Архив метки: nutanix

Gartner Magic Quadrant for HCI, Feb 2018

Мы молодцы, ура нам.

Как обычно у Гартнера, сама картинка «квадранта» это «визуализация», для вставления в презентации, а самое важное — в тексте, в перечислении cautions/strengths.
Текст отчета можно взять на сайте Nutanix, а кто по каким-то причинам сходить туда не может или не хочет, я сделал PDF: Gartner MQ HCI Feb2018.

А чисто по «визуалу» — все поднялись по оси Y, ability to execute, то есть по «бизнес-параметру», демонстрируя увеличившийся бизнес-масштаб решений, и очень иллюстративно так вытянулись по линеечке. Напомнило вот это: картинка.

Почему мы в Nutanix занимаемся Docker и контейнерами

Просто картинка, сделанная в Google Trends.

Google Trends, напомню, это сервис, который позволяет сравнивать упоминание и частоту появлений тех или иных слов в поиске и проиндексированных страницах.

Nutanix AHV и что мы будем делать с Meltdown/Spectre

«А теперь, Машенька, о главном…» (с)

Год начинается весело. Если вы пропустили все на свете, то, в двух словах: обнаружена крупная и довольно пакостная уязвимость в большинстве ныне используемых процессоров Intel (и некоторых других архитектур — тоже). Условно вся эта группа уязвимостей названа Meltdown/Spectre, и за подробным описанием я отсылаю на специализированные сайты. Связана эта уязвимость с технологией выполнения программного кода, широко применяемой в CPU сегодня, и, потенциально, может быть использована для доступа к пользовательским данным. Любым данным. Ключам, паролям, произвольным блокам данных, лишь бы в памяти. Процесс злоумышленника может потенциально извлекать из недоступной ему, в обычном состоянии, памяти соседних процессов (и других VM, например), ее содержимое. Самое плохое, что починить ее так, как это обычно делается, правкой микрокода CPU — невозможно.
Пока, в пожарном порядке, производители OS выкатывают патчи, изолирующие память ядра от памяти пользовательских процессов, разными способами. К сожалению, у всех этих патчей есть неприятное побочное свойство: они существенно ухудшают эффективность работы процессоров, и, потенциально (обратите внимание на то, что я часто использую выражение «потенциально», да?) могут заметно ухудшить общую производительность систем. Степень падения производительности разная. В наихудшем случае, при наихудшем стечении обстоятельств, говорят о 20% снижения. Впрочем, существуют задачи, сочетания оборудования и характера операций на CPU, на которых падение незначительно, или вовсе отсутствует.

Если вы используете в качестве гипервизора на Nutanix VMware ESXi или MS Hyper-V — устанавливайте патчи, разработанные VMware и Microsoft (для vSphere смотрите сюда: https://kb.vmware.com/s/article/52085). В этом случае платформа Nutanix для вас ничем не отличается от любой x86 платформы под этим гипервизором. ОЧЕНЬ внимательно читайте текущее состояние дел с порядком установок патчей, там сейчас творится форменный цирк с конями. Обязательно проверяйте ситуацию со стабильностью ваших задач перед выкаткой патчей в продакшн.

Если вы используете Nutanix AHV, то тогда смотрите ниже.

Уязвимость типа Meltdown (Rogue Data Cache Load (CVE-2017-5754 — CVSSv3 7.9)). Более простая в использовании, и поэтому, в принципе, более опасная, но, так как Meltdown не может напрямую использоваться из гостевой VM для атаки на гипервизор, он не опасен для AHV и поэтому фиксить Meltdown в Nutanix AHV нет необходимости.

Уязвимость типа Spectre. Ее использование более сложно реализуется, но она может быть использована для атаки на гипервизор, и ее необходимо пофиксить на уровне гипервизора.

Существует два вида уязвимости Spectre: Вариант 1 и Вариант 2.

Spectre Var1 (Bounds Check Bypass (CVE-2017-5753 — CVSSv3 8.2)) требует минимального изменения в коде, так как уязвимый код НЕ ПРИСУТСТВУЕТ в подсистеме KVM ядра.

Spectre Var2 (Branch Target Injection (CVE-2017-5715 — CVSSv3 8.2)) требует четыре отдельных фикса.

