компания Google). Всем уже это стало не в новинку, а рынок в этом сегменте начинает уже замедлять темпы набора оборотов. Теперь модно говорить о предоставлении в аренду собственных виртуальных ПК для каждого пользователя (DaaS, Desktop-as-a-Service) - напомним, совсем недавно об этом объявила небезызвестная компания Amazon со своим решением WorkSpaces.
Суть метода проста - берется серверная ОС Windows Server 2008 (или какая-нибудь другая) и кастомизируется таким образом словно это Windows 7. Выглядит это как по-настоящему:
На такие ухищрения приходится идти, поскольку Microsoft по-прежнему на уровне лицензии запрещает предоставление в аренду виртуальных ПК с клиентскими гостевыми ОС.
Как не трудно догадаться, в первом случае решение будет построено на базе продукта Citrix XenDesktop и технологии Application Orchestation, а во втором - на базе решения Desktone, которое недавно было куплено компанией VMware.
С точки зрения бэкэнда, это все строится на базе блейд-платформы Cisco Unified Computing System (UCS), для которой заявляется размещение до 252-х виртуальных ПК на одном физическом блейде.
Все это поддерживает новомодные функции 3D-графики в виртуальных ПК и предоставляет средства самообслуживания для пользователей на базе пакета UCS Solution Accelerator Pack.
Решение DaaS от Citrix будет распространяться через публичные облака следующих партнеров в зависимости от региона:
Регион NAM - ChannelCloud, Logicalis, Proxios, Netelligent, Quest.
Регион APJC - Dimension Data.
Регион EMEAR - Adapt и ANS Group.
Более подробно о DaaS-решении Cisco можно узнать из пресс-релиза, а узнать детали по теме DaaS можно по этой ссылке. Ну а для тех, кто хочет знать, как все устроено - вот эта ссылка.
Узнайте, почему совместное решение Cisco/NetApp является самым быстрорастущим по занимаемым объемам рынка во всем мире. Получите ответы на вопросы: почему Microsoft признала FlexPod лучшим вариантом для построения облака, чем системы хранения данных NetApp лучше конкурентов, чем UCS отличается от традиционных блейд-серверов.
Какие темы будем обсуждать
Почему FlexPod?
Зачем нужны конвергентные решения? Как решаются вопросы поддержки.
Как рассчитать конфигурацию под VDI, SAP, Oracle, Citrix
Ускорение внедрения при снижении рисков
Чем полезны и как использовать Cisco Validated Design (CVD)
История нашего внедрения FlexPod в ГК "Форафарм"
Системы хранения данных NetApp
Позиционирование на рынке, в чем преимущество перед конкурентами
Storage Efficiency, как снизить стоимость хранения данных
Критерии выбора СХД под виртуализацию
Что делать, если у вас уже есть система хранения данных
Демо-презентация работы пакета NetApp SnapManager
Актуальность тематики FlexPod
Более 2100 заказчиков в 35 странах, рост по количеству заказчиков 400% за последние 9 месяцев
FlexPod становится стандартом, многие заказчики внедряют четвертый, пятый и последующие FlexPod
Мы проводим встречи в вечернем формате для того, чтобы создать комфортную и доброжелательную обстановку вместо строгого и порой скучного формата делового завтрака. Мы даже можем предложить вам одеть тапочки. Кроме того, всех пришедших без опоздания участников мы угощаем бокалом отличного пива Guiness! Не забудьте зарегистрироваться.
Мероприятие пройдет 31 октября 2013 (четверг) с 19:00 до 21:00 в Clever Club (Санкт-Петербург, ул. Кирочная, 9, ст.м. Чернышевская).
Межсетевой экран Cisco ASA теперь доступен не только в виде аппаратного решения, но также и в виде независимой виртуальной машины. Cisco ASA 1000V Cloud Firewall специально оптимизирован для поддержания безопасности многопользовательских инфраструктур, Cisco ASA 1000V способен обеспечить надежное функционирование физических, виртуальных и облачных инфраструктур в комплексе.
С этого момента межсетевой экран Cisco ASA 1000v Cloud Firewall доступен в публичном облаке ИТ-ГРАД в виде преднастроенного шаблона.
