Перейти к основному содержимому

Технический справочник

Аннотация

В настоящем документе описаны основные понятия, составляющие и технологии ПК "Горизонт-ВС".

Таблица 1 - Терминология

ТерминОпределение
Операционная системаПрограммное обеспечение, предназначенное для выделения физических ресурсов приложениям.
ПриложениеПрограммное обеспечение, работающее в операционной системе и потребляющее физические ресурсы
Виртуальная машинаСпециализированное приложение, которое абстрагирует аппаратные ресурсы в программное обеспечение.
ГостьОперационная система, работающая на виртуальной машине (также называемая гостевой операционной системой).
ГипервизорСпециализированная операционная система, предназначенная для запуска виртуальных машин.
ХостФизический компьютер или сервер, предоставляющий ресурсы гипервизору.
Система группового управления (СГУ)Графический веб-интерфейс, позволяющий управлять виртуальной инфраструктурой, как на серверной платформе, так и на группе серверных платформ (кластере).
КластерГруппа хостов, ресурсы которых совместно используются виртуальными машинами.
Перенести ВМ без приостановкиФункция, которая поддерживает миграцию включенных виртуальных машин с хоста на хост без прерывания обслуживания.
Технология высокой доступности (High Available)Тип кластера, при использовании которого обеспечивается перезапуск виртуальных машин на резервном узле. Используется в случае выхода из строя основного. Обязательным условием для реализации данной технологии является наличие общего разделяемого хранилища на резервном и основном вычислительных узлах. Образ ВМ должен располагаться на этом хранилище и быть доступен на обоих узлах.
Кластер высокой доступностиФункция кластера, которая защищает от аппаратных сбоев хоста виртуальные машины, перезапуская их на других, работающих без сбоя, хостах кластера.
Средство защиты информацииСпециализированные программные, программно-аппаратные средства, предназначенные для защиты от актуальных угроз.
Шаблон виртуальной машиныНабор настроек, с которыми будут создаваться виртуальные машины
Виртуальный диск (том)Логическое устройство, с которым ВМ взаимодействует как с диском
Снимок работающей ВМЗапись состояния виртуальной машины (настройки, состояние дисков, содержимое памяти и т.д.) в определённый момент времени, позволяющий вернуть виртуальную машину к этому состоянию в любое время
Система хранения данныхКомплексное программно-аппаратное решение по организации надёжного хранения информационных ресурсов и предоставления гарантированного доступа к ним
ПлейбукСценарий, с помощью которого на удаленные серверы отправляются наборы команд
Непостоянный (неперсистентный) образ дискаТип виртуального диска, при подключении которого в ВМ создается копия исходного образа диска. После прекращения работы ВМ все изменения, сделанные на непостоянном диске, будут потеряны. Копия диска удаляется вместе с удалением ВМ
Виртуальный диск (том)Логическое устройство, с которым ВМ взаимодействует как с диском

Виртуальная машина (ВМ) — это программное представление физического компьютера и его компонентов. Программное обеспечение виртуализации преобразует физическую машину и ее компоненты в файлы.

Компоненты виртуальной машины:
  • гостевая операционная система;
  • виртуальные ресурсы, такие как:
  • виртуальные CPU;
  • виртуальная память;
  • виртуальные сетевые адаптеры;
  • виртуальные диски и контроллеры;
  • виртуальные GPU (roadmap);
  • прочие виртуальные устройства.

Виртуальная машина (ВМ) включает в себя набор файлов спецификации и конфигурации, поддерживаемых физическими ресурсами хоста. Каждая виртуальная машина имеет виртуальные устройства, которые обеспечивают те же функции, что и физическое оборудование, но являются более портативными, безопасными и простыми в управлении. Виртуальные машины обычно включают в себя операционную систему, приложения, а также виртуальные ресурсы и оборудование, которыми вы управляете почти так же, как вы управляете физическим компьютером.

Преимущества использования виртуальных машин

Физические машины:Виртуальные машины:
трудно переместить или скопировать;не зависят от физического оборудования, поскольку ВМ инкапсулированы в файлы;
связаны с определённым набором аппаратных компонентов;изолированы от других ВМ, работающих на том же физическом оборудовании;
часто имеют короткий жизненный цикл;изолированы от физических аппаратных изменений.
требуют физическое вмешательство для обновления оборудования.

На физической машине операционная система (например, Windows или Linux) устанавливается непосредственно на оборудование. Операционная система требует определенных драйверов устройств для поддержки определенного оборудования.

