Quantcast
Channel: ネットワールド らぼ
Viewing all 459 articles
Browse latest View live

Salle Designより: Nutanixの事例 ~Nutanix Prismが生まれるまで~(Part 4)

$
0
0

本記事の原文はNutanix社のProduct Design DirectorのJeremy Sallee氏によるものです。

原文を参照したい方はCASE STUDY NUTANIXをご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

当社のNutanix社製品についてはこちら

Nutanix製品の優れた部分はインフラストラクチャの高度な自動化や優れたソフトウェアアーキテクチャによってもたらされていることはもちろんですが、Nutanixのもう一つの魅力はその優れたユーザーインターフェイスであるNutanix Prismです。

Prismにどんな思いが込められているのかを表したビデオに字幕を入れさせていただきましたので、合わせて御覧ください。

今回は、そのPrismがどのようにして生まれたのかを解説した記事をお届けします。原文が非常に長いので分割しての投稿になりますが、ご容赦ください。本シリーズの過去の投稿はこちら。

2013年9月~今日 ヴァージョン4.0へ向けて

ヴァージョン3.5のリリースの前においても、既に4.0で登場する新しい機能に向けての活動をスタートさせていました。2つの主だった機能がありました。マルチクラスタのためのユーザーインターフェイスでPrism Centralと呼ばれる機能です。ヴァージョン3.5では単一のクラスタの管理が出来るようになっていました。4.0では複数のクラスタが管理できるようになるのです。全てにおいて、その内部のメニューが利用できなくてはなりません。また、2クラスタから数百のクラスタまで拡張することが出来なくてはなりません。もう一つの機能はクラスタの健全性(ヘルス)です。システム内の数千の異なる要素に対して、数百にも及ぶテストが動作しています。インターフェイスはシステム内での根本的な問題を複雑なアーキテクチャの中から正しいテストを用いて特定し、ナビゲーションするために必要になるのです。

マルチクラスタ

マルチクラスタについてはナビゲーションシステムを再構成する必要があるというところからスタートしました。幾つかの試行錯誤の後、サイドメニューをスライドさせることにしました。このメニューはクラスタのリストから構成されており、ユーザーがクラスタからクラスタへといつでもアプリケーション内で切り替えることが出来るようにします。そして、アラートシステムも考え直すことにしました。古いものはアラートや進捗、アラート数の間を行き来する上で誤解を招きやすいものでした。新しいデザインではこれも解決しなくてはなりません。

繰り返しになりますが、これは大きなページではありませんが、ナビゲーション中に繰り返される重要な部分ですので、フォトショップで作成したデザインとエンジニア、そしてサポートエンジニア(パワーユーザー)とのミーティングで、以下に一貫した進捗状況とアラート表示がいかに重要で、有用なのかを理解しながら行われました。

最初の段階でのヘッダーの状態は以下のとおりです:

Fig052

そして、これが最終的なデザインで、クラスタからクラスタへと移動が楽になったナビゲーションです:

Fig053

記事担当者: マーケティング本部 三好哲生 (@Networld_NTNX

今回はPrism Centralに関する内容です。最初のデザインとスライドして出て来るデザイン、皆さんどうお感じになられますか?

クラスタを切り替える際に、アラートや進捗状況を見て切り替えるというのはとても直感的ですので、クラスタを切り替える画面でそれが表示されているのは無駄なクラスタ切り替えがなくて済むことをよく考えてくれているUIになっていると思います。

また、一旦クラスタを切り替えてしまえば、他のクラスタのことは気にせずに作業に集中したいはずなので、このスライド式のUIはまさに理にかなっているといえるでしょう。

単に美しいだけではなく、ユーザーの(確認)作業も減らしてくれる、そんな優れたUIは管理コストの削減はもちろん、イライラを抑え、生産性の向上を導くのです。

さて、次回はヘルス表示についての記事となります。乞うご期待。


Salle Designより: Nutanixの事例 ~Nutanix Prismが生まれるまで~(Part 5)

$
0
0

本記事の原文はNutanix社のProduct Design DirectorのJeremy Sallee氏によるものです。

原文を参照したい方はCASE STUDY NUTANIXをご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

当社のNutanix社製品についてはこちら

Nutanix製品の優れた部分はインフラストラクチャの高度な自動化や優れたソフトウェアアーキテクチャによってもたらされていることはもちろんですが、Nutanixのもう一つの魅力はその優れたユーザーインターフェイスであるNutanix Prismです。

Prismにどんな思いが込められているのかを表したビデオに字幕を入れさせていただきましたので、合わせて御覧ください。

今回は、そのPrismがどのようにして生まれたのかを解説した記事をお届けします。原文が非常に長いので分割しての投稿になりますが、ご容赦ください。本シリーズの過去の投稿はこちら。

クラスタ健全性(ヘルス)

もう一つの解決すべき主だった機能としてはクラスタ健全性(ヘルス)が有りました。私がこれについて動き始めた際にはこの新しい機能について一から作り始めて4ヶ月以上もかかることになるとは思いもつきませんでした。すべての始まりはpythonコードによるページが私に送られてきたときからです。開発を行っているエンジニアはこの新しい機能のために平均して毎分数百ものテストシステムの全ての要素に対して実行していたのです。クラスタは非常に複雑な親子関係を含んでおり、各要素は独立させることは出来ません。特にそれが障害系のテストとなったら。このツール全体の目的は膨大かつ複雑な要素の塊から問題を引き起こしている根本的な原因となる要素へとナビゲーションを行うことです。要素間の相互依存が連鎖反応を作り出し、ユーザーを惑わせることで問題を見ているユーザーを別の要素へと導いてしまいます。一週間もあれば問題を解決できると確信してデザインを開始しました。2~3週間、膨大な数のデザインを作成しましたが、それは一瞬でボツになりました。アイディアについては経営メンバー、フロントのメンバー、バックオフィスのメンバー、プロダクトマネージャーなどから入り続けていましたが・・・。以下はその頃に作成されたフォトショップやワイヤフレームです:

Fig054

Fig055

幾つかの試行錯誤や失敗、そして多くのミーティングの後、ようやく解決の糸口が見えました。メモリや親となる他のパラメーターと各要素をグルーピングするのです。これはユーザーがシステムの概要を迅速にひと目で把握しながら、更にその問題の解決への具体的な見識がある際には役に立ちます。たとえば、仮想マシンをメモリでグルーピングすることで、多くのメモリを利用している状態の仮想マシンに対して更にスペースを利用させるのか、その総量を減らすべきなのかを決めることが出来ます。これが本当のクラスタ健全性(ヘルス)についての始まりとなりました。ついに頭のなかに明確な絵をイメージすることが出来たのです。残りは全てのページについてエンジニアやプロダクトマネージャと毎日のようにミーティングを繰り返して、その進化を共有しながら仕上げていけばよいのです。以下は2ヶ月が立った頃のデザインの様子です。

Fig056

ようやく我々はインテグレーションの手順を開始しました。これについてはとても長い時間が必要で、さらに、私の関与はインテグレーションの進行のうちのほんの最初の概要だけでした。殆どが終わった後にようやく、私は最終的なインテグレーションについて関与することになります。完全に実装されたCSS、画面遷移、アニメーションそして、ユーザーエクスペリエンスが良いかどうかの確認です。これによって私のフォトショップファイルとおなじになるようにアプリに対して小さなチューニングが多く出てきました。

1月ごろでしょうか、ようやくアプリケーションが充分ユーザーの検証に耐えうるレベルにまで達しました。我々は幾つものユーザー検証を行いました。これによって多くの問題がユーザーインターフェイスに生じてきます。視覚的な問題のみに限られたものではなく、ナビゲーションやユーザーエクスペリエンスに関するものも有りました。ユーザーセッションから学び、ユーザーからのフィードバックを実装して、それぞれのページを改善し続けました。これによって問題が解決することもありましたが、全てではありません。アプリケーションが複雑になりすぎて、最初に利用の仕方を示すことが明確な解決策でした。我々はCSSチームとともに泡のように発生する情報とマウスによる対話を上手く実装する方法を模索しました。すべての体験をよりわかりやすくするためです(例を上げて説明させてください、多くの例がありますが、プロジェクトマネージメントのアプリケーションはフェイクのプロジェクトを作成してどのようにアプリケーションを使い始めるかをガイドします)。技術的に何かが優れていると決めた後も、私は説明的なデザインを最終的に統合することにしました。一度コーディングが終わった後にプロダクトマネージャにより良いものを届けたかったのです。

Fig057

マルチクラスタとクラスタ健全性(ヘルス)に取り組みながらも、全体のデザインにもこれを踏襲する必要があると思い至りました。この2つの機能はアプリケーションの他の部分へも一貫性のための改修を行う必要を生じさせたのです。ですが、更に私はレイアウトとデザインをシンプルにする必要も感じました。サイドデザインに立ち戻り、4.0の立ち上げのために加わった新しいCSSスペシャリストともにこの課題に当たりました。

Fig058

ヴァージョン4.0に関連するプレスリリースの幾つかは以下をご参照ください:

http://www.nutanix.com/nos-4-launch/
http://www.reuters.com/article/2014/04/15/
http://www.tomsitpro.com/articles/nutanix-nos-prism-central

ヴァージョン4.0のリリースに関する完全なアーカイブはこちら

教え、雇い、管理する

9月の3.5のリリース以降、私は管理と採用に継続的に関わり続けています。大量のコードとデザインを活用するためにCSSスペシャリストをフロントエンドのエンジニアリングチーム内に採用しようとしています。2ヶ月にも渡っての再構成を経験し、私自身が全ての「ビジュアル関連」のインテグレーションに必要なコミニュケーションは取れるようになりましたが、コードについては未だによくわかりません。このためには我々2人の間にうまい教育と風通しの良いコミニュケーションがなくてはなりません。そして、今のところ、上手く行っています。

そして、私自身はデザイナーを雇用し、チームを作ることにも深く関与しています。2014年の1月に1名のデザイナーを雇い、私はリモートで彼の法的な問題が解決するまで彼のマネージャーを務めていました(その時、彼は上海にいました)。既にもう一名のデザイナーともサインを終え、デザインの研究を7月末に終えれば合流する予定になっています。

我々はもっと別のメンバーも求めています。我々のすぐれた能力を持つ方にとって魅力が滾るように、デザインとコードについては自由なポジションを募集しています。

記事担当者: マーケティング本部 三好哲生 (@Networld_NTNX

全5回にも及ぶ大作シリーズになってしまいましたが、Prismについての記事はこれでオシマイです。記事としてはオシマイになりますが、Prismは現在進行系のプロダクトです。

ここで述べられていたように新しい機能を追加して、その機能のためのデザインが追加される度に、全体のデザインへもそれが波及します。ユーザーエクスペリエンスの一貫性を保つことが如何に難しいか、そして逆に一貫したデザインによってどれだけの管理工数を削減できるかということをご理解いただけたのではないかと思います。Acropolis以上の魅力を持つこのPrism、インフラストラクチャの世界では比較の対象がないためにあまり語られない機能ですが、是非Prismの良さを立ち止まって考えてみてください。このアイコンがもしここになかったら、今なんとなくクリックしたけど、何故自分がそれを直感的にクリックしたのか?

エンタープライズクラウド製品を使っているときに触っている画面、それは全てPrismです。そして、これだけの労力、インスピレーション、デザインを経て完成した、単なるUIに収まらない、まさにソリューションなのです。

EMC UnityはVeeamファーストで行こう!

$
0
0

今年5月に「EMC VNX/VNXe」の後継として、日本で販売が開始された「EMC Unity」ですが、VMwareのストレージとして既に利用されている方やこれから導入しようと計画している方も多いと思います。そこで、Unityと相性ピッタリのバックアップソフトであるVeeam Backup & Replication(以下、VBR)を一緒に使うと、どのようなメリットがあるのかをご紹介します。


■Unityスナップショットからのリストア

Unity自体にスナップショット機能があり、CIFSのファイルサーバー用途では、WindowsのVSSと連携してファイル単位でのリストアが可能です。しかし、VMwareのデータストアとして利用している場合は、データストア丸ごとのリストアとなってしまい、1つのデータストア上に多数の仮想マシンがある環境では気軽に利用することができません。

Veeam14_7

 

 そんな時に便利なのが、VBRのVeeam Explorer for Storage Snapshotsです。Unityのスナップショットから仮想マシンの中のファイルをリストアすることができます。

Veeam02


Explorerから元の仮想マシンに対して直接リストアすることもできますし、任意の場所にファイルをコピーすることもできます。

Veeam15_3


更に、同様の手順で仮想マシンの中のアプリケーション単位(Active Directory,Exchange,SQL Server,SharePont Server,Oracle)でリストアすることも可能です。

Veeam03_2


例えば、Active Directoryのドメインコントローラの仮想マシンの場合には、ストレージスナップショットからユーザーやグループポリシー、DNSレコードをリストアできます。

Veeam04_3


短い間隔でスナップショットスケジュールの設定をしていれば、より最新のスナップショットデータから簡単にリストアすることができ、同じデータストア上の他の仮想マシンにも影響がないため、気軽にスナップショットを利用できます。


■Unityスナップショットの活用

Veeam Explorer for Storage Snapshotsのメリットは、Unityのスナップショットからのリストアだけではありません。インストタントVMリストア機能と組み合わせて、Unityのスナップショットから仮想マシンを直接起動することも可能です。これにより、仮想マシンに障害が発生した場合でも、リストアするよりも短時間で仮想マシンを立ち上げて、業務を継続することが可能です。

Veeam05


ストレージスナップショットから起動した仮想マシンはVBRのコンソールからStorage vMotionを実行することで、そのまま本番環境として利用することも可能です。

Veeam20_3

 
障害が発生していない場合でもスナップショットから起動した仮想マシンは、本番環境の完全に分離されたコピーになりますので、アプリケーションのインストールやパッチ適用のテスト環境、仮想マシン上で障害が発生している場合には、トラブルシューティング用の環境としての利用など、スナップショットを様々な用途で活用することができます。

最近では、バックアップデータから仮想マシンを直接起動できるバックアップ製品も増えてきていますが、VBRでは2010年にリリースされたバージョン5からインスタントVMリカバリ機能を提供しており、更に他社の上を行くストレージスナップショットからの起動を提供しています。


■Unityのスナップショットと連携したバックアップ

スナップショットは便利な機能ですが、ストレージ筐体そのものに障害が発生した場合には、全てのデータが消えてしまいます。そのため、別の媒体にデータを保存する”バックアップ”を行うことが重要ですが、バックアップにおいてもUnityにVBRを組み合わせるメリットがあります。

それは、Unityのスナップショットと連携してバックアップができることです。他社の仮想環境用のバックアップソフトでもUnity上の仮想マシンをバックアップすることはできますが、他社製品はストレージがUnityかどうかは見ていません。どのストレージを使っていても全て同じです。

しかし、VBRはデータストアがUnityのストレージであることを理解し、vSphereのスナップショットだけでなく、Unityのスナップショットと連携してバックアップをしてくれます。vSphereのスナップショットだけの場合、仮想マシンの容量が大きく、バックアップ時間がかかるケースや、バックアップ中に仮想マシンへの変更が多いケースでは、デルタファイル(Redoファイル)の肥大化やスナップショット削除時のマージ処理で問題が起きる可能性がありますが、Unityのスナップショットと組み合わせれば、このような問題を解決することができます。

バックアップジョブの設定もチェックを付けるだけです(デフォルトでチェックが付いています)ので、意識することなく簡単にストレージスナップショットと連携してのバックアップが可能です。

Veeam19_2

※Unityの接続(FC,iSCSI,NFS)にあわせて、VBRのサーバがUnityのストレージにアクセスできるようにUnity側やVBRのOS側の設定は必要になりますので、ご注意ください。

■どうやってUnityVeeamを組み合わせるの?

Unityと連携するには設定が難しいのでは?と思う方もいるかもしれませが、設定ウィザードに従い、Unityを登録するだけでVBRが自動的にストレージを検出してくれます。ウィザードの流れを見ていきましょう。

 ①[EMC]を選択します。

Veeam17_2


②[Unity]を選択します。

Veeam08_3

 
③Unity管理用のホスト名かIPアドレスを入力します。

Veeam09_2


④Unityの認証情報を入力します。

Veeam10_2


⑤自動でUnityが使用しているプロトコルを認識し、プロトコルにチェックが付きます。

Veeam11_2


⑥Unityの情報がサマリーで表示されますので、Finishで完了です。

Veeam12_2


⑦Unityの作成済みスナップショットと仮想マシンが表示されます。

Veeam13_3

このように簡単にUnityを登録できますが、vSphereとUnity、Veeamと複数の製品が絡むため不安だという方は、弊社の導入サービスをご利用いただければ、vSphere・Unity・VBR全て弊社で設定させていただきますので、ご安心ください!
http://www.networld.co.jp/support/introduction/


ご紹介した全ての機能はUnityだけでなく、VNXやVNXeでも利用できますので、VNX/VNXeを既にご利用の方は今からでも遅くありません。今のうちに、VBRを導入しておけば、何年後かにVNX/VNXeをUnityにリプレースする際にも、引き続き、VBRを利用することが可能です。

VMware環境でEMCストレージをご使用の際には、Veeamを真っ先に思い出していただければ幸いです。

 担当:臼井

Nutanix 5.0の機能概要(Beyond Marketing) パート1

$
0
0

本記事の原文はNutanix社のPartner Innovation and Vertical Alliances, Sr. Directorを務めるAndre Leibovici氏によるものです。原文を参照したい方はNutanix 5.0 Features Overview (Beyond Marketing) – Part 1をご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

当社のNutanix社製品についてはこちら

また、以下のセミナーでも本記事の内容を詳しくご説明しますので、是非ご来場ください!

Nutanix/VMware 2大メーカー ヨーロッパイベントからの最前線
ウィーンで開催された「Nutanix .NEXT Conference EUROPE」とバルセロナで開催された「VMworld EMEA」からの情報 2本立て

AOS 4.7のリリースから5ヶ月が立ち、Nutanixは多くの新機能と改善点を備えたメジャーリリースヴァージョンをアナウンスしようとしています。AOS 5.0は社内ではエンジニアリングコードネーム「Asterix」と呼ばれていたものです。Nutanixによるその機能や改善のリリースのスピードはAWSやコンシューマー業界としか比べることが出来ないほどで、その素晴らしい更新のペースがユーザーを感動させています。このブログの記事ではもうしばらくでリリースされるNutanixのソフトウェアについてご紹介していきます。もしも以前のリリースについてのアナウンスを見たいのであれば以下を読んで下さい。

※訳注 4.7以外の記事についての和訳予定はありません。

本記事では以下の機能についてご紹介していきます:

  • Cisco UCS B-シリーズ ブレード サーバ サポート
  • Acropolis アフィニティ と アンチ-アフィニティ
  • Acropolis ダイナミックスケジューリング (DRS++)
  • REST API 2.0 と 3.0
  • XenServerのサポート TechPreview
  • ネットワーク可視化
  • 新しいワークロードのためのWhat-if分析と割当ベースのフォーキャスティング(予測)
  • ネイティブのセルフサービスポータル
  • スナップショット - セルフサービスリストアのUI
  • ネットワークパートナーインテグレーションフレームワーク
  • メトロアベイラビリティウィットネス
  • VMフラッシュモードの改善
  • Acropolis ファイルサービス 正式リリース (ESXi と AHV)
  • Acropolis ブロックサービス (CHAP認証)
  • AHVのOracle VM と Oracle Linuxへの認定
  • AHVのSAP Netweaver Stackへの認定
  • ・・・さらにパート2で

今後の数週間でプロダクトマネージャやプロダクトマーケティングマネージャチームが数々のブログ記事を書き上げ、もっと詳細なAOS 5.0の情報が出てきます。その一つ目がShubhika TanejaによるTen Things you need to know about Nutanix Acropolis File Servicesです。

免責事項 : あらゆる将来の製品又はロードマップ情報は製品の方向性を示すことを意図しており、Nutanixが提供するあらゆる情報、コード、機能に対してコミット、お約束、法的な義務が生じるものではありません。この情報を用いて、購入を決めるべきではありません。また、Nutanixは将来の製品改善、機能が最終的に利用できるようになった際に追加での課金を行うことや、最終的に改善された製品や機能のために別途の課金を行うことを現時点では決定していません。

機能や時間軸についてのオフィシャルな情報についてはNutanixのオフィシャルなプレスリリースをご参照ください。(こちら)

さて、法的な免責事項に目を通したら、さぁ、初めましょう!

プラットフォーム

Cisco UCS B-シリーズ ブレード サーバ サポート

本日、 .NEXT EMEAの中でNutanixは今後のCisco UCS B-シリーズ ブレード サーバのサポートについてアナウンス致しました、以前にアナウンスしたC-シリーズのラックマウントサーバのサポートに加えてのサポートです。

Fig092

現在、UCS B200-M4ブレードは物理容量3.2TBのオールフラッシュストレージに限定されています。フラッシュの制限によってストレージ容量の要件に見合わないという事が多くの場合でいえます。Ciscoや他のハイパーコンバージド製造メーカーは結果としてそのソリューションをラックマウントサーバに限定してきました。

NutanixはB-シリーズブレードのストレージ容量の不足の問題をストレージ専用ノードをB-シリーズのブレードのクラスタに追加することで解決させました。リリース後はオールフラッシュのC240-M4SXのストレージ専用ノードをクラスタに追加することが出来、最大でノードあたり24本まで1.6TBのSSDを追加することが出来ます。Nutanix固有のコンピューティングとストレージを異なった割合で自由自在に組み合わせられるという能力がこれを実現しました。

ストレージ専用ノードはUCSのお客様のブレードとC240間でのバランスのチューニングも実現することになります。更にはコンピューティングとは独立したストレージの拡張も実現します。古い筐体が容量が一杯になる度に新しいストレージ装置に巨大な投資を行うのではなく、お客様は必要に応じて順次環境を拡張して行けるようになるのです。

ストレージ専用ノードはNutanix AHVを利用して動作しています、ですから、追加で仮想化ソフトウェアのライセンスのためのお金が必要になるということはありません。AHVのストレージ専用ノードはESXiのノードと同じクラスタ内に混在させることが可能です。

Fig093

AMF(Application Mobility Fabric - アプリケーション モビリティ ファブリック)

Acropolis アフィニティとアンチ-アフィニティ

仮想マシン-ホストの固定アフィニティ

管理者が特定のワークロードが同一ホスト内で動作する事を保証したいという場合。例えば、多くの会社では、アプリケーションを仮想マシン内で動作させていますが、特定のアプリケーションはライセンシングの規約から、特定のホストに紐付いているということが有ります。管理者は仮想マシンに対してホストアフィニティルールを設定し、これらの仮想マシンを特定のホストで動作させ、他のホストへと移行しないようにすることが出来ます。

  • Acropolisは以下のHAやメンテナンスモードの最中の仮想マシンをサポートすることが可能です。
    • 予約モードのHAでは、仮想マシンの再起動のためのリソースが別のアフィニティホスト上に予約されます。Acropolisはこの予約が保証されない場合には仮想マシンの電源が入ることを許可しません。
    • ベストエフォートのHAの場合、Acropolisは別のアフィニティホスト上で再起動が出来ない場合、仮想マシンの電源をオフにします。
    • メンテナンスモードの場合、Acropolisは仮想マシンが別のアフィニティホストへと退避できない場合には仮想マシンの退避を行いません。

仮想マシン-仮想マシン 優先的アンチ-アフィニティ

特定の仮想マシン同士が同じホストで動作するべきではないと言う場合です。例えば、殆どの組織ではドメインコントローラーはいかなる場合においても最低一つは残って稼働し続けて欲しいという要件があります。このために組織はパフォーマンスの観点からは同じホストで仮想マシンが動作するほうが良い結果になる場合であっても、仮想マシン同士にアンチ-アフィニティルールを設定し、仮想マシン同士が別々のホストで稼働するようにというルールを設定します。

  • 結果として
    • 仮想マシンは優先的アンチ-アフィニティポリシーを持つ。
    • スケジューラーによる配置の最中はポリシーに違反することもある。
    • もしDRSが違反を解消できない場合、警告が発報される。

アフィニティの説明はこちらも参照ください。http://www.virtualizationadmin.com/blogs/lowe/news/affinity-and-anti-affinity-explained.html

Acropolis ダイナミック スケジューリング(DRS++)

システム管理者はDRSのコンセプトは既にご理解いただいていると思います。DRSはコンピューティングワークロードを利用可能な仮想化環境内のリソースでバランスします。- 今日DRSはほとんどの仮想化スタックの一部といえるようになっています。

DRSはキャパシティプランニングと密接に関係しています - キャパシティプランニングはより長い時間軸を対象としたものであるという例外はありますが、DRSによる最適化はキャパシティの制約がある環境で、もっと短い間隔で実行されます。

AHVのダイナミックスケジューリングは最初は既存のDRSの実装とさほど大きく変わるものでは無いかもしれませんが、Nutanixは要素としてコンピューティング、メモリ、そしてストレージのパフォーマンスをも配置決定の考慮に加えます。Nutanixの管理者はAHVのDRSがリソース(CPU、メモリ、そしてストレージIO)の競合やその後の一時的なリソースCPU、メモリ、ストレージIOの競合を事前に回避(または、回避のための推奨事項の生成)して、仮想マシンの電源を入れてくれるので「心の平穏」をもって管理に当たることが出来ます。

REST API 2.0 と 3.0

NutanixのREST APIについての大きな変更が今回のヴァージョンに含まれており、これにはAPIのヴァージョン、後方互換性、APIの衛生化、そして標準化が含まれています。さらに、新しいREST 3.0もプラットフォームの一部として含まれています。

REST 3.0はスケールアウトを意図して作られているAPIであり、組み込みのロードバランサのゲートウェイとして動作します。実装の実際のスキーマ(これは変わる可能性があります)詳細を実現するのではなく、REST 3.0は高いレベルでのユーザーの意図する実際のユースケースのコンセプトを規定するものです。

ユーザーの意図をマッピングすることで ー つまりユーザーが実現したいことをマッピングすることで、NutanixはAPIをパラメーターをセットするだけで与えられた操作を実行できるようにする機会を得ることが出来るのです。Nutanixがここで実現したことは大変なNutanixに固有のビジネスロジックをその呼出元から削除し、Nutanix内部(あるべき場所)へ配置したということです。

新しいNutanix APIポータルは既に利用できるようになっており、開発者は古いものや新しいREST 3.0の意図する仕様を直ぐに見ることが可能です。ポータルではPython、Java、Go言語、PowerShellのサンプルが提供されており、http://developer.nutanix.comまたはhttps://nuapi.github.io/docsでアクセスできます。

Fig094

XenServerのサポート TechPreview

Fig095

これはアナウンスの再掲載となりますが、NutanixはXenServer上で動作しているXenApp、XenDesktop、NetScaler VPXそして、NetScalerを含むCitrixのアプリケーションに対するサポートをNutanixプラットフォームに上で提供することになります。AOS 5.0からXenServerのお客様はXenServer 7をテクニカルプレビューとしてNutanixプラットフォーム上で動作させることができるようになるのです。

プレスリリースについてはこちらをご参照ください。

Prism

ネットワーク可視化

もしもネットワークが誤って構成されたら、アプリケーションの仮想マシンは動作を止めるか、パフォーマンスの低下が起こります。例えばVLANが誤って構成された場合、アプリケーションはそれぞれお互いに通信ができなくなります。ネットワーク構成の不整合、例えばMTUの不整合やリンクスピードの不整合などが起こると、大量のパケットのドロップによってパフォーマンスの劣化が起こります。

ネットワークの問題のトラブルシューティングを難しくしているのは単一のネットワークのパス上にあるすべてのスイッチの構成のミスが原因を作り出す可能性があるからで、管理者はトラブルシューティングを行う際にネットワーク全体の構成を見なくてはならなくなるからです。

これがまさにネットワーク可視化が解決しようとしていることです。各々の仮想マシンから仮想スイッチ、物理ホストのネットワークカード、TOR(トップオブラック)スイッチなどに至るまでのネットワーク全体の表示を提供します。VLAN構成などのネットワーク構成の要素情報も直感的で使いやすいインターフェイスに表示します。管理者は例えば、ユーザーやプロジェクトやホストにグルーピングしながらネットワークを簡単に探索できます。

NutanixはLLDPと/もしくはSNMPを利用してネットワークトポロジを検証します。構成情報をスイッチから取得するためにSNMPを利用します。例えば、ネットワーク状態に加え、それぞれのポートのVLAN情報を収集するためにはSNMPを利用します。一旦仮想と物理のネットワーク要素から構成や統計とともにトポロジの情報を収集し終わると、Nutanixは利用しやすいインターフェイス上にその情報を表示します。(最初のリリースではAHVのみで動作します。)

Fig096

Fig097

新しいワークロードのためのWhat-if分析と割当ベースのフォーキャスティング(予測)

Pay as you go(必要なだけ支払う)

  • クラスタ内であとどれだけの仮想マシンが動作するか?
  • もし1ヶ月後に新しくSQLサーバを追加するとしたら、クラスタは大丈夫か?
  • もし、現在のペースでワークロードが増え続けたらクラスタはいつまで大丈夫か?
  • 一定のワークロードがあり、新しくクラスタを作りたいがどのようなクラスタが必要か?