Используя проверенные технологии Adaptive Security Appliance (ASA), экран Cisco ASA 1000V нацелен на виртуальную и облачную среду. От привычной «железной» ASA он отличается как раз виртуальностью, которая проявляется в высокой доступности и независимости от инфраструктуры. Выходя за пределы стандартного устройства ASA, функционирующего на виртуальной машине, Cisco ASA 1000V обеспечивает особую гибкость управления и повышенную эффективность использования ресурсов, что в совокупности с признанной стабильностью технологий ASA и широким функционалом выгодно отличает Cisco ASA 1000V от конкурирующих предложений.
Используемое средство контроля сетевого трафика Cisco Virtual Security Gateway (VSG) гарантирует безопасность в многопользовательских средах, функциональность шлюзов и защиту от сетевых атак. Его функции дополняются за счет коммутатора Cisco Nexus 1000V, интеграция с которым позволяет обеспечить безопасность сразу нескольких хостов VMware ESX, что повышает масштабируемость в разнородной среде и упрощает установку.
Cisco ASA 1000V Firewall также использует Cisco Virtual Network Management Center, что дает следующие преимущества:
быстрое и масштабное развертывание с помощью динамичной шаблонной политики управления на основе профилей безопасности;
повышение гибкости управления через XML API, что помогает обеспечить программную интеграцию со сторонними инструментами управления;
совместное управление соответствующими интерфейсами сети, серверами и администраторов безопасности.
Разделяя сеть на защищенные сегменты и охватывая граничные области, Cisco ASA 1000V гарантирует комплексную информационную безопасность физической, виртуальной и облачной среды, обеспеченной на базе проверенного практикой сетевого экрана.
В продолжение поста о распаковке системы Cisco UCS, приехавшей в Центр компетенции, компания ИТ-ГРАД рассказывает о Cisco UCS Manager, с помощью которого производится настройка всей системы. Данную задачу специалисты ИТ-ГРАД выполнили в рамках подготовки к тестированию FlexPod (Cisco UCS + NetApp в режиме MetroCluster) для одного из заказчиков. Отметим основные преимущества Cisco UCS, благодаря которым выбор пал именно на данную систему...
Еще далекой осенью 2011-го компания Cisco анонсировала доступность своего распределенного коммутатора Cisco Nexus 1000V для платформы Microsoft Hyper-V в новой ОС Windows Server 2012. И только совсем недавно, в начале марта 2013, бета-версия этого продукта наконец стала доступной для скачивания.
Пакет VSEM Provider MSI Package (CiscoProviderInstaller.msi)
Nexus 1000V Installer App
Getting Started Guide
Документ с тест-кейсами для коммутатора
Документация по продукту
Основные возможности распределенного коммутатора Nexus 1000V для Hyper-V:
Работа с сетевым взаимодействием виртуальных машин средствами ОС Cisco NX-OS и технологии IEEE 802.1Q.
Технология Cisco vPath для интеллектуального перенаправления трафика виртуальных машин на уровнях L2 и L3, а также обеспечения функций политик.
Тесная интеграция с System Center Virtual Machine Manager 2012 SP1.
Коммутация на уровне L2 с поддержкой ограничения канала передачи (Transmit side Rate Limiting).
Поддержка Private VLANs и управление ими на базе политик.
Управление профилями портов напрямую из SCVMM.
Анализ трафика, включая механизмы VM Migration Tracking, NetFlow v.9 с поддержкой NDE и Cisco Discovery Protocol v.2.
На данный момент в составе беты решения Nexus 1000V для Hyper-V отсутствует компонент для обеспечения информационной безопасности Virtual Security Gateway (VSG).
Напомним, что Nexus 1000V поддерживает только Hyper-V 3.0 в Windows Server 2012 и полностью интегрирован со средством управления виртуальной инфраструктурой System Center Virtual Machine Manager (SCVMM) 2012 SP1 (другие версии бетой не поддерживаются). Запись вебинара на эту тему можно посмотреть тут, а слайды можно скачать здесь.
В наш центр компетенции приехала большая куча коробок с логотипами и защитными марками CISCO. Наконец-то мы смогли вживую увидеть, как выглядят сервера CISCO UCS. Ниже представляем фотоотчет процесса распаковки и осмотра блейд-серверов. Для нас это событие знаковое: 12 сентября этого года мы получили специализацию CISCO Advanced Unified Computing Technology, и теперь, учитывая золотой статус NetApp и Enterprise VMware, мы получили возможность собрать полноценный FlexPod. Напомним основные элементы архитектуры Cisco UCS...
