Consolidar y asegurar las infraestructuras virtuales: servidores y almacenamiento

1.- Una asociación única basada en una infraestructura

2.- Los beneficios de la solución de Cisco, NetApp y VMware

3.- La arquitectura FlexPod en tres estratos

4.- La calidad del servicio de principio a fin: ¿cómo se consigue?

—————

4. La calidad del servicio de principio a fin, ¿cómo se consigue?

Por Chris Naddeo, Ingeniero de marketing y técnica para UCS (Cisco) (Resumen)

Muy pocos proyectos están abordando la cuestión de la calidad del servicio de principio a fin. En general, se activa un mecanismo de calidad en uno de los niveles con la esperanza de que el nivel superior y el inferior también se beneficien.

Pero todas las aplicaciones están dotadas de características diferentes: algunas requieren una capacidad de cálculo considerable mientras que otras tienen un gran peso sobre la red o sobre los volúmenes de E/S (entradas/salidas o I/O). Limitar las E/S tiene poco o ningún impacto sobre el control del uso de las CPU por una aplicación que exige una gran capacidad del procesador.

Cisco, NetApp y VMware han desarrollado un mecanismo apropiado para cada estrato, a partir de sus propios desarrollos. Cuando los recursos no se utilizan, las aplicaciones importantes deben ser capaces de usarlos si esto fuera necesario. Esto puede permitirle a una aplicación plantar cara a las circunstancias imprevistas. Sin embargo, en caso de conflicto, todos los coinquilinos deben tener la garantía de poder beneficiarse del nivel de servicio que han suscrito.

Otro principio de diseño consiste en definir la clase de servicio que está más cercano a la demanda para encuadrar este valor dentro de una definición de las reglas y, para asegurarse que la regla en cuestión se aplica de manera uniforme en todos los estratos, conforme a las cualidades únicas de cada uno de ellos. Para asegurar esta calidad del servicio, se utilizan tres mecanismos para cada uno de los estratos o capas:

Fig. 5 Tres mecanismos de cualidad del servicio

1. Nivel aplicación/servidor

Para la virtualización de los servidores, VMware vSphere ofrece muchas características que aseguran el uso eficiente de los recursos incluidas la CPU y la memoria. El conjunto de recursos vSphere es una abstracción lógica que permite la gestión visible de los recursos. Los conjuntos de los recursos pueden estar agrupados jerárquicamente y utilizarse para partir de tal manera los recursos disponibles del procesador y de la memoria. Configurando correctamente los atributos del conjunto de recursos relativos a las reservas, los límites, las divisiones y las reservas extensibles, podemos hacer un control exhaustivo y dar prioridad a uno de los coinquilinos sobre los demás servidores, en caso de conflicto de recursos.

VMware Distributed Resource Scheduler (DRS), permite crear clusters que contengan múltiples servidores VMware. Este DRS controla constantemente la utilización de los conjuntos de recursos y asigna de forma inteligente los recursos disponibles entre las máquinas virtuales. DRS está completamente automatizado en el nivel del cluster, por lo que los gastos de la infraestructura y de la máquina virtual de los otros inquilinos hacen un equilibrio de la carga entre todos los servidores ESX de un clúster.

En cuanto al material, Cisco UCS usa Data Center Bridging (DCB) para manejar todo el trabajo en el seno del sistema de Cisco UCS. Esta mejora del estándar Ethernet divide el ancho de banda del canal Ethernet en ocho vías virtuales. Cada clase reserva un ancho específico del ancho de la banda para un determinado tipo de tráfico. Esto tiene el efecto de crear un cierto grado de gestión del tráfico, incluso en un sistema muy cargado.

Fig. 6 Seguridad de Flexpod: NetApp, VMware y Cisco

2. Nivel de red

A nivel de red, el tráfico está segmentado en función de la clase de servicio atribuido previamente por el Nexus 1000v y observado o reglamentado por el sistema UCS de Cisco. Existen dos métodos diferentes para ofrecer una protección continua del rendimiento:

– La cola de espera permite a los periféricos de red planificar la entrega de paquetes basados en criterios de clasificación. En caso de sobreexplotación de los recursos, la posibilidad de determinar qué paquetes deben ser entregados genera, en última estancia, una diferencia del tiempo de respuesta para aplicaciones importantes.

– El control de la banda autorizada para los dispositivos de red permite que exista un número adecuado de topes en la cola de espera, con el fin de evitar que ciertas clases de tráfico no hagan un uso excesivo del ancho de banda. Esto ofrece a los otros archivos en espera una buena oportunidad de responder a las necesidades de las clases restantes. El control del ancho de la banda se hace acorde con los archivos en espera. De hecho, la cola de espera determina qué paquetes serán entregados en primer lugar, mientras que el ancho de banda determina la cantidad de datos que pueden ser enviados en cada fila.

