Nutanix Enterprise Cloud Platform e Citrix

La piattaforma Nutanix è nota per la sua capacità di offrire un ambiente hyper-convergente a diversi hypervisor, partendo da Acropolis Hypervisor (AHV) di fatto incluso nella soluzione del vendor, passando da VMware vSphere che è stato il primo hypervisor ad essere integrato ed infine Microsoft Hyper-V.

ntnx-multi-hypervisor

 

Tra i diversi casi d’uso di Nutanix troviamo quello legato alle soluzioni VDI (Virtual Desktop Infrastructure) e quindi la domanda del supporto per le soluzioni Citrix è lecita.

Se il supporto per Citrix XenApp e XenDesktop su Acropolis Hypervisor è già una realtà, questo articolo tratta il supporto per XenServer.

Premetto che al momento della scrittura del presente articolo stiamo parlando di una Tech Preview, quindi per l’adozione della soluzione in ambienti di produzione è consigliabile attendere la GA del software. Il supporto per XenServer sarà infatti supportato con Nutanix Asterix (AOS 5) che sarà appunto in grado di “avere a bordo” XenServer 7”.

Con il supporto di XenServer, Nutanix coprirà quasi la globalità degli hypervisor utilizzati nei datacenter aziendali on-premise, questo consentirà ai CIO di decidere in massima libertà in merito all’architettura di virtualizzazione che vorranno utilizzare, beneficiando delle funzionalità messe a disposizione dalla soluzione Nutanix quali:

  • rapidità nel deployment ed aggiornamenti 1-click;
  • scalabilità lineare di VM/vDesktop senza colli di bottiglia sulle prestazioni;
  • riduzione dei costi e minor overhead amministrativo

E’ possibile trovare maggiori informazioni sul supporto delle soluzioni Citrix alla pagina http://www.nutanix.com/citrix/

Nutanix Asterix: AOS 5

Circa una settimana fa Nutanix ha reso disponibile la Technology Preview del proprio sistema, nome in codice Asterix che, quando disponibile definitivamente, sarà AOS 5.0. La nuova versione conterrà circa 60 nuove funzionalità e, cita il vendor, quasi 2900 migliorie comprese correzioni e potenziamenti vari.

Per chi volesse provare Asterix, Nutanix mette a disposizione la versione Community Edition (CE) che, pur non mettendo a disposizione tutte le funzionalità previste nella versione commerciale, rimane un ottimo banco di prova per apprezzare le funzionalità sia di Acropolis OS (AOS) sia quelle di Acropolis Hypervisor (AHV).

La Community Edition è una particolare immagine del software Nutanix, concepita per lavorare anche su hardware fisico non Nutanix, purché rispetti determinate caratteristiche, tuttavia è possibile anche testare l’ambiente con hardware virtuale o, come spesso ci riferisce, in modalità “nested”.

Questo articolo illustra come testare Nutanix CE con una VM creata su piattaforma VMware ESXi, fermo restando che è possibile utilizzare anche altre piattaforme e che il web fornisce molte risorse a riguardo.

Il primo passo è quello di ottenere il software dal portale del Vendor: http://download.nutanix.com/releases/asterix-ea/10062016/ce-2016.10.05-stable.img.gz

Una volta scaricato il file e decompresso è necessario trasferirlo in un datastore di ESXi e rinominare il file .img in .vmdk, attività fattibile con un qualsiasi client SSH collegato all’host ESXi attraverso il comando mv.

mv-img-vmdk

Prima di poter utilizzare il file appena rinominato bisognerà creare il file descrittore, oggetto indispensabile per la creazione della VM. Per chiunque voglia approfondirei il tema è possibile consulrare la VMware KB 1002511.

Step fondamentale per la creazione del descrittore è ottenere la dimensione del file .vmdk, con il comando ls -la

ls-la-vmdk

A questo punto ricorriamo al comando vmkfstools –c per la creazione del descrittore, inserendo nel comando la dimensione del file e il nome di destinazione.

vmkfsrools-c Attenzione il comando genererà sia il descrittore (utile ai nostri fini) che il file del disco vero e proprio (….-flat.vmdk), oggetto che andremo a scartare.

vmkfsrools-c-output

Finalizziamo la procedura con il comando mv con il quale andiamo a rinominare il file .vmdk contenente il software della CE con lo stesso nome del file disco appena creato in modo tale che il file descrittore punti effettivamente al prodotto Nutanix.