Компания ИТ-ГРАД является не только IaaS-провайдером, предоставляющим виртуальные машины в аренду на базе решения VMware vCloud, но и грамотным консультантом, позволяющим своим клиентам развертывать соответствующие ИТ-решения. Ниже представлен кейс внедрения решения Cisco Unified Communications на площадке сервис-провайдера ИТ-ГРАД.
Составляющие решения
Оборудование
Публичное облако ИТ-ГРАД на базе VMware vCloud
Приложения
Cisco Unified Communications Manager (UCM)
Cisco Contact Center Express (CCX)
Отрасль
Ритейл, торговые сети, детские товары.
Цель
Задачей проекта, выполняемого специалистами группы компаний ИТ-ГРАД, являлось создание и внедрение высоконадежной, легко масштабируемой платформы объединенных коммуникаций для предоставления услуг быстрорастущей географически распределенной сети пользователей.
Решение
Программный комплекс Cisco Unified Communications Manager (UCM) и Contact Center Express (CCX) развернут на виртуальной инфраструктуре на базе VMware vCloud, обеспечивая при этом высочайшую отказоустойчивость и гибкость. Система Cisco UCM предоставляет потрясающие возможности для масштабирования, делая задачи активации услуги для новых пользователей достаточно простыми для решения на первой линии технической поддержки за считанные минуты вне зависимости от географического местоположения потребителя. Примером тому может служить недавно открытая точка продаж Imaginarium в Уфе. При этом, система обеспечивает прозрачность работы для своих непосредственных пользователей. Обработка входящих звонков осуществляется при помощи IVR, организованного на базе Cisco CCX, обеспечивающего широчайшие возможности для настройки и требующего при этом высокой компетенции обслуживающих специалистов. В процессе развертывания системы были обнаружены несоответствия и некоторые проблемы в работе стандартных процедур системы, которые были оперативно устранены во взаимодействии с вендором (Cisco TAC), что демонстрирует высокий уровень поддержки как на уровне вендора, так и на уровне интегратора, которым выступила компания ИТ-ГРАД.
Традиционно, по окончанию конференции VMware VMworld Europe 2012, 17 октября началась конференция Citrix Synergy, которая проходит там же, где и VMworld Europe - в Барселоне. Мероприятие несколько менее масштабное, чем VMworld, однако весьма интересное для тех, кто интересуется индустрией виртуализации.
В компании Citrix первый день конференции начали с того, что анонсировали два интересных момента по расширению партнерства с компанией Cisco в сфере организации сетевого взаимодействия в облаке и с компанией NetApp по предоставлению облачных хранилищ данных.
Что нового обещает партнерство Citrix и Cisco:
Cloud Networking: Cisco и Citrix интегрируют продукт Citrix NetScaler application delivery controller (ADC) с другими решениями по обеспечению сетевой безопасности от Cisco, включая Cisco Wide Area Application Services (WAAS) и Cisco Adaptive Security Appliance (ASA). Кроме того, Cisco выпустит виртуальный коммутатор Nexus 1000V для платформы Citrix XenServer.
Cloud Orchestration: Cisco и Citrix планируют разработать комплексное решение для построения облаков сервис-провайдеров и корпоративных облаков на основе серверных систем Cisco Unified Computing System (UCS), коммутаторов Cisco Nexus Series, компонентов Cisco Open Network Environment (ONE), а также облачной платформы Citrix CloudPlatform, построенной на базе Apache CloudStack.
Mobile Workstyles: Cisco и Citrix планируют разработать рекомендации для решений, основанных на концепции BYOD, позволяющей пользователям работать со своими приложениями в корпоративной инфраструктуре с любых устройств.
С другой же стороны, партнерство Citrix и Netapp будет развиваться в следующих областях:
NetApp OnCommand Unified Manager - поддержка этого продукта в облачных инфраструктурах Citrix CloudPlatform и Apache CloudStack позволит автоматизировать ввод в эксплуатацию новых дисковых емкостей для сервисов хранилищ через имеющийся портал самообслуживания. Все это будет происходить на базе определяемых политик.
NetApp virtual storage console (VSC) for Citrix XenServer - NetApp plug-in для средства управления XenCenter позволяет администраторам Citrix развертывать и управлять репозиториями хранилищ XenServer, созданными поверх дисковых массивов NetApp. В VDI-инфраструктурах технология NetApp FlexClone существенно ускорит развертывание новых виртуальных машин, работающих на основе базового образа.