Если на компьютере обновляются комплектующие, требуются новые драйверы устройств. Если приложения напрямую взаимодействуют с драйверами оборудования, обновление оборудования, драйверов или того и другого может иметь серьезные последствия при наличии несовместимости. Из-за этих потенциальных последствий персонал службы технической поддержки должен тестировать обновления оборудования с широким спектром наборов приложений и операционных систем. Такое тестирование весьма трудозатратный процесс.

Виртуализация этих систем снижает такие затраты, поскольку виртуальные машины на 100% состоят из программного обеспечения. Несколько виртуальных машин изолированы друг от друга. Вы можете иметь сервер базы данных и сервер электронной почты, работающие на одном физическом компьютере.

Изоляция между виртуальными машинами означает, что конфликты программных зависимостей не являются проблемой. Даже пользователи с правами системного администратора в гостевой операционной системе виртуальной машины не могут нарушить этот уровень изоляции для доступа к другой виртуальной машине. Этим пользователям должен быть явно предоставлен доступ системным администратором гипервизора Горизонт-ВС.

В результате изоляции виртуальной машины, если гостевая операционная система, работающая на виртуальной машине, выходит из строя, другие виртуальные машины на том же хосте не затрагиваются и продолжают работать. Сбой гостевой операционной системы не влияет на доступ и производительность:

  • Пользователи по-прежнему могут получить доступ к другим виртуальным машинам.
  • Рабочие виртуальные машины могут получить доступ к необходимым им ресурсам.
  • Другие виртуальные машины все еще могут работать.

Виртуальные машины позволяют консолидировать физические серверы и более эффективно использовать оборудование. Поскольку виртуальная машина представляет собой набор файлов, вам доступны функции, которые недоступны или менее эффективны для физических архитектур, например:

  • Вы можете быстро и последовательно выделять виртуальные машины.
  • С виртуальными машинами вы можете использовать динамическую миграцию, отказоустойчивость, высокую доступность и сценарии аварийного восстановления, чтобы увеличить время безотказной работы и сократить время восстановления после сбоев.
  • Вы можете использовать мультитенантность, чтобы смешивать виртуальные машины в специализированных конфигурациях, таких как демилитаризованная зона.

Благодаря виртуальным машинам вы можете поддерживать устаревшие приложения и операционные системы на новом оборудовании, когда истекает срок действия контрактов на техническое обслуживание существующего оборудования.

Типы виртуализации

Виртуализация

Виртуализация — это процесс создания программного представления чего-то физического, например, сервера, рабочего стола, сети или устройства хранения. Виртуализация — это единственный наиболее эффективный способ сократить расходы на ИТ при одновременном повышении эффективности и гибкости для бизнеса любого размера.

Виртуализация серверов устраняет неэффективность, позволяя нескольким операционным системам работать на одном физическом сервере в качестве виртуальных машин, каждая из которых имеет доступ к вычислительным ресурсам базового сервера.

Виртуализация хранилища - это процесс создания программного представления сетевых устройств хранения в виде единого блока. Виртуализация сети — это полное воспроизведение физической сети в программном обеспечении. Приложения работают в виртуальной сети точно так же, как в физической сети. Развертывая рабочие столы как управляемую услугу, вы можете быстрее реагировать на изменяющиеся потребности и возможности.

Контейнеризация

Контейнеризация связана с несколькими ключевыми терминами: Таблица 3 – Терминология

ТерминОпределение
КонтейнерПриложение, упакованное с зависимостями
Контейнер двигательМеханизм выполнения, который управляет контейнерами
ДокерСамая известная платформа среды выполнения для поддержки контейнеров, который часто используется как синоним для многих аспектов контейнерных технологий.
Контейнер хозяинВиртуальная машина или физическая машина, на которой работают контейнеры и механизм контейнеров.

Контейнер — это инкапсуляция приложения и зависимых двоичных файлов, библиотек. Приложение отделяется от операционной системы и становится бессерверной функцией.

Среди причин популяризации контейнеров разработчиками программного обеспечения можно назвать:

  • Они упрощают кодирование локально и в любом месте.
  • Вы можете быстро развертывать и тестировать приложения в промежуточной среде.
  • Снижают нагрузку на работу системы в целом.

Хост контейнера запускает операционную систему, в которой работают контейнеры. Хосты-контейнеры могут быть следующих типов:

  • Стандартная ОС с установленным контейнерным движком:
  • Ubuntu с Докер
  • ОС, разработанная специально для контейнеров:
  • Фотон ОС
  • Федора CoreOS
  • Виртуальная машина или физическая машина:
  • Среди множества преимуществ использования виртуальных машин – простота управления и масштабируемость.