What-if分析は新しく将来に追加されるワークロードをその追加の時期とともに指定するものです。既存の仮想マシンを例えば、既存の仮想マシンと同じインスタンスが10つ追加されたとしたら、という具合に指定することも出来ます。または、既存のワークロードとの差異を%で指定することも可能です。そして、ワークロードの拡張と縮退の両方を指定することが出来ます。そして、ついに、事前定義されたよくあるワークロードをその一つとして指定することが出来るようになりました。

たとえば、ビジネスクリティカルな中規模サイズのOLTPのSQLサーバのワークロードを指定したりすることが出来、what-ifツールはそのワークロードのサイズを見積もることが出来ます。what-if分析ツールは正確なサイジングの見積もりを行うことが出来る理由は、このツールが我々が最初の導入時に推奨構成を割り出すためのNutanixのSizerと統合されているからです。つまり、what-if分析ツールは様々な事前定義されたSQLサーバやVDI、Splunk、XenAppなどのワークロードを利用することができるのです。

Nutanixは既にランウェイ(将来予測)コンポーネント表示を提供していますが、これはキャパシティプランニングのアルゴリズムで異なる様々なリソースのランウェイ(将来予測)を予測し、クラスタ全体のランウェイ(将来予測)を予測しているのです。これを下に、what-if分析は管理者にどうしたノードを追加するべきだという推奨事項を、いつまでに追加するべきだという情報とともに提示することが出来、ランウェイ(将来予測)が本来のランウェイ(あるべき姿)にまで拡張されるようにすることが出来るのです。

一度ワークロードとハードウェアを追加すれば、システムは推奨事項を提示します。what-ifのUIに表示されるものを皮切りに変更やチューニングを行うことも可能です。例えば、様々なハードウェアの推奨構成の追加のタイミングを予算上の制限と調整を行い、ランウェイがどのように変化するのかを見たり、同様にワークロードの追加のタイミングを調整したりすることが出来ます。プライオリティの低いワークロードであれば後からということも有りますよね。あなたにとって最適なワークロードとハードウェアのプランが出来るまで好きなだけチューニングを行うことが出来ます。

Fig098

Fig099

Fig100

Fig101

Fig102

Fig103

Fig104

Fig105

Fig106

Fig107

Fig108

ネイティブのセルフサービスポータル

AOS 4.6ではAHVへのNova、Cinder、Glance、そしてNeutronのドライバーの提供によってOpenStackのサポートが導入されました。OpenStackはマーケットに広く受け入れられつつ有り、Nutanixと完璧に協調動作しますが、OpenStackはネイティブなNutanixソリューションではなく、OpenStackはそれを支えるあらゆるインフラストラクチャとともに動くように作られているため、多くのNutanixの先進的な機能を活用できるようにはなっていません。

NutanixのネイティブなセルフサービスポータルはPrismに統合されており、ITリソースへのアクセス、ポリシー、セキュアなテナントベースのアクセスを実現します。ポータルによってテナントはIT(情報システム部)の介在なくアプリケーションを展開でき、組織は開発者やテナントへAWSのセルフサービスに似たエクスペリエンスを提供することが出来るようになります。

管理者ポータル

  • プロジェクトの作成/管理
  • ユーザーとグループの作成/追加
  • リソースのアサイン
  • アクションのアサイン
  • ショーバックレポートの実行

テナントポータル

  • カタログ(仮想マシンテンプレート、vDisk、Docker Hubのイメージ、アプリケーションテンプレート)からのアプリケーションの展開
  • アプリケーションの監視
  • アプリケーションのリソース利用率の監視

Fig109

スナップショット - セルフサービスリストアのUI

Nutanix AOS 5.0はついに仮想マシンのユーザーがファイルレベルでリストアを行うためのユーザーベースのPrism UIを追加しました。この機能によってユーザーは自身の仮想マシンのファイルやフォルダの復元をセキュアにまた、管理者の手をわずらわせることなく行うことが出来ます。

Fig110

Fig111

Fig112

本日、ウィーンで実施された.NEXTカンファレンスでNutanixはネットワーク接続サービスとネットワークパケット処理サービスを統合、拡張された新しいネットワークのフレームワークについてもアナウンスを行いました。

ネットワーキング、セキュリティパートナーの製品を活用することが出来るサービスの挿入、チェイニングそしてウェブフックの組み合わせによって提供される壮大な可能性を秘めた機能です。

パートナーと共に現在開発中の幾つかのユースケースは:

  • ネットワーク展開のワークフローと対応するNutanix上のワークロード展開のワークフローの自動化
  • パートナースイッチへのオンデマンドでのVLAN展開の自動化
    • アプリケーション(幾つかの仮想マシンの組)がNutanix上で起動する際に、対応する物理ネットワークスイッチが自動的にそのワークロードのための適切なネットワーキングポリシーのもとに構成される
    • Nutanix上からアプリケーションが削除される際に、対応したネットワークポリシーが自動的に物理ネットワークスイッチから削除される
    • Nutanix上の仮想マシンがNutanixクラスタ内の別のホストにライブマイグレーションされる際(同じTORの別のポートや別のスイッチへ接続されている可能性がある)に、対応する以前利用していたスイッチとこれから利用するスイッチの両方に変更を適切にネットワーク構成を行う
  • ネットワークの「仮想マシンからみた表示」をNutanixに収集しパートナースイッチベンダーの情報を元に表示、つまりネットワーク管理者がパートナーのスイッチを管理できるように
  • 「仮想マシン中心」のネットワークの運用表示を提供し、ネットワーク管理者による物理ネットワークのトラブルシューティングをより迅速、より正確なものにする。ネットワーク管理者はパス、フローの追跡、仮想マシン名、タグ、ラベルに対応する統計情報によって根本原因の解析を迅速に行えるようになる。このインテリジェンスはNutanixによって、物理ネットワークデータベースへ仮想マシンの特徴(仮想マシン名と紐付けられたラベル、そして仮想マシンのIPアドレスとMACアドレス情報)として提供されます。
  • LLDPによるトポロジのディスカバリのサポート(Nutanixのノードと対応するTORスイッチノードとのマッピング)

Fig113

単一ネットワークパケット処理(Network Packet Processing - NPP)サービス挿入

NPPはクラスタ全体にサービス挿入し、ネット枠サービスがAHVクラスタ上で動作することを実現するネットワークのフレームワークの一つです。NPPは以下をサポートします:

  • パートナーサービスのイメージとプラグインの登録ワークフロー
  • サービスの展開 - クラスタ全体またはクラスタ内のサブセットに対して
  • ネットワークレベル挿入 - 通信内への割り込みとタップモードでの挿入モード
  • ゲストOSのライフサイクルイベントのプラグイン起動によるパートナーサービスへの通知
  • 対象となる仮想マシンのプロパティの通知 - ネイティブなプロパティ(IPとMACアドレス)とメタデータプロパティ(ラベル、カテゴリ、名前)の両方をサポート
  • サービスへの選択的なトラフィックのリダイレクト(ゲストOSの仮想NICの一部を指定)

パケット処理サービスチェイニングフレームワーク

Nutanixのネットワーキングパートナーは今日ではパケットがAHVネットワークを流れていく際にそれを検査し、変更するか、または廃棄してしまう機能を利用できます。サービスチェインフレームワークはAHVの仮想スイッチを自動構成し、パケットをNutanixパートナーによって提供されてるパケット処理(パケットプロセッサ)仮想マシンイメージやサービスへとリダイレクトするようにします。それによって利用できるサービスは:

  • インライン処理 - プロセッサが仮想スイッチ経由で流れてくるパケットの変更又は廃棄
  • タップ処理 - プロセッサが仮想スイッチ経由で流れてくるパケットを検査する
  • プロセッサチェイン - 複数のプロセッサを利用、同一ベンダまたは複数ベンダで利用できる、別々のサービスを提供するそれぞれをつなげて(チェインして)利用できる

ウェブフックベースのイベント通知(ネットワークオーケストレーション)

Nutanixのネットワーキングパートナーはいつであれウェブフックのイベント経由でクラスタ、ホスト、仮想マシンで発生したイベントの通知を受けとり、すぐに対応することが出来るようになりました。例えば、あるネットワーキングパートナーは仮想マシンネットワークのVLANが変更されたり、仮想マシンがライブマイグレーションして別のホストへ移動した際にパケット検査のポリシールールを適応するようにという警告を上げたいとします。ウェブフックを利用することでパートナーは非常に先進的な問題解決方法を実装し、そのワークフローによって全データセンタを自動化することが出来るようになります。

Fig114

既に統合の終わっているパートナーのデモを幾つか御覧ください。

Brocade

Mellanox

分散ストレージファブリック(Distributed Storage Fabric - DSF)

メトロアベイラビリティウィットネス

Nutanixのメトロアベイラビリティはデータセンタ全体に及ぶ復旧に対してもシングルクリックで優れた仕事をしてくれます。しかしながら、いくらかのお客様はサイト障害なのか、もしくはネットワーク接続障害なのかが明言できない問題であるため、自動的な復旧についての機能を欠いていると感じておられました。ビジネスクリティカルアプリケーションを利用しており、DR手順を実行できるITスタッフがいない場合にはことさらです。

以前はNutanixは自動復旧の機能を備えていませんでした。これはサイトの障害とネットワークのそれの区別を行うことができなかったからです。AOS5.0はこの問題をウィットネス(証言者)仮想マシンを障害ドメインの外側に置くことで解決しました。このウィットネス仮想マシンはそれぞれのメトロサイトとメトロサイトの内部通信とは異なる通信を行い、メトロアベイラビリティにおける復旧の決断の自動化に役立てます。ウィットネス仮想マシンはメトロクラスタ間で自動的にリーダー選出を行うことで、スプリットブレーンシナリオの回避にも役立ちます。

Fig115

VMフラッシュモードの改善

VMフラッシュモードはPrism UIに戻って、更に改善されました! 仮想マシンフラッシュモードは管理者がハイブリッドシステムにおいて、レイテンシが重要となるミッションクリティカルなアプリケーションが動作している特定の仮想マシンをSSD層に置くことを実現します。改善点はハイブリッドシステムにおいて、重要な仮想マシンにオールフラッシュの一貫したレイテンシとIOPS、サービスプロバイダのためのQoSによる階層化やより高いIOPSを提供することです。以前VMフラッシュモードについて記事を書いていますので、興味があれば詳細はそちらへ。

Fig116

Acropolis ファイルサービス(AFS)

Acropolis ファイルサービスがいよいよ正式リリース (ESXi と AHV)

Acroplis ファイルサービス(またの名をAFS)はDSFにネイティブに統合されたコンポーネントであり、Windows ファイルサーバや外部のNetAppやEMC IsilonなどのNASストレージ装置を不要にするものです。AFSはAOS 4.6、4.7ではTech Preview扱いでしたが、AOS 5.0ではいよいよESXiとAHVハイパーバイザ上で正式リリースとなり、Nutanixのサポート対象として本稼働環境で利用できるようになります。

Acropolis ファイルサービス (非同期-DR)

AFSはNOSの非同期-DR由来のネイティブのデータ保護を提供します。仮想マシンとヴォリュームグループは保護ドメインを利用して保護され、他のすべてのDR関連の操作と同様にスナップショットのスケジュールやポリシーを保護ドメイン自身に適応することが可能です。

Acropolis ファイルサービス (AFSクオータ)

AFSはハード、およびソフトのクオータ制限が利用でき、メールによる警告の設定もできるようになりました。ハード制限を利用している場合、クオータを超えることは出来ず、もしもクオータ制限を超えるようなファイルの書き込みが発行された場合、その書き込みは失敗に終わります。ソフトクオータ制限を利用している場合、警告が利用者に送信されますが、データの書き込みは許可されます。

クオータのポリシーはクオータがユーザーか又はグループに対するものか、クオータの制限(GBでのサイズ指定)、クオータのタイプ(ハード または ソフト)、そしてクオータイベントをユーザーに通知するかどうかというルールの組み合わせて指定します。ポリシーの適応は1人のユーザーまたはADグループを含む特定のグループのすべてのユーザーで行うことが出来、標準ポリシーはユーザーもグループも指定されていない場合に適応されます。

Fig118

Fig119

Acropolis ファイルサービス (アクセスベースの一覧 - ABE)

AFSのアクセスベースの一覧では、ユーザーがアクセスの出来る権限を持つファイルとフォルダのみが表示されます。もし、ユーザーがRead(もしくはそれ相当)の権限をフォルダに対して持っていない場合、Windowsは自動的にそのフォルダをユーザーの表示から隠します。ABEはユーザーの共有フォルダの表示をREADアクセス権限によってコントロールします:

  • FIND(ディレクトリ一覧)を利用した場合の応答でユーザーがアクセスできるファイルシステムオブジェクトのみを表示
  • 機微なファイル、フォルダのタイトルをREADアクセス権のないユーザーから隠す
  • 共有レベルの構成パラメーター("hide unreadable(Read権がなければ隠す)")
  • トップレベルフォルダであるHOMEシェアの特別な取り回し

Acropolis ファイルサービス(パフォーマンスと拡張)

AFSは4CPU/16GBの仮想マシンのVMFSあたり500以上の接続が出来るように最適化されました。小さな3ノードで構成されるAFSクラスタでも最大6千万のファイル/ディレクトリまでのファイルサーバにまで拡張することができます。

Acropolis ファイルサービス(パフォーマンス最適化の推奨)

AFSは分散システムとして実装されているため、他のFSVMはアイドル状態にあったとしても幾つかのノード(FSVM)に負荷が偏る可能性があります。そのアクセス不可をノード間または追加のリソースで再分配することでAFSはクライアントにより良いパフォーマンスを提供できます。AFSは平均CPU利用率、SMB接続の数、メモリ割り当て構成、ヴォリュームグループのRead/Writeの利用帯域などを含むの多くの計測値を利用して利用状況を把握し、負荷のバランスを取って解決方法を決定します。

解決策には以下の可能性がありえます:

  • ヴォリュームグループの移動 : いくつかのヴォリュームグループを「ホットな」FSVMから対比し、負荷を下げる
  • スケールアウト : 既存のFSVMが忙しい場合には新しいFSVMを作成しヴォリュームグループを保持させます
  • スケールアップ : CPUとメモリリソースを全てのFSVMに追加します

推奨事項が生成された後に、「Load Balancing」というボタンがファイルサーバタブのRecommendationカラムに表示されますが、管理者はその推奨事項を選択することも、別のもので上書きすることも出来ます:

  • ヴォリュームグループの移動をスケールアップで上書き
  • スケールアウトをスケールアップで上書き
  • スケールアップの推奨事項は上書きができません

一度ユーザーがロードバランスアクションを選択するとタスクが生成されアクションが実行されます。

Fig120

Fig121

Acropolis ブロックサービス(スケールアウトSAN)

Acropolisブロックサービスは高い可用性、拡張性、そして高パフォーマンスのiSCSIブロックストレージをゲストへと提供します。ABSはAcropolisヴォリュームグループサービス上に構成され、AOS 4.5以降利用が可能です。ヴォリュームグループはブロックストレージを提供し、NFSデータストアではサポートされない、もしくはブロックストレージのインスタンス間での「共有」が要件となるようなエンタープライズアプリケーションにとってはとても重要な機能です。ユースケースとしてはESXi上のMicrosoft Exchange、Windows 2008ゲストクラスタリング、Microsoft SQL 2008 クラスタリング、Oracle RACなどがあります。

Acropolis ブロックサービス (CHAP 認証)

  1. Challenge-Handshake Authentication Protocol(CHAP認証プロトコル)
  2. 共有の"秘密"の認証コードと接続元
  3. 相互のCHAP – クライアントがターゲットを認証
  • CHAPは識別子とその試行値を順次変更し、接続元が「録画再生」型の攻撃を仕掛けてくることに対する防御を提供します。CHAPを利用する場合、クライアントとサーバが平文の秘密鍵を知っている必要があり、もちろんこれはネットワーク経由で送っては絶対にいけません。
  • 相互のCHAP認証。ターゲットとイニシエータが相互に認証しあうというセキュリティのレベル。別々の秘密鍵を相互にターゲットとイニシエータにセットします。

その他のABSの改善点:

  • ダイナミックロードバランシング
  • ヴォリュームグループのフラッシュモード
  • IPベースのイニシエータのホワイトリスト
  • イニシエータの管理
  • 幅広いクライアントのサポート - RHEL 7, OL 7, ESXi 6
  • オンラインでのLUNのリサイズ

ワークロードの認定

NutanixはAHVがABS上でOracle VMとOracle Linuxの認定を得たこと、そしてSAP Netweaver stackの認定を得たこともアナウンス致しました。これはビジネスクリティカルアプリケーションをNutanixプラットフォーム上に移したいと考え、OracleとSAPのサポートを待っていたエンタープライズのお客様にとって恋い焦がれたニュースでした。

Fig122

また、本日NutanixはAHVの1-クリックでのネイティブなマイクロセグメンテーションをあなうんすしています。しかしながらこの機能は今後のリリースに含まれることになります。機能と公式な時間軸についての情報はNutanixの公式プレスリリースをご参照ください(こちら)。

Fig123

なんとまぁ、長い機能リストでしょうか、しかも、これで全部ではないのです・・・。直ぐに更に多くの機能で満載のこの記事の第2弾をリリースします。お楽しみに!

記事担当者: マーケティング本部 三好哲生 (@Networld_NTNX

久しぶりのAndreさんの記事ですが、ようやく公開することが出来ました。先週までのPrismの記事ではとことんまで突き詰めるコダワリを感じさせるものでしたが、今回の内容は正に怒涛のようにリリースされる新機能の嵐。

記事の最初の方にも有りますが、これほどの機能追加はコンシューマー向けのアプリケーションやAmazon Web ServiceやSales Force.comなどのクラウドでしか見ることが出来ません。ストレージ機能はブロック、ファイルサービスと既存のストレージベンダーを置き換えるものになりつつありますし、新たに加わったネットワーキングについてもかゆいところに手が届いている感じ、これが一番必要だよね、というどストレートな機能を直球勝負です。エコシステムパートナーとの連携を見ているといよいよHCIというインフラを脱して完全に「プラットフォーム」になってきていると思います。

やっと訳し終えたのに、Andreさんはもう次の記事に取り掛かっているそうです。次はタイムリーに公開できるようにがんばります!

Nutanix 5.0の機能概要(Beyond Marketing) パート2

$
0
0

本記事はNutanix Advent Calendar 2016への寄稿も兼ねております。是非アドベントカレンダーの他の記事もお楽しみください。当社からは私とSEの工藤が寄稿します。

本記事の原文はNutanix社のPartner Innovation and Vertical Alliances, Sr. Directorを務めるAndre Leibovici氏によるものです。原文を参照したい方はNutanix 5.0 Features Overview (Beyond Marketing) – Part 2をご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

当社のNutanix社製品についてはこちら

また、以下のセミナーでも本記事の内容を詳しくご説明しますので、是非ご来場ください!

Nutanix/VMware 2大メーカー ヨーロッパイベントからの最前線
ウィーンで開催された「Nutanix .NEXT Conference EUROPE」とバルセロナで開催された「VMworld EMEA」からの情報 2本立て

すでに東京での開催は終了していますが、大阪での開催もございます!

こんにちわ。このブログ記事は私のNutanix 5.0の機能概要(Beyond Marketing)シリーズの2番目の記事で、もうすぐリリースされるNutanixソフトウェアで利用できるようになる機能をご紹介しています。この記事の1番目の記事はこちらです。

この記事は2番目の記事です。1番目の記事はこちら

これまでの記事のシリーズでご紹介してきた機能は以下のとおりです:

  • Cisco UCS B-シリーズ ブレード サーバ サポート
  • Acropolis アフィニティ と アンチ-アフィニティ
  • Acropolis ダイナミックスケジューリング (DRS++)
  • REST API 2.0 と 3.0
  • XenServerのサポート TechPreview
  • ネットワーク可視化
  • 新しいワークロードのためのWhat-if分析と割当ベースのフォーキャスティング(予測)
  • ネイティブのセルフサービスポータル
  • スナップショット - セルフサービスリストアのUI
  • ネットワークパートナーインテグレーションフレームワーク
  • メトロアベイラビリティウィットネス
  • VMフラッシュモードの改善
  • Acropolis ファイルサービス 正式リリース (ESXi と AHV)
  • Acropolis ブロックサービス (CHAP認証)
  • AHVのOracle VM と Oracle Linuxへの認定
  • AHVのSAP Netweaver Stackへの認定
  • (New) Prism サーチの改善(ブール表現のサポート)
  • (New) I/O メトリクスの可視化
  • (New) 1-クリックライセンシング
  • (New) LCM – Lifecycle Manager(ライフサイクルマネージャー)
  • (New) 追加のPrismの改善点
  • (New) AHVの拡張性の改善
  • (New) AHVのCPUとメモリのホットアド(Tech Preview)
  • (New) コールドデータのアドバンスドコンプレッション
  • (New) バックアップベンダーのためのAcropolis チェンジブロックトラッキング(CBT) 
  • (New) 自発的なQoSによる期待通りのパフォーマンス
  • …さらに 3番目となる最後のパートで

免責事項 : あらゆる将来の製品又はロードマップ情報は製品の方向性を示すことを意図しており、Nutanixが提供するあらゆる情報、コード、機能に対してコミット、お約束、法的な義務が生じるものではありません。この情報を用いて、購入を決めるべきではありません。また、Nutanixは将来の製品改善、機能が最終的に利用できるようになった際に追加での課金を行うことや、最終的に改善された製品や機能のために別途の課金を行うことを現時点では決定していません。

機能や時間軸についてのオフィシャルな情報についてはNutanixのオフィシャルなプレスリリースをご参照ください。(こちら)

Prism

Prism サーチの改善(ブール表現のサポート)

すでにパート1をお読みいただいているのであれば、Prismがもはやデータセンタを一つの窓からすべて見通せるようになっていることにお気づきでしょう。管理者はコンピューティング、ストレージ、ネットワークをすべて管理出来るようになっています。それだけではありません。ネットワークとセキュリティパートナーが現在彼らのソリューションをREST 3.0でPrismへと統合を進めています。

AOS 4.6ではキーワードベースの検索と文脈を理解した結果表示を導入しました。今回、AOS 5.0ではよりリッチなアラートクエリ、表現クエリ、問題発見、動的なカンペ、全体的な検索エクスペリエンスのシンプル化が行われています。

これらの改善は「サービス品質の劣化」にフォーカスを当てています。今日、IT管理者はインフラストラクチャの問題の発見と隔離に多くの時間を費やしています。もしくはIT管理者は非常に複雑なフローで単純なタスクの実行にあたっているのです。 

  • よりリッチなアラートクエリのサポート
    • アラートのフィルタリング
    • 重要度によって(重大、警告)
    • 影響のタイプによって (可用性、キャパシティ)
    • 解決状態によって(解決済み、未解決)
    • 通知の状態によって(通知済み、未通知)
    • アラートのタイトルやタイトルの一部によって (CVMが再起動した、NICのエラー)
    • 上記の組み合わせ
    • 例) 解決済みの重大なアラート
    • 例) ホスト1の重大なアラート

