Архив за год: 2018

Veeam Availability for Nutanix AHV

Ну, улита ехала, наконец доехала. :)

Наши коллеги из Veeam наконец выкладывают в public свой продукт Veeam Availability с поддержкой Nutanix AHV.

veeam site screenshot for nutanix ahv

https://www.veeam.com/availability-nutanix-ahv.html

Есть триал на 30 дней без ограничений.

NearSync replication — ограничения

В версии 5.5 у нас, в дополнение к нашей обычной асинхронной реликации с минимальным циклом «раз в час», добавилась еще и новая, которую мы назвали NearSync. Ее минимальный цикл — раз в минуту, и это может быть хорошим вариантом для тех, кому раз в час — редко, а синхронная репликация или не подходит, или слишком тормозит (например из-за расстояний между датацентрами).
Однако, как у любых фич, у NearSync есть ряд ограничений, которые хорошо знать, прежде чем вы начнете ей заниматься, планировать использование и использовать в работе.
Вот какие действующие ограничения есть в последней, на момент написания этого текста, версии AOS 5.8:

  • Поддерживается только репликация один-к-одному. С асинхронной можно разные конфигурации, например один-ко-многим.

  • Минимальное число нодов в кластере — 3, как для источника, так и для получателя. Соответственно, не работает на single-node и dual-node ROBO clusters.

  • В расписании для NearSync возможно указать только диапазон от 1 до 15 минут. Нельзя указать интервал от 16 до 59 минут. Начиная с 60 минут будет использоваться обычная Async.

  • Каждый SSD в кластере, участвующем в репликации, должен быть размером не менее 1.2TB. Оптимальный размер SSD для hybrid system — 2 x 1.9TB, для AllFlash ограничений нет. Не рекомендуется добавлять SSD размером меньше 1.2TB в кластер, который использует NearSync при его расширении.

  • Убедитесь, что в каждом Protection Domain, участвующем в NearSync репликации не более 10 объектов (VM или Volume Groups).

  • Система-получатель репликации должна иметь перед включением репликации свободного места столько же, сколько занимает защищаемый workset на системе-источнике.

  • Не включайте NearSync Replication в кластере, где есть узлы с более чем 40TB емкости хранения (SSD+HDD).

  • Поддерживаются гипервизоры ESXi и AHV на x86, не поддерживается AHV на IBM Power.

  • Поддерживается только гомогенный кластер. Не поддерживаются кластеры с разными гипервизорами (пример: ESXi и AHV на capacity nodes).

  • Linked Clones для VM, участвующих в NearSync replication не поддерживаются.

  • Не поддерживается CBT (Change Block Tracking), его пока нет в Lightweight Snapshots, используемых в NearSync.

  • Контейнеры, участвующие в Metro-репликации и в SRM — не поддерживаются.

  • Self-service Restore для реплицируемых с NearSync виртуальных машин не поддерживается (он есть только для full, а не для LWS снэпшотов). По той же причине не поддерживается интеграция для данных защищаемых NearSync VMs с Commvault, HYCU, Rubrick. Им всем нужны full snapshots, а не LWS.

  • Также для NearSync-protected VMs не поддерживаются AppConsistent Snapshots, они также используют full snapshots, а не LWS.

  • Не поддерживается NearSync репликация для AFS (Acropolis File Services).

  • Не поддерживается кросс-гипервизорная репликация.

Так что, как видите, NearSync подойдет не всем, и не является чем-то, заменяющим обычный Async, «тока быстрее». Для задач, которые требуют минимального RPO/RTO, например какая-то ответственная база данных, или аналогичная система, которой в самом деле надо иметь цикл репликации раз в минуту/в пять минут это должно неплохо подойти и ограничения легко обходятся. Для остального — по прежнем лучше использовать обычный Async.