Администраторы предоставляют хосты контейнеров, которые являются базовой структурой, которую разработчики используют для запуска своих контейнеров. Надежная система микросервисов включает в себя больше результатов, многие из которых создаются с использованием контейнеров. Чтобы разработчики могли сосредоточиться на предоставлении услуг клиентам, операции должны обеспечивать надежную хост-инфраструктуру контейнеров. Контейнеры имеют следующие характеристики:

  • Контейнер может работать на любом хосте контейнера с тем же ядром операционной системы, которое указано для этого контейнера.
  • Доступ к работающему контейнеру осуществляется с использованием его полного доменного имени или уникального IP-адреса.
  • Каждый контейнер может получить доступ только к своим собственным ресурсам в общей среде. Когда вы входите в контейнер с помощью удаленного терминала (например, SSH), вы не видите признаков того, что другие контейнеры работают на том же узле контейнера.

Механизм контейнера – это плоскость управления, которая устанавливается на каждом узле контейнера. Плоскость управления управляет контейнерами на этом узле. Контейнерные двигатели выполняют несколько функций:

  • Создают образы контейнеров из исходного кода (например, Dockerfile). В качестве альтернативы загружают контейнер из репозитория
  • Создают работающие контейнеры на основе образа контейнера.
  • Фиксируют работающий контейнер в образе.
  • Сохраняют изображение и отправляют его в репозиторий.
  • Останавливают и удаляют контейнеры.
  • Приостанавливают и перезапускают контейнеры.
  • Отображают статус работы контейнеров.

Docker — наиболее часто используемая контейнерная платформа. Механизм контейнера работает как демон-процесс в операционной системе хоста контейнера. Когда пользователь запрашивает запуск контейнера, механизм контейнера получает образ контейнера из реестра образов (или локально, если он уже загружен) и запускает контейнер как процесс.

Отличия виртуализации и контейнеризации

Виртуальные машины предоставляют виртуальное оборудование, которое гостевая ОС использует для запуска приложений. Несколько приложений работают на одной виртуальной машине, но они логически разделены и изолированы. Используя контейнеры, разработчики берут оптимизированную базовую файловую систему ОС и размещают только необходимые двоичные файлы и библиотеки, от которых зависит приложение.

С помощью виртуализации несколько физических машин можно объединить в одну физическую машину, на которой работает несколько виртуальных машин. Каждая виртуальная машина предоставляет виртуальное оборудование, которое гостевая ОС использует для запуска приложений. Несколько приложений работают на одной виртуальной машине, но эти приложения по-прежнему логически разделены и изолированы. Проблема с виртуальными машинами заключается в том, что они имеют размер от сотен мегабайт до гигабайт и содержат множество двоичных файлов и библиотек, которые не имеют отношения к основному приложению, работающему на них. Используя контейнеры, разработчики берут оптимизированную базовую файловую систему ОС и размещают только необходимые двоичные файлы и библиотеки, от которых зависит приложение. Когда контейнер запускается как процесс в ОС узла контейнера, контейнер может видеть свои зависимости и пакеты базовой ОС. Контейнер изолирован от всех других процессов в операционной системе узла контейнера. Контейнерные процессы — это единственные процессы, которые работают в минимальной системе. С точки зрения хост-ОС контейнера, контейнер — это еще один запущенный процесс, но он имеет ограниченное представление файловой системы и потенциально ограниченный ЦП и память. Виртуальные машины и контейнеры работают по-разному (таблица 4). Таблица 4 – Сравнение виртуальных машин и контейнеров

Виртуальные машиныКонтейнеры
Инкапсуляция всей операционной системыИнкапсуляция приложения и зависимых двоичных файлов или библиотек
Запланировано гипервизоромЗапланировано операционной системой хоста контейнера
Запуск на гипервизореЗапуск на хост-ОС контейнера
Запуск виртуальной машины означает запуск операционной системы (от секунд до минут)Запуск контейнера означает запуск процесса приложения (миллисекунды в секунды)

Контейнеры — идеальная технология для микросервисов, потому что цели контейнеров (легкость, простота упаковки, возможность запуска в любом месте) совпадают с целями и преимуществами архитектуры микросервисов. Операторы получают модульные компоненты приложений, которые имеют небольшие размеры и могут вписаться в существующие ресурсы. Разработчики могут сосредоточиться на логике модульных компонентов приложения, зная, что инфраструктура надежна и поддерживает масштабируемость модулей. Система группового управления (СГУ), Система резервного копирования (СРК) и Система управления рабочими средами пользователей работают в отдельных контейнерах, запущенных на хостах виртуализации Горизонт-ВС.