mv-fakevmdk-vmdk

Ora è possibile creare la VM che ospiterà l’ambiente, selezionando come sistema operativo e versione “other” e specificando un nome OS a piacere

esxi-select-gos

Al passaggio per la persoanlizzazione del virtual Hardware sarà necessario impostare:

  • 4 vCPU, assicurandosi di aver selezionato l’opzione “expose hardware assisted virtualization to the guest OS”;

vcpu-hw-virtualization

  • 16 GB di Memoria RAM (almeno);
  • Rimuovere il disco generato automaticamente dal wizard;
  • aggiungere un controller SATA;

vhw-add-sata-ctrl

  • aggiungere un disco esistente, puntando al file che abbiamo creato nei passi precedenti, facendo attenzione che sia collegato al controller SATA;

vhw-add-hdd

  • aggiungere 2 dischi da 500 e 200 GB, connessi ad un nuovo controller SCSI rispettivamente nelle posizioni 0:0 e 0:1

vhw-add-scsi-hdd

In sintesi la VM dovrebbe avere questi connotati:

vhw-summary

Ora è possibile avviare la VM, ma è necessario entrare nel BIOS della VM per selezionare il disco SATA quale disco di avvio.

vm-boot-order

Fata la modifica la VM dovrebbe avviarsi senza problemi

vm-ntnx-ce

È possibile ottenere maggiori informazioni sulla Community Edition puntando direttamente al sito del produttore.

VMworld Europe 2016 – Day 2 General Session (Parte 3)

La General Session del secondo giorno, conferma il format utilizzato nelle edizioni precedenti del VMworld: meno vision e riflettori puntati sui singoli prodotti e soluzioni nel portfolio VMware. Sessione dinamica intervallata da tante demo che hanno permesso di esplorare velocemente le funzionalità presentate.

La parola passa a Yanbing Li, SVP/GM for Storage and Availability che parla di Virtual SAN 6.5 quale componente di vSphere 6.5 sviluppando in tre punti:

  • l’integrazione con vSphere;
  • gestione intelligente ed automazione
  • supporto per workload critici

vsan-innovation

La manager sottolinea che questo è il quinto rilascio Virtual SAN in meno di tre anni, con conseguenti aggiornamenti di funzionalità. Virtual SAN 6.5 introduce il supporto:

  • per l’accesso iSCSI per workload fisici
  • connessione diretta (senza switch) per il deployment a 2 nodi
  • per le applicazioni “containerizzate” attraverso VMware vSphere Integrated Containers (VIC)
  • per le configurazioni all-flash già a partire dall’edizione standard

Oltre a queste novità viene annunciato che presto sarà disponibile un nuovo beta program.

vsan-6-5-new

L’intervento termina con una demo che mostra la migrazione di VM da un ambiente privato verso un ambiente vSphere ospitato in AWS powered by VSAN

vsan-6-5-cross-cloud

A questo punto Li cede il palco a Raji Ramaswami, EVP/GM of Networking and Security che rivisita i punti topici delle sfide che le aziende devono affrontare: sicurezza, velocità nel fornire servizi e la continuità applicativa.

Il manager illustra come NSX può indirizzare questi problemi e per ognuna delle sfide manda in onda un video legato alla specifica case history. Cito il caso sulla sicurezza perché coinvolge un’azienda italiana (Banca Popolare di Sondrio) con la testimonianza di Piergiorgio Spagnolatti.

nsx-popso

VMware si chiede come, in un mondo in rapida evoluzione, un potenziale cliente possa iniziare. Viene introdotto vRealize Network Insight che anche in modalità evaluation è un valido strumento per fare un “NSX Assessment”

nsx-vrealize-network-insight

L’ultima parte della General Session è tenuta da Kit Colbert VP/GM, Cloud-Native Apps, il suo intervento inizia con l’affermazione che le applicazioni moderne vengono sviluppate utilizzando i container.

cna-container

La sfida nella gestione dei container inizia già dal modo in cui vengono forniti:

  • in un contesto di un cloud pubblico è importante il controllo dei costi, certificare la sicurezza e la compliance
  • in un contesto privato è necessario disporre di uno stack integrato, supportato dal team di operations e fruibile “as a service”

 

Con vSphere 6.5 VMware ha annunciato il supporto per i container via VMware Integrated Container (VIC), ma in questo contesto stiamo parlando della Photon Platform, ovvero un framework completamente nuovo.