Nutanix AOS 5.8 — новый релиз

Вообще, прошедшая неделя была богата анонсами (к сожалению, из-за рабочей занятости пишу о них спустя почти неделю).
Главная новость, конечно, это выход очередного нашего релиза, носящего номер 5.8.
Как я уже писал, мы в Nutanix перешли на новую модель выпуска релизов, становящуюся все более массовой, так называемые Time-based releases, при которых очередной софтверный релиз выпускается не когда будут закончены все запланированные в него новинки, а когда наступает календарный срок, как в Ubuntu, или как в нынешнем Windows 10.
Поэтому у нас раз в год будет выходить LTS, Long-time supported release, в котором будут все отработанные фичи, и который будет рекомендоваться для компаний, которым нужен stable продукт, подерживающийся максимально долго. Сейчас это версия 5.5. И потом будут три релиза, которые собирают в себе все самое новое, что мы выпустили за год, наш nightly build, для тех, кто хочет «все самое новое» и «передний край» разработки. Это не значит, что STS releases будут менее надежны или полны багов, совсем нет. Но если у вас нет необходимости в постоянных обновлениях, или есть строгие требования по сертифицированности ваших решений (требующих стабильной версии платформы) — выбирайте LTS, она будет поддерживаться максимально долго.
AOS — Acropolis OS, это, напомню, содержимое нашей CVM, Controller VM. Ключевая подсистема решения, то, где собственно и живет Nutanix как таковой. Виртуальная машина, в которой внутри, на базе CentOS Linux 7.x, работаю наши сервисы, обеспечивающие все, что делает Nutanix.

Итак, в версии AOS 5.8:

1. Добавляется GPG подпись для tarball, которые мы используем при обновлении системы. Если раньше для контроля целостности получаемого tar.gz использовался обычный MD5 hash, то теперь, дополнительно, скачиваемое обновление будет снабжаться GPG signature, чтобы быть уверенным, что никакой злонамеренный man-in-the-middle не подменил код, и не внедряет в кластер, под видом обновления, что-то постороннее.

2. В Prism Central, наш расширенный (и бесплатный, кстати) интерфейс управления добавляется механизм SAML аутентификаци, позволяющий использовать такие средства Single Sign-On аутентификации пользователя и Identity Provider, как, например, OKTA

3. SMB Sharing mode checks. Было несколько кейсов у пользователей Hyper-V, когда отдаваемый по SMB контейнер, бывал неправильно обрабатываем, и разные хосты одновреименно вносили в него изменения, что привлодило к его повреждениям. Теперь перед открытием доступа к контейнеру будет дополнительно проводиться проверка режима работы с ним. Эта модификация касается немногих пользователей, испльзующих Nutanix с MS Hyper-V.

4. Мы придумали, как будем лицензировать CALM. CALM — это наш встроенный оркестратор приложений в облаке, частном, на Nutanix, публичном, например AWS или GCP, и, наконец, гибридном, на котором часть приложений размещены на локальном «облаке» на платформе Nutanix, а часть ресурсов арендуется у публичного «облака». CALM встроен в Prism Central, и мы пидумали, как его лицензировать для пользователя. Сразу — хорошая новость, есть Free Tier, на 25 VM, то есть для задач на менее 25 VM вы можете пользоваться им бесплатно. Это немного, сразу скажу, но если вы выросли из 25 VM, значит ваша задача уже серьезная. Тут уже можно и деньги поискать.
Схема будет такая: первые 25 разворачиваемых VM — бесплатные всегда, и покупать на них лицензию CALM не надо. Считаются только активные, concurrent VM. Например, если вы запустили X машин, а потом пяь штук погасили и удалили, то 5 лицензий у вас освободилось, и может быть использованы на 5 других VM. VM считаются по их IP + VM ID, то есть просто выключить недостаточно.
Или еще пример. Пользователь развернул через CALM пять сервисов, по 2 VM каждая. Суммарное число лицензий — 10 (per VM). Потом он остановил и удалил два сервиса (то есть четыре VM). Значит, у него высвободилось на системе 4 лицензии, которые будут назначены следующим сервисам.
Лицензии будут продаваться паками по 25 штук (то есть на 25 VM). Первые 25 — бесплатны, дальше по количеству разворачиваемых VM в сервисах.
Что будет пр превышении — та же схема, что и с нашими обычными лицензиями, будет неблокирующий алерт и баннер в интерфейсе. Это сверхлиберальная политика в отношении лицензирования, и мы рассчитываем, что вы не будете злоупотреблять этим.

