Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

HA w środowiskach wirtualnych

Data publikacji: 19-02-2018 Autor: Marek Sokół
Rys. 1. Pierwsza konfiguracja...

We wrześniowym i październikowym wydaniu „IT Professional” z 2017 roku opisaliśmy instalację klastra VMware, wspominając o funkcji replikacji maszyn wirtualnych, dostępnej już od licencji vSphere Essentials Plus. W niniejszym artykule przyjrzymy się bliżej temu rozwiązaniu.

Wysoka dostępność w środowiskach wirtualnych nie jest nowością, ale wymaga wysoko dostępnej przestrzeni dyskowej. Co jednak zrobić w sytuacji, gdy owa przestrzeń zawiedzie? Może nastąpić także awaria całego klastra VMware z powodu zalania serwerowni lub innych zdarzeń losowych. Gdy backup to za mało, w celu wyeliminowania utraty danych należy uruchomić synchroniczną replikację macierzową. Niestety, jest to drogie rozwiązanie. Jeżeli jednak dopuścimy możliwość kilkunastominutowej utraty danych, to być może mamy już wszystkie komponenty, aby podnieść bezpieczeństwo naszych danych.

Zanim jednak przejdziemy do szczegółów, przeanalizujmy różne scenariusze zabezpieczania maszyn wirtualnych. Nie będziemy jednak skupiać się na mechanizmie vSphere HA, który zakłada stałą dostępność plików maszyn wirtualnych, ale na sytuacjach, w których wspomnianą dostępność tracimy. Oczywiście nie są to zdarzenia występujące na co dzień – macierze dyskowe często posiadają redundantne podzespoły, pozwalające zminimalizować ryzyko wystąpienia awarii i niechcianego przestoju. Nie możemy jednak wykluczyć sytuacji, gdy cała macierz przestaje działać z powodu awarii wszystkich źródeł zasilania, zalania lub błędu ludzkiego. Przed konsekwencjami nieodwracalnej utraty wszystkich danych oczywiście uchroni kopia zapasowa, na niewiele się ona jednak zda, jeżeli nie mamy gdzie odtworzyć danych. Analizując sytuację, możemy dojść do wniosku, że potrzebujemy w środowisku drugiej macierzy, być może nawet w zdalnej lokalizacji, która przejmie zadanie tej niedostępnej. Scenariusz napełniania macierzy danymi mógłby wymagać wykonania backupu, by następnie go odtworzyć na docelowej macierzy.

Sytuacja jeszcze się komplikuje, gdy tracimy całą lokalizację podstawową. Wówczas sam system backupu powinien być odpowiednio zaprojektowany, aby obsłużyć taki scenariusz. Backupów zwykle nie robimy co godzinę, gdyż mogłoby to negatywnie wpływać na wydajność naszego środowiska, mamy dostęp do danych z ostatniego backupu, np. z ostatniej nocy. Proces odzyskiwania danych jest skomplikowany i niesie ryzyko utraty danych np. za ostatnie 24 godziny.

Istnieją środowiska, gdzie nie można sobie pozwolić ani na dłuższy przestój, ani na większą utratę danych. Najwyższym bezpieczeństwem danych charakteryzują się systemy, w których zastosowano replikację synchroniczną pomiędzy macierzami. Wszelkie zapisy są jednocześnie wykonywane w obu lokalizacjach, zatem nie następuje utrata danych w przypadku awarii jednego z nich. Systemy takie jednak są bardzo drogie, a wiele organizacji nie potrzebuje aż tak wysokiej dostępności swoich danych, często mogą one zadowolić się replikacją asynchroniczną – dane do drugiej lokalizacji docierają z opóźnieniem i dopuszczana jest ich utrata w przypadku awarii podstawowego systemu przechowywania danych.

Czas opóźnienia dostarczania danych do drugiej lokalizacji jest zależny od wielu czynników, w tym finansowych. Producenci macierzy są przygotowani na takie oczekiwania biznesu i oferują produkty, dla których można uruchomić replikację zarówno w wersji synchronicznej, jak i asynchronicznej. Rozwiązania takie oprócz wielu zalet mają kilka wad. Pierwszą jest konieczność przełączenia całego LUN-a, co nie jest problemem w sytuacji całkowitej awarii, ale może być problematyczne, jeśli potrzebujemy przełączyć pojedyncze maszyny. Drugi problem to konieczność wykorzystania konkretnych urządzeń określonego producenta, co ogranicza elastyczność i może podnosić koszty implementacji. Warto jeszcze wspomnieć, że o asynchronicznej replikacji nie musi być poinformowana ani maszyna wirtualna, ani hypervisor, na którym jest uruchomiona, co może prowadzić do niespójności danych docierających na drugą stronę.

> Replikacja programowa

Czy zatem organizacje z małym budżetem są skazane wyłącznie na backup? Otóż nie. Są na rynku rozwiązania, które wykonują replikację na wyższej warstwie – hypervisora lub na poziomie samej maszyny wirtualnej. Jak wspominaliśmy, VMware dostarcza w pakiecie już od licencji Essentials Plus rozwiązanie vSphere Replication – replikację działającą na warstwie hypervisora, której właś­nie przyjrzymy się w niniejszym artykule. Rozwiązanie to wykorzystuje funkcję CBT (Change Block Tracking) monitorującą sektory dysku, które uległy zmianie, jest też w stanie monitorować, które sektory są w użyciu. Dzięki temu przy kolejnym sprawdzeniu zmian w maszynie wirtualnej dostarczane są jedynie informacje o nowo użytych i zmienionych sektorach w dysku maszyny wirtualnej. Ponieważ jest to rozwiązanie programowe, ma kilka wymagań:•hosty ESXi muszą być w wersji 4.0 lub nowszej, lecz vCenter musi być minimalnie w wersji 5.1, gdyż sama replikacja została wprowadzona wraz z tą wersją vSphere;•wersja sprzętowa maszyny wirtualnej, której zmiany na dysku mają być monitorowane, musi być oznaczona numerem siódmym lub nowszym;•operacje zapisu i odczytu muszą być w pełni kontrolowane przez stos VMware, zatem nie jest obsługiwany RDM (Raw Device Mapping) w trybie zgodności fizycznej.

[...]

Autor jest administratorem systemów IT. Zajmuje się infrastrukturą sieciowo-serwerową, pamięciami masowymi oraz wirtualizacją. Posiada tytuły VCP, MCP oraz CCNA

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"