Виртуальные машины

Любое приложение в любой поддерживаемой ОС может работать на виртуальной машине (гостевой) и потреблять ЦП, память, диск и сеть из ресурсов хоста.

Виртуальная машина — это программная абстракция физической машины. Виртуальная машина превращает компоненты в файлы, которые действуют как физические компоненты. Технология виртуализации абстрагирует физические компоненты в программные компоненты и обеспечивает решение многих ИТ-проблем. Вы можете использовать виртуализацию для консолидации и запуска нескольких рабочих нагрузок в виде виртуальных машин на одном компьютере. На рисунке 9 показаны различия между виртуализированным и невиртуализированным хостом.

В традиционных архитектурах операционная система напрямую взаимодействует с установленным оборудованием. Операционная система планирует запуск процессов, выделяет память для приложений, отправляет и получает данные через сетевые интерфейсы, а также считывает и записывает на подключенные устройства хранения. Для сравнения, виртуализированный хост взаимодействует с установленным оборудованием через тонкий слой программного обеспечения, называемый уровнем виртуализации или гипервизором. Гипервизор динамически предоставляет виртуальным машинам ресурсы физического оборудования по мере необходимости для поддержки работы виртуальных машин. С помощью гипервизора виртуальные машины могут работать с определенной степенью независимости от базового физического оборудования. Например, виртуальную машину можно переместить с одного физического хоста на другой. Кроме того, ее виртуальные диски можно перемещать с одного типа хранилища на другой без ущерба для функционирования ВМ.

Использование ВМ ресурсов хоста

Несколько виртуальных машин, работающих на физическом хосте, совместно используют вычислительные ресурсы, память, сеть и ресурсы хранения хоста.

С помощью виртуализации вы можете запускать несколько виртуальных машин на одном физическом хосте, при этом каждая виртуальная машина совместно использует ресурсы одного физического компьютера в нескольких средах. Виртуальные машины имеют общий доступ к процессорам и планируются для запуска гипервизором. Кроме того, виртуальным машинам назначается собственная область памяти для использования и совместного доступа к физическим сетевым картам и контроллерам дисков. Различные виртуальные машины могут запускать разные операционные системы и приложения на одном физическом компьютере. Когда несколько виртуальных машин работают на хосте Горизон-ВС, каждой виртуальной машине выделяется часть физических ресурсов. Гипервизор планирует виртуальные машины так же, как традиционная операционная система выделяет память и планирует приложения. Эти виртуальные машины работают на разных процессорах. Гипервизор Горизонт-ВС также может выделять больше памяти. Память перераспределяется, когда ваши виртуальные машины могут использовать больше виртуальной оперативной памяти, чем физическая оперативная память, доступная на хост-виртуальных машинах, таких как приложения, использующие пропускную способность сети и диска. Однако управление виртуальными машинами осуществляется с помощью сложных механизмов контроля, позволяющих управлять доступом, доступным для каждой виртуальной машины. При настройках распределения ресурсов по умолчанию все виртуальные машины, связанные с одним и тем же хостом Горизонт-ВС, получают равную долю доступных ресурсов.

Использование ресурсов ЦП

В физической среде операционная система берет на себя владение всеми физическими процессорами в системе. Виртуализация ЦП повышает производительность и работает непосредственно на доступных ЦП.

Уровень виртуализации запускает инструкции только тогда, когда это необходимо, чтобы виртуальные машины работали так, как если бы они работали непосредственно на физической машине. Виртуализация ЦП — это не эмуляция. С программным эмулятором программы могут работать в компьютерной системе, отличной от той, для которой они были изначально написаны. Эмуляция обеспечивает переносимость, но может негативно сказаться на производительности. Виртуализация ЦП не является эмуляцией, поскольку поддерживаемые гостевые операционные системы предназначены для процессоров x64. Используя гипервизор, операционные системы могут изначально работать на физических процессорах x64 хостов. Когда на хосте Горизонт-ВС работает множество виртуальных ВМ, эти ВМ могут конкурировать за ресурсы ЦП. Когда возникает конфликт ЦП, время хоста Горизонт-ВС распределяет физические процессоры по всем виртуальным машинам так, чтобы каждая виртуальная машина работала так, как если бы у нее было определенное количество виртуальных процессоров.