5. Фича, которой, напоминаю, нет в российских сборках Nutanix по причине непроходимой для нас процедуры ограничения импорта криптографии. Но так как меня читают не только в России, я пишу о ней все равно. Начиная с версии 5.5 в декабре у нас появилась возможность, кроме использования SED, Self-encrypted disks, использовать software-based encryption данных, записываемых на диски. На современных процессорах с hardware-assisted AES-NI это работает быстро и не создает заметных проблем с производитиельностью. Но если до версии 5.8 для хранения ключей шифрования были нужны внешние, сторонние KMS, Key Management Services, то теперь он у нас появился встроенный.
Само шифрование — AES-256, шифруются все кладущиеся на диски данные, не используются SED, то есть на обычных дисках обычных систем. Не зависит от типа гипервизора, то есть работает уровнем ниже и на любом из поддерживаемых гипервизоров. Идет сертификация FIPS 140-2 Level 1. SED сертифицированы на FIPS 140-2 Level 2. SED и software-based encryption можно использовать вместе, на одной системе, получая двухслойное шифрование (при этом, например, уровень SED будет незвависим от уровня контейнеров, лежащих на нем, и владелец ключа от контейнера А не будет возможности доступа ни к содержимому контейнера B, зашифрованному другим ключом, ни к уровню самих дисков, шифрующихся SED, и это можно использовать для формы multi-tenancy.
External KMS — это Gemalto SafeNet, Vormetric, IBM SKLM, Winmagic, Fornetix. Теперь к ним добавился наш собственный Native KMS, встроенный в Nutanix. Требуется минимум 3 ноды (он распределенный). Будучи включенным один раз, шифрование на кластере уже нельзя выключить без полного уничтожения и пересборки кластера.
Лицензия на Data-at-rest Encryption включена в Ultimate, а для прочих уровней есть Standalone license (но только для G6, Skylake CPU), и ее можно добавить, например, в Pro.

Насчет «недоступна в России» — да, для России собирается отдельная версия, с физически выпиленной фичей, к сожалению, у нас нет достаточно ресурсов и денег, чтобы пройти необходимые для импорта криптографии бюрократические препоны, мы не Cisco.
Предназначена эта фича, прежде всего, не для того, о чем вы сразу подумали, потому что тем, о ком вы сразу подумали, нет проблем изъять всю инфраструктуру, вместе с KMS. Обычно это нужно корпорациям, у которых предусмотрены мозговыносящие процедуры по списанию вышедших из строя или списываемых по старости носителей, хранящих корпоративную информацию. В случае применения шифрования у вас есть гарантия, что пока не взломан (в принципе, как алгоритм) AES-256, ваш данные с этих дисков считать в прочитываемом виде невозможно, и их можно просто выкидывать на помойку, вместо, например, физического уничтожения в шреддере для HDD (есть такие, слабонервным не смотреть).

6. Мы постепенно переводим на multiqueue всю внутреннюю кухню (не нужно думать, что для этого достаточно просто собрать бинарники с включенным ключом компиляции, там много внутренних сложных зависимостей в оригинальном коде Linux KVM). В 5.5 мы добавили AHV Turbo, это многопоточность и multiqueue для канала доступа к дискам, и тогда это дало на быстрых дисках, таких как NVMe и AllFlash почти двукратный прирост по производительности на мелких блоках, за счет распараллеливания ввода-вывода на множество доступных ядер, вместо стандартного — на одном CPU core. Появление у нас новых карт 25G и 40G Ethernet сделало необходимым то же самое проделать и с ними, так что теперь у нас есть две очереди, на два разных CPU core, вместо одной до сих пор. Преимущества от NIC multiqueue увидят главным образом владельцы систем с NVMe, RDMA и большим числом SSD (4+) в AllFlash.

7. Теперь включение Erasure Coding (EC-X) не ломает Block Awareness. Последнее — это поведение системы, когда у вас есть значительное число блоков, то есть групп нодов, собранных в одном физическом корпусе, совместно использующих корпус, бэкплейн и пару блоков питания, то в этом случае, при включении Block Awareness, система будет раскладывать блоки данных по нодам таким образом, чтобы они не собирались вместе на одном таком block, объединяющем несколько нодов. Потенциально, например, чтобы при потере сразу пары PSU, Power supply units, вы не потеряли при этом сразу несколько блоков данных, собравшихся хоть и на разных нодах, но в составе одного block, и отключившихся разом.

