Сегодня в программе:
Сегодняшнее мероприятие начал Дмитрий Иванюк, технический консультант компании ZStack.
Он рассмотрит сетевые технологии ZStack Cloud. ZStack – это китайский вендор виртуализации, который представлен на рынке с 2015 года, он интенсивно развивает собственные технологии. Пул продуктов, представленных на следующем слайде, включает ZStack Cloud – основной продукт, это платформа виртуализации или частное облако, на базе которого можно построить гигантскую инфраструктуру.
Что касается дополнительных функциональных возможностей, то ZStack HCI – это гиперконвергентная платформа, ZStack CMP – это надстройка над ZStack Cloud с возможностью управлять большой инфраструктурой. И технология ZStack Distributed Storage позволяет на базе x86 серверов строить программно-определяемые продукты.
На этом слайде представлена таблица основных функций ZStack Cloud. Здесь представлен основной стек технологий, отдельно выделен стек сетевой виртуализации.
Затем слово взял Илья Леженин, руководитель отдела технических экспертов, компании OCS Distribution.
Все отечественные виртуализации построены на базе KVM, который осуществляет запуск машины, а все основные отличия – это какой базовый проект для управления хостами и виртуальными машинами используется. Есть 5 проектов в Open Source. Все они представлены на предыдущем слайде. 6-е решение, это собственная разработка компании ZStack. Самое популярное на рынке – это Astra Linux Брест и продукты, построенные на oVirt. Virtuozzo – это в чистом виде гиперконвергентное решение.
Мы будем сравнивать ZStack с Open Source решениями, поэтому результирующая таблица будет не до конца правильной. Заполняя таблицу, что-то мы знали из опыта пилотирования, что-то мы искали по документациям, что-то спрашивали у производителей. Выделенное зеленым, это те пункты, которые мы считаем положительно отличают ZStack от конкурентов. Первый пункт Management Interface у всех web-консоли. У ZStack интерфейс интуитивно понятен, не нужно смотреть документацию часто, чтобы понять «как это работает» и в интерфейсе организован отличный поиск. Документация почти встроена в сам интерфейс управления. Сама консоль оптимизирована, т.е. в любой пункт управления есть возможность перейти из связанных объектов максимум в два клика.
Cross-Cluster РФ – эта фишка позволит при выходе из строя всего кластера перезапустить машину на другом кластере, который находится в той же зоне управления. У oVirt нет возможности миграции даже между кластерами, для этого требуется выключение машин.
Далее Auto Scalling Group – эта функциональность решает следующую задачу, у вас есть некий пул вэб-серверов, но заранее не известна нагрузка, которая ляжет на этот пул.
ZStack позволяет организовать балансировку между несколькими серверами, а в случае непрогнозируемого роста нагрузки можно заранее создать Auto Scalling Group и в случае превышения потребления ресурсами порогового значения в эту группу будут добавляться новые серверы, также они будут добавляться в параметры балансировки. Все это делается автоматически.
Далее Storage Support, он продается как продукт Enterprise Storage, у российских производителей с этим достаточно туго.
Далее пункт со встроенным биллингом, в редакции Enterprise и выше появляется возможность обсчитывать в деньгах ресурсы, которые выдаются в рамках частного облака. И еще один пункт – это бэкап и CDP, здесь встроенный бэкап достаточно функциональный, но в то же время достаточно простой. Некоторым заказчикам достаточно и такого количества функций бэкапа.
Затем слово взял вновь Дмитрий Иванюк, технический консультант компании ZStack.
Настройка сетевой составляющей ZStack Cloud
За сетевую виртуализация отвечает Advanced Network Module – это сервис, который устанавливается вместе с основными модулями ZStack и он отвечает за настройку L2, L3 сетей и Network Services.
Стандартная базовая настройка, после развертывания ZStack Cloud Management Node и Computer Node, нужно включить L2-сеть.
Какие типы L2-сетей существуют в рамках ZStack Cloud? Их всего 4 типа.
Первый тип – это L2NoVlanNetwork, когда не используется виртуализация сетей. Какие есть нюансы, касаемые построения таких сетей? Если речь идет о непосредственно комбинации L2NoVlan и L2Vlan, необходимо чтобы в физическом свиче был включен Trunk Mode.
Если идет построение кластера только на L2NoVlan сетях или L2Vlan сетях, то Trunk Mode можно не включать, но если их приходится миксовать, то это включение -обязательное условие.