cna-photon

Kit annuncia che la piattaforma Photon si arricchirà del supporto di Kubernetes, quindi Photon sarà disponibile:

  • come freeware
  • attraverso Pivotal Cloud Foundry
  • come Piattaforma Photon con Kubernetes

cna-photon-offering

E’ possibile vedere la registrazione della sessione al seguente link

VMworld Europe 2016 – Day 2 General Session (Parte 2)

La General Session del secondo giorno, conferma il format utilizzato nelle edizioni precedenti del VMworld: meno vision e riflettori puntati sui singoli prodotti e soluzioni nel portfolio VMware. Sessione dinamica intervallata da tante demo che hanno permesso di esplorare velocemente le funzionalità presentate.

Qui potete trovare la prima parte dell’articolo.

Sanjay Poonen, cede la parola a Ray O’Farrell, CTO, che sposta l’attenzione sul tema del Software Defined Data Center citando quelle che sono le sfide legate alla Digital Transformation, si parla di:

  • una crescente complessità negli ambienti abbinata all’aumento dell’efficienza;
  • crescita quotidiana delle cyber-minacce
  • necessità di supportare servizi, applicazioni, interi ambienti siano essi nuovi che esistenti

digital-transformation-challenges

vSphere 6.5 indirizza questi temi grazie una migliore e significativamente semplificata, esperienza nella gestione, sicurezza completa BUILT-IN nel prodotto e una piattaforma universale per far girare qualsiasi applicazione.

vsphere65-keypoints

Miglior esperienza nella gestione

Sotto il profilo della gestione diventa centrico il ruolo del vCenter Virtual Appliance che mette a disposizione una serie di funzionalità spesso richieste e che prima della versione annunciata erano disponibili solo come flings. In particolare:

  • sistema di alta affidabilità integrato con un tempo di rispristino di meno di 5 minuti
  • sistema semplificato per il patching per il sistema operativo, il database e l’appliance
  • sistema semplificato per la migrazione da vCenter Windows verso l’appliance virtuale
  • disponibilità di nuove REST API

vsphere65-vcsa

vSphere 6.5 sarà fino a 6 volte più veloce rispetto alle versioni precedenti il che comporterà un maggior numero di operazioni, quali accensioni contemporanee di VM, costì come un maggior numero di VM supportate (20.000) e finalmente una GUI HTML 5 che si affianca al “tradizionale” WebClient

BUILT-IN Security

Migliorata la qualità del logging, ora capace di fornire informazioni più dettagliate sul “chi fa cosa” soprattutto nelle indagini per far fronte a minacce interne oppure al manifestarsi di alcune anomalie.

Aggiunta di un “nuovo modello di boot sicuro” per proteggere sia l’hypervisor sia il sistema operativo nelle VM. Il sistema previene la sia le manomissioni delle immagini sia il caricamento di componenti non autorizzate

Per quanto riguarda la sicurezza del dato vSphere aggiunge la criptazione del disco delle VM (VMDK), che può essere applicato indipendentemente dal tipo di OS caricato nella VM stessa. Questa funzionalità combinata con quelle del vMotion criptato consentono la protezione sia dei dati archiviati sia di quelli in movimento.

vsphere65-built-in-security

Universal App Platform

vSphere 6.5 è la piattaforma ideale per ospitare workload di tutti i generi, oggi anche quelli generati via container grazie a “vSphere Integrated Containers”.

vsphere65-universal-app-platform

 

Questa soluzione nativa in vSphere consente di trattare i container come “cittadini alla pari” rispetto alle VM, accontentando da un lato gli sviluppatori che sono alla ricerca di strumenti moderni per applicazionialtrettando moderne e dall’altro gli operatori che potranno lavorare nell’ambiente vSphere che conoscono da anni.

vsphere65-vicLa sessione si conclude con un cenno ai vCloud Air Network partner che potranno a loro volta offrire gli stessi servizi, viene invitato sul palco di Laurent Allard (CEO di OVH) quale testimonial di un grande Cloud Service Provider partner di VMware.

VMworld Europe – Day 2 General Session (Parte 1)

La General Session del secondo giorno, conferma il format utilizzato nelle edizioni precedenti del VMworld: meno vision e riflettori puntati sui singoli prodotti e soluzioni nel portfolio VMware. Sessione dinamica intervallata da tante demo che hanno permesso di esplorare velocemente le funzionalità presentate.