8. Наконец, мы планируем ввести Capacity License, особый вид лицензирования, который поможет нам решить одну, очень огорчительную для пользователй проблему, обуславливающую такую высокую стоимость лицензии Software-only Nutanix, приобретаемую на стороннюю платформу, например на HPE ProLiant, а не, например, покупаемую в составе appliance Nutanix NX.
Дело в том, что в составе appliance, состоящего из известного нам набора ядер, дисков и SSD, мы можем определить разумную цену за software часть решения. И стоимость софта на системе с парой процессоров 2620, одним SSD на 800GB и парой дисков SATA HDD сделать, со скидкой, сравнительно невысокой, соответствующей цене железной платформы. А на платформе с топовым процессорами, с большим объемом памяти, с множеством дисков и высокой производительностью (и ценой) — и цена софта может быть выше, и в целом получится сбалансированный по цене продукт.
Но, к сожалению, у нас нет таких механизмов в случае Software-only Nutanix. Мы не знаем, на какой платформе он будет запущен, поэтому вынуждены отпускать его пользователю по дефолтно максимальной цене. Это делает, например, бессмысленным установку SW-only Nutanix на слабые платформы, дешевле будет купить NX Appliance.

И вот, глубоко подумав, мы придумали схему с так называемыми Capacity Licenses, с помощью которых можно гибко формировать цену на Nutanix Software.
И теперь можно сделать так:

И, как результат, получается гибкая цена на Nutanix, в зависимости от мощности и возможности платформы, на которой он исполняется.

В итоге, все будет выглядеть примерно так:

Подобная гибкость позволяет формировать адекватную мощности платформы цену на SW-only Nutanix (а не запузыривать туда полный листпрайс без скидок, за 100% цены), и поможет продажам нашего Software-only Nutanix, то есть продажи его как софта на платформы HPE, Cisco UCS, Dell PowerEdge, а скоро и на платформы еще нескольких популярных вендоров.

X-Ray 3.0 — теперь Open Source!

Наш тестовый пакет для нагрузочного тестирования гиперконвергентных систем и анализа получившейся производительности, который мы назвали X-Ray, прошел длинный путь. Сначала он был нашим внутренним продуктом для тестирования POC (Proof-of-Concept, тестовых демосистем, которые ставятся у потенциальных клиентов, где мы практически доказываем, что мы можем решить его задачи). Начиная с версии 2.0 мы сделали его общедоступным и открытым. Xray 2.0 и новее можно свободно скачивать и модифицировать настройки его тестовых сценариев, чтобы иметь возможность подстроить их под конкретные требования клиентов. В этом блоге я впервые написал о нем вот здесь.

Но все равно, мы постоянно сталкивались с предубеждением, что, мол, раз его сделал вендор HCI-платформы, то значит он заточен на то, чтобы демонстрировать преимущества только этой платформы, и поэтому необъективен. Тем более, что основной компонент его, ядро интерпретатора сценариев, оставался закрытым.
Поэтому мы сделали следующий шаг. Начиная с вышедшей на прошлой неделе версии 3.0 мы полностью открываем код и переходим в Open Source.

Исходные коды X-Ray Curie, это основной, до сих пор бывший закрытым, компонент X-Ray, ядро, которое интерпретирует и исполняет сценарии на YAML, выложены теперь на GitLab: https://gitlab.com/nutanix/curie

Лицензией выбрана MIT License.

Документация — тут: https://nutanix.gitlab.io/curie/

X-Ray 3.0 VM images
Nutanix AHV binary: QCOW2
VMware ESXi binary: OVA

Виртуальную машину с X-Ray можно развернуть поверх любого гипервизора, например на VirtualBox, зайти на него по IP-адресу VM в веб-интерфейс, указать в качестве таргета нужную систему, и X-Ray Curie передаст на нее сформированный в сценарии тестовый workload, запустит его, а потом покажет достигнутые результаты, и сформирует отчет.

X-Ray 3.0 Release Notes

Документация в PDF

Скачивайте, тестируйте, сравнивайте.

SAP HANA на AHV теперь официально поддерживается Nutanix

На этой неделе мы объявили о важном событии по проникновению нашей HCI архитектуры в «большой» enterprise. Вот уже два года Nutanix официально поддерживаемое HCI решение для SAP Netweaver, но пока мы говорили, что HANA — «в пути». Мы предлагали использовать под HANA сторонние физические хосты, размещая всю инфраструктурную обвязку уже в среде HCI. Но вот сами серверы базы данных HANA — это пока на HCI было не готово. «Скоро», писал я в этом блоге.
И вот «скоро» настало. На этой неделе мы официально объявили о том, что SAP HANA для non-production (то есть для test/dev) официально поддерживается в Nutanix для его гипервизора AHV. Ждем апрува этого на стороне SAP, и выпуска соответствующего SAP Note, а затем двигаемся к production на HCI.

Goodbye Broadwell!