Fig124

  • 表現クエリのサポート
  • 要素をブール表現(“>”, “<“, “=“, “<=“, そして “>=“)で指定てフィルタリング
    • 計測値をフィルタ (例 VMs IOPS > 100)
    • 属性をフィルタ (例 VMs “power state”=On)
    • 複数のフィルタを組み合わせ
  • 表現内の値を自動補完
    • 特定の属性についての値を自動補完
    • “Block type”= (利用可能なブロックタイプで自動補完)

Fig125

Fig126

Fig127

  • デザインを刷新し、改善されたカンペがPrism Centralで管理されている要素をベースに自動的に生成されます。カンペ、最近の検索履歴、保存した検索のレイアウトがキレイに改善されています。

Fig128

I/O メトリクスの可視化

NutanixはPrism UIで常々ストレージのパフォーマンス監視機能を提供してきました。Nutanixはさらに先進的なストレージパフォーマンス監視機構とワークロードのプロファイルについても全てのCVMのポート2009番で提供をしてきました。そこでは非常にきめ細やかな9日オスディスクの詳細情報を見ることが出来ます。AOS 5.0ではI/Oレイテンシ、I/Oパフォーマンス、分散度合い、ストレージの角層の利用率などの仮想マシンから見た重要なメトリクスをPrism内に表示するようになります。

Fig129

1-クリックライセンシング

AOS 5.0ではサポートとの接続を活用して、1-クリックでPrismから直ぐにライセンスを取得することが出来るようになりました。ポータルライセンシングAPIを利用して、Nutanixは自動的に管理者が行うことの出来るアクションを理解し、そのいずれもをシングルクリックで実行できるようにします。

  • アップグレード – 高いライセンスレベルへの移行
  • ダウングレード – 低いライセンスレベルへの移行
  • リバランス – 現在のノード数とライセンス数の同期
  • リニュー(更新) – 失効していないライセンスへとライセンスを入れ替え
  • 追加 – アドオンを追加
  • 削除 – アドオンを削除

Fig130

LCM – Lifecycle Manager(ライフサイクルマネージャー)

AOS 5.0では全てのクラスタコンポーネントの1-クリックアップグレードのオプションはライフサイクルマネージャーへと移動され、すべてのソフトウェア/ファームウェアのアップデートは単一画面管理で統合されています。この変更によって、インベントリとアップデートのコードがAOSから分離されることになり、全てのソフトウェア/ファームウェア/インベントリのアップデートを汎用的なフレームワークで行えるようになり、各々のクラスタコンポーネントの更新とは切り離してアップデートを当てることが出来るようになります。これらの変更は1-クリックアップグレードの処理を完全にシームレスにPrismへ統合したままで裏側で行われます。 

  • LCM はすべてのソフトウェア/ファームウェアのアップデートを一元管理できる
  • LCM のモジュールはAOS(ディスク/HBAのアップデート)とは別にリリースされる
  • LCM のフレームワークはLCMの操作をコントロールするメインモジュール
  • LCM のフレームワークはLCM アップデートモジュールで自己アップグレード出来る

Fig131

新しい LCM – Lifecycle Manager(ライフサイクルマネージャー)
 

Fig132

追加のPrismの改善点

  • Prism Central内の1年間のデータのリテンション (さらなる分析)
  • メニューとダッシュボードの静的文字列の国際化対応
  • Prism CentralのダッシュボードからPrism Elementのウィジェットへの迅速なアクセス
  • エンティティ(要素)ブラウザの改良:
    • テーブルとタイル表示からのデータのエクスポート(JSON/CSV)機能
    • 保存したクエリをサポート
    • サーチ <> エンティティブラウザの統合
  • Prism CentralのディスクI/Oと利用の削減による改善

 

 

アプリケーションモビリティファブリック(Application Mobility Framework - AMF)

AHVの拡張性の改善

Acropolisハイパーバイザの管理は要件の高いワークロードをサポートするために継続的に改善されています。AOS 5.0ではAcropolisハイパーバイザは12,500仮想マシンと150万件のアラートとイベントをサポートしています。

 

AHVの CPU と メモリ のホットアド (Tech Preview)

AHVはCPUとメモリのホットアドをサポートしました。AHVのメモリホットアドとCPUのホットプラグの機能はCPUとメモリを仮想マシンが起動して動作中に追加することが出来るものです。これによって、追加リソースが必要な際にいつでも仮想マシンを止めることなく追加することが出来ます。TechPreviewの最中はACLIでのみ利用可能です。

 

 

分散ストレージファブリック(Distributed Storage Fabric -DSF)

コールドデータのアドバンスドコンプレッション(圧縮)

AOS 5.0はコールドデータをキャパシティ効率の良いアルゴリズム(lz4とlz4hc)を利用して最高のストレージ効率を実現します。今回のリリースで導入された変更で圧縮率の改善、ゴミデータの削減、圧縮・解凍のスピードの改善がなされています。AOS 5.0ではこのポストプロセスでの圧縮はオールフラッシュクラスタでは標準で有効になり、ハイブリッドのクラスタでは手動で有効にすることが出来ます。

Fig133

バックアップベンダーのためのAcropolis チェンジブロックトラッキング(CBT)

AOS 5.0ではバックアップベンダーはNutanixのCBT(ハイパーバイザに依存しません)の恩恵を存分に活用することが出来、増分バックアップと差分バックアップの両方でディスクおよび仮想マシンを効率的にバックアップすることが出来るようになります。もしもVMware vSphereだけでクラスタを動作させているのであればハイパーバイザ由来のCBTを利用することはこれまでも出来ていました。しかし、NutanixのCBTでは同様の機能がマルチハイパーバイザーに対応したプラットフォームにおいてCBTを利用することが出来ます。管理者は同じバックアップツールと方法を全てのハイパーバイザーにおいて利用することができるようになるのです。

NutanixのCBTは新しいREST 3.0 APIを利用しており、あらゆる2つの仮想ディスク又は仮想マシンのスナップショットの変更メタデータ領域を問い合わせることができます。このアプローチでは増分と差分のバックアップに有益なことはもちろん、フルバックアップにも利用することが出来ます。これはAPIがスペア(ゼロ)の領域も特定することが出来るからで、Read操作を減らすことが出来るからです。

Nutanixは直ぐにプラットフォームにネイティブで統合されたバックアップパートナーをアナウンスします。 

 

自発的なQoSによる想定通りのパフォーマンス

自発的なQosは管理者がフロントエンドとバックエンドの操作のリソースの帯域を調整するその裏側で動作します。負荷の高いタイミングでは、すべてのフロントエンド(ユーザーによる)操作は高い優先順位を割り当てられ、負荷の低いタイミングではバックエンドの操作がより多くのリソースを割り当てられます。自発的なQoSはユーザーからの入力時に想定通りのパフォーマンスをユーザーアプリケーションに提供します。これは機械学習を用いて自動的に意思決定されます。

Fig134

  • 1-ノードのレプリケーションターゲット
  • ストレージヘビープラットフォーム上での1時間のRPOのサポート
  • ノードの削除時のEC保護の保持、保護オーバーヘッドの限定
  • 利用できる全てのノード内のSSDをメタデータに利用し、複数メタデータのディスクをサポート
  • ホストブートディスク(SATADOM)の入れ替え手順のシンプル化と自動化
  • コンテナにたいしてのイレイジャーコーディング(EC)でのレプリケーションファクター(RF)の変更のサポート
  • OpLogへのインライン圧縮
  • QoSによる複合ワークロードサポートの改善
  • 適応型レプリカ選択による混在ノードのサポート
  • Linux カーネルの更新 -  4.4.22

乞うご期待!

記事担当者: マーケティング本部 三好哲生 (@Networld_NTNX

Part 1翻訳を出した2時間前にすでに公開されていたPart 2の翻訳記事です。Part 2の目玉はやはりPrism Searchの改善ではないでしょうか。ウィーンではNutanixはAWS for the Enterpriseではなく、Amazon for the Enterpriseである!という話でしたが、これはGoogle Search for the Enterprise Infrastractureとも呼べるものだと思っています。優れた(ソフトウェアを含む)インフラストラクチャのアーキテクチャはもちろん大事ですが、優れたエクスペリエンス(この場合は「ググれ」「Google先生」と一般化した言葉が物語るように)を取り入れていくことにも積極的です。こうした発想はやはりWebスケール由来のものでしょうし、インフラを発展させるという発想からは生まれにくいものですね。

また、Part 1のネットワーキング&セキュリティに引き続き、REST 3.0とCBTを利用してバックアップパートナーのソリューションを取り込んでいく方向性もでています。やはり単なるHCIとしての進化ではなく、ここでも「プラットフォーム化」が進んでいます。自発的なQoSに関してはPernixDataのフローコントロールなどを思い出しますが、優れたものはどんどん取り入れる、その中で自分でやるべきもの(HCI=コンピューティング、ストレージ)はもちろん、パートナーシップで実現していくもの(ネットワーキング、バックアップ)がしっかりと分かれてきているように思います。

Part 3の最終パートも待ち遠しいですね。乞うご期待!

vRealize Network Insightができるネットワーク仮想化の見える化

$
0
0

皆さん、こんにちは。ソリューションアーキテクトをしている工藤です。この記事はvExperts Advent Calendar 2016に参加しています。

今日はは8月にリリースされたvRealize Network Insightを紹介します。
vRealize Network Insightは元々はスタートアップベンダーであるArkin社を2016年6月に買収して、vRealizeブランドとして製品化されたものになります。画面だけではなかなか伝えきれないこともあるため、各機能の動画を紹介しています。動画をご覧頂きvRealize Network Insightができることを理解いただければ幸いです。

■vRealize Network Insightとは?

vRealize Network Insightは、ざっくり言うとネットワーク版vRealize Operations Managerということができます。サーバ仮想化のリソースを見える化するのがvRealize Operations Managerだとすると、ネットワーク仮想化のリソースを見える化するのがvRealize Network Insightになります。何とかInsightというとvRealize Log Insightの印象がありますが、できることはvRealize Operations Managerに近いのです。

ざっくり言ってしまいましたが、もちろんvRealize Operations Managerだとネットワークの状態がわからない、vRealize Network Insightでは仮想マシンの状態がわからないといったことはありません。あくまでもvRealize Operations ManagerはvSphereのホストや仮想マシンを中心として、vRealize Network Insightはネットワークを中心にそれぞれ必要な機能にフォーカスしているだけですので安心してください。

vRealize Operations Managerは、性能情報仮想基盤のインベントリ情報を組み合わせて見える化します。

1_2

vRealize Log Insightは、ログ情報見える化します。

2_2

vRealize Network Insightは、パケット仮想基盤のインベントリ情報などを組み合わせて見える化することで仮想基盤のネットワーク管理にかかる運用工数を改善する製品です。

3

ではvRealize Network Insghtが実際にどんなアーキテクチャで、ネットワークの見える化を実現しているのか見ていきたいと思います。

■vRealize Network Insightのアーキテクチャ

vRealize Network Insightは現在2つの仮想アプライアンスから構成されます。

4

Proxy VMは、vCenterやNSX Manager、物理スイッチからインベントリ情報や設定を収集する役割と、vSphere上の分散スイッチのNetFlowで送られたフロー情報を収集する役割があります。

このときNetFlowでは通信パケット全てを送るわけではなく、パケットのヘッダ情報だけをやりとりしているためセキュリティ上も安心ですし、転送帯域も膨大には必要ありません。

Platform VMはProxy VMが収集したこれらの情報を解析して見える化する役割と、管理者にダッシュボードを提供する役割を提供します。

vRealize Operations Managerもそうですが、膨大な収集したデータを解析するため仮想アプライアンスに要求されるスペックが大きいので既存環境に追加する際には考慮が必要です。

■vRealize Network Insightで通信の可視化

vRealize Network Insightはこれまでの説明でもあったように、NetFlowを使った通信フローの可視化を行います。分散スイッチのレイヤで通信フローが収集されるため、ゲートウェイを介した通信だけでなく同一セグメントの通信はもちろん、同一ホスト内で物理的にはLANケーブルを流れていない通信まで可視化することが可能です。マイクロセグメンテーションを行う際に利用するVMware NSXの分散ファイアウォールのポリシー設計はもちろん、導入後のセキュリティ監査の目的で利用することができます。

5


YouTube: VMware vRealize Network Insight ネットワークフローの見える化

■vRealize Network InsightでNSX環境の健康診断

冒頭にvRealze Network Insightはネットワーク仮想化におけるvRealize Operations Managerのようなものですと説明しました。

vRealize Operations ManagerがvSphere環境の健康診断が行えるのと同じように、vRealize Network InsightではVMware NSX環境の健康診断を行うことができます。2016/12/1現在の最新版である3.1ではVMware社のベストプラクティスに基づいた40のチェック項目にわたる健全性確認を行い、ネットワーク仮想化基盤のトラブルを未然に防ぐことができます。

VMware vRealize Network Insight NSXの健康診断
YouTube: VMware vRealize Network Insight NSXの健康診断

■vRealize Network Insightで仮想基盤ネットワークのトラブルシューティング

vRealize Network InsightはNSXを導入した際の「NSXと物理ネットワークのトラブルシューティングが難しそう」といった相談を多くうけます。先ほど紹介したNSX環境の健康診断で安定したネットワーク仮想化基盤の維持ができます。

またvRealize Network InsightではNSXが構成するオーバーレイネットワークと物理スイッチが構成するアンダーレイのネットワークを一元的に管理することができます。


YouTube: VMware vRealize Network Insight 仮想ネットワークのトラブルシューティング

■まとめ

vRealize Network Insightを利用することで、VMware NSXが実現するネットワーク仮想化を低コストで運用していただくことが可能になります。
ご興味のある方は、VMware社が提供するオンラインラボを使ったハンズオン環境もありますので是非ご利用ください。
http://labs.hol.vmware.com/HOL/catalogs/lab/2894

VMware ESXiのロック機構とフリーズした仮想マシンの強制停止方法

$
0
0

本記事はvExperts Advent Calendar 2016への寄稿も兼ねております。是非アドベントカレンダーの他の記事もお楽しみください。当社からは私とSEの工藤が寄稿します。

本記事の原文はもともとPernixData社のTechnical Support Engineer (TSE)で、現在はPernixData社のNutanix社による買収でNutanix社のSr. Systems Reliability Engineerとして活動を継続しているGuido Hagemann氏によるものです。

VMworld EMEAに参加した際に初めてお会いしましたが、Guidoさんはサポート担当ですので、時間によってはサポートコールを取ってくれて話やメールをした間柄です。

原文を参照したい方はVMware ESXi locking and how to kill a frozen VMをご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

当社のNutanix社製品についてはこちら。VMware社製品についてはこちら

このブログの記事はフリーズした仮想マシンの強制停止方法についての内容です。テクニカルサポートとして勤務していると「何かがおかしい」としか言いようのないようなケースに出くわすことが有ります。これはストレージの問題であったり、特定のESXiで動作中のプロセスが他の多くの理由からファイルをロックしているということだったりします。この記事では様々なトラブルシューティング、例えばどのホストがロックを取得しているか、APD(オールパスダウン)が起こってはいないか、PDL(Parmanent Device Loss - 恒久的なデバイスの喪失)が起こっていないかなどのテクニックに続けて、どのように仮想マシンを強制停止するか様々な方法を体系立ててご紹介していきます。

まず最初は仮想マシンがどのように動作しているかを見てみましょう。以下の図はESXiの内部の一般的なプロセスを説明したものです:

Fig143

図1: ESXi内部のプロセス

これらのプロセスはそれぞれが別々のコンテキスト(context)から来ているため、別々のグループに分類することが出来ます。左上では仮想マシンがユーザーワールドで動作しているのがわかります。続いて幾つかのホストプロセスが動作していますが、ここでは2つだけを例に取り上げています: Hostdとシェルです。

ESXi シェル

ESXiがLinuxベースのものではないということを理解しておくことが重要です。これは最近ではあまり耳にしなくなりましたが、ほんの少しまでは多くの人々がESXiをLinuxベースだと勘違いして色々と試行錯誤したという話をしていました。理由は単に大抵のシェルコマンド(grep, less, more, ps, catなど)が利用でき、SSHでリモートアクセスしたときの挙動が似ているからというだけだったりするのです。ESXiがLinuxベースではないのだったら、どうしてこのようなLinux/Unix由来のコマンドが使えるんだい?それはとても簡単です。単にVMwareが「Busybox」と呼ばれるソフトウェア実装を利用することにしたからです。これはVMwareによる軽量なシェル実装で、典型的なシェルコマンドの実行をおこないます。BusyBoxはユーザーワールドのプロセスとしてVMKernel上で動作します。つまり、基本的にはWindows上のcygwinに似たようなものです。さて、これで何故コマンドがシェルの中で動作するのかがわかりました。Busyboxのおかげです。

"ps"(process status/プロセスの状態)コマンドを利用すると、特定の仮想マシンのサブコンポーネントがどのような状態かよくわかります。仮想マシンがフリーズしてしまった時、以下の2つを知ることが重要です:

  • 仮想マシンのステータスはどうなっているか?
  • その仮想マシンのロックを保持しているのは誰(何)か?
  • 問題がカーネルなのか、ストレージスタックなのか、それを知るためのコマンド(Commands in Flight - CIF)があるか?

フリーズした仮想マシンを強制停止する

フリーズした仮想マシンの強制停止の方法は多くあります。以下では4つの例を挙げてどのように仮想マシンを強制停止するかをご紹介します。例を上げながら、強制停止する方法をどのように適切なデータで特定しながら行うのかご紹介していきます。どのツールを利用するのが良い、悪いはなく、私は単に何が可能なのか、そのヴァリエーションをご紹介したいと思います。強制終了のパートのあと、更に、VMFSとNFSのロック機構についてもいくらかご紹介致します。

  • シェルツール (ps と kill)
  • esxcli
  • vim-cmd
  • ESXtop
  1. “PS”を“KILL”と組み合わせる

仮想マシンの状態を知るために、以下の"ps"コマンドを利用します(この例では仮想マシン名はam1ifvh029です)。ご覧のとおり、この仮想マシンは8つのvCPUを持つことがわかります。これは8つのvmm0~7、そして同じくvmx-vcpu-0~7と8つの仮想スレッドがmksとsvgaのスレッド以外に存在することからわかります。最後の列はグループID(GID)を示しており、これがメインとなるプロセスです。

~ # ps -jv  | egrep "WID|am1ifvh029"
WID      CID      WorldName                     GID
645172   0        vmm0:am1ifvh029               645137
645174   0        vmm1:am1ifvh029               645137
645175   0        vmm2:am1ifvh029               645137
645176   0        vmm3:am1ifvh029               645137
645177   0        vmm4:am1ifvh029               645137
645178   0        vmm5:am1ifvh029               645137
645180   0        vmm6:am1ifvh029               645137
645181   0        vmm7:am1ifvh029               645137
645219   645137   vmx-vthread-13:am1ifvh029     645137
645220   645137   vmx-mks:am1ifvh029            645137
645221   645137   vmx-svga:am1ifvh029           645137
645222   645137   vmx-vcpu-0:am1ifvh029         645137
645223   645137   vmx-vcpu-1:am1ifvh029         645137
645224   645137   vmx-vcpu-2:am1ifvh029         645137
645225   645137   vmx-vcpu-3:am1ifvh029         645137
645226   645137   vmx-vcpu-4:am1ifvh029         645137
645227   645137   vmx-vcpu-5:am1ifvh029         645137
645228   645137   vmx-vcpu-6:am1ifvh029         645137
645229   645137   vmx-vcpu-7:am1ifvh029         645137
プロセスを終了させるためにはkillコマンドを-9オプションとともに利用します。もしもkillコマンドの別のオプションについて詳しく知りたい場合にはこちらをご参照ください。基本的には-9はカーネルがプロセス自身に何も通知を行わずに終了を行うという意味になります。これは理論的にはプロセスが何をしているかによってはデータを喪失する可能性があり、終了方法ではもっともハードなものになります。もちろん最初は"kill -1"(ハングアップシグナルをプロセスに送る)、"kill -2"(CTRL+Cと同じ)を試した後に行うのが良いでしょう。
~ # kill -9 645137

"kill"コマンドはそれが出来てしまう場合には何も確認を返してこずにプロセスを終了させてしまいます。psコマンドでもう一度プロセスの動作を確認すると、プロセスIDがなくなっているという事になります。

  1. “ESXCLI VM PROCESS”を使う

ESXi上ではesxcliコマンドでハイパーバイザーの低レベルなインフラストラクチャの管理を行うことが出来ます。この先にご紹介するvim-cmdコマンドとは異なり、これは完全にESXiのその下のインフラストラクチャにフォーカスしたコマンドです。このコマンドはただひとつのコマンド(esxcli)に見えますが、様々なネームスペースを利用した広範なサブコマンドをもっています。ありがたく、また以前のesxcfg-コマンドよりも優れていることには、これはツリー階層構造にまとめられていることです。シェルにコマンドを入力し、いつでも利用可能なすべてのオプションを参照することが出来ます。このVMware KB: 2012964でよく使う組み合わせのコマンドを見つけることが可能で、esxcliとvim-cmdとPowerCLIがどのように違っているのかを見ることが出来ます。プロセスを停止させる前にそのプロセスがどの状態になっているのかということを確認してください。esxcliについてはSteve Jin氏によって書かれた素晴らしいブログの記事もあります。

~ # esxcli vm process list | grep -i -A 4 am1ifvh029
am1ifvh029
 World ID: 645172
 Process ID: 0
 VMX Cartel ID: 645137
 UUID: 42 21 23 10 79 c5 62 80-9b 06 74 21 81 9a fc 57
 Display Name: am1ifvh029
 Config File: /vmfs/volumes/55883a14-21a51000-d5e9-001b21857010/am1ifvh029/am1ifvh029.vmx

仮想マシンを強制停止するには"World ID"を利用しなくてはなりません。Worldを強制停止するには別のオプション(--type または -t)が用意されています:

  • soft
  • hard
  • force

~ # esxcli vm process kill -t=soft -w "645172"

なにもオプションを指定しない場合、標準では"soft"にて実行されます。"hard"または"force"を試してみてください。見ての通り、最初の例で"ps"コマンドで見たメインのプロセスIDとワールドIDは必ず同じものになります。これはいつもvmm0のIDです。

  1. “VIM-CMD”を利用して仮想マシンを強制停止する

もう一つの仮想マシンの状態を確認して、停止を行うコマンドはvim-cmdです。これは「hostd」上に実装されており、ESXiとhostdとが統合されているAPIとほとんど同じように利用することが出来ます。vim-cmdは多くの運用タスクにも利用することが可能です。Steve Jin氏によるもう一つのesxcli同様に素晴らしい記事はこちら
ESXi内部のvim-cmdは/bin/vim-cmdに格納されており、これ自身は実際にはhostdへのシンボリックリンクです:
~ # ls -l /bin/vim-cmd
lrwxrwxrwx    1 root     root    10 Mar  4  2016 /bin/vim-cmd -> /bin/hostd

vim-cmdにはいくつかのサブコマンドが有ります。それが何であるかを知るためには単にvim-cmdとシェルに打ち込めばすみます:

~ # vim-cmd

Commands available under /:

hbrsvc/       internalsvc/  solo/         vmsvc/

hostsvc/      proxysvc/     vimsvc/       help


見ての通り、7つのサブコマンド(とhelp)があります。それぞれが何のためにあるのかが分かりますし、ESXiの内部にどれだけの機能やオプションが取り込まれているのかを想像することも出来ます。svc(サービス)を取り除きたいのであれば、基本的にそれぞれのコマンドを利用します:hbr、internal、solo、vm、host、proxy、vimそしてhelpです。実際にはinternalsvcはほんとうの意味のESXiの内部APIではないということは覚えておいてください。

今は仮想マシンについて何らかの作業をしようとしていますので、"vmsvc"コマンドを使うということになります。vim-cmd vmsvcと打ち込むことで以下の結果を得られます :
~ # vim-cmd vmsvc

Commands available under vmsvc/:

acquiremksticket                 get.snapshotinfo
acquireticket                    get.spaceNeededForConsolidation
connect                          get.summary
convert.toTemplate               get.tasklist
convert.toVm                     getallvms
createdummyvm                    gethostconstraints
destroy                          login
device.connection                logout
device.connusbdev                message
device.ctlradd                   power.getstate
device.ctlrremove                power.hibernate
device.disconnusbdev             power.off
device.diskadd                   power.on
device.diskaddexisting           power.reboot
device.diskremove                power.reset
device.getdevices                power.shutdown
device.toolsSyncSet              power.suspend
device.vmiadd                    power.suspendResume
device.vmiremove                 queryftcompat
devices.createnic                reload
get.capability                   setscreenres
get.config                       snapshot.create
get.config.cpuidmask             snapshot.dumpoption
get.configoption                 snapshot.get
get.datastores                   snapshot.remove
get.disabledmethods              snapshot.removeall
get.environment                  snapshot.revert
get.filelayout                   snapshot.setoption
get.filelayoutex                 tools.cancelinstall
get.guest                        tools.install
get.guestheartbeatStatus         tools.upgrade
get.managedentitystatus          unregister
get.networks                     upgrade
get.runtime


今回は仮想マシンの強制終了ですから、実際のvmidの状態を見る必要があります:

~ # vim-cmd vmsvc/getallvms | grep -i 'vmid\|am1ifvh028' | awk '{print $1,$2}'
Vmid Name
4   am1ifvh028
現在の電源状態を得る場合には以下のコマンドを使います:
~ # vim-cmd vmsvc/power.getstate 4

さて、結果として、仮想マシンが動作しているというアウトプットが得られました。

Retrieved runtime info

Powered on

vim-cmdを利用して仮想マシンの電源を切るには以下のコマンドを実行します:

~ # vim-cmd vmsvc/power.off 4

  1. ESXtopを利用して仮想マシンを強制停止する

以下のコマンドを利用してesxtopユーティリティを起動します。
  1. esxtopを実行する(esxtopはCPU表示で起動します、"c"を押すことで別の表示からCPUリソース利用状況の画面へ戻ってくることが出来ます)
  2. "Shift+v"を押すことで、仮想マシンの表示へと限定することが出来ます。これによって時々多くのプロセスが表示されてしまい、仮想マシンについて全く見えないということを防ぎ、可読性が良くなります。
  3. "f"をおして、表示されるリストのフィールドを表示します。
  4. "c"をおして、"Leader World ID"の列を追加します。これはどの仮想マシンを強制停止するのか見極めるために必要です。
  5. 名前とLeader World ID(LWID)から目的の仮想マシンを特定します。
  6. "k"を押します。
  7. そうすると強制停止するWorld(WID)を聞かれます。ステップ5のLWIDを入力し、エンターを押します。
  8. 数秒の後、プロセスが消えてなくなります。