Использование ресурсов ОЗУ

В физической среде операционная система берет на себя владение всей физической памятью в системе. Виртуализация памяти повышает производительность и работает непосредственно с доступной оперативной памятью.

Когда приложение запускается, оно использует интерфейсы, предоставляемые операционной системой, для выделения или освобождения страниц виртуальной памяти во время выполнения. Виртуальная память — это технология, которой уже несколько десятилетий, и которая используется в большинстве операционных систем общего назначения. Операционные системы используют виртуальную память, чтобы предоставлять приложениям больше памяти, чем они имеют физически. Почти все современные процессоры имеют оборудование для поддержки виртуальной памяти. Виртуальная память создает единое виртуальное адресное пространство для приложений. С помощью операционной системы и оборудования, виртуальная память может выполнять преобразование адресов между виртуальным адресным пространством и физическим адресным пространством. Этот метод адаптирует среду выполнения для поддержки больших адресных пространств, защиты процессов, сопоставления файлов и подкачки в современных компьютерных системах. В виртуализированной среде уровень виртуализации Горизонт-ВС создает непрерывное адресуемое пространство памяти для виртуальной машины при ее запуске. Выделенное пространство памяти настраивается при создании виртуальной машины и имеет те же свойства, что и виртуальное адресное пространство. В этой конфигурации гипервизор может запускать несколько виртуальных машин одновременно, защищая память каждой виртуальной машины от доступа других.

Использование ресурсов сети

Виртуальные адаптеры Ethernet и виртуальные коммутаторы являются ключевыми компонентами виртуальной сети.

Виртуальная машина может быть настроена с одним или несколькими виртуальными адаптерами Ethernet. Виртуальные машины используют виртуальные коммутаторы на одном хосте Горизонт-ВС для связи друг с другом с помощью тех же протоколов, что и физические коммутаторы, без необходимости в дополнительном оборудовании. Виртуальные коммутаторы также поддерживают VLAN, совместимые со стандартными реализациями VLAN от других поставщиков сетевого оборудования. С помощью виртуальной сети Горизонт-ВС вы можете связать локальные виртуальные машины вместе и связать локальные виртуальные машины с внешней сетью через виртуальный коммутатор. Виртуальный коммутатор, как и физический коммутатор Ethernet, пересылает кадры на канальном уровне. Хост Горизонт-ВС может содержать несколько виртуальных коммутаторов.

Виртуальный коммутатор подключается к внешней сети через исходящие Ethernet-адаптеры, называемые internal ports (внутренний порт). Виртуальный коммутатор может связать несколько виртуальных портов вместе, как объединение сетевых карт на традиционном сервере, предлагая большую доступность и пропускную способность для виртуальных машин, использующих виртуальный коммутатор. Виртуальные коммутаторы во многом похожи на современные физические коммутаторы Ethernet. Как и физический коммутатор, каждый виртуальный коммутатор изолирован и имеет собственную таблицу переадресации. Таким образом, каждый пункт назначения, который ищет коммутатор, может соответствовать только портам того же виртуального коммутатора, откуда был отправлен кадр. Эта функция повышает безопасность, затрудняя взлом изоляции виртуального коммутатора хакерами. Виртуальные коммутаторы также поддерживают сегментацию VLAN на уровне портов, поэтому каждый порт можно настроить как порт доступа или магистральный порт, обеспечивая доступ к одной или нескольким VLAN. Однако, в отличие от физических коммутаторов, для виртуальных коммутаторов не требуется протокол связующего дерева, поскольку применяется одноуровневая сетевая топология. Несколько виртуальных коммутаторов не могут быть соединены между собой, и сетевой трафик не может передаваться напрямую от одного виртуального коммутатора к другому виртуальному коммутатору на том же хосте. Виртуальные коммутаторы предоставляют все необходимые порты в одном коммутаторе. Виртуальные коммутаторы не нужно каскадировать, поскольку виртуальные коммутаторы не используют общие физические адаптеры Ethernet, и между виртуальными коммутаторами не возникает утечек.

Использование ресурсов памяти

Горизонт-ВС обеспечивает архитектуру распределенного хранилища, в которой несколько хостов могут одновременно читать или записывать данные в общее хранилище.

Для хранения виртуальных дисков Горизонт-ВС использует хранилища данных, представляющие собой логические тома, которые скрывают особенности физического хранилища от виртуальных машин и обеспечивают единую модель хранения файлов виртуальных машин.

Хранилище данных

Хранилище данных — это логическая единица хранения, которая может использовать дисковое пространство на одном физическом устройстве или охватывать несколько физических устройств.