Объявлен конец продаж линейки G5 наших платформ.
Это были, честно, отличные платформы, почти половина всех проданных нами систем — это именно G5. Но вот их продажи подошли к финалу, объявлена дата End-of-Sale. На смену им идут G6, наша очередная линейка платформ, на Intel SkyLake. Параллельно с этим в G6 появились последние участники: NX-8155-G6, и NX-3170-G6, а в ближайшие дни и последний — NX-3155-G6. Мы не всю линейку выкатили одновременно.

Напоминаю, что End-of-Sale не означает окончания поддержки или каких-то катастрофических последствий для пользователя этих платформ. В течение почти 5 лет с момента End-Of-Sale на платформы продолжает выпускаться и поставляться обновление ПО. End-of-Maintenance date: 30 апреля 2022 года, в этот день прекращается поставка патчей и maintenance releases для платформы G5. End-of-Service-Contract-Renewal — 30 октября 2022, и End-Of-Life, когда продукт перестает поддерживаться (что, как вы понимаете, не означает «престает работать на той версии ПО, что на него уже установлена») — 30 октября 2023 года.

Последний день, когда еще можно заказать G5 будет: 30 октября 2018.

Новости с .NEXT

В эти дни в New Orlean проходит наша большая ежегодная партнерская конференция, на которой, как обычно, представляют новинки и обнародуются планы. На днях там показали несколько новых интересных направлений развития Nutanix. Наверное это именно так надо называть, это не просто набор фич, перечисляемых в release notes, а вот прямо, на мой взгляд, направления развития компании.

Я не буду снова писать про Nutanix Flow, про инструмент сетевой микросегментации, встроенный в платформу Nutanix которая теперь называется Flow, я уже писал ранее, а в майском релизе она вышла в GA. Там добавилось несколько интересных возможностей, в частности с нашим недавним приобретением — Netsil.

С Netsil можно автоматически обнаруживать и анализировать приложения в VM, разбирать их топологию, категоризировать, и получать рекомендации по созданию и назначению им политик безопасности. Интеграция Netsil и Flow объявлена на вторую половину года.

Остановимся детальнее на оставшихся двух вчерашних анонсах.

Nutanix Era — это инструмент так называемого CDM — Copy Data Management, интересный, прежде всего, работающим с базами данных на Nutanix (а таких, напомню, почти половина из множества наши клиентов сегодня). Он поможет администраторам баз данных проводить операции с БД, например делать клонирование, восстановление или обновление баз данных, в том числе сложносвязанных, выполняемых на разных VM и расположенных на множестве томов данных (например отдельно файлы базы, отдельно — логи, отдельно — tempdb, бинарные файлы, локальные резервные копии, и так далее).

С помощью Nutanix Era dba может управлять всеми этими процессами жизненного цикла базы данных начиная от ее провижнинга, включая такие операции, как создание клонов или резервных копий для защиты данных. Например, для организации защиты данных dba может описать и назначить политики резервного копирования, работа с которыми будет интегрирована со сторонними решениями резервного копирования.
Клонирование или обновление данных в базе обычно также непростой процесс. Необходимо идентифицировать нужную копию данных, вместе с соответствующим ей набором логов, разместить эту копию на сервере, восстановить базу данных из копии, применить к ней записи из логов на нужный момент времени, затем, возможно, вовремя и корректно обновлять состояние данных этого клона базы, и так далее.
С десятками и сотнями инстансов современного большого Энтерпрайза все эти сложности возрастают в десятки и сотни раз, растут и шансы на ошибку, которая может стать фатальной для данных.

Инструмент Nutanix Era будет доступен пользователям во второй половине 2018 года.

В него предварительно будут входить такие функции, как One-Click time machine, использующая наши redirect-on-write снэпшоты для создания моментальных копий данных, и One-Click database clone/refresh, для уже описанного выше клонирования и обеспечения актуальности данных, нужного, например, для команд разработчиков.
Объявлено, что в список поддерживаемых баз данных уже попали Oracle DB и PostgreSQL, но этот список будет расширен популярными DB, такими, как MS SQL Server и MySQL (MariaDB).