ESXiのロック機構

ですが、上のすべての選択肢が役に立たなかったらどうしたら良いのでしょうか?偶然に、他のホストが仮想マシンをロックしてしまったのでしょうか? もしも仮想マシンが応答しているものの、表示はされており、アクセス不能状態になっている場合には仮想マシンが現在動作しているホストがロックを保持している事になります。この場合、上のすべての方法は動作しません。たまたま、他のホストがロックをまだ保持したままになっているのです。過去に仮想マシンがどのホストで動作していたかということを知ることは常に重要な事です。以下のコマンドでどこに仮想マシンが登録されていたかということをvmware.logsから知ることが出来ます。

~ # find /vmfs/volume -name <vmname>
/vmfs/volumes/<DatastoreUUID>/<vmname>

findコマンドのあとは、当該のディレクトリへと移動するか、grepで検索を行います:


 # grep -i hostname vmware*

vmware-188.log:2016-08-11T14:45:26.065Z| vmx| I120: Hostname=am1ifvh004
vmware-189.log:2016-08-25T14:10:15.054Z| vmx| I120: Hostname=am1ifvh003
vmware-190.log:2016-09-02T01:39:45.934Z| vmx| I120: Hostname=am1ifvh003
vmware-191.log:2016-09-13T05:31:17.699Z| vmx| I120: Hostname=am1ifvh003
vmware-192.log:2016-09-13T15:55:42.495Z| vmx| I120: Hostname=am1ifvh003
vmware-193.log:2016-10-07T15:59:35.317Z| vmx| I120: Hostname=am1ifvh004
vmware.log:2016-10-10T17:04:38.627Z| vmx| I120: Hostname=am1ifvh003

仮想マシンが2016-10-10T17:04:38.627Zから am1ifvh003 ホストで動作していることがわかります。

どのデータストアで仮想マシンが動作していた家を見つけるもう一つの方法は既にご紹介したesxcliコマンドです。クラスタ内のデータストアにアクセス可能なホストのうちの一つから以下の例を使って、どこに仮想マシンが登録されているのか見ていきます。vCenterがダウンしている場合には仮想マシンが最後にどこにいたのかを知るためには上の例を使ってください。.vmxファイルがどこにあるのかは、このファイル自身がESXiからの.lckファイルになっているので2通りの方法があります:

  • esxcliでどこに構成ファイルがあるのかを探す:

~ # esxcli vm process list | grep -i -A 4 <vmname> | grep -i 'Config File' | awk '{print $3}'

--> /vmfs/volumes/<DatastoreUUID>/<vmname>/<vmname>.vmx

  • プロセスが半死の状態で、有益な情報を得られない場合にはlsofコマンドがもう少しだけ助けてくれる場合があります。
~ # lsof | grep -i <vmname>.vmx.lck | awk '{print $NF}'

--> /vmfs/volumes/<DatastoreUUID>/<vmname>/<vmname>.vmx.lck

VMFSのロック機構の説明

  1. 最初はチェックしたい仮想マシンのディレクトリへと移動し、誰がロックを保持しているのかを見ます。
~# cd /vmfs/volumes/<DatastoreName/<UUID>/<vmname>/
  1. vmkfstools -D を利用して2つのことを確認します:
  • どのMACアドレスがロックを保持しているか
  • そのファイルがどのオフセットを保持しているか
~# vmkfstools -D <vmname>.vmx.lck
Lock [type 10c00001 offset 189607936 v 46492, hb offset 3723264
gen 3377, mode 1, owner 57f7c8e2-8f5d86e3-efc8-001b21857010 mtime 110695
num 0 gblnum 0 gblgen 0 gblbrk 0]
Addr <4, 438, 118>, gen 46491, links 1, type reg, flags 0, uid 0, gid 0, mode 600
len 0, nb 0 tbz 0, cow 0, newSinceEpoch 0, zla 4305, bs 8192
  1. 最初の簡単な方はOwner IDの最後の部分001b21857010を確認することです。これはロックを保持しているホストのNICの一つのMACアドレスに関連しています。"esxcli network nic list"コマンドを利用して、誰がそのNICを保持しているのかを調べることが出来ますし、c#のvSphereクライアント、Webクライアント、もしくはシェルでも誰が<vmname>.vmx.lck ファイルのオーナーなのかを確認できます。
~# esxcli network nic list | awk '{print $1,$8}
Name Status
------ -----------------
vmnic0 38:63:bb:3f:19:48
vmnic1 38:63:bb:3f:19:49
vmnic2 38:63:bb:3f:19:4a
vmnic3 38:63:bb:3f:19:4b
vmnic4 00:1b:21:85:70:10
vmnic5 00:1b:21:85:70:11
  1. 2つ目のオプションはowner IDがゼロとして表示された際に利用するものです。この場合、<vmname>.vmx.lckファイルのオフセットを利用します。以下のコマンドを利用してください:
~# hexdump -C /vmfs/volumes/<datastore>/.vh.sf -n 512 -s <offset>
データストアは仮想マシンが動作しているデータストアです、ですから、一段戻ってデータストアレベルで実行してください。オフセットの値は以前のコマンド(上では 3723264)です。
  1. アウトプットの16進数のオフセット(黄色にハイライトしてあります)を利用してESX/ESXiホストのMACアドレスとロックの状態を調べることが出来ます:
~#  hexdump -C /vmfs/volumes/<datastore>/.vh.sf -n 512 -s <3723264>
0038d000  02 ef cd ab 00 d0 38 00  00 00 00 00 31 0d 00 00  |......8.....1...|
0038d010  00 00 00 00 fa 0f e1 f5  ee 00 00 00 e2 c8 f7 57  |...............W|
0038d020  e3 86 5d 8f c8 ef 00 1b  21 85 70 10 81 d1 0c 01  |..].....!.p.....|
0038d030  0e 00 00 00 3d 04 00 00  00 00 00 00 00 00 00 00  |....=...........|
0038d040  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
*
0038d200

7番目から12番目までのバイトがMACアドレスです :00 1b  21 85 70 10

それから"esxcli network nic list"を利用してそのオーナーを調べます。これが特定のホストの物理NICのものになります。こうして、仮想マシンが他のホストに登録されており、ロックされていることが確認できればロックを保持しているホストへと仮想マシンを再度移動させて、仮想マシンを起動させることが出来ます。DRSをマニュアルにしておくということを忘れないで下さい。そうしておかないと仮想マシンは他のホストで間違って起動されてしまいます。ここまでの全てができなかった場合、最終的な手段としてはロックを保持しているホストの再起動になります。

NFSのロック機構の説明

NFSの場合には誰がロックを保持しているのか問うことを確かめるにはちょっと事情が異なります。これはファイルベースのプロトコルですから、当たり前のことです。

  1. 仮想マシンのディレクトリへと移動します。( "esxcli vm process list"コマンドなどで同様にどこに仮想マシンがいるか見つけられます)
  1. VMFSとは異なり、ファイルでのすべての操作は対応する .lckファイルに対してのものになります。VMDKの数が少ない仮想マシンの場合でも、そこそこの数の .lckファイルが表示されます。ですからどれが.vmx.lckなのかを見つけなくてはいけません。".lck-3409000000000000"を例として取り上げましょう。
~# ls -lA | grep .lck-
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-3409000000000000
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-3d01000000000000
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-4801000000000000
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-5301000000000000
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-5e01000000000000
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-6901000000000000
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-7401000000000000
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-7f01000000000000
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-8a01000000000000
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-9501000000000000
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-a001000000000000
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-ab01000000000000
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-e201000000000000
-rwxrwxr-x    1 root     root            84 Oct 19 13:29 .lck-f208000000000000
  1. hexdumpコマンドで各.lckファイルのホスト名を調べなくてはなりません。
~# hexdump -C .lck-3409000000000000
00000000  fd 79 97 00 00 00 00 00  23 01 cd ab ff ff ff ff  |.y......#.......|
00000010  01 00 00 00 61 6d 31 69  66 76 68 30 30 33 00 00  |....am1ifvh003..|
00000020  00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00  |................|
00000030  00 00 00 00 57 ac 79 10  71 18 c3 9e f3 16 00 1b  |....W.y.q.......|
00000040  21 85 70 10 00 00 00 00  00 00 00 00 00 00 00 00  |!.p.............|
00000050  00 00 00 ff                                       |....|
00000054
  1. 上の例では、このロックファイルがam1ifvh003で保持されています。これでどのホストがこの.lckファイルを持っているのことがわかりました。しかし、.lck-3409000000000000がどのファイルのためのロックなのかがわかりません。今度はエンディアンを以下の図にあるようにひっくり返さなければなりません。

    Fig144

図2: ビッグエンディアンからリトルエンディアンへの翻訳
  1. 次のステップは16進数から10進数への変換です。今回のサンプルでは、エンディアンは必要のない0で多く埋め尽くされています。翻訳はこの通り: 0x934 = 2356 (10進数)
  2. さて、続いて以下のコマンドでどのinodeを参照しているのかを調べます:
~# stat * | grep -B2 2356 | grep File
File: am1ifpt002.vmx.lck

つまり、最初のロックファイルは<vmname>.vmx.lck ファイルということになります。

  1. このコマンドを活用して、自動的に同じことをESXi上で行うことも出来ます。(この例では、エンディアンをひっくり返す必要もなくなります):
~# stat * | grep -B2 `v2=$(v1=.lck-3409000000000000;echo ${v1:13:2}${v1:11:2}${v1:9:2}${v1:7:2}${v1:5:2});printf "%d\n" 0x$v2` | grep File
File: am1ifpt002.vmx.lck

結論

仮想マシンがフリーズしてしまうのには数多くの理由が考えられます。誰がロックファイルを保持しているのかを様々な方法で見つけ出すことができれば、仮想マシンをどのように強制終了させるのか、フリーズした仮想マシンの問題をどのように解決するのか、多くの場合の糸口を見つけることが出来ます。もちろん、最初にご説明したようにストレージシステムやSCSI予約の問題、ストレージシステムのバグによる嘘のinode番号、などが原因ということも有ります。私の記事が気に入った、もっといい提案や推奨したい方法があるなど、いつでもお気軽にご連絡ください。

記事担当者: マーケティング本部 三好哲生 (@miyo4i)

今回はvExpertのAdvent Calenderということで、普段は絶対に訳さないようなテッキーな内容をお届け致しました。実は結構このあたり、お客様で発生したトラブルでPernixDataが悪さをしているという嫌疑をかけられ、その原因調査などで実際に使ったテクニックなんかも含まれていたりして。

いずれにしても、仮想マシンのフリーズ、あまり出くわしたくない事象ですが、万が一出くわしてしまった場合、盲に再起動するのではなく原因を調べ、再発を防ぐために何らか情報が欲しいものです。今回の情報はおそらく他にはないレベルでこれを説明した内容でしょう。Guidoさん、いつもありがとう!

最新鋭、IBM FlashSystem A9000を大解剖!

$
0
0

IBMの最新鋭の超高速フラッシュストレージ FlashSystem A9000をお借りしちゃいましたっ。


驚きのデータ削減!あらゆる電力喪失に対応する究極の電源機構!
何処をとってもワンランク上のA9000ですが性能も機能も一味違います!!
その噂の真相を確かめるべく、検証も次のステージへっ。

ここからはお待ちかねのA9000の持つ機能や性能について
さらに切り込んでいこうと思うっ♪


で、今回はズバリ QoSですっ♪

クラウド基盤好きには、ハズせないマストアイテムがこのQoS
このA9000!、次のスケジュールもパンパンで、お借りできる期間もあとわずかっ!
限られた時間内(いろいろな検証の合間を縫ってこっそり決行っ!)に出来る限りの検証をおこなってみたよっ♪

ちなみにQoSってなにっ?って人もいると思うので簡単に説明しようっ。
QoSとは Quality of Service(クオリティ・オブ・サービス) の略でザックリ言うと
その名の通り、「サービスの品質!」 要は「ユーザーを満足させられる度」みたいな意味になりますっ。

したがって、ここで言うQoSは「ストレージアクセスの品質」ですねっ♪
例えば、「社内で野放しのワークロードが蔓延りクリティカルアプリケーションに影響がでてる!」のような
他の利用者の大きなI/Oに影響を受けるいわゆる“ノイジーネイバー”問題っ。
QoS 機能はこういった問題を解消するために無くてはならない機能っ!。

A9000/A9000Rの
QoS機能は、接続先ごとのプライオリティーに応じて
柔軟できめ細やかな設定が可能ですっ。
例えばこの図ように「帯域」または「IOPS」を設定したり、また「その両方」を設定することもできます。
もちろん単一ボリューム単位だけでなく、複数のボリュームでシェアしたり
ストレージプール単位での設定だって出来ちゃいますっ♪

A9000qostest001


更にA9000/A9000Rは管理アカウントまで独立したマルチテナンシー機能も搭載され
クラウド基盤、クラウドサービス、そして流行のVDI環境にも最適な一台です!!

それでは、A9000の QoS機能の検証結果をご覧くださいっ♪


1_3

2_3

3_2

4_2

5

6

7

8

9

A9000qostest_1

11

12

13

14_2

14

15

16

17

18

19

7vocbqxlurq9an61481180153_148118042


検証が進むにつれ

筆者はこの「グリッドコントローラー」の完成度の高さに驚いているっ。
特にパフォーマンスに関しては、驚きの結果(本当に想定外です。)を次々とたたき出してますので

そのへん、次回にでもお見せできればと思いますっ。


                        by:まいけル
        


Nutanix 5.0の機能概要(Beyond Marketing) パート3

$
0
0

本記事はNutanix Advent Calendar 2016への寄稿も兼ねております。是非アドベントカレンダーの他の記事もお楽しみください。当社からは私とSEの工藤が寄稿します。

本記事の原文はNutanix社のPartner Innovation and Vertical Alliances, Sr. Directorを務めるAndre Leibovici氏によるものです。原文を参照したい方はNutanix 5.0 Features Overview (Beyond Marketing) – Part 3をご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

当社のNutanix社製品についてはこちら

また、以下のセミナーでも本記事の内容を詳しくご説明しますので、是非ご来場ください!

Nutanix/VMware 2大メーカー ヨーロッパイベントからの最前線
ウィーンで開催された「Nutanix .NEXT Conference EUROPE」とバルセロナで開催された「VMworld EMEA」からの情報 2本立て

すでに東京での開催は終了していますが、大阪での開催もございます!

これは本シリーズの3番目、そして最後の記事です。1番目はこちら、そして2番目はこちら

免責事項 : あらゆる将来の製品又はロードマップ情報は製品の方向性を示すことを意図しており、Nutanixが提供するあらゆる情報、コード、機能に対してコミット、お約束、法的な義務が生じるものではありません。この情報を用いて、購入を決めるべきではありません。また、Nutanixは将来の製品改善、機能が最終的に利用できるようになった際に追加での課金を行うことや、最終的に改善された製品や機能のために別途の課金を行うことを現時点では決定していません。

機能や時間軸についてのオフィシャルな情報についてはNutanixのオフィシャルなプレスリリースをご参照ください。(こちら)

以下はこのブログ記事でご紹介してきた機能です:

  • Cisco UCS B-シリーズ ブレード サーバ サポート
  • Acropolis アフィニティ と アンチ-アフィニティ
  • Acropolis ダイナミックスケジューリング (DRS++)
  • REST API 2.0 と 3.0
  • XenServerのサポート TechPreview
  • ネットワーク可視化
  • 新しいワークロードのためのWhat-if分析と割当ベースのフォーキャスティング(予測)
  • ネイティブのセルフサービスポータル
  • スナップショット - セルフサービスリストアのUI
  • ネットワークパートナーインテグレーションフレームワーク
  • メトロアベイラビリティウィットネス
  • VMフラッシュモードの改善
  • Acropolis ファイルサービス 正式リリース (ESXi と AHV)
  • Acropolis ブロックサービス (CHAP認証)
  • AHVのOracle VM と Oracle Linuxへの認定
  • AHVのSAP Netweaver Stackへの認定
  • Prism サーチの改善(ブール表現のサポート)
  • I/O メトリクスの可視化
  • 1-クリックライセンシング
  • LCM – Lifecycle Manager(ライフサイクルマネージャー)
  • 追加のPrismの改善点
  • AHVの拡張性の改善
  • AHVのCPUとメモリのホットアド(Tech Preview)
  • コールドデータのアドバンスドコンプレッション
  • バックアップベンダーのためのAcropolis チェンジブロックトラッキング(CBT) 
  • 自発的なQoSによる期待通りのパフォーマンス
  • (New) NCC 3.0 の Prism への統合
  • (New) 1-ノード レプリケーションターゲット
  • (New) QoSによる混在したワークロードのサポートの改善
  • (New) SATADOMの交換ワークフローのシンプル化
  • (New) 適応型レプリカ選定によるノード混在のサポート
  • (New) 動的なイレイジャーコーディングのストライプの縮小 - ノードの削除時
  • (New) メタデータ用のノード上の利用可能な複数のSSDをメタデータディスクとしてサポート
  • (New) コンテナにおけるイレイジャーコーディング(EC)のレプリケーションファクタ(RF)の変更のサポート
  • (New) OpLogのインライン圧縮

さて、法的な免責事項に目を通したら、さぁ、初めましょう!

Prism

NCC 3.0 の Prism への統合

これまでNCCについては全てのやり取りをCVMからコマンドラインで実行する必要がありました。これはCLIに精通していないシステム管理者やGUIを好まれるお客様にとってはフラストレーションの元でした。AOS 5.0に含まれるNCC 3.0についてはNCCが完全にPrismに統合され、多くの改善点が追加されています。

  • NCCの実行にかかる時間は5分以下に
  • 既存のチェックについて多くの改善点が追加
  • バグが修正され、より堅牢なNCCインフラストラクチャに
  • 新しいプラグイン(2.3と3.0で15以上のプラグイン)
  • XenServerのサポート
  • 多くのNCCの機能がPrismから利用できるように
  • 300以上のNCCのチェックがPrism経由で管理できるように
  • 全てのチェックにアラートが関連付け
  • チェックはGUIから手動で実行可能になり、結果がダウンロード可能に
  • ログコレクターもGUIから起動できるように

Fig135

分散ストレージファブリック(Distributed Storage Fabric - DSF)

1-ノードレプリケーションターゲット

SMBのお客様は拠点のためのコスト効果の高いレプリケーションソリューションを必要とされています。AOS 5.0では単一のNutanixノード(NX-1155、1N2U、SSD2本 + HDD 10本)がNutanixクラスタの完全なるレプリケーションターゲットとして利用できるようになりました。このノードはシングルノードのクラスタで耐障害性のない、仮想マシンの起動できないノードですが、サポートされている全てのハイパーバイザのNutanixクラスタと統合しての利用が可能です。

Fig136

QoSによる混在したワークロードのサポートの改善

これは内部奥深くの改善では有りますが、複数の異なるアプリケーションを単一Nutanixノード上で異なるワークロードプロファイルで動作させた際に、システムの能力とパフォーマンスへ大きな影響を与えます。AOS 5.0はReadとWriteのIOキューを分離します。Writeが集中している(もしくはWriteがバーストした)ワークロードがRead操作を阻害しないことを保証、またはその逆を行います。この実現のために、アドミッションコントローラーとOpLogのキューが単一のフェアに重み付けされたキュー、優先順位伝播、最適化されたディスクキューへと置き換わっています。

詳細をご紹介して惑わせるつもりはありません。これは最初テクニカルな内容になり、おそらく別の記事で紹介することになると思います。ですが、この新しい機能はシステムがストレス下にある際にパフォーマンスとI/Oの信頼性を含むIOパス全体を通してパフォーマンスとI/Oの優先順位が維持されることを保証します。

Fig137

SATADOMの交換ワークフローのシンプル化

ホストのブートディスク(SATADOM)の交換は長時間に渡る、Nutanixのシステムエンジニアが行わなければならないマニュアルでの手順が含まれます。AOS 5.0はシステム管理者がPrism内で(ほとんど)ワンクリックで起動できるワークフローによってこれを自動化し、シンプル化します。

Fig138

適応型レプリカ選定によるノード混在のサポート

クラスタのバランスとパフォーマンスについて埋め込まれたもう一つの重要な機能です。AOS 5.0はドライブのキャパシティとパフォーマンスの利用状況を元にスマートにデータをコピーし、常に一定のパフォーマンスレベルと最適化されたリソースの利用率をノードが混在したクラスタにおいても提供します。例 : 通常ノード+ストレージヘビーノード またはNX1000+NX3000ノード。

スマート配置によってそれぞれのディスクのディスクの利用率とパフォーマンス状態を用いて、ディスクフィットネス状態をクラスタ内に作成します。このフィットネスの値はディスクの利用率のパーセンテージとディスクのキューの長さ(ディスクに対して操作中のIO操作の数)の関数として表されます。さらにデータ書き込み用のディスクは振る舞いが固定しないように重みのある乱数投票を用いて選択されます。

Fig139

動的なイレイジャーコーディングのストライプの縮小 - ノード削除時

イレイジャーコーディング(EC)はデータを細切れに分解して展開、冗長性のためのデータによってエンコードし、別々の場所やストレージメディアに保管することでデータ保護を実現する方法です。それぞれのNutanixのコンテナはレプリケーションファクタ(RF)を定義してRF2またはRF3でデータの信頼性と可用性を確保しています。EC-Xについて詳しくはこちら(リンク先は英語)をご参照ください。

AOS 5.0以前はクラスタにECコンテナがある場合にはノードの削除はある意味で制限事項が有りました。これはECのストライプがクラスタ全体に分散しているためです。ノードを削除する場合にはRFが最高で2の場合、最低7ノード、RFが最大で3の場合は最低9ノード必要でした。これを解決するためにはコンテナのECをオフにし、長時間をかけてECではない状態へと変換しなくてはならず、また、クラスタに十分な空き領域が必要でした。

AOS 5.0ではノード削除時もECでの保護を維持しつつ、保護の劣化のオーバーヘッドも限定的にすることが出来ます。ノードがクラスタから削除された場合、動的にECのストライプサイズを減らし、新しノードがクラスタに追加された際にECのストライプサイズを自動的に増やすのです。 

メタデータ用のノード上の利用可能な複数のSSDをメタデータディスクとしてサポート

AOS 5.0はノード内の利用可能なSSD全体(最大で4台)にメタデータを自動的に分散します。複数のSSDへのメタデータの自動的な分散はメタデータディスクを他のシステムコンポーネントが利用するようなピークイベント時のRead/Writeのプレッシャーを緩和に役立ちます。Read/Write負荷を分散することでIOPSが改善、レイテンシも小さくなり、単一SSDでのボトルネックを排除します。もう一つのメタデータ書き込み分さんのメリットはSSDメディアデバイスの摩耗を均一化することが出来ることです。

Fig140

コンテナにおけるイレイジャーコーディング(EC)のレプリケーションファクタ(RF)の変更のサポート

イレイジャーコーディング(EC)はデータを細切れに分解して展開、冗長性のためのデータによってエンコードし、別々の場所やストレージメディアに保管することでデータ保護を実現する方法です。それぞれのNutanixのコンテナはレプリケーションファクタ(RF)を定義してRF2またはRF3でデータの信頼性と可用性を確保しています。EC-Xについて詳しくはこちら(リンク先は英語)をご参照ください。

AOS 5.0ではEC-Xはイレイジャーコーディングが有効なコンテナに対してレプリケーションファクタ(RF)の変更が出来るようになりました。これによってデータ保護のレベルをアプリケーションライフサイクルに合わせて変更したいと考えるお客様はより大きな柔軟性を持って利用ができるようになります。ECが有効なコンテナはRF3からRF2又はその逆へと変更が可能で、ECの円コーディンすは自動的にそれに会うように変更されます。

Fig141

OpLogのインライン圧縮

AOS 5.0では、ランダムなWriteはOpLogへ格納される前に自動的にインラインで圧縮されます。OpLogはファイルシステムのジャーナルのようなもので、ランダムなWriteのバーストを取り回すための一時的な領域として作成されています。ここに格納されたWriteは結合されて、シーケンシャルにエクステントストアのデータへと取り込まれます。

動的な圧縮によって、Nutanixのクラスタはスペース利用率が改善し、継続するランダムWriteのバーストのためのOpLog領域の取り回しを改善します。OpLog領域は継続するランダムなWriteのバーストをより長い時間吸収し続けることが出来るようになったのです。

Fig142

以上が AOS 5.0 の莫大なリリースの中のパフォーマンス、信頼性、可用性、サポート性、それからユーザーエクスペリエンスについての主な改善点です。ほかにも小さな機能がリリースには含まれていますが、それはこの記事でご紹介していくには小さすぎるものです。

PM、R&D、QA、リリース管理、そしてサポートチームのこれらの「ファンタスティック」なプロダクトリリースを提供するための膨大な努力に敬意を評したいと思います。彼らは顧客、そしてパートナーへ私が知りうる限り今日のマーケット内で遥かに抜きん出たHCIプロダクトをもたらすために継続的に革新のための努力を続けています。本当にありがとう!

さて、みなさんはご自身にいつAOS 5.0へワンクリックでアップグレードするか、検討をし始めてください。リリース管理の列車は私にはコントロールできませんし、正確な日付を公開することも出来ません。ですが、それは間近です。さぁ、ご期待ください!!

記事担当者: マーケティング本部 三好哲生 (@Networld_NTNX

Advent Calenderに参加している都合で公開が遅れますが、翻訳時点(12月6日)ではまだAOS 5.0はリリースされていません。今回は本家更新と同時に訳し始めましたのでタイムリーに公開できるので一安心です。

前回、前々回はプラットフォーム化やUX、ストレージとしての新機能がメインでしたが今回は、内部アーキテクチャの変更に関連する内容が多く含まれています。IOキューの分散のチューニングやインテリジェントなレプリカの選択など、マニア受けとは思いますが、逆にこんなにもマニアック(正確に表現すると緻密に)に作り込まれたHCIも無いと思います。さぁ、5.0のリリースを待ちましょう。

vSphere DRSとNutanixの親和性は悪いっていう都市伝説は本当なのかやってみた ~前編~

$
0
0

vSphere DRSとNutanixの親和性は悪いってどういうこと?