Также о новостях с Citrix Synergy можно прочитать у Брайана.
Недавно компания Cisco анонсировала скорую доступность бета-версии своего виртуального распределенного коммутатора Cisco Nexus 1000V 2.1, который не только получит много новых возможностей, но и будет иметь бесплатное издание - Essential Edition.
Напомним, что на данный момент актуальная версия коммутатора Cisco Nexus 1000V 1.5.2 работает на VMware vSphere 5.1 и с vCloud Director 5.1 и уже имеет поддержку технологии VXLAN:
В октябре этого года компания Cisco планирует добавить следующие возможности в Cisco Nexus 1000V 2.1:
Поддержка TrustSec SXP позволяет сегментировать виртуальный датацентр на несколько зон безопасности, защищенных политиками, по тэгам SGT:
Появится полноценный плагин к vCenter:
Технология vTracker позволит отслеживать различные процессы и события в сети виртуальной инфраструктуры (например, миграции vMotion):
Модули VSM можно разносить по двум датацентрам в конфигурации Active-Passive:
Теперь о различиях платного (Advanced Edition) и бесплатного (Essential Edition) изданий Cisco Nexus 1000V 2.1:
Пользователи Cisco Nexus 1000V с активной подпиской получают версию 2.1 бесплатно, а также компонент VSG (Virtual Security Gateway) в подарок, который больше отдельно не продается (т.е. его нельзя прикрутить к бесплатному изданию):
Виртуальный распределенный коммутатор Cisco Nexus 1000V будет доступен не только для VMware vSphere, но и для платформ Microsoft Hyper-V, Linux Kernel-Based Virtual Machine (KVM), а также Citrix XenServer. Напомним, что в VMware vSphere его можно использовать только совместно с изданием vSphere Enterprise Plus.
Компания ИТ-ГРАД, совместно с NetApp, CISCO и VMware проводит деловой завтрак 27 сентября (четверг) с 10 до 15 часов. Деловой завтрак проводиться с целью ознакомления ИТ-директоров, технических директоров, CIO, руководителей ИТ и начальников ИТ-отделов с новым решением для построения ЦОД – FlexPod.
FlexPod представляет собой протестированную эталонную архитектуру, которая объединяет сетевое оборудование, серверы и системы хранения данных в рамках совместно используемой инфраструктуры, а также поддерживает различные приложения и рабочие нагрузки, помогая клиентам ускорить и упростить переход на облако. Гибкая и масштабируемая разделяемая инфраструктура предварительно протестирована, чтобы минимизировать риски при внедрении, повысить эффективность работы ЦОД и сформировать гибкую информационную среду для построения частного облака.
Программа
С 10 до 13 - деловая часть, в ходе которой обсудим темы:
FlexPod со всех сторон (компания ИТ-ГРАД)
8 критериев выбора СХД под виртуализацию: системы хранения данных NetApp (Докладчик – Дмитрий Литвинов, NetApp Storage Expert)
Технологии Cisco для построения эффективного ЦОД на базе решения FlexPod (Докладчик – Евгений Лагунцов, компания Cisco)
FlexPod для VMware: проверенное решение для виртуализации ИТ-инфраструктуры (компания VMware)
с 13 до 15 – обед с бокалом вина на крытой террасе с видом на Исаакиевский собор и неформальное общение с коллегами и представителями вендоров.
Участие в мероприятии бесплатное.
Количество мест ограничено - не упустите возможность посмотреть на Питер с крыши.
Регистрация бязательна.
С покупкой VMware компании Nicira стало больше разговоров о технологии VXLAN (Virtual eXtensible LAN), которая предоставляет расширенный механизм создания виртуальных сетей VLAN в крупных ИТ-инфраструктурах, объединяющих несколько датацентров компании (о ней мы уже упоминали). Разумеется, она нацелена на виртуализацию, и ее поддержка будет включена в платформу VMware vSphere в недалеком будущем. То есть VXLAN - это замена VLAN для создания прозрачной мобильной сетевой среды для виртуальных машин, имеющих возможность перемещаться между датацентрами.
Суть имеющейся сегодня проблемы заключается в том, что IP-адрес системы определяет две, по-сути разные, сущности: идентификатор системы и указатель на географическое размещение в сети (датацентр, сегмент), кроме того стандартная концепция VLAN позволяет использовать только до 4096 виртуальных сетей для логической изоляции классов систем, что в крупных инфраструктурах иногда оказывается недостаточно (особенно это касается IaaS-инфраструктур сервис-провайдеров, работающих с сотнями организаций, у каждой из которых свои VLAN).