Nutanix Beam — система мульти-облачного управления, результат интеграции в Nutanix разработчиков недавно приобретенных продуктов Minjar и Botmetric.
Начиная с представления в декабре Nutanix CALM движение компании к SaaS и гибридным облакам стало очевидным, это одно из наших новых направлений, и Nutanix уже не один из десятка разработчиков HCI, вот увидите, черз год-два такое обязательно будет и у VMware с HPE. :)

Nutanix Beam — это инструментарий оптимизации затрат при размещении инфраструктуры в облачных сервисах. Когда мы в Nutanix рассказываем и показываем CALM и Self-Service Portal, почти всегда задают вопросы про биллинг, или, по крайней мере инструменты для его построения. Вот Beam — один из шагов в этом направлении.

Nutanix Beam анализирует и отображает потребление облачных ресурсов как суммарное, так и с разбивкой и детализацией по приложениям, группам и бизнес-юнитам. Такая информация поможет бизнесу, IT-менджменту правильно оценивать и прогнозировать затраты подразделений и компании в целом на облачные сервисы.

Имеющиеся встроенные механизмы оптимизации, анализа затрат и неиспользуемых ресурсов, помогут экономить и правильно распределять ресурсы по облачным платформам.

Часто забытые старые снэпшоты, неиспользуемые больше тома с устаревшими данными, или инстансы RDS могут продолжать поедать ресурсы компании, с использованием Beam вы легко найдете подобные штуки.

Встроенный дашборд финансовой информации поможет проанализировать затраты облачной инфраструктуры и в целом, и с разбивкой по подразделениям, а также отследить тренды.

Важной возможностью Beam является то, что он позволяет оперировать затратами, например оценивая стоимость инстансов как вида on-demand, так и, например Reserve Instance (RI), в облачных инфраструктурах, например у Amazon Web Services (AWS) использование таких advanced методов заказа и покупки инстансов может быть одним из методов экономии немалых затрат.

Nutanix Beam доступен уже сейчас.

Что нового в релизе AHV 5.6?

19 апреля компания выпустила новый релиз AHV, который стал называться 5.6. Кроме обычного whatsnew я бы хотел остановиться на одном важном изменении в политике релизов, которое мы запускаем в этом году.

Предыдущий, 5.5, выпущенный в конце декабря, шел медленно и тяжело, так как мы в нем запланировали много «стратегических» фич. Это, как минимум, из видимого пользователю, CALM, Microsegmentation/Flow, AHV Turbo, Nearline Replication/Lightweight Snapshots и много более мелких, но не менее значительных. Релиз несколько раз задерживался, так как все запланированные в него фичи не успевали вовремя, это, в общем, обычная ситуация для любой софтверной разработки.
В этом году, однако, мы решили пересмотреть модель выпуска релизов, и, начиная с 5.6, они будут выходить по новой схеме.

Схема эта знакома тем, кто использует Ubuntu, например, это так называемые time-based releases. Раз в квартал (у убунту это — два раза в год) мы будем выпускать релиз AHV. Фичи пойдут в режиме автобусной остановки. Что успевает быть подготовленным к включению в релиз — попадает в него, что нет — ждет следующего релиза-«автобуса», релизы не будут задерживаться, и выходить в назначенные даты.
Мы переходим к также хорошо знакомой модели Long и Short-time Support релизов. Раз в год будет выходить один LTS-релиз, в котором будут все важные и отлаженные фичи для продакшна, а затем, раз в квартал, будут выходить STS, «bleeding edge», для пользователей, которым хочется попробовать «все самое новое». Затем, в LTS соответствующего года, они будут «закрепляться».
Ближайшие релизы запланированы на май, август и ноябрь.

Версия 5.6 — это первый STS, выходящий после LTS — 5.5.

И вот что в нем появилось нового:

Acropolis File Services — 3.0.

  • К уже реализованным SMB 2.1 и 3.0 добавляется NFS v4.
  • Для целей бэкапа данных в Backup API реализован CFT — Change File Tracking, обеспечиваюший возможность инкрементального бэкапа файлов.
  • В партнерстве с Peer Software интегрирован их продукт Peer Link, позволяющий реализовать Active-Active систему, в которой два (и более) разнесенных AFS в разных кластерах и с разными namespaces будут двунаправленно синхронизировать свое содержимое по сети.
  • Добавились новые средства файлового аудита. С помощью внешнего syslog вы можете ловить события доступа к файлам, мы рассчитываем, что с использованием новых средств наши партнеры по экосистеме разработают полноценную систему файлового аудита, использующую новые возможности.

Микросегментация (Nutanix Flow) готова в GA. Я писал о ней ранее, после выхода v5.5. Теперь Tech Preview переходит в релиз General Available.