Andiamo nel dettaglio.

Sanjay Poonen, General Manager of End-User Computing, inizia la sessione esplorando il concetto di Digital Transformation. L’evoluzione tecnologica ha sempre comportato una rivoluzione nel modo di fare business e Sanjay indentifica 4 milestones nella storia: la macchina a vapore, la rivoluzione industriale, la rivoluzione elettronica e oggi quella della digitalizzazione. La digitalizzazione è fenomeno pervasivo in ogni tipo di azienda, indipendentemente dal settore e cambierà la vita di tutti i giorni, tra  gli esempi cita il settore dell’educazione.

digital-education

Con la slide della Vision di VMware Sanjay riprende l’intervento del giorno prima del CEO di VMware e rimarca come la visione del cloud di VMware fornita in questo evento sia più chiara rispetto ai messaggi un po’ “nuvolosi” dati l’anno precedente.

vmw-vision

È ancora grazie alla slide che il Manager introduce il tema End-User Computing, business avviato 7 anni addietro con numeri interessanti ma non certo dirompenti ma ad oggi è diventato un settore molto importante proprio perché ancora oggi esistono applicazioni legacy, non scritte in HTML5 o nativamente concepite per gli Smart Device. Workspace One rappresenta il punto di unione per il consumo di applicazioni diverse su dispositivi eterogenei, sposando da un lato la richiesta di semplicità del consumatore e dall’altro la necessità di un ambiente sicuro quale mandato aziendale.

workspace-one

L’ambito dell’EUC è necessario considerare 3 aspetti: il consumo delle applicazioni e l’identità della persona, la gestione dei dispositivi siano essi mobili che desktop, la gestione e la sicurezza di tutto l’ambiente.

euc-3-aspects

Inizia così una veloce demo nella quale vengono sviluppati i punti appena accennati. Vengono usato con diversi dispositivi per mostrare l’uso delle applicazioni “smart” (come Workday, Concur e Boxes) fino a passare all’uso di un vDesktop con accelerazione 3D su un dispositivo Android. Sempre nella demo viene dimostrata anche il supporto per Skype for Business Experience in Horizon. Sanjay puntualizza come AirWatch rappresenta nell’offerta VMware la una soluzione completa e con una forte leadership nel mercato costruita anno dopo anno.

aw-leader

L’ultima parte dell’intervento è focalizzata sul management, se un tempo la gestione dei dispositivi era circoscritta al dispositivo stesso, oggi le esigenze sono ben diverse e VMware vanta un ampio respiro di partner nell’ecosistema sul tema EUC

euc-ecosystem

Nella Demo conclusiva vengono illustrati ulteriori esempi di integrazione con altre soluzioni VMware come: l’accesso condizionato (integrazione con NSX) e di Trust Point quali strumenti per la Data Loss Prevention (DLP), il che riporta al tema del “Unified Endpoint Management”

unified-endpoint-management

VMworld Europe – Day 1 General Session (Parte 2)

La General Session del VMworld Europe 2016 ricalca il messaggio dell’edizione americana, tuttavia il restyling ad alcune slide, gli annunci dei nuovi prodotti di punta di VMware accompagnati da accattivanti demo hanno reso questa sessione, a mio personale avviso, molto più interessante.

Qui potrete recuperale la prima parte dell’articolo.

Ritornando all’asse cloud privato E cloud pubblico, Pat annuncia vSphere 6.5 e Virtual SAN 6.5, che insieme a NSX ed allo stack di Management completano il quadro della visione di VMware del software defined data center per il private cloud.

vsphere-vsan-65

Le soluzioni “on premise” potranno comunque ibridarsi con il cloud pubblico attraverso i vCloud Air Network (vCAN) Service Provider e VMware stessa.

vmware-hybrid-cloud

Pat allarga l’orizzonte parlando di VMware Cross-Cloud Architecture che nasce con l’idea di dare la massima libertà di scelta con il miglior controllo possibile. La VMware Cross-Cloud Architecture è l’insieme di più soluzioni:

  • VMware Cloud Foundation, già disponibile; ovvero una piattaforma completamente integrata per semplificare la creazione di ambienti cloud privati, di fatto vSphere, NSX e VSAN
  • VMware Cross-Cloud Services, disponibili nel 2017 in modalità SaaS

vmw-cross-cloud-architecture

La visione “any cloud” con VMware Cross-Cloud Architecture è percorribile con VMware, attraverso i partner vCAN, via IBM grazie all’accordo annunciato al VMworld USA e anche attraverso Amazon.