El conmutador Nexus 1000V de Cisco se usa para la función de aplicación de normas y de limitación de flujo para tres tipos de tráfico:

1. VMotion. VMware recomienda un interfaz Gigabit dedicado para el tráfico VMotion. Sobre esta infraestructura, el tráfico VMotion está dedicado a la ayuda de un puerto VMkernel no enrutable. Para corresponder a los entornos tradicionales, el tráfico VMotion está fijado en 1 Gigabyte. Este límite puede elevarse o reducirse, según sea necesario.

2. Servicios diferenciados de transacciones y almacenamiento. En una estructura combinada, se utilizan diferentes métodos para generar servicios diferenciados. Por ejemplo, se puede recurrir a una fila ‘prioritaria’ para los servicios más importantes y a una fila ‘sin pérdida’ para el tráfico que no puede abandonarse, pero que puede sufrir un cierto retardo.

3. Gestión: el VLAN de gestión se activa con una limitación de flujo establecido a 1 Gigabyte.

3. Nivel de almacenamiento: MultiStore y FlexShare

En el entorno de explotación Data ONTAP de NetApp, el software MultiStore proporciona a los entornos mutuos un aislamiento seguro.

A nivel de almacenamiento, para garantizar la calidad de servicio, es necesario controlar la memoria oculta de un sistema de almacenamiento y un grado de utilización de la CPU. También debe asegurarse de que las cargas de trabajo se reparten sobre un número apropiado de recursos del procesador. NetApp ha desarrollado FlexShare para controlar el orden de prioridad a las cargas del trabajo.

Con FlexShare, pueden reglarse tres parámetros independientes para cada volumen de almacenamiento o cada unidad vFiler en una configuración MultiStore. Podemos así dar prioridad a una de las particiones de uno de los coinquilinos con respecto a otros.

El ‘thin provisioning’ de NetApp ofrece a los coinquilinos un cierto nivel de ‘almacenamiento en la demanda’. La capacidad bruta se considera como un recurso compartido y sólo se consume según va siendo necesario.

Cuando se despliegan los recursos de ‘thin provisioning’ sobre una configuración mutualizada, se deben definir las reglas de crecimiento automático del volumen y de la supresión automática de los Snapshots o instantáneas.

El crecimiento automático del volumen permite a los volúmenes desarrollarse según los incrementos definidos, hasta un umbral previamente definido. La eliminación automática permite suprimir de forma mecánica las copias Snapshot más antiguas cuando un volumen esté casi lleno.

Mediante la combinación de estas funciones, se puede colocar a los coinquilinos importantes la prioridad por el crecimiento de un volumen, a partir del espacio reservado al conjunto compartido. Por el contrario, los coinquilinos de menor nivel debe usar un administrador.

Chris Naddeo, Ingeniero marketing y técnico para UCS, Cisco Systems.

(*) Chris Naddeo se unió a Cisco para centrarse en el diseño de estructuras de almacenamiento óptimas para la oferta UCS ( Unified Computing System) de Cisco. Ha trabajado un año como para NetApp como ingeniero – consultor de sistemas para Oracle y Data ONTAP GX. También ejerció durante nueve años como responsable de producto encargado del software de almacenamiento en Veritas.

Page: 1 2 3 4

redaccion SN

Recent Posts

Gestión de identidades, seguridad y cumplimiento normativo en la era de los enfoques Zero Trust

Un evento organizado por Silicon y One Identity analiza cómo "el nuevo perímetro es la…

2 días ago

Zyxel y Bitdefender presentan nueva estrategia de ciberseguridad para redes

Zyxel presenta su nueva estrategia de ciberseguridad para la pyme en "Just Connect Live" junto…

2 días ago

Perfil del profesional TIC en España: hombre joven y residente en Madrid

Frente al resto de los trabajadores, los del sector tecnológico son más proactivos y se…

3 días ago

Fernando Denis Ramírez toma el mando de Sofistic en España

El ex-CEO de Hispasec se convierte en Country Manager de la marca de ciberseguridad de…

3 días ago

Toshiba eleva la capacidad de los discos duros por encima de 30 TB

Anuncia avances gracias a las tecnologías de grabación magnética asistida por calor (HAMR) y por…

3 días ago

Google Cloud habilita Mandiant IR y MDR en la plataforma CrowdStrike Falcon

Google y CrodwStrike profundizan en su alianza e intercambian inteligencia sobre amenazas para proteger entornos…

3 días ago