Поддерживаются следующие типы хранилищ:

  • Хранилище с разделяемым общим диском;
  • Распределенное хранилище (РСХД);
  • Общая файловая система;
  • Сетевое NFS хранилище;
  • Сетевые iSCSI-диски;
  • Проброс блочных устройств хоста.

Хранилище данных — это общий термин для контейнера, в котором хранятся файлы и объекты. Хранилища данных — это логические контейнеры, аналогичные файловым системам, которые скрывают специфику каждого устройства хранения и обеспечивают единую модель хранения файлов виртуальных машин. ВМ хранится как набор файлов в собственном каталоге или как группа объектов в хранилище данных. Вы можете отобразить все хранилища данных, доступные вашим хостам, и проанализировать их свойства. Хосты, на которых установлен Горизонт-ВС должны быть настроены с общим доступом к хранилищам данных.

В среде СГУ хосты Горизонт-ВС поддерживают несколько технологий хранения:

  • Хранилище с прямым подключением: внутренние или внешние диски или массивы хранения, подключенные к хосту через прямое подключение, а не через сетевое подключение.
  • Fibre Channel (FC): высокоскоростной транспортный протокол, используемый для SAN. Fibre Channel инкапсулирует команды SCSI, которые передаются между узлами Fibre Channel. В общем случае узел Fibre Channel представляет собой сервер, систему хранения или ленточный накопитель. Коммутатор Fibre Channel соединяет несколько узлов, образуя сеть в сети Fibre Channel.
  • iSCSI: транспортный протокол SCSI, обеспечивающий доступ к устройствам хранения и кабелям по стандартным сетям TCP/IP. iSCSI отображает блочное хранилище SCSI через TCP/IP. Инициаторы, такие как адаптер главной шины iSCSI (HBA) на хосте ESXi , отправляют команды SCSI целевым объектам, расположенным в системах хранения iSCSI.
  • хранилищ данных NFS. Протокол NFS не поддерживает команды SCSI.

Хранилище Fibre Channel

Сеть хранения данных (SAN)–специализированная высокоскоростная сеть доступа к СХД и другим устройствам хранения.

  • FibreChannel –протокол транспорта SCSI-команд и данных между хостами и СХД.
  • Горизонт-ВС поддерживает:32Гб/с FibreChannel.

Для подключения к сети хранения данных Fibre Channel ваш хост должен быть оснащен адаптерами главной шины Fibre Channel (HBA). Если вы не используете хранилище с прямым подключением Fibre Channel, вам потребуются коммутаторы Fibre Channel для маршрутизации трафика хранилища. Если ваш хост содержит адаптеры FCoE, вы можете подключиться к вашим общим устройствам Fibre Channel с помощью сети Ethernet. В этой конфигурации хост подключается к сети SAN, состоящей из коммутаторов Fibre Channel и массивов хранения, с помощью адаптера Fibre Channel. LUN из массива хранения становятся доступными для хоста. Вы можете получить доступ к LUN и создать хранилища данных для своих нужд хранения. SAN состоит из одного или нескольких серверов, подключенных к массиву хранения с помощью одного или нескольких коммутаторов SAN.

На каждом сервере SAN может размещаться множество приложений, которым требуется выделенное хранилище для обработки приложений. ЫФТ содержит следующие компоненты:

  • Коммутаторы SAN: Коммутаторы SAN соединяют различные элементы SAN. Коммутаторы SAN могут подключать хосты к массивам хранения. Используя коммутаторы SAN, вы можете настроить избыточность пути для устранения любых сбоев пути от хост-сервера до коммутатора или от массива хранения до коммутатора.
  • Fabric: SAN Fabric — это сетевая часть SAN. При подключении одного или нескольких коммутаторов SAN создается структура. Протокол Fibre Channel (FC) используется для связи по всей сети. SAN может состоять из нескольких взаимосвязанных структур. Даже простая SAN часто состоит из двух структур для резервирования.
  • Соединения (HBA и процессоры хранения): Хост-серверы и системы хранения подключаются к фабрике SAN через порты в фабрике:
  • Хост подключается к порту фабрики через HBA.
  • Устройства хранения подключаются к портам фабрики через свои процессоры хранения.