弊社でも今年の9月からNutanixの販売を開始しましたが、よくある質問の1つにNutanix上でvSphere DRSを使っちゃいけないの?というものがありました。

私はvSphereもvSANもNutanixもちょっとわかるくらいの知識はありますので色々考えてみたのですが、なんかそんなことを言われる技術的要因もあまり心あたりがないので「都市伝説です!」ということにしています。

ただこんな都市伝説が流れるということは、何か正しく伝わっていないのだろうということで、弊社のWebセミナーのやってみたシリーズでお話した内容をこうしてブログで公開してみたいと思います

vSphere DRSとは?


まずNutanix云々という前にvSphere DRSについておさらいをしてみましょう。
皆さんvSphere DRSの機能というと「vSphereクラスタ内のホストの負荷の偏りをなくすために仮想マシンを自動的にvMotionする機能」と認識していると思います。ところがvSphere DRSがvMotionする条件はなかなか知られていないのが実情です。

例えば、ホストが3台あって、ホストAがCPUが50%、ホストBがCPU利用率が10%、ホストCがCPU利用率が0%の場合、ホストAで稼働する仮想マシンをホストCに移動するのでしょうか?

50:10:0なので不均衡なのでDRSのトリガーとなってホストA上の仮想マシンが数台、ホストCにvMotionされると思うかもしれません。いかがでしょうか?

ところがこの程度の利用率ではDRSが自動的に仮想マシンをvMotionすることはありません

なぜでしょうか?vMotionは確かに無停止で仮想マシンを違うホストに移動することができます。しかし何のデメリットもないわけではありません。

vSphereのバージョンアップでvMotionの進化につれて小さくなっていますが、稼働するホストを切り替えるときに多少の性能劣化が発生するのです。

そのためDRSは性能に困ってない仮想マシンを無理に移動するようなことをして例え瞬間的とはいえ性能劣化を起こすようなことはしないのです。

先ほどの例でいうと、ホストAがCPU90%、ホストBがCPU利用率50%、ホストCがCPU利用率10%というような、特定のホスト上で性能劣化が発生するくらい負荷が
高くなり、クラスタ内にリソースの余裕がある移動先ホストがあるときだけvMotionするのです。非常によく考えられていると思いませんか?

Drs_2

こうしてみると、vSphere DRSは「仮想マシンが遅くなるくらいリソースが不足してきたとき、事前に自動的にvMotionする機能」ということができます。

vSphere DRSは頻繁にvMotionするわけではないということはご理解いただけたでしょうか。なのでもっと皆さん怖がらずに積極的に使ってください…。

こうしたDRSのアーキテクチャの詳細はvSphere 6.5に対応した以下のドキュメントで解説がされています。興味のある方は是非1度読んでみることをお勧めします。
DRS PERFORMANCE VMware vSphere 6.5

では今回はここまでにして次回の最終回で、Nutanix側のアーキテクチャと弊社の検証結果についてまとめたいと思います。お楽しみに!

VMware ESXi - 仮想化環境内のI/Oブロックサイズ

$
0
0

本記事はvExperts Advent Calendar 2016への寄稿も兼ねております。是非アドベントカレンダーの他の記事もお楽しみください。当社からは私とSEの工藤が寄稿します。

本記事の原文はもともとPernixData社のTechnical Support Engineer (TSE)で、現在はPernixData社のNutanix社による買収でNutanix社のSr. Systems Reliability Engineerとして活動を継続しているGuido Hagemann氏によるものです。

VMworld EMEAに参加した際に初めてお会いしましたが、Guidoさんはサポート担当ですので、時間によってはサポートコールを取ってくれて話やメールをした間柄です。

原文を参照したい方はVMware ESXi - I/O Block Size in Virtual Environmentsをご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

当社のNutanix社製品についてはこちら。VMware社製品についてはこちら

この記事は仮想化環境内のI/Oサイズまたはブロックサイズに関するものです。これに会いたいする際にはデータベースや他のシステムへの対応のため、ということがほとんどでしょう。Microsoft SQLデータベースを利用する際には64KBでフォーマットされているヴォリュームを利用するか、NTFSにそのように割当を行うのがベストだということはよく知られていますが、これにストレージシステムまで考慮に入れているでしょうか?まだMicrosoft SQLサーバは64KBのブロックのみで操作を行っているとまだ信じているのであれば、これは間違いでです。実際にはSQLデータベースが何を行っているかによって様々なサイズのブロックが生成されています。I/OサイズとNTFSの割り当てサイズ、VMFSブロックサイズ、NFSブロックサイズの間には明確な誤解が有ります。ヴォリュームに関連付けられたそれを支えるストレージシステムはその更に下の物理ディスクやフラッシュを抽象化した構造になっています。このブロクの記事はこの部分に少しだけでも光を当てたいと思っています。以下の図は64KiBのWrite I/Oが仮想化環境の異なるレベルをどのように流れていくのかを示したものです。

Fig145

図1: I/Oのワークフロー

セクタとクラスタ

Windows NTFSファイルシステムに入る前に、セクタとクラスタを理解しておくことが重要です。セクタは物理ストレージのディスク上のもっとも小さな単位です。標準的なセクタのサイズは512バイトで、ハードディスクドライブの登場から利用されています。市場には4096バイトのセクタをもつドライブも有りますが、それでもほとんどのすべての回転ディスクはセクタのサイズとして512バイトを利用しています。

ディスクデータ構造のオーバーヘッドを取り除くため、ディスク上の継続したセクタのグループをクラスタと呼ぶという概念が導入されました。クラスタはファイルやディレクトリのためのディスク割り当ての単位で、アロケーションユニットとも呼ばれています。論理的には4 KiB(4096バイト)のクラスタには8つのセクタ(8 x 512バイト)が含まれています。

フラッシュデバイスはセクタに良く似たページ(サイズは8KiB)でグループ化されており、さらに物理ディスクの世界のプラッターやスピンドルの代わりにブロックやプレーンでグループ化されています。この後方互換性はフラッシュにFlash Translation Layer(FTL - フラッシュ翻訳レイヤ)という名前で組み込まれており、physical page number(PPN - 物理ページ番号)へとLogical Block Address(LBA - 論理ブロックアドレス)を変換されています。ブロックは通常2MiBのデータを格納しており、256 x 8 KiBのページからなっています。

Windows NTFS

WindowsファイルシステムのNTFSはその下のハードディスクのクラスタサイズ、つまり「アロケーションユニットサイズ」に関連付けられています。クラスタサイズの大きさはファイルが利用できるもっとも小さな領域となっています。標準のサイズは4KiBで、アロケーションユニットサイズはディスクフォーマット時に 512、1024、4096、8192、16384、32768、65536バイトで構成することが出来ます。この リンク をクリックしてマイクロソフトが標準のクラスタサイズについてどのように推奨しているかを確認することが出来ます。最後の3つの選択肢は 16K、32K、64Kとして表されていますが、これはKibibyteを簡略化して記載したものですから16Kは実際には16K(16,000)ではなく、16384バイトもしくは16KiB(2^14)であることに注意してください。アプリケーションが非常に小さな512バイトのファイルを継続的に書き込んでいるという例を見てみましょう。結果としてNTFSファイルシステムの容量は無駄になってしまいます。10,000のファイルがあり、ディスクが512バイトと4KiBのアロケーションユニットで作成されている場合を例に取ります。

  • 10,000 x 512 バイトのファイル =  5,120 KiB のスペース利用 / 4 KiBのアロケーションユニットサイズの場合、40,960KiBが利用される
  • 10,000 x 4 KiB のファイル = 40,960 KiB のスペース利用 / 4KiBのアロケーションユニットサイズの場合、40,960 KiB が利用される
最初の例では、たったの5,120 KiBのデータに40,960KiBが利用されます。これは単に4KiBのアロケーションユニットサイズであるからという理由で、2つ目の例ではファイルサイズが4KiBなので完全に一致します。
パフォーマンスの観点からは、回転するディスクは例えばデータベースなどが殆どの場合において64KiBのI/Oを行っており、アロケーションユニットサイズを64KiBに設定している場合には1つのブロックが1つのクラスタに合致するため、単一の64KiBのI/Oを多くの小さなクラスタに分散して処理する必要が無いために、メリットを得ることが可能です。また、メタデータについても効率がよくなり、オーバーヘッドが小さくなります。フラッシュデバイスの場合、パフォーマンスのペナルティを受けることはありません。アロケーションユニットサイズは4KiBですが、大きなファイルを利用するシステムではメタデータの総量はもっと大きくなります。一般的に、フラッシュではパフォーマンスの違いはさほど大きくなりません。私がお話をしてきたほとんどのお客様は標準のアロケーションユニットサイズを利用していました。私自身も出来る限り標準のままにしておくほうが良いと思っています。個人的な意見ですが、特別な理由がない限りアロケーションユニットサイズは4 KiBのままのほうが良いです。ご自身のヴォリュームのシリアル番号、セクター数、アロケーションユニットサイズなどを知りたい場合にはWindows Server上でfsutilを利用すれば以下のように表示されます:
C:\Windows\system32>fsutil fsinfo ntfsinfo c:
NTFS Volume Serial Number :       0x7498f02e98efed14
NTFS Version   :                  3.1
LFS Version    :                  2.0
Number Sectors :                  0x000000000634f7ff
Total Clusters :                  0x0000000000c69eff
Free Clusters  :                  0x000000000001dae3
Total Reserved :                  0x0000000000000fe0
Bytes Per Sector  :               512
Bytes Per Physical Sector :       512
Bytes Per Cluster :               4096
Bytes Per FileRecord Segment    : 1024
Clusters Per FileRecord Segment : 0
Mft Valid Data Length :           0x0000000015fc0000
Mft Start Lcn  :                  0x00000000000c0000
Mft2 Start Lcn :                  0x0000000000000002
Mft Zone Start :                  0x00000000004f2340
Mft Zone End   :                  0x00000000004f2b40
Resource Manager Identifier :     BC106797-18B8-11E4-A61C-E413A45A8CC7

VMFS

Virtual Machine File System(VMFS - 仮想マシンファイルシステム)は仮想マシンをブロックストレージ上に格納できる高度な拡張が可能なシンメトリックなクラスタファイルシステムです。VMFSはSCSIコントローラを利用したDAS(Direct Attached Storage)と、サーバ内のディスク、またはiSCSI(Internet Small Compuer System Interface)、FC(Fibre Channel)そして、FCoE(Fibre Channel over Ethernet)のいずれもを利用する共有ブロックストレージでサポートされています。VMFSを更に深く知りたいと思った場合にはこのリンクの先のSatyam Vaghani氏(VMwareの元CTOであり、PernixDataの元CTO)の論文をご参照ください(VMFS-3をベースにしていますが、基本的には現在も同様です)。ESXi 5.0で導入されたVMFS-5とVMFS-3がどう違うのかという詳細には触れません。すべての人がVMFS-3からVMFS-5へアップグレードしていないとはわかっていますが、もしもアップグレードしていないのであれば、是非アップグレードしてください。これはVMFS-3には多くの制限があるからです。VMFS-3からのアップグレードですべての機能が利用できるわけではありませんが、殆どの重要なものは利用可能です。VMFS-3とVMFS-5の比較についてはVMwareのKB2003813をご参照ください。以下にVMFS-5の新しい機能の主なものをまとめておきます(ESXi 6.0での構成上の最大値はこちらにあります):

  • ブロックサイズの1 MiBへの統一。 以前のVMFS-3では1、2、4、または6MiBのブロックサイズを指定してヴォリュームの作成が可能でしたが、このブロックサイズによってVMDKの最大のサイズが決まっていました。
  • 大きな単一ヴォリューム。 VMFS-5は単一のVMFSファイルシステムとして64TiBをサポートしています(VMDKの最大サイズは 62TiB)。これは以前は2TiB(マイナス512バイト)でした。
  • より小さなサブブロック。 サブブロックは8KiBとなり、VMFS-3の64KiBと比べると、4,000から32,000までその数が増えています。
  • ファイルカウントの増加。 現行のVMFS-5では130,000ファイルがサポートされており、以前のVMFS-3の30,000と比べて大きく増加しています。
  • ATS の改善。 ATS (Atomic Test & Set)がVMFS-5に含まれており、これによってアトミックアルゴリズムによってロック機構が改善されています。ATS は VAAI (vSphere Storage APIs for Array Integration)の一部として含まれており、以前のVMFS-3のSCSI-2予約と比べて大きく改善されています。
上を見て明らかな通り、VMFS-5は1MiBのブロックを利用してファイルシステムを構成しており、そのサイズを変更することはできません。そして、VMDKの最大サイズは62TBです。1KiBよりもちいさい、メタデータなどを格納する非常に小さなファイルについてはファイルディスクリプタの場所(inodeとも呼ばれます)へ格納されます。サブブロックが1KiBの制限に達すると、最大で8KiBサイズのサブブロックが利用されます。8KiBのサイズが使われると1MiBの標準ブロックサイズへと移行が行われます。サブブロックの数は32,000(VMFS-3では4,000)までに制限されているということにはご注意ください。小さなファイルの例としては .VMSD.VMXF.VMX.NVRAM.LOGなどです。標準で1MiBであるから、ということによってVMDKについての多くの誤解であふれています。覚えておいていただきたいのはファイルシステム自身はファイルネームやファイルのタイプは問題にならず、単にサイズを見てファイルを適切に取り扱っているだけということです。当たり前ですが、ほとんどのVMDKにとってこれはファイルの作成時には行われますが、VMDK自身はflatファイルへのディスクリプタであるということを思い出してください。このファイルは1024バイトよりも大きなものになることはほとんどなく、このファイルの名前はVMDKのディスクリプタファイルですから、inodeに格納されるということは理にかなったことなのです。
ですから、順を追って説明すると:
  • 1024 バイト未満 = ファイルディスクリプタの場所(inode)
  • 1024 バイトより大きく、8192 バイト未満 = サブブロック
  • 8192 バイト以上 = 1 MiB のブロック

vmkfstoolsを利用して、ファイルとサブブロックがどのように利用されているかの他、様々な情報を得ることが出来ます :

~ # vmkfstools -Pv 10 /vmfs/volumes/<your_vmfs_volume_name>/
VMFS-5.60 file system spanning 1 partitions.
File system label (if any): <your_vmfs_volume_name>
Mode: public ATS-only
Capacity 805037932544 (767744 file blocks * 1048576), 468339130368 (446643 blocks) avail, max supported file size 69201586814976
Volume Creation Time: Mon Jun 22 16:38:25 2015
Files (max/free): 130000/129472
Ptr Blocks (max/free): 64512/64009
Sub Blocks (max/free): 32000/31668
Secondary Ptr Blocks (max/free): 256/256
File Blocks (overcommit/used/overcommit %): 0/321101/0
Ptr Blocks  (overcommit/used/overcommit %): 0/503/0
Sub Blocks  (overcommit/used/overcommit %): 0/332/0
Volume Metadata size: 807567360
UUID: 55883a01-dd413d6a-ccee-001b21857010
Logical device: 55883a00-77a0316d-8c4d-001b21857010
Partitions spanned (on "lvm"):
naa.6001405ee3d0593d61f4d3873da453d5:1
Is Native Snapshot Capable: YES
OBJLIB-LIB: ObjLib cleanup done.
WORKER: asyncOps=0 maxActiveOps=0 maxPending=0 maxCompleted=0
findコマンドを利用することで、ファイルとディレクトリの数を知ることも出来ます:
  • 1024バイトより大きく、ファイルで8KiBより小さなファイル: ~ # find -size +1024c -size -8192c | wc -l
  • 1 Kibよりも小さなファイル: ~ # find -size -1024c | wc -l
  • ディレクトリ: ~ # find -type d | wc -l
vmkfstools -D(仮想マシンのディレクトリへ移動して)を利用して実際の個々のファイルのブロックサイズを調べることも出来ます(オーナーが0の並びとして表示されていることが有りますが、それはこのホストがそのファイルをロックしているという場合です)。以下では3つのファイル、vm-flat.vmdk(flat ディスク)、vm.ctk.vmdk(チェンジブロックトラッキング)、そしてvm.vmdk(ディスクリプタファイル)が表示されています。flatファイルは40GiBのサイズで、ctkファイルはおよそ2.6MiB、vmdkのディスクリプタファイルは608バイトです。様々な値を見ることが出来ますが、もっとも重要なものは"nb"であり、これは"New Block(新規ブロック)"という意味です。同様に"bs"はblock size(ブロックサイズ)という意味です。flatファイルは17425の新規ブロックと1MiBのブロックサイズ(おおよそ17425 x 1MiBが割り当て)、ctkファイルは3つの新規ブロックです(2621952 = 3 x 1MiB ブロックが割り当て)、そしてVMDKディスクリプタファイルは新規ブロックはありません。なぜ新しいブロックがないのか? それは1KiB未満の小さなファイルはinode自身を利用するからです。
~ # ls -lat *.vmdk*
-rw-------    1 root     root   42949672960 Nov  7 17:20 am1ifdc001-flat.vmdk
-rw-------    1 root     root       2621952 Nov  1 13:32 am1ifdc001-ctk.vmdk
-rw-------    1 root     root           608 Nov  1 13:32 am1ifdc001.vmdk
~ # vmkfstools -D am1ifdc001-flat.vmdk
Lock [type 10c00001 offset 189634560 v 45926, hb offset 3723264
gen 3447, mode 1, owner 5811dc4e-4f97b2d6-8112-001b21857010 mtime 282067
num 0 gblnum 0 gblgen 0 gblbrk 0]
Addr <4, 438, 131>, gen 45883, links 1, type reg, flags 0, uid 0, gid 0, mode 600 len 42949672960, nb 17425 tbz 0, cow 0, newSinceEpoch 17425, zla 3, bs 1048576
~ # vmkfstools -D am1ifdc001-ctk.vmdk
Lock [type 10c00001 offset 189646848 v 46049, hb offset 3723264
gen 3447, mode 1, owner 5811dc4e-4f97b2d6-8112-001b21857010 mtime 282071
num 0 gblnum 0 gblgen 0 gblbrk 0]
Addr <4, 438, 137>, gen 45888, links 1, type reg, flags 0, uid 0, gid 0, mode 600 len 2621952, nb 3 tbz 0, cow 0, newSinceEpoch 3, zla 1, bs 1048576
~ # vmkfstools -D am1ifdc001.vmdk
Lock [type 10c00001 offset 189636608 v 45998, hb offset 3723264
gen 3447, mode 0, owner 00000000-00000000-0000-000000000000 mtime 406842
num 0 gblnum 0 gblgen 0 gblbrk 0]
Addr <4, 438, 132>, gen 45884, links 1, type reg, flags 0, uid 0, gid 0, mode 600 len 608, nb 0 tbz 0, cow 0, newSinceEpoch 0, zla 4305, bs 8192
仮想マシンが行っているI/Oを理解しておくことは重要です。例えば、4KiBはVMFSファイルシステムのブロックサイズを反映しているものではありません。ファイルディスクリプタは固定長のデータアドレスを用いてデータブロックへアクセスします。ファイルサイズが増えるに従って、ファイルディスクリプタに含まれているものが変わっていき、ファイルディスクリプタはポインタブロックを利用して、間接アドレスを使ってアクセスを行います。それぞれのポインタブロックは4KiBのサイズで1024のアドレスを保持できますので、1 MiBのブロックサイズでは 1 GiBへ全体としてアクセス可能となります。VMFSファイルシステムを通り過ぎるとヴォリュームベースの構造と物理メディアへのアクセスが、本記事の最初の図1に記載されているとおりに行われます。この部分はすべてのストレージベンダーで異なっているため、ここでは詳細には取り上げません。

NFS

バックエンドのストレージへと仮想マシンのデータを格納するには様々な方法があります。NFSは定番の成熟した、高可用性を備えた高性能のストレージ実装です。コスト、パフォーマンス、そして管理の簡単さから非常に早くお客様に受け入れられるようになりました。VMFSと比較した際の機能についてもほとんど同等となり、機能がないためにNFSを利用しないということは殆どなくなっています。当たり前ですが、単一ESXiホストや単一ESXiクラスタ内でVMFSとNFSを一緒に使うということにも問題はありません。NFSは分散ファイルシステムプロトコルでもともとは1984年にSun Microsystemsによって開発されました。システムがネットワークを通じてストレージと接続することを非常に簡単に実現し、新たにFCベースのシステムのようにインフラストラクチャへ機材を追加すル必要もありません。vSphere 6.0では2つのヴァージョンのNFSがサポートされています。古いNFS 3とNFS 4.1です。しかし、殆どのお客様はNFS 3の機能がより完全てあるという理由からまだNFS 3を利用しています。NFS 4.1を使う理由はセキュリティ上の理由でしょう。ESXi内部のNFS ネットワークはレイヤ2のVLANを構成して利用されることが多く、外部から直接アクセスされる可能性はありません。これもNFS 3を使い続けるもう一つの理由です。この違いについては詳しくはこちらのVMware vSphere 6.0 ドキュメントセンターか、vmguru.comのNFSのベスト・プラクティスについての素晴らしい記事 をご参照ください。

ですが、この記事はブロックサイズとI/Oについての記事ですから、NFSベースのシステムのブロックサイズの話に切り替えましょう。VMFSとの違いはVMware自身がファイルシステムをフォーマットするのではないという点です。これはファイルシステムの実装自身がストレージベンダーによるもので、ブロックサイズはNFSサーバやNFS装置のもともとの実装によって異なってしまうからです。ブロックサイズ自身はVMFSと同じで、ゲスト仮想マシンへの依存もありません。これはVMDKが単にNFSサーバ/装置上の単独のファイルだからです。NFS上にはサブブロックもありません。VMFSと同様に、ブロックサイズについてはvmkfstoolsで知ることが出来ます。以下に見るようにNFSサーバは4KiBのブロックサイズを利用しています :

~ # vmkfstools -Pv 10 /vmfs/volumes/<your_nfs_volume_name>/
NFS-1.00 file system spanning 1 partitions.
File system label (if any): <your_nfs_volume_name>
Mode: public
Capacity 536870912000 (131072000 file blocks * 4096), 194154864640 (47401090 blocks) avail, max supported file size 18446744073709551615
UUID: fcf60a16-17ceaadb-0000-000000000000
Logical device: 10.14.5.21 /mnt/<your_nfs_mount>/<your_nfs_volume_name>
Partitions spanned (on "notDCS"):
nfs:<your_nfs_volume_name>
NAS VAAI Supported: NO
Is Native Snapshot Capable: NO
OBJLIB-LIB: ObjLib cleanup done.
WORKER: asyncOps=0 maxActiveOps=0 maxPending=0 maxCompleted=0

結論

この記事が皆様のお役に立ち、ブロックサイズが様々異なるレベルで議論されていることや、アロケーションユニットサイズは実際にはアプリケーションのI/Oには何も介在しておらず、仮想マシン自身はVMFSのブロックサイズについてはまったく関知していないことなどをご理解いただけたとしたら幸いです。個人的な意見ですが、環境は可能な限り標準の設定のままにしておくということが良いと思います。アプリケーションごとにちょっとした容量を削減するためにアロケーションユニットサイズを変更したりするのはよした方が良いです。最終的には標準が理にかなっており、異なる構成を入れたとしても1%くらいしか変わらないのでは無いかと思います。いつもどおり、質問、推奨、懸念などがあればご連絡ください。

記事担当者: マーケティング本部 三好哲生 (@miyo4i)

今回も前回に続きvExpertのAdvent Calenderということで、普段は絶対に訳さないようなテッキーな内容をお届け致しました。仮想化におけるブロックサイズはGuidoさんの言うとおり多くの階層でそれぞれ別々の議論になってしまい、そもそもそこを変えても・・・という話は多く出てきます。物理で役に立っていたベスト・プラクティスは仮想マシンの中でやるべきなのか、それともVMFSやNFSのレイヤでやるべきなのか、そもそもストレージシステムでやるべきなのか、、、そうした議論は尽きません。

Guidoさんの言う通り、ESXiという観点からすると、VMFSやNFSのレイヤを見回してもほとんどパフォーマンスに影響のあるようなパラメーターやチューニング操作はありません。アプリケーションの挙動をある程度変えながら、あとはストレージシステム側でのチューニングということに落ち着く事がほとんどです。

せっかくのアドベントカレンダーなので、よく考えずに今までの慣習でやってしまいがちなI/Oチューニングの間違いについての記事を翻訳致しました。いつもながら、Guidoさん、さすがです!

Nutanix 5.0の機能概要(Beyond Marketing) パート4

$
0
0

本記事はNutanix Advent Calendar 2016への寄稿も兼ねております。是非アドベントカレンダーの他の記事もお楽しみください。当社からは私とSEの工藤が寄稿します。

本記事の原文はNutanix社のPartner Innovation and Vertical Alliances, Sr. Directorを務めるAndre Leibovici氏によるものです。原文を参照したい方はNutanix 5.0 Features Overview (Beyond Marketing) – Part 4をご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

当社のNutanix社製品についてはこちら

また、以下のセミナーでも本記事の内容を詳しくご説明しますので、是非ご来場ください!

Nutanix/VMware 2大メーカー ヨーロッパイベントからの最前線
ウィーンで開催された「Nutanix .NEXT Conference EUROPE」とバルセロナで開催された「VMworld EMEA」からの情報 2本立て

すでに東京での開催は終了していますが、大阪での開催もございます!