Поэтому компании Cisco и VMware, к которым присоединились Citrix и Red Hat, разработали стандарт VXLAN, позволяющий организовать логические сети L2 поверх уровня L3 с возможностью минимального внесения изменений в существующую инфраструктуру сетевого взаимодействия в организациях. На данный момент черновик стандарта VXLAN в реализации IPv4 отправлен в организацию IETF, вскоре там будет и документ по реализации в IPv6.
Обзорный ролик по технологии VXLAN:
Образно говоря, технология VXLAN - это способ создания новых логических L2-сетей в рамках уже существующих L3-сетей. В одной VXLAN-сети виртуальная машина уникально идентифицируется двумя следующими параметрами:
VXLAN Network Identifier (VNI) - 24-битный идентификатор виртуальной сети, а значит их всего может быть более 16 миллионов штук
MAC-адрес машины
Соответственно, в одной VXLAN-сети не может быть машин с одинаковым MAC-адресом, но в разных VXLAN-сетях они вполне могут существовать (что актуально для виртуальных машин, MAC которых генерируется автоматически и глобально не уникален). Большое количество возможных VXLAN-сетей позволяет виртуальным машинам "путешествовать" между инфраструктурой организации и сторонними сервис-провайдерами без изменения сетевой идентификации, сохранением политик и изоляции внутри виртуальной сети безотносительно ее физического размещения (у себя или у IaaS-провайдера).
Для работы инфраструктуры VXLAN есть следующие компоненты:
Необходима поддержка режимов Multicast, IGMP и PIM
Идентификатор VNI внутри IP-пакета, только машины с одинаковым VNI могут взаимодействовать между собой
Шлюз VXLAN Gateway
Компонент VXLAN Tunnel End Point (VTEP) на стороне сервера виртуализации
Виртуальная сеть VXLAN Segment/VXLAN Overlay
С точки зрения IP-пакета VXLAN, в сети IPv4 его размер увеличивается на 50 байт, а в сети IPv6 - на 70 байт. Работает это примерно так:
Допустим у нас есть виртуальная сеть VXLAN с VNI равным 864. Когда виртуальная машина VM1 хочет послать IP-пакет виртуальной машине VM2 происходят следующие вещи:
VM1 по протоколу ARP посылает пакет с запросом MAC-адреса VM2
Компонент VTEP1, размещенный на первом сервере VMware ESXi, инкапсулирует этот ARP-пакет в мультикаст-пакет, ассоциированный с виртуальной сетью с VNI 864
Все остальные VTEP, получающие этот пакет, добавляют ассоциацию VTEP1 и VM1 в свои VXLAN-таблицы
VTEP2 получает пакет, декапсулирует его и посылает броадкаст на портгруппы виртуальных коммутаторов, которым присвоен VXLAN c VNI 864
VM2, находящаяся в одной из этих портгрупп, получает ARP-пакет и отвечает своим MAC-адресом
VTEP2 на втором хосте ESXi формирует юникастовый пакет и отправляет его уже по существующему маршруту
VTEP1 декапсулирует пакет и передает его виртуальной машине VM1
Теперь обратимся к структуре VXLAN-пакета:
В нем есть следующие заголовки (слева-направо):
Outer MAC Header (Ethernet Header)
Он содержит следующие поля:
Destination Address - это MAC-адрес VTEP назначения, если этот VTEP является локальным по отношению к ближайшему роутеру, или MAC-адрес самого роутера, если VTEP находится за ним
VLAN - опциональное поле с тэгом VLAN (не обязательно в VXLAN-реализации)
Ethertype - тип пакета (для IPv4 установлен в 0×0800
Outer IP Header
Protocol - содержит значение 0×11, чтобы обозначить, что это UDP-пакет
Source IP - IP-адрес VTEP источника
Destination IP - IP-адрес VTEP назначения
UDP Header
Source Port - устанавливается передающим VTEP
VXLAN Port - порт VXLAN IANA (еще не определен)
UDP Checksum - контрольная сумма пакета на уровне VXLAN
VXLAN Header
VXLAN Flags - различные флаги
VNI - 24-битное поле с идентификатором VXLAN
Reserved - набор зарезервированных полей
Итак, VM1 по описанному выше алгоритму узнала MAC-адрес VM2, после чего начинает ей адресно слать пакеты примерно так:
VM1 посылает IP-пакет к VM2 с адреса 192.168.0.100 на адрес 192.168.0.101
VTEP1 берет пакет и инкапсулирует его, добавляя следующие заголовки:
VXLAN header с идентификатором VNI=864
Стандартный UDP-заголовок с назначенным портом (VXLAN IANA)
Стандартный IP-заголовок с IP-адресом VTEP назначения и признаком UDP-пакета
Стандартный MAC-заголовок с MAC-адресом следующего устройства (next hop). В данном случае это роутер с маком 00:10:11:FE:D8:D2, который будет использовать стандартную маршрутизацию пакета по IP-сети до VTEP2.