Порт подключается от устройства к SAN. Каждый узел в SAN включает каждый хост, устройство хранения и компонент фабрики (маршрутизатор или коммутатор). Каждый узел в SAN имеет один или несколько портов, которые соединяют его с SAN. Порты могут быть идентифицированы следующими способами:

  • Всемирное имя порта (WWPN): глобальный уникальный идентификатор порта, который позволяет определенным приложениям получать доступ к порту. Коммутаторы Fibre Channel обнаруживают WWPN устройства или хоста и назначают устройству адрес порта.
  • Port_ID: в SAN каждый порт имеет уникальный идентификатор порта, который служит адресом Fibre Channel для этого порта. Коммутаторы Fibre Channel назначают идентификатор порта, когда устройство входит в систему. Идентификатор порта действителен только при входе устройства в систему.

Хранилище iSCSI

iSCSI SAN состоит из системы хранения iSCSI, которая содержит LUN и процессоры хранения. Связь между хостом и массивом хранения осуществляется по сети TCP/IP.

iSCSI SAN состоит из системы хранения iSCSI, которая содержит один или несколько LUN и один или несколько процессоров хранения. Связь между хостом и массивом хранения осуществляется по сети TCP/IP. Хост настроен с инициатором iSCSI. Инициатор может быть аппаратным, при этом инициатором является iSCSI HBA. Или инициатор может быть программным, известным как программный инициатор iSCSI. Инициатор передает команды SCSI по IP-сети. Цель получает команды SCSI из IP-сети. Ваша сеть iSCSI может включать несколько инициаторов и целей. iSCSI ориентирован на SAN по следующим причинам:

  • Инициатор находит одну или несколько целей.
  • Цель представляет LUN инициатору.
  • Инициатор отправляет SCSI-команды цели.

Инициатор находится на хосте. Цели находятся в массивах хранения, поддерживаемых хостом. Чтобы ограничить доступ к целям с хостов, массивы iSCSI могут использовать различные механизмы, включая IP-адрес, подсети и требования аутентификации. Основным адресуемым и обнаруживаемым объектом является узел iSCSI. Узел iSCSI может быть инициатором или целью. Узлу iSCSI требуется имя, чтобы хранилищем можно было управлять независимо от адреса.

Имя iSCSI может использовать один из следующих форматов: Полное имя iSCSI (IQN) или расширенный уникальный идентификатор (EUI). IQN может содержать до 255 символов. Используется несколько соглашений об именах:

  • Префикс имя
  • Код даты, указывающий год и месяц, когда организация зарегистрировала имя домена или субдомена, которое используется в качестве строки центра именования.
  • Строка полномочий организации по присвоению имен, состоящая из действительного перевернутого имени домена или поддомена.
  • (Необязательно) Двоеточие (за которым следует строка по выбору назначающей организации, которая должна сделать каждое присвоенное имя iSCSI уникальным.
  • Динамическое обнаружение. Также известеное как обнаружение SendTargets. Каждый раз, когда инициатор связывается с указанным iSCSI сервер, инициатор отправляет запрос SendTargets на сервер. Сервер отвечает предоставление списка доступных целей инициатору. Имена и IP-адреса этих цели появляются на вкладке Static Discovery. Если вы удалите статическую цель, добавленную динамическим обнаружение, цель может быть возвращена в список при следующем повторном сканировании, адаптер хранения сбрасывается или хост перезагружается.

  • Каждая сетевая карта подключена к отдельному порту виртуального свитча.
  • Каждый порт виртуального свитча связывается с инициатором iSCSI.

Хранилище с разделяемым общим диском

Хранилище с разделяемым общим диском — это кластерная файловая система, в которой несколько хостов могут одновременно читать и записывать данные на одно и то же устройство хранения. Сгруппированный файл система обеспечивает уникальный, основанный на виртуализации услуги:

  • Миграция работающих ВМ с одного хоста на другой без простоев.
  • Автоматический перезапуск вышедшей из строя ВМ на отдельном хосте.
  • Кластеризация виртуальных машин на различных физических серверах Используя хранилище с разделяемым общим диском, ИТ-организации могут упростить выделение виртуальных машин за счет эффективного хранения всего состояния виртуальных машин в центральном расположении. Несколько хостов могут одновременно обращаться к общему хранилищу виртуальных машин. Размер хранилища данных можно динамически увеличивать, когда виртуальные машины, находящиеся в хранилище данных, включены и работают. Хранилище данных эффективно хранит как большие, так и маленькие файлы, принадлежащие виртуальной машине. Хранилище данных может поддерживать файлы виртуальных дисков. Хранилище данных использует адресацию подблоков, чтобы эффективно использовать хранилище для небольших файлов. Хранилище с разделяемым общим диском обеспечивает распределенную блокировку на уровне блоков, чтобы гарантировать, что одна и та же виртуальная машина не будет включена несколькими серверами одновременно. В случае сбоя хоста блокировка диска для каждой виртуальной машины снимается, и виртуальные машины можно перезапустить на других хостах. На слайде на каждом хосте работают две виртуальные машины. Линии, соединяющие виртуальные машины с дисками виртуальных машин, являются логическим представлением ассоциации и распределения большего хранилища данных.
  • Хранилище данных включает один или несколько LUN. Виртуальные машины видят назначенный том хранилища только как цель SCSI из гостевой операционной системы. Содержимое виртуальной машины — это только файлы на томе.