Кроме этих четырех фиксов будет добавлена конфигурируемая пользователем опция CPU IBRS mode (Indirect Branch Restricted Speculation). CPU IRBS может быть включен (on) или выключен (off).

Значение CPU IRBS по умолчанию — off. В этом состоянии замедление работы CPU отсутствует, но есть потенциальная, крайне малая, впрочем, из-за примененных выше фиксов в коде, закрывающих большинство «лазеек», возможность использовать уязвимость Spectre.

В значении CPU IRBS on использование Spectre, даже потенциальное, полностью исключается, однако может наблюдаться некоторое снижение производительности, из-за ухудшения эффективности выполнения кода процессором.

Выбор пользователя, какой именно режим предпочесть.

В Nutanix продолжают работать над более эффективным и элегантным способом решения задачи устранения уязвимости, вероятно результат будет опубликован в течение следующих нескольких недель.

Фиксы для AOS версий 5.0.x и 5.1.x применяются на AHV version 20160925.103, и доступны с Nutanix support portal, а также будут включены по умолчанию в AOS версий 5.0.5 и 5.1.4, выходящих вскоре.
Фиксы для AOS версий 5.5.x применяются на AHV version 20170830.85, и доступны с Nutanix support portal, а также будут включены по умолчанию с AOS версии 5.5.1.

Подробнее информацию по этой теме смотрите на странице Security Advisores. Официальный док — тут: SecurityAdvisory07-v6. Документ обновляется, текущая версия, на момент публикации этой записи — шестая, самую свежую версию смотрите на сайте Nutanix.

UPD: Версия Security Adisory по этой проблеме обновилась до v7.

UPD2: This updated microcode from Intel has been deemed problematic in certain scenarios, and in some cases, can cause further side effects that are undesirable in virtual environments.
Removed recently released AHV versions 20170830.85 and 20160925.103 from the portal. Instead we will be delivering these AHV versions by way of direct AOS version upgrades. AOS versions 5.5.0.4, 5.1.4 and 5.0.5 will soon be available and packaged with AHV versions 20170830.85 and 20160925.103 respectively. By packaging these updates directly with an AOS update we can default disable VM use of IBRS, the affected and problematic portion of the microcode update.
Remediation:
1) If you have already updated AHV to 20170830.85 or 20160925.103 then it is recommended you upgrade to AOS version 5.5.0.4, 5.1.4 or 5.0.5 once they are available, and reference KB#5104, or contact Nutanix Support, for further information.
2) If you have not yet upgraded AHV to the aforementioned versions then it is recommended to wait and upgrade to AOS version 5.5.0.4, 5.1.4 or 5.0.5 once they are available, and then upgrade your hosts to the packaged AHV version. In this scenario, it is unnecessary to contact Nutanix Support for additional information. Reference KB#5104 for additional information.

Nutanix принял решение в нашем продукте для борьбы с Meltdown/Spectre использовать технологию Retpoline, разработанную командой Google, вместо плохо себя зарекомендовавшего пути с «тремя патчами» Intel.

О Veeam B&R и поддержке им AHV

В нескольких словах о ситуации с поддержкой в Veeam Backup and Replication нашего гипервизора Nutanix AHV.
Как вы наверняка уже знаете, в прошлом году мы договорились о том, что Veeam сделает такую поддержку, и добавит к ESXi и Hyper-V еще и AHV.
Неоднократно, в том числе официальными «спикерами» компании (например Gostev в форуме Veeam), называлась датой выхода «до конца 2017 года» и «выйдет в составе v9.5 Update 3». Однако 9.5 Update 3 вышел, как и обещалось, до конца года, а поддержки Nutanix AHV в нем не оказалось, и это, к сожалению, расстроило и обескуражило многих наших клиентов.