Далее VTEP2 получает такой пакет, распаковывает его (он узнает, что это VXLAN, так как это UDP-пакет) и вытаскивает VNI (864). Далее уже очищенный от обертки IP-пакет направляется к VM2, которая находится в портгруппе с VNI 864, перед чем VTEP убеждается, что она может получить пакет
Виртуальная машина VM2 получает IP-пакет очищенным, как обычный IP-пакет
Таким образом, технология VXLAN, поддерживаемая в программном обеспечении платформы виртализации и роутеров позволит расширить сферу применения виртуальных сетей VXLAN в виртуальных облачных средах, где виртуальная машина сможет существовать в различных географически разделенных датацентрах, а пользователи смогут распределять нагрузку между своим частным облаком и облаком сервис-провайдера, не прибегая к переконфигурации виртуальных машин в рамках их виртуальных сетей.
Что еще можно почитать на эту тему (источники данной статьи):
На сайте Cisco есть интересная штука для инженеров, которым приходится заниматься внедрением инфраструктуры Cisco UCS - эмулятор данного решения. Поставляется он в виде виртуального модуля (Virtual Appliance), который можно использовать на любой платформе VMware, в частности, на бесплатном VMware Player.
Установка очень проста. Импортируем виртуальную машину и запускаем эмулятор, после чего попросят ввести логин и пароль, а в консоли вы увидите IP-адрес модуля:
Далее, для веб-администрирования, заходим по указанному IP-адресу через браузер: http://192.168.255.128/config :
Важно: используйте Firefox или Google Chrome, потому что IE не все вкладки отображает корректно.
Мы уже писали о решении vBlock, которое в рамках инициативы VCE (Virtual Computing Environment) объединяет решения Cisco (блейд-системы, коммутаторы Nexus, хранилища EMC и платформу VMware vSphere), а вот про конкурента этого решения мы еще не писали.
Есть такая штука как FlexPod - это тоже совместная инициатива, но в ней EMC как производитель хранилищ меняется на NetApp.
На всем этом деле, само собой, работает VMware vSphere в самом продвинутом издании Enterprise Plus с сервером управления vCenter. Все это предлагается использовать как для серверных нагрузок, так и для VDI (Virtual Desktop Infrastructure) на базе VMware View.
Какие преимущества имеет покупка такого блочного решения по сравнению с отдельной закупкой компонентов:
Оно протестировано и сбалансировано с точки зрения производительности - а значит есть лучшие практики по тому, как правильно и какие нагрузки в таких шкафах можно размещать (например, почтовые системы, базы данных и т.п.)
Интегрированные средства управления таким блоком
Пакет документации по развертыванию, настройке и сопровождению
Единая поддержка решения - от объединения вендоров (например, у vBlock - это объединение Acadia)
Хороший выбор для облаков - внутренних (корпоративных) и внешних (сервис-провайдеры)
Недостаток этого всего - жутко дорого, а значит подходит только для крупных и, иногда, средних компаний. Больше рассказывать не буду, а то подумаете, что это реклама.
Решение для виртуализации настольных ПК предприятия VMware View 4 позволяет предоставлять доступ пользователей к своим компьютерам практически из любой точки, где есть доступ к сети Интернет. Однако чтобы получить доступ к ПК по сети WAN для VMware View 4 требуется организация VPN-канала, поскольку PCoIP требует прямого соединения пользовательского устройства и виртуальной машины, в которой запущен виртуальный ПК.