これは本シリーズの4番目の記事です。最初の記事はこちら2つ目3つ目

免責事項 : あらゆる将来の製品又はロードマップ情報は製品の方向性を示すことを意図しており、Nutanixが提供するあらゆる情報、コード、機能に対してコミット、お約束、法的な義務が生じるものではありません。この情報を用いて、購入を決めるべきではありません。また、Nutanixは将来の製品改善、機能が最終的に利用できるようになった際に追加での課金を行うことや、最終的に改善された製品や機能のために別途の課金を行うことを現時点では決定していません。

機能や時間軸についてのオフィシャルな情報についてはNutanixのオフィシャルなプレスリリースをご参照ください。(こちら)

以下はこのブログ記事でご紹介してきた機能です:

  • Cisco UCS B-シリーズ ブレード サーバ サポート
  • Acropolis アフィニティ と アンチ-アフィニティ
  • Acropolis ダイナミックスケジューリング (DRS++)
  • REST API 2.0 と 3.0
  • XenServerのサポート TechPreview
  • ネットワーク可視化
  • 新しいワークロードのためのWhat-if分析と割当ベースのフォーキャスティング(予測)
  • ネイティブのセルフサービスポータル
  • スナップショット - セルフサービスリストアのUI
  • ネットワークパートナーインテグレーションフレームワーク
  • メトロアベイラビリティウィットネス
  • VMフラッシュモードの改善
  • Acropolis ファイルサービス 正式リリース (ESXi と AHV)
  • Acropolis ブロックサービス (CHAP認証)
  • AHVのOracle VM と Oracle Linuxへの認定
  • AHVのSAP Netweaver Stackへの認定
  • Prism サーチの改善(ブール表現のサポート)
  • I/O メトリクスの可視化
  • 1-クリックライセンシング
  • LCM – Lifecycle Manager(ライフサイクルマネージャー)
  • 追加のPrismの改善点
  • AHVの拡張性の改善
  • AHVのCPUとメモリのホットアド(Tech Preview)
  • コールドデータのアドバンスドコンプレッション
  • バックアップベンダーのためのAcropolis チェンジブロックトラッキング(CBT) 
  • 自発的なQoSによる期待通りのパフォーマンス
  • NCC 3.0 の Prism への統合
  • 1-ノード レプリケーションターゲット
  • QoSによる混在したワークロードのサポートの改善
  • SATADOMの交換ワークフローのシンプル化
  • 適応型レプリカ選定によるノード混在のサポート
  • 動的なイレイジャーコーディングのストライプの縮小 - ノードの削除時
  • メタデータ用のノード上の利用可能な複数のSSDをメタデータディスクとしてサポート
  • コンテナにおけるイレイジャーコーディング(EC)のレプリケーションファクタ(RF)の変更のサポート
  • OpLogのインライン圧縮
  • (New) Linux カーネルアップグレード

私はNutanix 5.0の新機能についてのアナウンスは全て終えたと思っていましたが、読者のうちの一人 Tom Hardy氏がAHVのLinuxカーネルアップグレードについて紹介し忘れているよ!と教えてくれました。間違いを犯したときに喜んでサポートしてくれたり、注意をしてくれる素晴らしい読者がいるのはありがたいことです。Tomさんありがとう! 

Linux カーネルのアップグレード

NutanixのAHV(またの名をAcropolisハイパーバイザ) はLinux カーネルをヴァージョン4.4.22へとアップグレードしました(現在のLinuxカーネルは2.6.1です 更新:これは間違いでした、現在AHVのLinuxカーネルは3.10.0-229.26.2でした)。Linux 4.4の全ての新しい機能と改善点はこちらをご参照ください。このリリースの素晴らしい機能はもちろん、様々なバグやセキュリティの修正がKVM、QEMU、そしてlibvirtへと含まれています。

Fig146

カーネルについてのヴァージョン3.10.0とヴァージョン4.4.22の間すべての変更についてはこちら。ですが、AHVの一部としてすべての機能を取り込んでいるわけではなく、NutanixはNutanixソリューションに必要な部分のモジュールのみを取り込んでいます。これは小さく固めることで、攻撃対象ととなりうる部分を減らし、ソリューションとしてより安定、よりセキュアにするためです。

個人的に、カーネルのアップグレードに付随して重要になると考えている幾つかの改善点を取り上げます。 

仮想GPUドライバーによる3Dのサポート

virtio-gpuは仮想化ゲストのためのドライバーで、ホストに搭載されたグラフィックスカードを効率的に利用できるようにするためのものです。今回のリリースでは仮想化ゲストがホストのCPUを3Dのレンダリングの高速化に利用できるようにする機能が含まれています。実際のところ、これは仮想化されたLinuxのゲストOSがOpenGLのゲームをホストのGPU高速化機能を使って動作させる事ができるようにする、というもので、こちらや tこちら でビデオを見ることが出来ます。 (重要 – GPUによる高速化はAOS 5.0ではまだサポートされていません、しかしこのアップグレードによってAHVは今後のサポートのための足がかりを作ることになります。

ヒュージ(巨大)ページのサポート (または ラージページのサポート)

ヒュージページはLinuxカーネルが近年のハードウェアアーキテクチャにおける複数のサイズのページを取り扱うことが出来るようにするメカニズムです。ヒュージページはオペレーティングシステムが標準(大抵の場合4KB)よりも大きなページのメモリをサポート出来るようにします。非常に大きなサイズのページを利用することで、システムリソースの総量を減らし、システムのパフォーマンスを向上させることが出来ます。

ヒュージページは32ビットでも64ビットの構成でも有効です。ヒュージページのサイズは2MBから256MBまで、カーネルのヴァージョンとハードウェアのアーキテクチャに合わせて変更することが出来ます。

One more thing!

ここで親愛なるPlexxiと共に作り上げた素晴らしいソリューションをご紹介したいと思います。Plexxiは自身のファブリックの利用率をNutanix Prismへ統合しまし、Prismを根本的にデータセンタ全体に渡るコンピューティング、ストレージ、そしてネットワークファブリックの単一コンソールにしてくれました。これは実際に非常に賢く、とても優れています。今後テクノロジーパートナーが新しいNutanixのヴァージョン3.0 APIを利用してもっと面白いソリューションが出てくることを期待しています。

Fig147_4

記事担当者: マーケティング本部 三好哲生 (@Networld_NTNX

Part 3で終わりと思いきや、Part 4があるという。。。Nutanixの機能は底なしです!今回はLinuxカーネルについてのアップグレードですが、ラージページ、GPUなどオープンソースからの恩恵でどんどん良くなっていきますね。GPUについては現在はESXiしか選択肢がありませんが、XenServer、行く行くはAHVでも利用ができるようになりそうです。また、最後のソリューションのPlexxi、ウィーンの展示会場でも見てきましたが、なかなか面白いですね。もともとGoogleのために作っていた、ということでした。何よりPrismがプラットフォームとして他社の製品情報を表示するようになってきていますので、今後はこの美しいインターフェイスだけみていれば良くなる・・・と嬉しいなぁ。プラットフォーム連携しても統一感のあるインターフェイス、ユーザビリティを実現するのは難しいと思いますが、是非頑張ってほしい。

NutanixでのVDI/SBCサイジングの実践

$
0
0

こんにちは、ネットワールドの海野です。

Nutanix Advent Calendarということで、 ネットワールドらぼ には初めての投稿です。

今回の記事ではNutanix環境におけるVDIとSBCについて、実践的なサイジングへのアプローチをご紹介しようと思います。

※注1 : NutanixのSizerは定期的にアップデートが行われ、画面や設定内容が変更や調整されます。ご利用時点の最新版とは異なる可能性がございますので、ご了承ください。

※注2 : ここでご紹介する構成やスペック値はサンプルとしてご提供する情報であり、何らかの保証を行うものではございませんので、ご了承ください。

自己紹介

ネットワールド入社当初からCitrixの製品を担当しており、ふだんはXenDesktop(VDI)/XenApp(SBC)のプリセールスSEとしてお問い合わせ対応や構築作業のほか、トラブルシューティングに関するご相談を受けたり、当社で開催しているセミナーや無償ハンズオントレーニングの講師をしています。

よくいただくご相談 : サイジング

その中でよくご相談をいただくのが「XenApp/XenDesktopの推奨スペックとハードウェア構成を教えてください!」というものです。

いわゆるサイジングのお話です。

今年のNutanix Advent CalendarではNutanix島崎さんがSizerに関する記事を寄稿されていますが、このSizerを利用することで複雑と思われがちなVDIやSBCのサイジングや機器選定という課題をシンプルかつスマートに解決することができます。

基本的なSizerの概要や使い方については島崎さんの記事をご覧ください。

Sizerを使ったサイジングの前に…! 要件を整理しましょう

サイジングと機器選定というゴールに向かうためには要件の整理が必要です。

まずは要件を整理し、Sizerへのインプットに落とし込んでいく作業を行います。

私がご相談を受ける際にお客様へお伺いする主な内容としては、以下の項目が挙げられます。

・利用目的と利用形態

・想定負荷とユーザー数

・仮想マシンの展開方法

・冗長性

・接続元

今回のサイジングシナリオはこちら

というわけで、シナリオ(お客様のご要望)を以下のもので想定します。

・利用目的と利用形態 : テレワーク実現のためのXenDesktop(VDI)環境

・想定負荷とユーザー数 : Officeドキュメントの編集やブラウザー閲覧などの300ユーザー

・仮想マシンの展開方法 : Machine Creation Services (MCS)

・冗長性 : あり

・接続元 : テレワーク実現なので、社内以外に社外からも接続する

実践その1 : Sizerにどう入力していくか? (ユーザー用のリソース)

では、このシナリオをもとにSizerに入力していきます。

Sizerを起動し、シナリオの名前(SCENARIO NAME)を入力します。

ここでは「VDI for Telework 300 Users」としました。

01

まずはユーザーさんが業務で利用するためのVDIリソースをXenDesktopのワークロードとして追加します。

02

今回のシナリオでは「Officeドキュメントの編集やブラウザー閲覧など」という使い方を想定しています。

Sizerではその用途にピッタリの"Knowledge Worker"という選択肢がありますので、これが300ユーザー分という入力をします。

なお、ここではワークロードのカスタマイズなどは行わず、冗長性に関する内容もデフォルトのままで進めます。

03

すると、このような結果が表示されました。

今回のシナリオのVDIリソースを賄うには、このNutanixがよいという指針になります。

04

管理コンポーネントのリソースを追加する前に… (コンポーネントの整理と確認)

XenDesktopを利用するためには仮想デスクトップだけを用意すればよいというものではなく、さまざまな管理コンポーネントが必要です。

Sizerを利用して管理コンポーネントのリソースを追加していきましょう。

XenDesktopの管理コンポーネントとして代表的なものをここにピックアップします。

・Delivery Controller

・StoreFront

・SQL Server

・Citrix License Server

今回のシナリオでは、論理的な障害に備えて各コンポーネントを冗長化する方針とします。

さらに、可能な限りWindows Serverの台数を削減するべく、複数のコンポーネントを同居させる構成とします。

それを踏まえ、弊社の無償ハンズオントレーニングでは以下のサーバー構成案をご紹介しています。

・サーバー1 : Delivery Controller / StoreFront / Citrix License Serverを同居

・サーバー2 : Delivery Controller / StoreFront / ウィットネス用のSQL Expressを同居

・サーバー3 : ミラーリングされたSQL Server (プリンシパル)

・サーバー4 : ミラーリングされたSQL Server (ミラー)

では、この1~4のサーバーですがどれくらいのスペックでサイジングをすればよいでしょうか?

詳細は弊社の無償ハンズオントレーニングで解説しておりますが、それぞれ次のようなスペックが目安となります。

・サーバー1 : 4vCPU / メモリ8GB / ディスク100GB 以上

・サーバー2 : 4vCPU / メモリ8GB / ディスク100GB 以上 (サーバー1と同じ)

・サーバー3 : 2vCPU / メモリ4GB / ディスク100GB 以上

・サーバー4 : 2vCPU / メモリ4GB / ディスク100GB 以上 (サーバー3と同じ)

この情報を使ってワークロードを入力してみましょう。

※注3 : 上記のスペックはあくまで一例です。シトリックス社からはサイジングについて以下のホワイトペーパーが提供されていますので、こちらもご参考としてください。

Citrix VDI Best Practices for XenApp and XenDesktop 7.6 LTSR

実践その2 : 管理コンポーネント用のリソースを入力

ここでは入力をシンプルにするために、Workload Typeを「Server Virtualization」で進めます。

ワークロードの名前は「Management Resource」としました。

05

先ほど紹介したスペックの目安を満たすために、Server Profileは「Large」を選択します。

Server Profileについては島崎さんの記事に解説があります。

06

また、ここでもワークロードのカスタマイズなどは行わず、冗長性に関する内容もデフォルトのままで進めますと、入力した結果が反映された内容が表示されます。

07

実践その3 : NetScaler Gateway VPXのリソースを入力

社内でXenDesktopを利用する分には以上の内容で十分ですが、今回の想定シナリオは「テレワーク実現のためのVDI」ということで、社外から社内への接続を実現する仮想アプライアンスであるNetScaler Gateway VPX(以下、NS VPX)のリソースを追加していきます。

なお、NS VPXを利用する場合、ユーザーデバイスに対し画面転送データのみをやり取りするためファイルが手元の端末に残らないような使い方ができるなど、一般的なVPNと比較して非常にセキュアであるということが強力なメリットとして挙げられます。

ここでは、NS VPXのワークロードもServer Virtualizationで入力します。

08

NS VPX バージョン11.1のデフォルトの仮想マシンスペックは、Server Profile : Mediumで満たすことができます。

また、XenDesktop管理コンポーネントと同様に冗長化を考慮して、2台のNS VPXを配置します。

09

最終的なXenDesktop環境のサイジング結果

Sizing Summaryはこのようになりました。

リソースの使用率は上がりましたが、変わらず4ノード構成でOKという結果が表示されました。

検討に必要な材料(要件)があれば、とてもカンタンにサイジングと機器選定ができるということがお分かりいただけるかと思います。

10

XenAppはどうする?ユーザー数の変更はどうする? : シナリオのクローン

Sizerではシナリオのクローン機能を使うことで、簡単にいろいろなパターンを検討することができます。

いま作成したシナリオをそのままXenAppでの300ユーザー構成に置き換えてみましょう。

まず、作成したシナリオのクローンを行います。

ここでは「XenApp for Telework 300 Users」としました。

11

既存のWorkloadsからVDI用に設定した「User Resource」を削除し、新たに「XenApp Resource」を作成します。

Workload Typeは「RDSH/XenApp」を選択します。

12

Windows Server 2012 R2上で動作するXenAppの想定で入力を進めます。

13

ここではサンプルとして以下の値を入力しました。

なお、ドキュメントを編集するユーザーを想定していますので、ユーザープロファイルなどは大きめに見積もっています。

14

そのままデフォルト設定を前提とすると、数クリックでサイジングの結果が出力されます。

15

その他、ユーザー数の変更であれば同様にシナリオをクローンし、ユーザー数を調整するだけでサイジングを行うことが可能です。

まとめ

Sizerを使えばとてもカンタンに複数のサイジングや機器選定のプランニングをすることができます。

XenDesktopやXenAppの基盤をNutanixでご提案いただき、スピード感のあるサイジングと機器選定を試していただければと思います。

 

しかしながら、どのコンポーネントをどういったスペックで組むかというのは、ノウハウや経験が必要な部分であり、難しく感じている方もいらっしゃるのが実情かと思います。

当社では定期的にXenApp/XenDesktop/NetScalerの無償ハンズオントレーニングを実施しており、当社の経験に基づく最新情報をご提供しております。

さらにNutanixについてもイベントを開催しておりますので、今後も当社のイベントにもご期待いただければと思います。

Nutanix Acropolis ファイルサービスについて知っておくべき10つの事

$
0
0

本記事の原文はNutanixコミュニティのブログNutanix Connect Blogの記事の翻訳ヴァージョンです。原文の著者はNutanix社のProduct Marketing Managerを務めるShubhika Taneja氏によるものです。原文を参照したい方はTen Things you need to know about Nutanix Acropolis File Servicesをご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

当社のNutanix社製品についてはこちら

我々はすばらしい機能それぞれについて、将来のリリースで含まれる機能をご紹介する新しいブログシリーズ「10つの知っておくべき事」をスタートします。以前のリリースで、この将来のリリースの機能の登場は多くの素晴らしい機能、例えばAcropolis ファイルサービス、セルフサービスポータル、ネットワーク可視化、その他たくさんなど、は予告されていたものです。ではまずAcropolis ファイルサービス(AFS - Acroplis File Service)についての10つの知っておくべき事から初めましょう:

  1. AFSを利用すれば別途ネットワーク接続ストレージ(NAS)アプライアンスを用意する必要はなくなります。AFSはソフトウェア定義のスケールアウト型ファイルストレージソリューションでSMB/CIFSの幅広いユースケースをカバーできるように設計されており、Windowsユーザープロファイルの格納や、ホームディレクトリ、組織間での共有を実現できます。あらゆるAVHまたはESXiのクラスタ上で有効にすることが出来、Nutanixの管理ソリューションであるPrismから2,3回クリックするだけで利用することが出来ます。
  2. AFSは完全にNutanixのエンタープライズクラウドプラットフォームのコアコンポーネントと統合されています。既存のクラスター上に展開すること、スタンドアローンのクラスタに展開することの療法が可能です。スタンドアローンのNASアプライアンスとは異なり、AFSは仮想マシンとファイルストレージを統合することが出来るため、別々のインフラストラクチャのサイロを作る必要はなくなります。AFSも仮想マシンサービスと同様にNutanix Prismから管理を行うことが出来るため、管理の統合、簡素化を実現します。
  3. AFSはそれを支えるNutanixエンタープライズクラウドプラットフォームからインテリジェントな階層化、重複排除、イレイジャーコーディング、圧縮、そして分散化による自己治癒などの優れたエンタープライズストレージの機能を継承しています。
  4. AFSは最低で3台のファイルサーバ仮想マシンを必要とし、それぞれのファイルサーバ仮想マシンは最低 4 vCPU、12GBのメモリを必要とします。AFSクラスタのパフォーマンスは簡単にスケールアップ(vCPUとメモリをさらにファイルサーバ仮想マシンへ追加する)またはスケールアウト(ファイルサーバ仮想マシンを更に追加する)によって、改善することが出来ます。
  5. AFSはSMBをサポートし、Active Directoryと連携して動作します。
  6. AFSはユーザーと共有のクオータをサポートします。
  7. AFSはアクセスベースのイニューメレーション(Access Based Enumeration - ABE)をサポートします。
  8. AFSはWindowsの以前のヴァージョンの復元をサポートしており、ユーザーによるセルフサービスでの復元を実現します。
  9. 共有領域の3rd パーティによるバックアップについてはCommvault社などのベンダーから提供される従来からのファイルバックアップを利用することが出来ます。バックアップは別のNutanixクラスタまたは、パブリッククラウド(AWSとAzure)に対して行うことも出来ます。
  10. AFSでは別のNutanixクラスタへの統合された自動災害復旧を利用することが出来ます。

Fig148

記事担当者: マーケティング本部 三好哲生 (@Networld_NTNX

さて、ネットワールドらぼではNutanixコミュニティではじまった「10つの知っておくべきこと」シリーズの翻訳を行っていきます。まずはAFS。これ自体はファイルサーバの機能を提供するだけ(もちろん、Nutanix流にスケールアウトしますので、サーバ1台単位でのPay-as-you-growなのは魅力です!)なのですが、素晴らしいのはNutanixクラスタ内に共存させることが出来るということです。仮想マシン用のストレージとファイルサーバストレージ、ほとんど似たような(もしくはユニファイドで同じ筐体にすることもあるでしょうが・・・)ソリューションを別々に管理したいとは誰も思っていないはずです。Nutanixではこれに加えて更に仮想環境の管理も統合することが出来ますので、社内のITインフラの管理をあの優れたPrismだけで行うことが出来てしまうのです。

今後も様々なSMB/CIFSのユースケースに対応するようなロードマップがひかれているようですので、今後ファイルサーバ専用機はなくなっていく、、、正にWikibonのServer-SANについての予測を象徴するような機能についての10つの知っておくべきことでした。

NetBackupで仮想マシンの瞬間リカバリ!

$
0
0

はじめまして、宮内と申します。
普段は主にバックアップ製品を担当しています。以後お見知りおきを!

初めてのブログでご紹介するのはVeritas NetBackup
もともと高性能で有名なバックアップソフトウェアですが、最近はアプライアンスの新バージョン登場、ソフトウェアでも12月に新バージョン登場、と注目度が更にうなぎのぼり!(と思います)
こちらのブログでも、重複排除とアクセラレータ、 クラウド連携( API編クラウドゲートウェイ編)、 SelfServiceなど、過去に何度かホットな機能の紹介をさせていただいていますね。
一方で、便利なのに認知度の低い機能もちらほら。。
そこで!私からは、ちょっとニッチな便利機能を紹介したいと思います。

前置きが長くなりましたが、今回はインスタントリカバリ機能をご紹介します!

インスタントリカバリ(略称IR)とは:
バックアップデータを直接ESXiにマウントして仮想マシンを即座に起動させる機能

こんなイメージです↓

1

バックアップデータをESXiのデータストアに移動させることなく仮想マシンファイルを読み出すので、普通のリカバリよりも迅速に復旧できます。

IRは、以前のバージョンから搭載はされていたのですが、コマンドでしか操作できず、(GUIしか使えない初心者の私にとっては)ハードルの高いものでした。
NetBackup 7.7からはvSphere Web ClientからGUI操作でできるようになり使いやすくなったので、胸を張って紹介できます!
※8.0から搭載されたInstantRecovery for Hyper-Vは従来通りCLI操作です。

インスタントリカバリが使えるようになるまでの道のりはこちら↓

2もうちょっと設定手順が簡単だといいんですが。。贅沢は言わない。

Webサーバーは既存のものがあればプラグインのインストールのためだけに作成しなくても大丈夫です。

それではインスタントリカバリをしていきましょう!
せっかくなのでNetBackupのプラグインは最新バージョンの 8.0 を入れてみました!!
※スクリーンショットには開発段階のものを含みます。


vSphere Web Client からのIRの流れはこちら↓

3

プラグインを入れた状態でvSphere Web Clientを起動します↓

4赤いマークが目印です。

5つ並んだボタンの中から「Instant Recovery Wizard」を選んでリカバリ開始↓

5あ、もちろんですが、リカバリの前に仮想マシンのバックアップはしておいてくださいね!

リカバリしたい仮想マシンを選びます↓

6右下の"Add Virtual Machines"をクリックします。
左上に現在選んでいる仮想マシンの台数が表示されます。

リカバリするデータとか場所とか名前とか設定します↓

7

8

9

リカバリ前にはチェックが必要です↓

10チェックが済んだらインスタントリカバリ実行!

すぐに起動してきました!↓

11今回はIRしたマシンに「○○-irv」と名前をつけています。

12こちらはNetBackupの管理画面。
今回は2分弱で2台の仮想マシンが起動したことが確認できます。

1台目は約30秒でリカバリできました。ちなみに、同じ仮想マシンを通常のリストアで復旧させたら、1台で約26分かかりました。
IRによって、リカバリ時間が1台あたり約25分の1まで短縮できましたね!
※本検証環境における参考値です。短縮できる時間は環境によって異なることがあります。

なお、NFSがうまく動作していないとリカバリに失敗することがあります。
リカバリ失敗時にNetBackupサーバーではステータスコード「5」が、Web-Clientのタスクでは「無効なデバイスです」といったメッセージがそれぞれ表示されていたら、NFSの不調を疑いましょう。
そんなときはバックアップサーバーで以下のコマンドを実行し、NFSの再起動を行ってみてください。

さて、IRは一時的にバックアップデータをマウントしており、起動した仮想マシンも一時的に使用することを前提としています。
そのため、このままではNetBackupのジョブが終了にならないので、必ずIRの終了処理が必要になります。

13緑の走っている人のアイコンはジョブが実行中であることを示しています。

IRの終了処理には以下の2つがあります。

  • 仮想マシンを使い続ける:Initiate Instant Recovery Done
  • 仮想マシンを削除する:Deactive

"Initiate~"はvMotionで仮想マシンファイルをESXiのデータストアに移動させていないと選択できないので注意です。

終了処理はInstant Recovery Cleanupボタンから↓

14

ポップアップウィンドウの上部から仮想マシンへの処理を選択します↓

15今回はvMotionを実行していないため、2台とも"Deactive"処理を行います。

16リストに仮想マシンが表示されなくなったら全ての仮想マシンに対して処理が完了したサインです。

NetBackupの管理画面でも全てのアイコンが青色(ジョブ終了のマーク)になりました↓

17


以上でインスタントリカバリの操作は一通り終了です。いかがでしたか?

最後に、流れの中で紹介しきれなかったものも含め、インスタントリカバリのメリット・デメリットを書いて終わりにしようと思います。

メリット

  • とにかく仮想マシンの起動が早い
  • 一度に複数台の仮想マシンをリカバリできる(通常のリカバリは1台ずつ)
  • VM管理者(バックアップ管理者以外)がvSphere Web Clientからリストアできる

デメリット

  • インスタントリカバリが使えるようになるまでの設定が面倒
  • 復旧時の設定は通常のリカバリに比べて指定できる項目が少ない

ありがとうございました!皆様良いお年を!

宮内


Nutanix関連記事まとめ

$
0
0

Nutanix関連記事が多くなってまいりましたので、まとめページを作成いたしました。

Nutanixの技術を知りたいといえば、まずここです。

翻訳をさせていただいている元記事のブログはこちら。

当社のNutanixチームのTwitterも是非フォローください!