Инсайдерские сведения из Veeam говорят, что поддержка Veeam потребовала дополнительных циклов проверок и тестирования, и это было причиной, отчего поддержка AHV в Veeam Backup and Replication 9.5 не вышла в составе Update 3, а будет выпущена отдельно, «в ближайшие неделю-две». Фактически, она уже готова.
Продукт под AHV будет выпущен в статусе «Beta», и в виде Appliance, подобно тому, например, как работает Comtrade HYCU. Это позволяет выпускать и обновлять этот продукт независимо от основного B&R, при этом в Update 3, основном модуле, уже сделаны все необходимые изменения и поддержка для его работы в части бэкап репозитория. Так что как только этот appliance для AHV появится, его можно будет установить и подключить к репозиторию обновленного B&Rv9.5U3.
У этого appliance под AHV будет свой собственный цикл разработки и обновлений, что позволит выпускать его чаще, обновлять оперативнее, и добавлять софтверные фичи независимо от довольно неспешно развивающегося B&R.

Обратите внимание, что Veeam экспериментирует со схемой лицензирования, и Veeam for AHV будет лицензироваться по-новому для продуктов компании, «per VM». Выгодно это будет или нет — считайте, «снизу» на цены бэкапного решения давят шустрые новички (в ряде случаев даже Commvault обходится пользователю дешевле, чем Veeam). Возможно, для небольших инсталляций, это будет плюсом.

Не забудьте давать обратную связь для Veeam, как через официальный канал поддержки, так и через форум: https://forums.veeam.com/veeam-backup-replication-f2/nutanix-ahv-t35904-135.html

Конфигурация «1-Node» Nutanix

Как вы уже наверное слышали, у Nutanix появляется особый класс систем, которые я в целом затрудняюсь называть «кластер». Это однонодовые системы, которые, подобно тому, что вы уже, возможно, видели в Community Edition, могут работать как «кластер, состоящий из одной ноды». Раньше мы такое позволяли использовать в качестве Backup Target, а вот теперь, хорошо подумав, разрешили использовать и для запуска VM. Но подумали мы и правда тщательно, и вот ниже я перечислю все моменты, о которых вам будет нужно знать, прежде чем вы будете интересоваться предметно таким «сверхдешевым» Nutanix.

Пункт номер ноль. Это НЕ SMB решение. Это решение для рынка так называемого ROBO (Remote Office/Branch Office). Поэтому минимальная закупка таких 1-Node Nutanix — 10 штук.
То есть если у вас структура компании с множеством (десятком и более) небольших удаленных филиалов, и вы выбрали Nutanix в качестве решения для основной инфраструктуры, и при этом вам нужно оснастить Nutanix-ами филиалы и удаленные офисы, на которых практически нет вычислительной задачи, а данные для защиты все равно реплицируются на «большой» Nutanix в головной компании, то вот тогда это то, что вам нужно. В филиалы тогда идут недорогие однонодовые Nutanix, управляемые из Prism Central головного офиса. И в целом вы решаете задачу защиты данных через их репликацию в центральную систему, минимальная локальная защита у вас будет (об этом ниже). При этом типовая задача у вас для такого офиса — держать «AD, DHCP, DNS, Firewall, VPN до «головы», пять VDI операционистов, почту и файлопомойку» — то с этим вот сюда. Получается такой «филиальный допофис-ин-э-бокс», заливаемый за 30 минут и готовый к использованию «просто включи в сеть».

1. Пока мы подготовили две специальные модели для этого направления, это NX-1175S-G5 (1N1U) и NX-1155-G5 (1N2U). Обратите внимание, 1175S означает single socket, 1 pCPU. Модель 1155 уже была доступна, это 1-Node Backup Target, теперь на ней разрешено запускать Guest VMs.

Конфигурация NX-1175S-G5:
CPU: 1x 2620v4 (8-core) or 1x 2650v4 (12-core)
Memory: 64G or 96G or 128G or 256G
Hybrid:
SSD: 2x 480G or 2x 960G or 2x 1.9TB
HDD: 2x 2TB or 2x 4TB or 2x 6TB
All-Flash:
SSD: 4x 480G or 4x 960G or 4x 1.9TB
Network: 2x1GbE LOM (built-in) + Add-on NIC (Optional) : 2x1GbE or 2x10GbE (SFP+ or Base-T)
Power Supply: 1 (only!)