Что касается построения L2 сетей, то здесь нет ничего сложного. Подключайте сетевые интерфейсы и даете им имена. В документации написано, что имена сетевых адаптеров (NICs) нужно называть несколько по-другому, иначе они будут переименованы после rebut.
Что касается непосредственно сетевых составляющих, то есть Flat Network, Public Network, Management Network, System Network. Самая базовая сеть – это Flat Network, внутренняя виртуальная сеть (сети без маршрутизации или с внешней маршрутизацией), только L2. Такую сеть проще использовать, когда вы настраиваете всю виртуализацию на физическом уровне. Концепция Flat Network изображена на следующем слайде.
Имеется поддержка таких сетевых сервисов как Lastic IP, которая поддерживает взаимодействие с внешними системами и другими подсетями, и встроенный DHCP, который позволяет работать не только с сервером, который находится в рамках вашей инфраструктуры, но и в рамках определенных сетей Flat Network или PS Network и многих других. Можно настроить сервис DHCP, который может динамически подписывать адреса. Также поддерживается IPv6 managements.
Поддержка SRIOV (Single Routing Input Output Virtualization) представлена на следующем слайде.
Поддержка зависит от типа сетевой карты. Нужно понимать ограничения, они общие для самой концепции SRIOV: это ограничивает гибкость виртуализации и вызывает зависимость от типа выбранных сетевых контроллеров в рамках всей виртуальной инфраструктуры.
Здесь важно, что построение инфраструктуры на базе Single Routing Input Output Virtualization позволяет максимально увеличить производительность, но вы привязываетесь к использованию данных типов сетевых карт для инфраструктуры.
Создание L3 сетей
Здесь есть концепция Public Network – это маршрутизированная сеть, которая используется для подключения пользователей вне периметра защиты и для прямого доступа в Интернет.
Вы создаете Public Network на определенном адаптере, выделяете пул адресов, которые имеют доступ в Интернет, для последующего выделения данных адресов VPC-сетям.
Что касается System Network, то эта сеть для внутренней коммуникации. Не обязательно, но для больших инсталляций она крайне желательна для устойчивой работы платформы.
В рамках документации прописано, что нужны два адаптера на 1 Гбит/с для Management Network, чтобы Management Nodes могли взаимодействовать между собой и управлять PC роутерами и другими устройствами в рамках инфраструктуры. Поэтому 1 Гбит/с достаточно. Это необходимо для повышения отказоустойчивости.
Следующий основной пул сетей – это маршрутизируемые сети – VPC Network, они поддерживают микросегментацию, можно делать изоляцию, можно поддерживать как VLAN так и VХLAN. Важно что маршрутизируемые сети не требуют модификации конфигурационных файлов, это очень удобно, нужно зайти на консоль и в разделе создания сетей выполнить их конфигурацию. Для маршрутизации используются и VPC Router. Образ этого устройства скачивается с сайта и разворачивается внутри инфраструктуры. Максимально один VPC Router поддерживает до 150 сетей.
Как и любая VM, VPC Router может работать в НА режиме.
При отказе VPC Router перезапускается на любом другом доступном хосте без необходимости переконфигурации. Теперь поговорим про сетевые сервисы.
VPC Network Traffic Optimization
VPC сети изначально распределенные. Не важно где находится ВМ, даже если они находятся на одном хосте, а VPC роутер на другом, трафик идет между ВМ в пределах одного хоста. VPC Network Traffic Optimization осуществляет оптимизацию трафика между хостами, чтобы избежать ненужной пересылки на VPC роутер и обратно.
VPC Network Custom Route Table
Эта технология позволяет осуществлять определенный роутинг во избежании различных проблем. Можно использовать приоретизацию роутинга. В рамках VPC Router и виртуальных сетевых адаптеров можно настроить сервис, чтобы управлять трафиком, максимально эффективно настроить пропускную способность между хостами.
Распределенный DHCP / DNS
В этом случае вы не привязаны к серверу DHCP в рамках инфраструктуры, вы контролируете как администратор виртуализации все эти технологии, тем самым обеспечивая безопасное распределение IP адресов в рамках нужных вам VLAN и также можно реализовать DNS, обеспечивая полноценный контроль за распределением миллионов адресов.
Что касается Security Group – это достаточно распространенная технология, которая позволяет создавать трафик основных протоколов, которые можно привязывать к конкретным группам или к виртуальным машинам.