Вот пара документов, которые помогут вам использовать VPN-соединения для решения VMware View 4 с оборудованием Cisco и Juniper:
Уже ни для кого не новость, что компании VMware, EMC и Cisco сдружились настолько, что образовали совместное предприятие Virtual Computing Environment, целью которого стало продвижение концепции Vblock - нового подхода к построению виртуализованного центра обработки данных на базе архитектуры Cisco Unified Computing System (UCS), хранилищ и продуктов управления ими от EMC, а также платформы виртуализации VMware vSphere.
В большинстве публикаций чаще всего рассматривается виртуализация первого уровня. На одном или нескольких физических компьютерах, связанных реальными сетями, на базе некоторого ПО виртуализации функционирует множество виртуальных машин (VM), связанных виртуальными сетями (также эмулируемых при помощи ПО виртуализации), которые при необходимости связываются с реальными сетями через сетевые адаптеры физических компьютеров...
Новость для тех, кто следит за развитием совместного проекта Virtual Computing Environment (VCE) компаний EMC, Cisco и VMware, созданного для выпуска продукта под названием Vblock. Vblock - это решение для создания большой полноценной виртуальной ИТ-инфраструктуры, включающее в себя Cisco Unified Computing System (серверная и коммутационная платформа), EMC V-Max (системы хранения данных SAN) и VMware vSphere (ПО для виртуализации). Решение позиционируется как hosted solution (для провайдеров облачных услуг), однако должно быть доступно и крупным корпоративным заказчикам для построения своей инфраструктуры.
Управляет таким комплексом, помимо всего прочего, еще и специальное ПО от EMC по названием Ionix Data Center Insight:
Vblock будет доступен в трех конфигурациях:
Vblock 0
начальная конфигурация, которая будет доступна уже в 2010 году
поддержка от 300 до 800 виртуальных машин
Компоненты: Cisco's UCS и Nexus 1000v, EMC Unified Storage (защита от RSA) и VMware vSphere
Vblock 1
средняя конфигурация (дата выхода неизвестна)
поддержка от 800 до 3000 виртуальных машин
Компоненты: Cisco's UCS, Nexus 1000v и MDS, хранилища EMC CLARiiON (защита от RSA) и VMware vSphere
Vblock 2 high-end решение (дата выхода неизвестна)
поддержка от 3000 до 6000 виртуальных машин и более
Компоненты: Cisco UCS, Nexus 1000v и Multilayer Directional Switches (MDS), хранилища EMC's Symmetrix V-Max storage (защита от RSA) и VMware vSphere
Как видно из состава компонентов и мощности (заметьте, мощность измеряется в виртуальных машинах, по-сути) - стоимость решения будет немалой, зато преимуществ у продукта от такой коалиции достаточно много (все три вендора находятся в очень хороших отношениях, а значит альянс будет предоставлять хорошую поддержку и сервис).
Кроме того, совсем недавно компании Cisco, EMC и VMware выпустили документ о референсной архитектуре Vblock, из которого можно понять структуру решения:
Немного более подробно о Vblock можно узнать вот в этом документе Cisco, EMC и VMware.
Таги: VMware, Vblock, Cisco, UCS, EMC, vSphere, Enterprise, ESX, SAN
Некоторым пользователям VMware vSphere 4 не хватает стандартной функциональности Distributed vSwitch (dvSwitch), который позволяет создать центральный коммутатор для всей виртуальной инфаструктуры, представляющий собой объединение виртуальных коммутаторов на хостах VMware ESX.
Специально для них, компания Cisco, близкий партнер VMware, предоставляет пользователям возможность применять специализированный виртуальный коммутатор Cisco Nexus 1000V в составе издания VMware vSphere Enterprise Plus (за отдельные деньги), который очень удобен сетевым администраторам для больших инсталляций VMware vSphere. Полный список функций распределенного коммутатора Cisco Nexus 1000V, который бывает как физическим устройством, так и виртуальным модулем (Virtual Appliance) приведен вот в этом документе.
Как уже сообщалось на VM Guru, на предстоящем VMworld 2009 будет показана технология "горячей" миграции на большие расстояния Long Distance VMotion. Эта технология является ключевым аспектом концепции облачных вычислений (Cloud Computing) компани VMware, поскольку именно Long Distance VMotion будет являться основой распределения ресурсов между внутренним (Internal Cloud) и внешним (External Cloud) облаками. Концепция VMware отличается от концепции других вендоров - VMware считает, что должно быть внутреннее облако, а когда требуются срочно необходимые ресурсы, виртуальная машина может "переезжать" во внешнее облако для обеспечения заданных параметров SLA (соглашение об уровне сервиса)...