Volume Group Load Balancer.
Майкл Вебстер уже показывал, какие возможности несет с собой возможность распараллелить ввод-вывод на множество Volume Groups даже на одной VM, продемонстрировав миллион IOPS в одной VM на такой конфигурации. Volume Groups, напомню, это наши внутренние «блочные» тома, которые можно монтировать как LUNы в VM.
Теперь их использование еще упрощается. Между множественными VG трафик задачи будет автоматически балансироваться внутренними средствами.

Two-node cluster
Я уже писал в этом блоге про «однонодовый кластер» Nutanix для ROBO задач, и обещал, что в ближайшем релизе «однонодовая» конфигурация будет дополнена «двухнодовой». Подробнее — в посте ранее, а вкратце — это отличная возможность поставить Nutanix, со всеми его возможностями, в небольшие офисы и филиалы, с централизованным управлением из «головы». Напомню, это НЕ SMB, это ROBO (Remote Office Branch Office)! «Поштучно» мы их не продаем.

Scale-Out Prism Central.
Наша система управления большими и распределенными системами кластеров, Prism Central, стал распределенным тоже. Раньше этьо была одна VM, теперь его можно развернуть на группе нодов, защитив его от отказов и позволив лучше масштабироваться. Prism Central, напомню, бесплатен, и в него мы добавляем фичи, которые нужны тяжелому ынтерпрайзу. Но так как в «базе» он бесплатен — это повод попробовать, если, например, еще не видели.

RESTful API v3
Постепенно развивается и наш API. По мере того, как в систему добавляются новые возможности, расширяется и API управления. Если вы программируете, или планируете интегрировать Nutanix в сторонние системы, рекомендую посмотреть его. Лучший способ начать знакомство — сайт developer.nutanix.com. Для V3 нужен Prism Central, и в него включена интеграция с Self-Service Portal и Microsegmentation.

80TB per node limit
Мы постепенно наращиваем доступную на ноду емкость, по мере появления емких дисков и прохождения ими сертификации лимит на емкость повышается. Теперь максимальное значение — 80TB на ноду.

Guest OS shutdown
Появилась возможность корректно «дергать» операцию Shutdown в Guest OS, в том числе и из API.

Erasure Coding (EC-X) performance
Постепенно допиливаем до совершенства алгоритмы EC-X, в 5.6 существенно увеличилась производительность EC-X, в ом числе и на таких сложных для него операциях, как rewrite block.

Итак, новый STS release выкачен, если что-то из описанного вам необходимо — обновляйтесь, если нет — можно оставаться в рамках LTS линейки.

В федеральных структурах США использование AHV достигло 74%!

Несмотря на то, что в целом наши клиенты все еще, преимущественно, используют на платформе Nutanix гипервизор VMware vSphere, а наш AHV — второй по популярности, с примерно 28-30%, есть сегменты рынка, где проникновение Acropolis Hypervisor значительно выше.
Недавно был опубликован отчет, что среди наших клиентов в федеральных структурах госаппарата США (а это наш довольно традиционный рынок, кстати, «там», у нас около 320 клиентов из federal government) это значение достигло 74%! Практически три четверти!
Конечно, прежде всего, причиной, по которой госструктуры в США выбирают AHV является цена, позволяющей оптимизировать как капитальные, так и операцинные расходы на инфраструктуру, которую оплачивают налогоплательщики, но значительную роль играет также то, что гипервизор с открытым исходным кодом, и встроенными механизмами проверки STIG (Security Technical Implementation Guide), поднимает безопасность инфраструктуры на новый уровень.

Мы в этом блоге пока довольно мало говорим о этих возможностях AHV, надо будет, в ближайшее время, написать про новые возможности обеспечения безопасности и реализацию STIG в AHV подробнее.

Диаграммы соединения сетевых портов для разных гипервизоров в Nutanix

Отличный пост в блоге коллеги, который я не буду копировать сюда, а просто оставлю на него ссылку:
сборник диаграмм сетевых портов Nutanix для разных гипервизоров.
Может основательно помочь в сетевом траблшутинге, настройке правил файрволлов и проброса портов на сетевой подсистеме датацентра, и так далее.

Картинка вам для привлечения внимания, а полный сборник всех диаграмм, для ESXi, Hyper-V, конечно же AHV, и даже для Xen Server — по ссылке:
vmwaremine.com/2014/09/19/nutanix-network-port-diagram/