Andre Leibovici氏のBeyond Marketingシリーズ和訳

Salle Designより: Nutanixの事例 ~Nutanix Prismが生まれるまで~シリーズ

知っておくべき10つの事シリーズ

エンタープライズクラウドソリューション

パフォーマンス・オールフラッシュ

ネットワールドSEによるやってみた! シリーズ

.NEXTカンファレンスレポート

PernixData関連

その他

実環境のデータでのハイブリッドストレージ(SSD+HDD)のデータの削減率

$
0
0

本記事の原文はNutanix社のGlobal Engineering / R&D TeamでManager Business Critical Appsを務めるMichael Webster氏によるものです。原文を参照したい方はReal World Data Reduction from Hybrid SSD + HDD Storageをご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

当社のNutanix社製品についてはこちら。本ブログのNutanix関連記事のまとめページはこちら

Fig149

オールフラッシュベンダーからそして、別のタイプのハイパーコンバージド(ストレージとサーバをハイパーバイザと1つのパッケージにした)ベンダーからも多くの話が出てきていますが、常に湧き上がる疑問はどのタイプのシステムがより多くのデータ削減を行うことが出来るのか、というものです。残念ながら、殆どの場合、例に上がるのは現実からある程度簡略化されたものばかりです。

ある人はオールフラッシュでなければデータ削減機能は意味が無いと言いますし、別の人はハードウェアカードがなければデータ削減機能は意味がないと言います、また別の方は従来型のSANが必要だと言うでしょう。様々な技術と様々な異なるシステムを組み合わせ、より良いデータ削減率を得ることも出来ます。じゃあ一体何が正しいと言うんだい?真実はデータ削減率は保存されているデータのタイプに大きく依存し、逆に、どのようにデータ削減を行うかにはさほど依存しないということです。既に圧縮されているイメージデータや暗号化されたデータベースシステムに対してはどうやったとしても非常に小さな削減効果しか得られません。重複排除が簡単なVDIのイメージのようなデータを保存しているのであれば、もしくはテキストのような圧縮可能なデータを保存しているのであれば、その効果は非常に良いものになります。

あるベンダーはこの数字を例えばスナップショットは重複排除される、であるとか、テンプレートから展開されたデータは重複排除される、など巧みに操作していますが、いずれも誤解を招くことになります。スナップショットを取るということはデータを削減することにはつながりません(そしてバックアップでもありません)、しかしながら、テンプレートからの展開をスマートなメタデータ操作で実行することはデータの削減になります、ですが、これは重複排除ではありません。重複排除は流入してくるデータが新しいパターンであるということが認識されて初めて適応されるもので、過去にすでにパターンがシステム内に保存されている際には必要が無いものなのです。重複排除は特定のタイプのアプリケーションでは非常に効果が高く、逆に他ではさほどでもありません。これは圧縮が特定のものにはうまくいくし、別のものではうまくいかないということと全く同じです。

もっとも最低の議論というのはオールフラッシュを使えば良いデータ削減率が得られる、であるとか、それがパフォーマンスに影響を及ぼすであるとか、であり、これはベンダーのプラットフォームの設計を理解していない場合には全くの間違いです。これを示すために、ハイブリッドのソフトウェア定義のシステムでSSDとHDDを搭載しているものでも優れたデータ削減率とパフォーマンスへの問題がないことをお見せいたしましょう。では実際のお客様のホンモノの環境の結果について見ていきます。

私がこれから共有するすべての結果は私自身、もしくは私のNutanixの同僚へと送られてきたものので、その環境はすべて標準のハイブリッドシステムのものであり、そのユースケースは様々に異なったものです。私はNutanixのデータしか持ち合わせていないので、結果はNutanixを利用した場合のものですが、他のシステムでも似たような結果が得られるか、その結果が異なる場合もあるでしょう。これは動作させているシステムが異なれば結果も様々だからです。

以下の結果はサーバーワークロードのもので、簡単に圧縮できるデータを多く保持している場合のものです。ですから、非常に良いデータ削減率を示しています:

Fig149_2

このケースではデータはExchangeのJetStressテストを用いたものです。JetStressのデータは容易に圧縮ができるもの(メールデータ)ですから、圧縮にチューニングされたあらゆるシステムにおいて不適切な(以上に高い圧縮率)な結果を提示することになります。ですから、JetStressでテストを行う場合には圧縮をオフにするのが良いと思います。もしもストレージシステムが圧縮をオフに出来ないような場合には、実環境での結果を得ることはできません(JetStressの結果ではなく、実際の場合の結果です)。

次なる結果はOracle RACデータベースのものです。データベースはTPCCのようなトランザクショナルデータを格納しています。ですから、非常に良いデータ削減率を得られます。しかし、単なるテキストほどではありません。

Fig150

次の例はVMware環境のための管理クラスタのものです。ここにはvCenter、vCenterデータベース、VMwareの管理ツール、Microsoft AD、DNS、そしてSQLサーバやPostgreSQLデータベースのような他のシステムのバックアップコピーがおかれています。

Fig151

既に圧縮されているバイナリデータが多くあり、上記の結果となります。データ削減の効果としてはわずかです。

では、実際に本稼働しているExchangeシステムの環境ではどうでしょうか? ここにはExchange環境をNutanixで運用されているお客様の例を持ってきました。20,000以上のメールボックスの環境です。あらゆるタイプのメールデータが含まれています。

Fig152

eメールのデータと言うものは環境によっては他の環境と全く異なるデータになりがちです。ここには別のeメールのサンプルがありますが、今回はEnronのEmailデータベースのデータになります。Enronは上場倒産をしてしまった会社で、その後、負のバランスシート遺産や借金を抱えていました。eメールデータベースは裁判所の処理のために公開されることになったのです。ですから、データ削減技術のためのテストにはまたとないデータです。

Fig153

今回は圧縮を利用しています。圧縮はデータに共通部分が見つからないようなデータの場合には良い選択です。しかし、重複排除、圧縮、そしてイレイジャーコーディングのような他の削減技術を同時に利用して、できうる最高の削減率を得ることも出来ます。そもそもプラットフォームは実際のデータを下にして、最高の技術を提供すべきです。

VDI環境を含む特定のタイプのワークロードはフルクローンでも、リンククローンでもいずれの場合も重複排除から非常に良いデータ削減結果を得ることが出来ます。フルクローンの環境ではほとんどすべてのデータを重複排除できるため、重複排除で最高の削減結果を得ることが出来ます。重複排除と圧縮の療法を使って、可能な限りのデータの削減を行うことも出来ます。しかし、ここでは2つのVDI環境の例を挙げましょう。

Fig154

Fig155

上の2つの例は2つの異なるVDI環境で少しだけ異なるワークロードを動作させた結果の例です。しかし、圧縮と重複排除の技術の組み合わせによって、非常に大きな削減を実現していることがわかります。ですが、これらの環境は殆どがリンククローンの環境です。フルクローンのデスクトップではないのです。以下にフルクローンのVDIの環境における重複排除でのデータ削減の結果を示します:

Fig156見て明らかな通り、別々のワークロードのデータでの共通事項がほとんどであれば、極端なほどのデータ削減率を期待することが出来、こうしたワークロードのための物理的なスペースは非常に小さくて済むのです。

今までのところ、さほど異なるタイプのワークロードをのみしかカバーできていませんし、比較的小さな規模のものです。では、大きな環境へとスケールアップして、更にエンタープライズで利用されるようなタイプのワークロードになるとどうでしょうか?

Fig157

上のイメージは10ホスト、70台の大きい仮想マシンを運用しているやや大きな環境からのもので、大きなIOを多く行っています。この例では、削減されたデータサイズは175TBです。ですが、私はこれ以上の値も実現出来ると考えています。さぁ、もうちょっとだけ大きな本か同環境を見ていきましょう。

Fig158

上の例はSQLサーバとアーカイブデータを含む混在ワークロード環境となっている大きなNutanixからの例です。今回は全体としてのデータ削減は570TBです。

Fig159

上の2つのサンプルはそれぞれ32ノードのNutanixからなる2つのクラスタの例です。ワークロードは一般的なサーバ仮想化で、一方はマイクロソフトのアプリケーション、もう一方ではLinuxベースのアプリケーションが動作しています。

Fig160

上の例はLenovo HXアプライアンスで動作している4台のオールフラッシュノードからなるクラスタものです。データはOracleとSQLサーバデータベース、それから僅かなVDIデスクトップの混在環境です。

Fig161

上のイメージは26ノードのハイブリッドクラスタで様々なノードが混在しており、20TB以上のデータベースと他のアプリケーションがまたがったものです。

終わりに

オールフラッシュはデータ削減に必要不可欠なものではありません。上で見てきたように、大きなデータ削減とそれなりのパフォーマンスを得るためにオールフラッシュを使う必要はないのです。ハイブリッドストレージ環境でも優れた削減効果を得ることが出来ますし、オールフラッシュにしたいということであれば、そこでも同じような優れたデータ削減効果を得ることが出来ます。ですが、ハイブリッド化、オールフラッシュか、という事を決めるのはあなた自身です。いずれのタイプの環境でも同じ削減効果を得ることが出来ます。理由はこれは保存されているデータそのもので決まるからです。

特殊なハードウェアを用いなければ優れた削減効果とパフォーマンスを彫らないとうこともありません。上のすべての結果はソフトウェアのみで得られる結果で、特殊なハードウェアは必要としません。パフォーマンスと削減効果はデータのタイプに依存します。パブリッククラウドは特殊なハードウェアには依存しません、どうしてプライベートクラウドでだけ、それが必要なのでしょうか?

データ削減結果をきめるもっとも大きな要素は保存されているデータのタイプです。もちろん、データ削減の技術はベンダー毎に異なります、ですが、もっともデータ削減効果を決める最も大きな要素は保存されているデータのタイプです。スナップショットを利用してそうでもないのにそれを重複排除であると呼ぶようなおかしな比較はスルーして下さい。暗号化されたデータ、画像のような既に圧縮されているデータのような上手く削減ができないデータのタイプであればとても貧相な結果になってしまいます。同じOSや同じアプリケーション、ドキュメントとして保存されているデータ、テキストやデータベースのようなテキストタイプの削減のよく効くデータでは非常に優れた結果を得ることが出来ます。この結果から、システムは複数のデータ削減施術を利用できるということが重要な事になります。これによって実際に存在するデータに対して最高の削減効果を得ることが出来るからです。

圧縮が有効になっている場合、幾つかのベンチマークテストでは正しい結果が得られない場合があります。圧縮や重複排除をオフにすることが出来ないシステムの場合、Exchange JetStressのようなタイプのベンチマークテストでは正しい結果を得ることが出来ません。これはこうした結果を本稼働環境を選定する際には利用ができないということです。

スナップショットとクローンは上の結果には含めていません!スナップショットとクローンはメタデータ操作のみを利用し、データを増加させることはありません、ですから、データ削減の結果には含めておらず、Nutanixのプラットフォームではレポートしません。こうした操作では新しいデータを新しいWriteを受信するまではストレージの利用を増やすことはありません。ですから、いくらでもクローンやスナップショットを好きなだけ作ることが出来ますし、利用可能なストレージ容量に影響はありません。他のベンダーはデータ削減にこうしたデータを含めるという選択をしていることが有ります、しかしNutanixは実際のデータパターンに対しての現実の圧縮またはデータ重複排除の結果のみをレポートしています。

これらを全て加味してみてください。データ削減は保存しているデータ以外の何物にも依存しません。これによってご自身の環境での結果は様々になります。現実環境のデータと現実のワークロードで事前に検証をしてみる事をオススメ致します。そうでなければご自身の環境、ワークロードでの実際の削減効果を知ることは出来ません。記事内で匿名でイメージを送ってくださり、記事内での利用を許可してくださったお客様に大変感謝致します。

記事担当者: マーケティング本部 三好哲生 (@Networld_NTNX

Ntc2017_2

本記事は実は、これから翻訳しようとしている記事からも引用されているのと、いよいよオールフラッシュの時代が到来しようとしている今だからこそ、読んでいただきたい内容です。オールフラッシュだから「重複排除や圧縮をやってもパフォーマンス的にOK!」という理論はこれは一見その通りに見えるのですが、実は非常に危険な誤解をはらんでいます。

上で述べられているとおり、削減効果はデータ次第なのですから、「オールフラッシュだから」というのはまったくもってナンセンスなのです。仮想マシンのためのIO(フロントエンド)さえ処理できてしまえば、後から遅延実行可能な重複排除や圧縮をおこなえますし、遅延実行しなくてはならないタスクが増えてきた場合でも、Nutanixのような分散アーキテクチャであれば、忙しいノードとは別のノードがその処理を行えばよいのです。(RF-2で冗長化している場合でも、データは仮想マシンが稼働しているホスト以外のノードにも必ず存在しますので、フロントエンド処理とバックエンド処理を分散できます。)

オールフラッシュなら重複排除や圧縮も可能! というのは何でもかんでも単一筐体の中で処理をしている従来型SANの理論で、逆を返すとオールフラッシュでないと重複排除や圧縮が間に合わない、ということになります。

どうでしょう? 実は、この話はPernixDataのストレージの「パフォーマンス」と「キャパシティ」と「データサービス」を分離すべきであるという思想と完全に一致します。しばらくオールフラッシュ系の翻訳を続けます。次回も乞うご期待!

フラッシュにとってネットワークは遅すぎる、どうしたら?

$
0
0

Fig163


本記事の原文はNutanix社のGlobal Engineering / R&D TeamでManager Business Critical Appsを務めるMichael Webster氏によるものです。原文を参照したい方はYour Network Is Too Slow For Flash And What To Do About Itをご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

当社のNutanix社製品についてはこちら。本ブログのNutanix関連記事のまとめページはこちら

Fig162フラッシュの技術がデータセンタの形を変えつつあることに疑いを持つ方はもうおられないでしょう。ロックバンドのクイーンは30年以上も前にそれを理解していたようですが!フラッシュはハイパフォーマンスアプリケーションの展開のための経済性を変革しましたし、回転するディスクをベースとした従来型のストレージシステムには多くあったパフォーマンス上のボトルネックを取り除きました。実環境のデータでのハイブリッドストレージ(SSD+HDD)のデータの削減率という記事の中で示したとおり、データの削減のためにフラッシュを利用する必要はありません、ですが、データ削減とともにフラッシュストレージを利用すればフラッシュの容量の経済性を改善することが出来ます(ディスクを利用するよりも安く、フラッシュのパフォーマンスを利用することが出来ます)し、電源や空調を削減し、可動パートがないことによる信頼性の改善を同時に得ることが出来ます。みなさんはまだご存じないかもしれませんが、近年のSSDなどのフラッシュデバイスはハードドライブ以上の信頼性を誇っています。物理的な容量という観点からもSSDのキャパシティは期間あたりのでのダイあたりのトランジスタ数の収容量のおかげで、CPUのパフォーマンスが上がっていくのと同じようなスピードで増えていっています。あるベンダーは既に2.5インチのドライブで16TBという物を出荷開始しており、この価格は2.5インチのハードドライブよりも安くなっており、消費電力も低く、冷却コストも低く、スペースもより小さくすることが出来ます。記事の冒頭の画像はインテルのM.2デバイスのものですが、3.5TBものキャパシティをもち、恐ろしいほどの小さなフォームファクターを実現しています。では、ネットワークはこれにどう対処しなければならないのでしょうか?

ファイバーチャネルを利用しているのであれ、イーサーネットを利用しているのであれ、ネットワークはフラッシュの技術、そしてもっと重要なことにはアプリケーションを上手く動かすために大きな役割を担っています。この理由はとてもシンプルです。データベースの管理者にとっては随分前から知られていたことです。データがアプリケーションから遠くはなれてしまうことで、レイテンシが高くなり、スループットが落ちてしまい、それによってパフォーマンスとユーザーからのレスポンスタイムが劣化してしまうということが原因です。これはフラッシュによってより明確に浮かび上がります、特にキャパシティとパフォーマンスの技術がどんどん先へと進み、1本、もしくは数本のデバイスだけでネットワークのパフォーマンスを限界に追いやってしまうことになるからです。こうした理由は幾つかのエンジニアリングシステムがインフィニバンドのネットワークやRDMAを利用するための一つの理由ですが、それでさえ、遅いのです。以下は3つの異なるフラッシュデバイスと現在のイーサネットネットワーク技術のスループットを比較したグラフです。

Fig164

数多く目にする2.5インチのホットプラグ出来る一般的な形のフラッシュデバイスは今日では500MB/sのスループットを実現でき、最大で50K(5万)か、それ以上のIOPSを低遅延で実現することが出来ます。ですから、たったの2本のドライブで10GbEのイーサネットワークを飽和させますし、4本あれば16Gb/sのFCネットワークも飽和させてしまいます。幸いなことに、我々はサーバごとに複数のNICポートもしくはHBAを通常利用しています。しかし、これはストレージ装置が数十から数百のドライブもしくは、サーバ内、もしくはストレージシェルフで12~24のドライブを利用するようになると役には立ちません。もちろん、今日一般的なフラッシュの技術であったとしても、それをネットワークに接続するのであれば、そこがパフォーマンスのボトルネックとなり、全パフォーマンスに近い値をなし得ることはほとんど不可能です。

さて、今日のNVMeへと目を移しましょう。これは次世代のフラッシュテクノロジーであり、2016年の終わりまでには一層普及し、2017年にはメインストリームとなっていく技術です。それぞれのデバイスは40GbEのNICを飽和させるのに充分なスループットとIOPSになります。もし、システム内に2つのデバイスがあるとしても、デュアルポートの40GbEのNICを飽和させてしまいます。これがEMCのDSSDのようなNVMeベースのストレージシステムが従来型のネットワークでストレージとサーバを接続しない主な理由で、そのかわりにDSSDは多くの第3世代 PCIe接続を多く束ねて接続を実施しています。彼らは既にネットワークが大きなボトルネックで、NVMeベースのフラッシュが提供するようなパフォーマンス能力を届けるためにはおそすぎるということを認識しているのです。それぞれのNVMeデバイス自体は今日我々が目にする一般的なほとんどのエンタープライズストレージのフラッシュよりも6倍から8倍は高速です。今日どれだけのお客様が40GbEのNICや32Gb/sのFC HBAをデータセンタ内のサーバに搭載しているでしょうか?

SSDは速いです。NVMeをベースにしたSSDはもっと速いです、ですが、インテルとマイクロンが共同で開発している3D Xpointはブッたまげるほど速いのです。3D Xpointは2015年にアナウンスされ、エンタープライズのプラットフォームへの導入は2018年か2019年と期待されています。これは今日一般的なエンタープライズのシステムで利用されているSSDの1000倍高速です。3D Xpointが提供するパフォーマンスによって、マザーボード、プロセッサ技術、メモリバス、そしてそれ以外のすべてが強力にブーストされることになるでしょう。デバイス単独でもマルチポートの400GbEネットワーク(400GbEは100GbEの次に予定されています)を飽和させるのに充分です。これを今すぐにネットワークへと接続したとしても、ネットワークを1年は待たなくてはなりません。3D Xpointは150ナノ秒以下のレイテンシを提供すると予想されており、これは今日の40GbE、100GbEのスイッチポートよりも速いのです。Gen3/Gen4のPCIeを利用したとしてもこれほどのパフォーマンスへの対応には充分に速いとはいえません。インメモリデータベースの影響を考えなんて、とんでもない!これはDRAMのスピードで動作しているのです。

Fig165

上のCrehan Research Inc.のデータが示すように、10GbEと40GbEのポートの利用は増え続けており、100GbEのポートのコストも下がりつつ有ります。しかし、100GbEはまだ幅広く受け入れられているとは言い難く、今時点では40GbEのサーバもまだという状況です。Crehan Researchの2015年のレポートによると100GbEは2017年から広く利用され始めると予測しています。しかし、これはスイッチングやバックボーンでの話であり、サーバーでの利用ではありません。NVMeがメインストリームとなり、3D Xpointを数年先に控えても、それぞれのサーバ間のネットワーク接続はこの1000倍の隔たりを短い時間では吸収しきれません。本来でいえばデュアルポートのTbEの接続を備える必要があるのです。

ですから、こうした証拠からもしフラッシュをネットワークに接続するとしたら、パフォーマンスへ影響を与えるボトルネックと投資への有効性への制限をある程度は抱えてしまうことになるのです。それと同時にお持ちのフラッシュが叩き出す可能性があるスループットに近いレベルでのデータの保護についても保証がほしいと考えるでしょう。どうすれば両立できるのでしょうか? 高いパフォーマンス、低いレイテンシ、アプリケーションに可能な限り近いデータ、それでいてデータ保護を保証できる方法は?

簡単な答えはSSDをローカルのRAIDカードに接続する、ということになるでしょう。これは2.5インチのSSDであればうまくいくでしょう(もちろん、パフォーマンスの観点から複数のRAIDカードをサーバに搭載しなくてはなりません)、しかし、これはNVMeや3D Xpointでは上手く行きません。複数のローカルのRAIDコントローラーを全てのサーバに入れる、ということは個別に管理しなくてはならない数百、数千のストレージキャパシティのサイロを生み出します。我々は長い時間をかけてこの管理のオーバーヘッドを集中管理することで回避できるアーキテクチャを作り上げてきました。この新しいテクノロジーを活用すべきで、後戻りすべきではありません。

現実的な回答は2つです、一つ目は仮想化、そして二つ目は本来の意味で分散されているシステムアーキテクチャへの投資で、そのこころはデータローカリティという概念です。データローカリティを持つアーキテクチャはデータ保護のために分散しながら、一方でデータがアプリケーションにとってローカルにあるということを保証します。仮想化が必要な理由は膨大なまでの高いパフォーマンスを持つストレージがあり、単独のアプリケーションではそれを現実的に使いこなせないからです。仮想化を利用することで、コンピューティングとストレージのキャパシティとパフォーマンスを充分に利用することが出来るのです。幸福なことに、インテルはプロセッサの能力を毎年向上させ続けており、コンピューティングのためのコアを、ハイパフォーマンスストレージのためにも利用することが出来るようになっているのです(プロプライエタリなコンポーネントは必要ありません)。

データローカリティの概念は大きく成長し、拡張する必要がありながら、データ保護と高いパフォーマンスが必要となる多くのウェブスケールアプリケーションで利用されています。データローカリティの概念で、膨大なネットワーク負荷を減らすことが出来、それがボトルネックに成長することを防ぐことが出来て、新しいタイプのフラッシュテクノロジーの将来を保証することが出来るのです。データはアプリケーションからはローカルのPCIeバスを通じてメモリに読み込まれ、書き込み、もしくは変更だけがそのデータを保護するためにネットワークを経由します。データローカリティをベースとしたアーキテクチャが適切に実装されていれば、拡張はリニアに行え、想定通りの一貫したパフォーマンスが得られるのです。これによって多くの推測での作業やトラブルシューティング、ビジネスにおけるリスクを削減できます。これはアーキテクチャが環境へのシステムの追加や退役などの矢継ぎ早に変更される要件に適応する能力をより多く保持しているからです。

データローカリティをもつ分散アーキテクチャを利用して、カスタムメイドのアプリケーションや新しいウェブスケールのビッグデータアプリケーション(Hadoopやそれに準じるもの)へも対応が可能です。ですが、もしこうしたタイプのアーキテクチャからメリットを受けることが出来ない開発者がいない場合、どうしたメリットが有るのでしょうか?新しいストレージの技術に適応可能なアーキテクチャでかつ、変化の起こりつつあるデータセンタの将来を保証できるものは?その答えはSANではありません。ここで述べてきたとおり、フラッシュをネットワークの終端に接続するとしたら、その近く以外ではなにも実現ができないのです。現在存在する唯一のソリューションはハイパーコンバージドシステムで、サーバとストレージは単一のユニットに融合しており、それは分散アーキテクチャをなしているのです。

すべてのハイパーコンバージドシステムはデータローカリティの概念をその中に実装しているわけではありません。ですから、注意深くベンダーを選定してください。それぞれのベンダーをご自身の要件とビジネスのニーズにおいて評価し、どのベンダーが大きなアーキテクチャの変革無く、将来に渡って投資を保護してくれるのかをお考えください。幾つかのベンダーはアンチローカリティをプロモーションし、お客様へ単に多くのネットワークポートを購入しながらオールフラッシュを利用することを推奨しています。残念なことに、ネットワークカードはフラッシュのテクノロジーに対応ができません(400GbEでも遅いのです)。ですから、パフォーマンスは最高のものが保証されませんし、そのアーキテクチャではどんどんと変化していくフラッシュのテクノロジーをシームレスに採用していくことも出来ないのです。

さらに、一度フラッシュに投資を行い、それをアプリケーションの近くへと配置すれば、CPUの利用率も上昇させることが出来るということも付け加えさせてください。特定のユースケースにおいてこれは劇的です。これはストレージがもはやボトルネックではなくなったということが原因です。アプリケーションはIOの完了を待つ必要がなくなりますので、ユーザーへのレスポンスが良くなりますし、バッチジョブはより早く完了しますし、より短い時間で多くのトランザクションからなるプロセスを実行できます。結果として、CPUのアイドルの時間がより少なくなるのです。究極的にはより短い時間でより多くの有益なしことをこなすことが出来ます。ですから、フラッシュを利用して急にCPUの利用率が80%を超えたとしてもビックリしないでください。これは期待通りです。投資がすべて良い方向へ使われた結果に他なりません。それとも、もっと沢山の機材を購入されますか?

終わりに

この話とそれ以外の話をビールを飲みながらNutanixの開発エンジニアであるTony Allen氏としているビデオを以下から見ることが出来ます。以下のビデオはエンジニアとビールを飲もう!シリーズの1つです。(訳注:字幕は入れておりません)

データローカリティは唯一の将来が保証されたデータセンタアーキテクチャであり、かつ、データセンタを継続的に破壊し続けるフラッシュテクノロジーの進化を取り込むことが出来るものです。Nutanix(私はそこで働いています)はデータローカリティをアーキテクチャのコア部分として本当に初期のリリースから取り入れています。この主な理由はアーキテクチャは拡張し続けられなくてはならないものであり、過去5年間に導入された異なる世代の環境にその下のアーキテクチャの変更無く受け入れられるものでなくてはならないからです。もちろん、起こりうる変化に対応して将来保証されていなくてはなりません。我々はお客様に様々なプラットフォームを組み合わせて使っていただくことが出来るようになっています。それでいてデータをアプリケーションにとってのローカルにし、データとアプリケーションの間のパスをできり短くし、アプリケーションのレイテンシを低くすることが出来るのです。

記事担当者: マーケティング本部 三好哲生 (@Networld_NTNX

Ntc2017_2

さて、前回に引き続きオールフラッシュの内容ですが、その内容は衝撃ではありませんか? 今後はフラッシュデバイスがどんどん早くなり、SSDが安くなっていく・・・ここまでは様々なストレージベンダーもが口をそろえて同じ事を言いますが、フラッシュデバイスはもっと早くなり・・・SANでは対応ができなくなる(もしくは普及もしていないような高価な高速なNICを買い続ける?)ということです。

もちろん、普及しなければNIC値段は下がりませんのでジリ貧ですが、「データローカリティ」を備えたHCIであればこのネットワークを超えるスピードを持つフラッシュを効率的に(もちろん、Writeが極端に多いアプリケーションがあれば話は別ですが、いろいろな仮想マシンで負荷の平均化が出来るでしょう)データセンター内に取り込むことが出来るのです。

アプリケーションとデータを近くする以外にはネットワークのボトルネックを通さなければいけませんので、正にこの話はPernixDataが描いていたストーリーですし、それを買収したNutanixがどこを見ているのかが分かりやすい記事だと思いました。2017年、いよいよPernixDataのテクノロジーが入ったNutanixが楽しみです!