Сетевая конфигурация, доступная для NX-1155-G5:
4x1GbE, Add-on NIC (Optional): Dual-Port 10 GbE SFP+, Dual-Port 10 GbE BASE-T, or Quad-Port 10 GbE SFP+

2. «Расширение кластера» для 1-Node нет и не планируется. То есть, купить и установить 1-Node, потом докупить еще две и расширить на них, сделав «полный» кластер нельзя.
Однако можно собрать «большой» Nutanix Cluster из трех и более NX-1175S, но только НЕ расширением 1-Node, а переинсталляцией, с нуля. Дальше такой 1375S можно скейлить обычным для Nutanix способом, это будет обычный трех- и более нодовый кластер Nutanix из 1U Single CPU нод 1175S.

3. CVM на такой системе занимает 6 vCPU и 20GB RAM

4. Так как наша архитектура подразумевает репликацию блоков, то даже на 1-Node она будет, просто две копии блока будут храниться локально. Это не защитит от отказа контроллера или ноды целиком, но отказ одного HDD это может помочь пережить без потери данных. Отказоустойчивость предполагается решать репликацией на main cluster и локальными бэкапами, например с помощью Comtrade HYCU на сторонний NAS.
Так что репликация RF=2 будет, и usable space все равно будет ~50% от raw физических дисков.

5. Нет: дедупликации, ABS и AFS, Erasure Coding, Capacity Analysis на Prism Central.

6. Async DR (репликация на Nutanix в другом DC) — минимальный цикл 6 часов (RPO). Metro Availability конечно же нет тоже.

7. Отказ ноды — ожидаемо offline всего на ней содержащегося.

8. Отказ SSD (одного из двух) — переход хранилища в read only.

9. Гипервизоры: для 1175S — AHV и ESXi, для 1155 — только AHV. Hyper-V нет ни для одной модели.

10. Минимальная версия AOS — 5.5

Чуть позже, как только они будут объявлены, я расскажу и про вариант перечисленного, который будет носить название «2-Node».

AHV Turbo Mode — первые результаты

Интересные результаты показали наши разработчики для AHV Turbo Mode (AKA Frodo).

Напомню, AHV Turbo Mode, как внутренний project codename называвшийся Frodo, это новый способ работать с дисковым хранилищем в Nutanix AHV, оптимизация пути передачи данных и более высокая параллельность обработки очередей, которые теперь могут обрабатываться большим числом ядер CPU на хост-машине, чем было до того в vanilla QEMU. Он появился впервые в AOS 5.5, вышедшем на прошлой неделе.
Это улучшение особенно важно для AllFlash и NVMe машин, выходящих у нас в свет следующем году.
Как вы видите из графика, на обычной VM рост производительности ввода-вывода при увеличении числа параллельных операций практически останавливается в районе 30-40 Outstanding Requests, при этом с использованием AHV Turbo Mode он продолжает свой рост вплоть до 128. Это отличный потенциал для роста производительности для новых AllFlash, так как проявляется эта новая возможность прежде всего на них.

Acropolis OS 5.5 goes wild

Итак, долгожданный AOS 5.5 вышел в релиз.
Если у кого все работает, не спешите обновляться, дайте пару недель «постоять» все же. А я пока перечислю самое важное, что в новом релизе появляется.

1. Calm. Или вот даже так: CALM!!
Столько мы о нем говорили, и вот он есть.

2. Микросегментация и политики микросегментации сети в Prism Central.
Это позволяет гибко создавать «сетевые сегменты» для приложений, задавать их политиками, и наследовать эти политики даже при миграции VM. Наш ответ NSX-у.
Пока в Tech Preview, релиз весной.

3. Async DR с Nearsync репликацией.

4. Программное шифрование.
Раньше только с помощью SED disks, а теперь — программно, на любой системе. По прежнему непонятен статус этой фичи для России по известным причинам. Этой фичи не будет в версии для России (по известным причинам), в других странах будет.

5. Scaleout Prism Central.
В отличие от Prism Elements, встроенного, наш Prism Central был одной VM, с понятными проблемами с масштабируемостью и доступностью. Так как теперь PC стал все более и более важным компонентом системы, этот недостаток устранен, теперь он тоже распределенный.

6. AHV Turbo Data Path.
Я уже кратко упоминал это. Новый метод работы с быстрыми дисками, позволяет обойти узкое место в гипервизоре. Особенно актуально для NVMe.