Виртуальный диск, хранящийся в хранилище данных, всегда отображается для виртуальной машины как смонтированное устройство SCSI. Виртуальный диск скрывает уровень физического хранилища от операционной системы виртуальной машины. Для операционной системы на виртуальной машине хранилище с разделяемым общим диском сохраняет семантику внутренней файловой системы. В результате операционная система, работающая на ВМ, видит родную файловую систему. Эта семантика обеспечивает правильное поведение и целостность данных для приложений, работающих на виртуальных машинах.

Хранилище NFS

NFS — это протокол обмена файлами, который хосты используют для связи с сетевым хранилищем (NAS).

NAS — это специализированное устройство хранения, которое подключается к сети и может предоставлять услуги доступа к файлам хостам. Хранилища данных NFS рассматриваются как хранилища данных, поскольку они могут хранить файлы виртуальных машин, шаблоны и образы ISO. Кроме того, как и хранилище данных, том NFS позволяет осуществлять миграцию для виртуальных машин, файлы которых находятся в хранилище данных NFS. Хосты не используют протокол Network Lock Manager, который является стандартным протоколом, используемым для поддержки блокировки файлов, смонтированных через NFS. Доступ к одним и тем же виртуальным дискам с двух несовместимых клиентов может привести к некорректному поведению и повреждению данных.

Виртуальный коммутатор

Виртуальные коммутаторы соединяют виртуальные машины с физической сетью. Они обеспечивают связь между виртуальными машинами на одном хосте Горизонт-ВС или на разных хостах Горизонт-ВС. Они также поддерживают службы, такие как iSCSI, NFS и доступ к сети управления. Виртуальный коммутатор хоста обеспечивает (рисунок 59):

  • Подключение ВМ к физической сети;
  • Взаимосвязь между ВМ на одном и том же хосте (в пределах виртуальной сети);
  • Передачу служебного трафика (управление хостом, трафик iSCSI, NFS).

С целью обеспечения качества обслуживания и выделения гарантированной полосы пропускания рекомендуется разделение различных типов трафика по разным физическим адаптерам хоста.

При настройке VLAN ID для виртуальной сети трафик ВМ, подключенных к данной сети, передается с нужным тегом VLAN ID. Виртуальные сети с разными VLAN ID изолированы друг от друга.

В Горизонт-ВС виртуальный коммутатор поддерживает следующие режимы отказоустойчивости/балансировки трафика (таблица 9). Таблица 9 – Режимы отказоустойчивости/балансировки трафика

РежимОписаниеLACP
Balance-TCPБалансировка на основании хеша MAC-адреса, IP-адреса и TCP-порта. При несогласовании LACP с физическим свитчом возможен переход на Active-Backup.Да
Balance-SLBБалансировка на основании хеша MAC-адреса источниками выходного VLAN. Периодическая перебалансировка.Нет
Active-Backup (по умолчанию)Один линк в bond является активным, остальные запасными (без балансировки).Нет

Виртуальный коммутатор поддерживает протокол LACP для согласования bond с физическим коммутатором

Можно настроить следующие режимы LACP:

  • Active(активное согласование)
  • Passive(ожидание приглашения от соседа)
  • Off (LACP отключен)

При несогласовании LACP с физическим коммутатором возможны следующие варианты (таблица 10). Таблица 10 – Режимs работы LACP

Опция «LACP Fallback to Active-Backup»Поведение при несогласовании LACP
ВключенаПереход на режим Active-Backup
Выключена (по умолчанию)Все адаптеры будут disabled

При отказе физического адаптера в bond трафик ВМ продолжает передаваться по другим физическим адаптерам этого же bond

Во избежание петель необходимо всегда объединять физические аплинки хоста в bond. Протокол STP по умолчанию выключен. На него нельзя полагаться как на инструмент предотвращения петель. У виртуального свитча должен быть только один логический аплинк== bond. Разные виртуальные свитчи имеют разные bond в качестве аплинков.