Nutanixが最高のオールフラッシュプラットフォームであるその11の理由

$
0
0

本記事の原文はNutanixコミュニティのブログNutanix Connect Blogの記事の翻訳ヴァージョンです。原文の著者はNutanix社のVP of Client Strategy at Nutanixを務めるSteve Kaplan氏によるものです。原文を参照したい方は11 Reasons why Nutanix is the Best All-Flash Platformをご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

本ブログ記事に関連して、Nutanix社、Mellanox社に協賛をいただき、セミナーを実施致します。ここではお話できないもっともっとDeepな内容も!!

Nutanix x Mellanox 次世代フラッシュメモリと高速ネットワークセミナー

次世代フラッシュの登場でデータセンターアーキテクチャーに何が起ころうとしているのか?PernixData社を買収したNutanix社は何を目指しているのか?

お申込みはこちらから。ぜひ足をお運びください。

Fig166

オールフラッシュ装置 : 死人が歩く

オールフラッシュ装置(AFA)を製造メーカーは確実な回転ディスクの陰りに感極まっていることでしょう、しかし、ハイパーコンバージドインフラストラクチャ(HCI)が全ストレージカテゴリーを逆さまに飲み込んでしまいそうにもなっています。AFAは従来型のストレージ装置に比べ高速で、管理が簡単ではあるものの、依然としてSANなのです。NutanixのエンタープライズクラウドはAFAよりも優れたフラッシュのためのプラットフォームであるだけでなく、その他のHCIソリューションよりも優れたものです。以下にその11の理由を挙げます :

1) ネットワークレイテンシの効果を劇的に削減

NutanixのHCIは既にネットワークのレイテンシを削減することで最高のAFAのパフォーマンスを誇っています(@vcdxnz001の記事を見てください。ネットワークは遅すぎる、どうしたら?)。NVMeや3D Xpointのような革新はハイパーコンバージド環境で、データをコンピューティングのすぐ傍らのフラッシュやもしくは他のストレージクラスメモリ(SCM)上に置くその効果をより強調することになります。従来型のモデルである、オールフラッシュ装置から低速のネットワークを経由してデータにアクセすることは高速なフラッシュ/SCMからのメリットを阻害することになります。

Fig167※訳注 NVMe = 30マイクロ秒のレイテンシ、40GbE = 40マイクロ秒のレイテンシ、ネットワークはフラッシュには遅すぎる!

コンピューティングの傍らではなく、ネットワークに接続された磁気メディアのレイテンシのために設計されたプロプライエタリの装置へとフラッシュを追加するということは全く意味をなしません。これは単に距離の問題であるという簡単な物理の問題へ帰結します。フラッシュはアクセスのために直接(ダイレクト)接続されるべきであり、複数のホップ、プロトコル、パフォーマンスを制約するコントローラが必要な間接(リモート)で接続されるべきではないということです。単なる物理です!

Fig168

NutanixとAFAのI/Oパスの長さの比較

AFAのベンダーは高速なネットワークとNVMeをファブリックに利用することで、低遅延で高帯域を実現できるという提案をしてくることも有ります。Nutanixはお客様へ高価で従来からの複雑性を継続させるような新しいストレージファブリックを買うこと無く、フラッシュのメリットを最適化して利用することを実現します。

Fig169

Michael Webster氏のLong Virtual White Cloudsからの引用画像

2) 統合率の優位性

Nutanixは全てのサーバのリソースに加え、92TBまでのフラッシュをたった2Uに積み込むことを実現しています。AFAはその装置以外にもコンピューティング、ストレージファブリック、そして、大抵は(※バックアップ用?)低コストのディスクストレージも必要とします。これははそれぞれ更に電源、ラック領域、空調が追加で必要です。

3) コモディティのハードウェア

PureなどのほとんどのAFAはプロプライエタリのハードウェアを利用しています、しかし、これは新しいハードウェアの革新を迅速に取り入れようとする場合には通行止め標識になってしまいます。オールフラッシュ装置はテクノロジの飛躍的な進化によって製品が古臭いものとなり、次にキャパシティが必要なタイミングでフォークリフトアップグレード(訳注 : 全てフォークリフトで取り外されて、別のものを入れ替えること)されてしまい、顧客が離れていくのを危険視しています。今日の早いペースのテクノロジ環境において、成功するのは世界で最も大きなコモディティハードウェアの製造メーカーによって駆り立てられた革新を活用したグローバル経済の規模での拡張を足がかりにした会社のみです。

サン・マイクロシステムズのケースを取り上げましょう。業界がよりコスト効率の良い、パーソナルコンピューターで人気を博したインテル互換のマイクロプロセッサへと舵を切っているにも関わらず、サンはプロプライエタリのハードウェアに賭けました。サンは投げ売り状態でOracleに買収される前にはその価値を80%も落としていました。

ヴァイオリンメモリがもう一つの例です。ヴァイオリンは市場へオールフラッシュメモリソリューションをいち早くもたらした最初の会社の一つです。これは非常にクールで、高速なテクノロジであり、優れたエンジニアリングに支えられて10年ほど前に創業しました。

しかし、コンシューマは別の考えを持っていました。彼らはソリッドステートドライブ(SSD)の速さと信頼性を愛し、今日ではほとんど全てのノートPC、デスクトップ、メモリ装置の中でそれが使われています。SSDの価格が急落しても、ヴァイオリンは自身のプロプライエタリのフィールド-プログラマブル ゲート装置(FPGA)を利用する設計を選択しました。洗練されたソリューションでしたが、おそらくは、SSDの急速な改善についていけなくなったのです。ヴァイオリンのプロプライエタリのハードウェアは急速に力を失い、会社はNYSEのリストから消えてしまうことになりました。

ハイパーコンバージドのビジネスはいみじくもコモディティハードウェア上で唯一、活況を呈しているエンタープライズテクノロジーであると言えるでしょう。すべての有力なクラウドプロバイダーもコモディティサーバを利用しています。プロプライエタリのハードウェアは一時的には会社の革新を保護する基盤となった時期もありますが、今は製造メーカーの競争力の邪魔に、もしくはその破壊すら行いつつ有ります。

4) 分散されたストレージコントローラ

ほとんどのAFAは物理の、分散されていないストレージコントローラを利用しており、これはトラフィックによって容易に飽和してしまいます。コントローラーがボトルネックになることによって、それ以降はいくらSSDのシェルフを追加してもパフォーマンスが向上することはありません。

単独のエンタープライズのSSDが最高で500MB/sほどのスループットが出ると仮定すると、デュアルの4GbのFCアダプタを利用している場合ではコントローラはSSDが2本でボトルネックとなります。デュアルの16Gb FCアダプタへとアップグレードしたとしても、8本をさばけるだけです。

これらの制限に打ち勝つために、AFAは複数のアダプタを用意する必要があり、結果としてファブリックの構成は複雑になります。しかし、これは確実にコントローラーの制限にかかってしまい、お客様は更にAFAシステムを購入しなくてはならず、さらなるサイロを生むことになります。

これとは対象的にNutanixは常にクラスタにノードを追加する事になりますが、この度に仮想ストレージコントローラを追加することにもなります。これによってすぐさまパフォーマンスを上げることが出来ます。信頼性も著しく向上し、一つのコントローラが失われたとしても影響は非常に小さなものになります。これがNutanixが環境を破壊すること無く、1クリックで小さな影響のみでアップグレードとメンテナンスを行うことが出来る理由です。

5) データローカリティ

ロサンゼルス市内の車の75%が道路から突然なくなったとしたらなにが起きると思いますか? 渋滞があっという間に無くなるだけではなく、市は事故の減少、道路保全工事の削減、汚染の削減など他にも多くのメリットを得ることになるでしょう。

Nutanixのデータローカリティはデータセンタ環境においてこれと似たように作用します。ほとんどのReadのトラフィックをネットワークから削減し、そのかわりにReadはノード内のローカルSSDから提供されるようになります。Writeやエンドユーザーのアプリケーションが利用できるネットワーク帯域は効率的に増え、ストレージのパフォーマンスのみならず、ストレージが提供しているアプリケーションのパフォーマンスまでもが改善するのです。

Fig170

6) 拡張性

キャパシティパフォーマンス : AFAは大抵は2つの物理ストレージコントローラしか持ち合わせておらず、システム内に搭載されているRAM/NVRAMの総量によってメタデータのキャパシティの拡張がボトルネックとなってしまいます。SSDを追加しても、殆どの場合、パフォーマンスが向上することはありません。

同様に、AFAのお客様はもっと大きな処理能力をもつ多きなユニットへアップグレードするか、複雑なファブリックの相互接続を追加するか、もしくはサイロを作る以外に方法がありません。AFAの製造メーカーは既存のコントローラーを新しく高速なものに置き換え可能だとしていますが、その際の停止や出費を差し置いても、これはボトルネックをネットワークへと移動させるか、既存のフラッシュメディアに対してしか効果はありません。

Nutanixでは対象的に、AFAとは異なり、2つの物理ストレージコントローラによってボトルネックを生じることはありません。それぞれのノードの仮想マシンはそのノード上のコントローラー仮想マシン(CVM)によってサービス提供されます。クラスタにノードが追加される度に1つのCVMも追加されます、ですからキャパシティがリニアに拡張されるん見ならず、パフォーマンスと信頼性とが、管理スタック機能とともに拡張されていくのです。Acropolis ブロックサービス(ABS)とAcropolis ファイルサービス(AFS)はNutanixがお客様が拡張可能な物理と仮想のワークロードに使えるだけではなく、同じNutanixクラスタからファイルサーバとしても使えるということも実現しました。これによって非効率なサイロを削減できるのです。

Fig171

重複排除/圧縮パフォーマンス : Nutanixのユニークな重複排除と圧縮の実装はパフォーマンスへのオーバーヘッドを最小化します。Nutanixは物理リソースをより多く利用し、また結果に関係なくすべてのIOへ影響を及ぼす総当りでのすべてのデータの重複排除/圧縮は行いません。

信頼性 : 信頼性と高可用性の両方が全てのNutanixのスタックを通じて組み込まれています。レプリケーションファクター2(RF2)またはRF3をイレイジャーコーディング(EC-X)とともに利用することでディスクに対して優れた耐障害性を実現できます。ブロックアウェアネスはノード障害の回避を実現しますし、同期と非同期のレプリケーションはデータセンタ全体の信頼性を提供します。

オールフラッシュのストレージオンリーノード : ストレージオンリーノードによって、Nutanixのお客様はコンピューティングとストレージを別々に拡張することが出来るようになり、これによって自身のオールフラッシュ環境のコストを最小化することが出来ます。

7) シンプルさ

Nutanixのワンクリックアップグレードはアップグレードに関わる複雑さとリスクの両方を削減します。複雑な相互の組み合わせマトリックスや運用のガイドなどはありません。NutanixはフラッシュベースのアーキテクチャをLUNを排除し、ストレージの構造ではなく、その表示のフォーカスを仮想マシンにして、集中管理とキャパシティプランニングを含めることで、さらなるシンプルさを提供しています。

Fig172

8) ワークロードの統合

AFAはフラッシュ装置から情報をネットワーク越しに処理のためにコンピューティングまで送信する必要があります。以前に述べたレイテンシが追加される以外にも、これによってさらなるキュー管理とオーバーヘッドが追加されることになります。CPUはアプリケーションの要求で小さなブロックを同時に高いIOPSで受け取る、または大きなブロックを高いスループットでを受け取ると簡単に過負荷状態になります。一貫したパフォーマンスを保証するため、AFA管理者は頻繁に同じプラットフォームで動作しているOLTPとOLAPのワークロードを分離しなくてはなりません。

Nutanixはコンピューティングからダイレクトにアクセス可能なストレージを提供できます。限られたオーバーヘッドでリクエストをさばき、混在したワークロードに一貫した低遅延をもたらします。そして、Nutanix Acropolis ブロックサービスを利用すれば、Nutanixは異なるタイプのアプリケーションにたいしてまとめて対応が可能なストレージのバックプレーンとなります。お客様は物理のワークロードと下層のワークロードを同一クラスタ内で統合することさえできるようになるのです。

加えて、AFAはブロックのためのブロックストレージデバイスとファイルのためのフラッシュ装置を搭載しています。Nutanixでは、ストレージはブロックとファイルで共有されます。

Fig173

9) ミッションクリティカルアプリケーションの展開実績

Nutanixはたとえ、それが幾つかのワークロードの混在であったとしてもクリティカルアプリケーションのための適切なパフォーマンスを箱から出してすぐに提供することが出来ます。ストレージアクセスの障害回避、自己回復、常に行うデータの整合性のチェックなどを実装し単一障害点を排除しています。ストレージのパフォーマンスは想定通りで、複雑な構成やチューンングは不要です。

非破壊的なソフトウェアの更新で、計画的なダウンタイムを排除し、ミッションクリティカルアプリケーションをホストしているNutanixに新たな機能をもたらします。ソフトウェアのアップグレードや拡張のためのメンテナンスウィンドウはもはや過去のものとなりました。他の殆どのHCIとは異なり、NutanixはエンタープライズにSplunk、Oracle、SAP、SQLサーバ、Exchange、そして、他にも多くのミッションクリティカルアプリケーション(NutanixとVxRackのみがSAP認定を取得しています)での導入の数年もの実績と成熟が有ります。

Fig174

10) 総所有コスト(TCO)の低減

AFAは最終的にはコントローラーのキャパシティ不足に陥ります。テクノロジーは既存のAFAソリューションが比較しても経済的ではないと言うところまで進歩するか、もしくは、単に機材が古くなってしまうかです。いかなる場合であってもAFAを所持している場合にはフォークリフトアップグレード(完全入れ替え)ー その手順は大抵の場合、高価で複雑かつ、時間のかかるものですーに直面することになります。その結果として、AFAを所持していた人は殆どの場合、最初に必要な以上のキャパシティを購入し、4年か5年後に利用を終えるまで、要件に見合うリソースが充分かどうか、祈り続けることになるのです。

Nutanixを利用している人はフォークリフトアップグレードを今後経験することはなくなり、そのときに必要としている以上のノードを購入する必要はなくなります。テクノロジーが変化ても、新しいノードはクラスタにマウスクリックだけで追加が可能です、他の全てはソフトウェアが面倒を見てくれます。Nutanixはその下のリスクも排除してくれるのです。

ストレージ装置そしてストレージファブリックとそれに付帯して最初に購入しなくてはならない必要以上のキャパシティの必然性を完全に排除することで、Nutanixは導入コストの低減のお役に立ちます。プロジェクトがその後数年にわたって拡大したとしても、ムーアの法則とNutanixソフトウェアのパフォーマンス面での改善の両面に支えられ、ノードあたりの統合率は向上し、同じワークロードを動作させるのに必要なノード数は少なくなっているのです。

Fig175※ 訳注 : VDIのためのNutanixを4.5から4.7.2にアップグレードしたら、IOPSが40%向上し、レイテンシが50%も下がりました。ユーザーは「私のVDIセッションは今日はより早くなった」とコメントしています。私はhappy01です。

11) エンタープライズクラウドプラットフォームの先進性

最終的には、業務そのものについてだけではありません。どのようにそれを行うか、なのです。ウェブスケールアーキテクチャの利用はNutanixのユニークな差別化要素であり、ハイパーコンバージェンスをエンタープライズクラウドプラットフォームの一部へと昇華させています。Sassandra、NoSQL、MapReduce、そしてCuratorなどの分散テクノロジーはオールフラッシュ環境を最適化して、優れたパフォーマンスと効率性を実現しています。

データアクセス : 古くからある樹木構造でのメタデータのクエリアーキテクチャ(BtreeとR&B)はメタデータがそれぞれの物理コントローラに保存されているような装置環境では上手く動作しましたが、オールフラッシュのHCI環境では最適とはいえません。HCIでは、メタデータは多くのノードに分散されてー樹木構造での検索は非効率ですーいます。この非効率さに対処するため、NutanixはCassandraとNoSQLのようなビッグデータのテクノロジーを利用し、非常に高速な検索と、高い耐障害性を実現しています。単一障害点はありません。

データの保存 : 古の3階層や他のHCIのIOパス内でデータを並び替えるアプローチとは異なり、Nutanixはそれをバックグランド処理として行い、より高いパフォーマンスを実現します。ノードが追加される毎にシステムは拡張され、重複排除と圧縮はより高速になり、さらにデータのローカリティは増加します。シームレスな拡張性によって、データをメモリか利用可能なストレージ層に置くべきかという昇格、降格の評価も迅速になります。

分析 : オールフラッシュの環境であっても異なる階層のフラッシュ(パフォーマンスと耐久性)が存在します。メタデータは継続的に増え続けるため、メモリやもっとも高速な層へおいておくのはコスト効率的に難しくなります。

Nutanixはここでもビッグデータのアプローチでこの課題を解決しています。NutanixのためにカスタマイズされたヴァージョンのMapReduce/Curatorがデータのホットデータか否か、圧縮できるか否か、重複排除出来るか否かなどの主要素情報を決定するために利用されます。同様のフレームワークを用いて、ローカリティのために、どのデータを別のノードへ移すべきなのか、どのデータを消すべきなのか、どのデータが再配置または再均一化されるべきなのか決定されます。これは特に障害イベント時に利用されます。

こうした解析は傾向分析、リアルタイム分析、事前的な監視、根本原因の分析、アラートの発行のための深い知見を実現します。

タイミング : 最適とはいえない、インラインでの圧縮やプロプライエタリハードウェアによる重複排除などに依存している他のソリューションとは対象的に、NutanixはオフラインでのMapReduce/Curatorによるソートに対応しています。これによって圧縮するか、重複排除するかの判断をする以前に、より多くのWriteを実行でき、一極集中しているデータベースのパフォーマンス要件の制限を回避しています。

ユニファイドキャッシュ : キャッシュはローカリティを実現します。重複排除はより多くのデータをこのパフォーマンス層に格納することを可能にし、ローカルキャッシュのヒットの可能性を最大化します。パフォーマンスに制限をうけることなく効率性を最大化するため、Nutanixはインラインでコンテントキャッシュのローカルでの重複排除を行います。

Fig176

NVMe : 死人が走っている?

少なくとも1つの従来からのストレージ製造ベンダーがNVMeをそれこそが未来だとしてプロモーションしています。しかし、NVMeへの移行は今まで以上にデータはコンピューティングの隣りにあるべきで、ネットワークの彼方ではないということを強調することになるでしょう。これはすべてのファブリックを延長しただけの一枚板の滅亡への道のりを早めるだけです。ーもちろん、AFAもそれに含まれます。

コンテンツと編集について以下のメンバーに謝辞を述べたいと思います。@joshodgers @briansuhr @_praburam @Priyadarshi_Pd @sudheenair @binnygill @vcdxnz001@RohitGoyal

もっと詳しく

NutanixのFlash ForwardウェブサイトのランディングページとeBook

Ten Things You Need to Know About Nutanix Acropolis Block Services (後日翻訳予定)

Nutanix Acropolis ファイルサービスについて知っておくべき10つの事

免責事項: このブログはNutanix.com以外へのコンテンツへのリックが含まれています。Nutanixこうしたサイトへの統制は行うことが出来ないため、全ての外部サイトのコンテンツと正確性について、免責とさせていただきます。外部サイトへのリンクはこうしたサイトのコンテンツへの承認を表明するものではありません。

記事担当者: マーケティング本部 三好哲生 (@Networld_NTNX

Ntc2017_2

さて、10つの事シリーズですが、いきなり11つあります。前回、前々回とMichael Webster氏の記事を翻訳してきたのはこの記事のための伏線だったわけです(単に、引用を辿っただけとも言う・・・)。Nutanixの(特にI/O周りの)技術を知れば知るほど「一つ一つの技術」ではなく、それを積み上げた「アーキテクチャ」であるということが言えると思います。特にストレージのパフォーマンスに関しては色々と痛い目を見てきたり、その技術自身の素晴らしさに夢中になって学んでしまったり(かくいう私もそうですが・・・)と、一筋縄ではいかない人間が集中しています。今回の記事はそんな方に読んでいただきたい内容です。若干いろいろなところで(理解のしやすさのために例を上げているのだと信じていますが)バチバチと火花を飛ばすような表現も有りますが、実によくまとめていると思います。ぜひセミナーへも足をお運びください!

Nutanix Acropolisブロックサービスについて知っておくべき10つの事

$
0
0

本記事の原文はNutanixコミュニティのブログNutanix Connect Blogの記事の翻訳ヴァージョンです。原文の著者はNutanix社のProduct Marketing Managerを務めるRohit Goyal氏によるものです。原文を参照したい方はTen Things you need to know about Nutanix Acropolis Block Servicesをご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

当社のNutanix社製品についてはこちら。本ブログのNutanix関連記事のまとめページはこちら

さて、知っておくべき10つの理由のブログシリーズを続けていきましょう。次のステップはAcropolisブロックサービスです。Acropolis ブロックサービス(ABS)は4.7のリリースとともに発表されました(2016年6月)。それ以降、我々はその機能を継続的に改善し続けながら、更に顧客の要望に対応すべく、パフォーマンスの改善、そして認定するクライアントの種類を増やし続けています。さぁ、ABSについての「知っておくべき10つの事」のはじまりです:

  1. ABSは高可用性、拡張性、そしてパフォーマンスを阻害すること無く、ハイパーコンバージェンスと物理サーバのためのブロックレベルのiSCSIストレージを単一のソリューションとして解決できる共有インフラストラクチャの実装を可能にします。
  2. ABSはライセンス関連の制限、レガシーアプリケーションの移行の難しさ、既存の投資などの観点から、ベアメタル(物理)サーバ上に残ってしまっているワークロードであってもIT管理者がその既存サーバインフラストラクチャを存分に活用できるようにします。
  3. ABSを効率的なバックアップ、復元のテクノロジーのために利用し、本稼働データベースのクローンのシンプルをPrismのシンプルな運用を通して実現します。
  4. Nutanixは継続的にオペレーティング・システムやハイパーバイザーのサポートの幅を広げていきます:

    Fig177

  5. アプリケーションのパフォーマンスはフォークリフトアップグレード(訳注:インフラもしくはストレージの総取り替え)なしに、Nutanixクラスタのサイズと共にシームレスに拡張することが出来ます。新しいノードを追加すればパフォーマンスとキャパシティの両方を同時に追加でき、その場合でもクライアント側への再構成は必要ありません。
  6. キャパシティを追加している最中も運用を継続することが出来ます。新ヴァージョン(5.0)で追加のオンラインでのLUNのリサイズによって、環境への変更を最小に抑えながら、LUNのサイズの増強を行うことも簡単になります。
  7. 新ヴァージョン(5.0)でリリースされた動的なロードバランシングの機能によって、パフォーマンスのボトルネックを回避し、自動的にクラスタ内でトラフィックのリバランスが行われます。
  8. 新ヴァージョンではCHAP認証とIP/IQNベースのホワイトリストによる高セキュリティ化が実現され、認証されたクライアントのみが特定のiSCSIのLUNへとアクセス出来ることが保証されます。
  9. Microsoft Windows Server Failover Clusteringなどの高可用性アプリケーションは数秒以内にiSCSIのLUNをFail-over/Fail-Back可能です。
  10. ABSではOracle RACを含むOracleデータベースやMicrosoft SQLサーバ、IBM DB2などが動作しているNutanixクラスタ外のベアメタルサーバや仮想化サーバへとNutanixのストレージをエクスポートすることが出来ます。これによってNutanixのウェブスケールアーキテクチャの利点を用意に活用できるようになり、これらのアプリケーションのハイパーコンバージェンスへの移行をご自身のペースで行うことが可能となります。

Fig178

Forward-Looking Statements(原文よりそのまま転記)

This blog includes express and implied forward-looking statements concerning product features and technology that are under development or in process, capabilities of such product features and technology, and our plans to introduce product features, including support for certain third-party solutions, in a future release. These forward-looking statements are not historical facts, and instead are based on our current expectations, estimates, opinions and beliefs.  The accuracy of such forward-looking statements depends upon future events, and involves risks, uncertainties and other factors beyond our control that may cause these statements to be inaccurate and cause our actual results, performance or achievements to differ materially and adversely from those anticipated or implied by such statements, including, among others: failure to develop, or unexpected difficulties or delays in developing, new product features or technology on a timely or cost-effective basis; the introduction, or acceleration of adoption of, competing solutions; a shift in industry or competitive dynamics or customer demand; and other risks detailed in our registration statement on Form S-1, as amended, filed with the Securities and Exchange Commission. These forward-looking statements speak only as of the date of this blog and, except as required by law, we assume no obligation to update forward-looking statements to reflect actual results or subsequent events or circumstances.  Any future product or roadmap information is intended to outline general product directions, and is not a commitment, promise or legal obligation for Nutanix to deliver any material, code, or functionality.  This information should not be used when making a purchasing decision.  Further, note that Nutanix has made no determination as to if separate fees will be charged for any future product enhancements or functionality which may ultimately be made available.  Nutanix may, in its own discretion, choose to charge separate fees for the delivery of any product enhancements or functionality which are ultimately made available.

記事担当者: マーケティング本部 三好哲生 (@Networld_NTNX

Ntc2017_2

今回は前回は11に増えてしまいましたが、また10に戻って10つの事シリーズ、今回はNutanixをブロックストレージとして使うことの出来る機能ABSについて知っておくべき10つの事です。管理する物は少ない方がいい!これは様々なものに共通することです。Nutanixに外部のストレージを接続できますか?というご質問をいただくこともまだ多いのですが、今後はその逆、外部のストレージが保守切れになるので、Nutanixを増設して外部ストレージの上のアプリケーションを延命したい、という話が増えてくるでしょう。

Nutanix(ABS)なら5年(または+α)で保守が切れてしまう従来型のストレージと違い、クラスタ内のノードは順次退役、新しいノードを追加して新陳代謝されますが、Nutanixクラスタとしては永遠に使い続けることが出来ます。5年毎のストレージ入れ替え(本文ではフォークリフトアップグレードと紹介されています)が将来に渡ってなくなることを歓迎しない方はいらっしゃらないでしょう。5年毎とは言え、あちこちにサイロがあれば結局毎年フォークリフトアップグレードしているかもしれません。一つづつこれを減らして管理の手のかからない真のプライベートクラウド(Nutanix流にいうとエンタープライズクラウドもしくはインビジブルインフラストラクチャ)を実現していきましょう。

Viewing all 459 articles
Browse latest View live