7. Поддеживается vNUMA в AHV.

8. vGPU в AHV.
Долгое время это была проблема, использовать 3DGPU в VDI с AHV. Теперь есть поддержка vGPU.

9. Поддерживается Windows Server 2016 и Hyper-V 2016.

10. Появилась официально возможность запускать VM на «Single Node Cluster».
Single Node cluster знаком вам по CE, в этом году он появился как Backup Target, и вот, после всестороннего тестирования, появиась эта возможность и для запуска VM на такой системе. Вариант для extremely low-end, понимающего, что он делает.

11. Сетевая сегментация.
Было некоторое количество критики на тему, почему у Nutanix все сетевые трафики, служебные, пользовательские, и все остальное, загнаны в одну сеть. Теперь их можно ранести по интерфейсам.

AOS 5.5 пока не вышел в 1-Click Upgrade, но на тестовых системах уже можно начинать смотреть.

Куда и кому продавать Nutanix?

Кому продавать Nutanix (и более широко — гиперконвергенцию вообще). Заметки для памяти.
Очень часто, рассказывая новым партнерам Nutanix о продукте, я слышу вопрос: «Ну а куда нам стоит попробовать продавать Nutanix в первую очередь?», куда его будет новичку продать проще и удобнее всего, куда «зацепиться» в аккаунте, в какой проект?
И вот, у меня родился такой текст, в помощь начинающему продавать Nutanix, и, в общем случае, кстати, гиперконвергенцию вообще.
Я решил представить себе (и вам)несколько кейсов, увидев которые начинающий продавать Nutanix должен удвоить усилия, и попытаться продать туда именно гиперконвергенцию, а не что-то еще, вроде «классики». Просто потому, что приведенные ниже области — хороший вариант показать лицом все основные преимущества HCI и Nutanix.

1. Если компания развертывает инфраструктуру виртуальных десктопов, VDI. (Особенно на Citrix XenDesktop, и особенно — с vGPU). Сегодня объем VDI, когда-то первого направления компании, совсем не так велик (вопреки популярному «заблуждению» на этот счет от наших конкурентов). Всего около четверти всех клиентов компании, по опубликованным результатам прошедшего года, это VDI. Сегодня мы гораздо больше работаем в «тяжелом энтерпрайзе» и БД (около 50% клиентов). Тем не менее, если стоит задача объяснить «с нуля» то, «в чем цимес» гиперконвергентности в инфраструктуре, то сделать это на задаче VDI нет ничего проще. Такие задачи состоят обычно из множества сравнительно однотипных VM. Задача, требующая быстрого масштабирования, растущая как вширь, так и «вглубь», от десятков и сотен, и порой до тысяч рабочих мест. Ничего нет лучше для этой задачи чем гиперконвергенция.
С 2015 года мы сотрудничаем с Citrix, для которого наша платформа виртуализации под их лидирующий в энтерпрайзе VDI брокер XenDesktop (XD) — идеальное дополнение, позволяющее легко конкурировать, и прежде всего по цене, с VMware Horizon. Своя платформа виртуализации у Citrix (это Xen Server) довольно быстро теряет позиции, отставая во многих решающих областях, поэтому эффективный, бесплатный, современный гипервизор для брокера Xen Desktop (и при этом чтобы НЕ ESXi!) Citrix-у насущно необходим. Так что неудивительно, что Citrix и Nutanix вот уже более 2 лет — технологические партнеры, а Xen Desktop на AHV это взаимно поддерживаемое и валидированное решение. В том числе и для использования GPU-powered десктопов с использованием графических карт NVIDIA Tesla M10 и M60.

2. Если компания собирается «в облака». Это, обычно, значит, что у нее уже все готово в инфраструктуре к такому переходу. Им не нужно будет объяснять преимущества перехода к облачной модели использования ресурсов, чуть ли не самому сложному, из того, что мне приходится объяснять среди преимуществ использования гиперконвергентного подхода. Значительная часть этих преимуществ находится именно тут. Они этот путь прошли, и все эти достоинства для себя уже сформулировали. Теперь вам просто надо прийти и сказать: «Вот смотрите, вместо того, чтобы отдавать свои данные на сторону, компании, которую вы пока не знаете (и еще и платить за это узнавание будете!) вы можете оставить все ваши данные и приложения у себя, и использовать Nutanix как платформу для «частного», или «гибридного облака», интегрированного как с вашими бизнес-задачами, так и с предложениями публичного облачного оператора. Да, «облако», но — у себя!». Nutanix Сalm, Kubernetes, AWS, Azure, Google Cloud. Гибко, быстро, удобно, безопасно.

3. Если компания хочет отказаться от vSphere. Причин может быть множество. Ищут альтернативу (а их сегодня, увы, немного. Кроме Hyper-V (и AHV), можно сказать, практически и нет). Не обновились на 6.х вовремя, или не хотят обновляться на «шестерку» в принципе, а дата окончания поддержки для vSphere 5.5 — сентябрь следующего, 2018 года, и уже припекает — так припекает. Просто разочаровались в VMware как таковой, продукте или компании в целом, и хотят «соскочить» с минимумом проблем с регулярных выплат «на техподдержку» и необходимости платы за расширение инфраструктуры с оплатой «за сокет». Если компания размышляет о миграции с VMware, и миграция на Hyper-V при этом по разным причинам не рассматривается, то это прекрасный случай поговорить о возможности уйти со всем хабаром на Acropolis Hypervisor (AHV), причем использовать наши средства миграции инфраструктуры для облегчения этого процесса. А они у нас есть.

4. Если компании интересно направление Big Data. Если вы еще никогда не слышали о Big Data, или слышали только краем уха, то вам стоит узнать о том, что это направление сегодня растет опережающими рынок темпами. Сегодня объем рынка по этому направлению составляет около 33 миллиардов долларов, и через 5 лет — более чем удвоится (72 миллиарда). Этим уже вовсю занимаются, в том числе в России, ритейл, банки, сотовые и интернет-операторы, и интерес тут, у нас в стране, растет вслед за мировыми трендами. Big Data, название может ввести в заблуждение, это не о размерах или количестве данных, это о методике работы с данными любого объема, не обязательно огромного (хотя часто — довольно большого). Big Data Analysis требует использования специальных средств. Если вы слышите в разговоре с клиентом слова Big Data, Hadoop, Splunk — навострите уши. Сюда есть куда продать Nutanix, мы много и успешно работаем в области интеграции с big data продуктами и у нас есть хороший опыт, в том числе в России.

5. Если компания занимается микросервисами, распределенными системами, контейнеризацией приложений, разработкой в вебе, Kubernetes, Docker, etc-etc.
Ну тут все очевидно. Как и в случае перехода в «облака» компания уже сделала важный шаг, перешла в новую парадигму, или сразу в ней родилась, жила и развивалась (что характерно для веб-ориентированных компаний). Им не нужно объяснять, чем хороши discretization, distributed apps, микросервисы, контейнеризация. Показывайте Calm, интеграцию с Docker, Kubernetes, публичными облаками, методы построения гибридного облака через оркестрацию в Calm, возможно — интеграцию с OpenStack. Это все скажет само за себя.

6. Если компания работает в области здравохранения и вообще медицины. Медицинский софт — это отдельный мир, со своими протоколами доступа к данным, форматами файлов, разнообразными специализированными сертификациями. В Nutanix работа с healthcare-вертикалью — большой сегмент бизнеса. Мы умеем работать с этим направлением, поддерживаем разное специализированное ПО, и у нас есть что предложить в этой области. Привлекайте наших экспертов к разговору. У нас есть опыт в том числе и в России.

Итак, остановимся на шести. Конечно же, число наших клиентов показывает, что Nutanix востребован и используется очень широко. Но иногда, для сейла, чтобы начать продавать, нужно «зацепиться». И, как мне кажется, перечисленные области, это то, где «зацепиться» начинающему бывает проще всего.

Если у кого есть дельные мысли по поводу того, какие очевидные и легкие области продать Nutanix я выше пропустил — делитесь в комментах.

Обновление платформы: G6!

Тем временем подоспели новости, о которых я начну рассказывать с этой недели.
Как вы уже, наверное, слышали, к семье наших OEM-ов (DellEMC и Lenovo) добавляется Fujitsu. Пока это только анонс, и из трех заявленных моделей у Fujitsu доступна в первом квартале будет только одна.

Так что, когда они раскачаются, тогда я об этом и напишу подробно, а пока достаточно этого короткого анонса, потому что дальше — о нас самих.

Да, действительно, Nutanix постепенно идет в направлении software-only модели, но это будет не в следующем году точно. В следующем году нас ждет обновление линейки платформ native Nutanix, связанной с плановым обновлением процессорного ряда Intel, и, соответственно, обновлением наших ODM-партнеров, Supermicro.
Заверешен цикл тестирования, и мы официально объявляем выход поколения Generation 6, на процессорах Intel Skylake.

Вот, что будет в деталях нового и интересного.

Платформы NX-3060 первыми получат обновление до G6.
Мы будеи использовать шасси Supermicro SYS-2029BT-HNC0R-NI22 с материнской платой BigTwin X11DPT-B, на логике Intel C621 PCH (Lewisburg) и процессорами Intel Xeon Silver 4108, 4114 , 4116 и Intel Xeon Gold 5120 ,6130, 6138, 6126. Как вы должно быть знаете, Intel в очередной раз перелопатил номенклатуру процессоров Xeon, и теперь процессоры у них называются «металлами» по семейству и номерами по моделям в семействе. Bronze мы использовать, понятное дело, не будем, а Silver и Gold семейства, используемые в следующем поколении платформ, перечислены выше.
Повышается тактовая частота памяти DDR4, с 2400 до 2666 MHz. Максимальный объем памяти — 768GB на ноду G6 (все конфигурации по памяти — сбалансированные). Пока не поддерживаются 64GB DDR4 DIMM, из-за ограничений платформы по тепловыделению, поэтому максимальная емкость памяти на ноду ограничена на 768GB.

Сразу со старта заявлена поддержка NVMe (на 1.6TB). Разумеется остались SSD (960GB, 1.92TB, 3.84TB) и HDD (2TB только).

Из интересного «под капотом»: в Supermicro (и мы, следовательно, тоже), отказываются от использования SATADOM, SATA Disk-on-Module, внутреннего flash-диска на SATA-шине, с которого у нас грузится baremetal hypervisor. С ним было одно время достаточно проблем, связанных с производительностью и ресурсом. Например, проблемы вызывала Windows Server 2012R2, поставленная на него как хост Hyper-V. Оказалось, она непрерывно пишет неотключаемые логи, и это приводило к скорому выходу из строя SATADOM flash той модели, которую мы использовали примерно пару лет назад. Тогда это потребовало множества гарантийных замен на работающих системах у пользователя. Теперь эта проблема кардинально решена, платформа переходит на пару устройств 240GB SATA 2280FF M.2 в software RAID-1. Декларируется 1 DWPD, так что, как мы ожидаем, названные выше проблемы ушли в прошлое.

Расширяется номенклатура сетевых карт. К уже известным 2port 10G SFP+, 4port 10G SFP+, 2port 10GBaseT добавятся 2port 40G QSFP28 и 2port 25G SFP+, причем до двух карт на ноду! Новый конструктив корпуса дает возможность поставить ДВЕ карты на каждой ноде, и это не считая пары 10GbaseT, встроенных в платформу (на SIOM, Supermicro IO Module).
Так что 40G и 25G будут доступны теперь и на 3000-series. Это вызвано растущей производительностью ноды. Если раньше на midrange-нодах использование таких производительных интерфейсов выглядело сомнительным, так как чтобы загрузить такую полосу ввода-вывода нужна очень солидная производительность CPU и памяти, то теперь, с новыми CPU и, в особенности, с NVMe, это уже становится важным и необходимым.

Энергопотребление 4 нод под нагрузкой — в районе 1700W, рассчитанный worst case — 2080W, среднее тепловыделение 4 нод — 5800 BTU/h, блоки питания при «нашем» вольтаже поддерживают полную redundancy (блок из 4 нод продолжает работу при выходе из строя одного PSU).

Доступность всех перечисленных фич ожидается к концу декабря.