vmw-stack

Pat presenta la collaborazione tra il leader delle soluzioni per il private cloud e il leader nel public cloud quale nuovi servizi vSphere eseguiti nel cloud AWS.

vmw-aws-statement

Nella demo mostrata si è assistito alla migrazione live di VM tra un impianto on-premise verso un ambiente vSphere ospitato su Amazon, fermo restando i servizi aggiuntivi che Amazon può offrire.

vmw-aws

Il quadro si completa quando alla VMware Cross-Cloud Architecture aggiungiamo i VMware Cross-Cloud Services che consentono lo spostamento di workload tra datacenter “vSphere powered”

vmw-vsphere-powered

e tra ambienti cloud non VMware.

vmw-non-vsphere-powered

I VMware Cross-Cloud Services non si limitano a mettere in comunicazione diversi fornitori di cloud ma rappresentano una soluzione unificata per la gestione e l’automazione, l’amministrazione della rete e della sicurezza e della governance del proprio ambiente. Guido Appenzeller attraverso una demo ben strutturata illustra i principi della tecnologia VMware.

vmw-cross-cloud-services

Pat conclude la sessione con la VMware Vision “any cloud, any application, any device” e proprio sul tema “any device” richiama l’attenzione su Workspace ONE, soluzione che verrà illustrata con maggiore completezza nella General Session di mercoledì 19 ottobre.

vmw-vision

E’ possibile osservare la registrazione della sessione al seguente link: http://www.vmworld.com/en/europe/learning/general-sessions.html#5174779143001

VMworld Europe – Day 1 General Session (Parte 1)

La General Session del VMworld Europe 2016 ricalca il messaggio dell’edizione americana, tuttavia il restyling ad alcune slide, gli annunci dei nuovi prodotti di punta di VMware accompagnati da accattivanti demo hanno reso questa sessione, a mio personale avviso, molto più interessante. Vediamo quanto accaduto.

L’evento inizia con il benvenuto di Jean-Pierre Brulard ai 10.000 partecipanti ed un ringraziamento agli sponsor passando poi la parola a Pat Gelsinger, CEO di VMware.

La parola d’ordine del 2016 è “Digital Transformation”, trasformazione che ovviamente investe il business, ma parlare di “Digital Business vs Business Tradizionale” non ha senso: il business è business. Da notare tuttavia che senza innovazione le aziende sono destinare a morire. Pat porta l’esempio di General Electric e di Leonardo quali aziende che continuano ad innovare, clienti ma soprattutto partner.

La Digital Transformation è l’evoluzione della rivoluzione industriale e il fattore comune è “ottimizzare le risorse a disposizione”, tuttavia oggi solo il 20% delle aziende “cavalcano” questa trasformazione rivedendo i propri processi fino in fondo.

Digital Transformation

Partendo dal 2006, Pat dimostra quanto VMware ha avuto ragione. All’epoca si parlava di cloud come nuovo concetto, non c’era un cloud privato, solo pubblico e molto poco usato, quasi la globalità dell’IT è tradizionale (on-prem).

State of the Cloud 2006

Nel 2011 molto è cambiato ma ancora l’87% del mondo gira su un modello di data center tradizionale (dati VMware), il cloud pubblico e privato hanno contato rispettivamente 7% e 6%. Per cloud privato non si intende virtualizzazione ma ottimizzazione e automazione per raggiungere le “self-service experience”.

State of the Cloud 2011

Nel 2016 i workload sono raddoppiati rispetto al 2011 così come il peso del cloud (15% pubblico e 12% privato) ma anche se, secondo Pat le aziende vogliono “uscire dall’incubo di creare il proprio data center” c’è ancora molto da lavorare, non ci sono ancora le condizioni.

State of the Cloud 2016

VMware si chiede quando il 50% dei workload sarà nel cloud. Le analisi dicono che il 2021 sarà quel momento (30 pubblico e 20 privato e da una ulteriore analisi sul pubblico il 14% sarà SaaS e 16% IaaS).

State of the Cloud 2021

Nel 2030 solo il 19% delle aziende avrà ancora un proprio data center.

State of the Cloud 2030

Tornando ai giorni nostri, nonostante le percentuali siano piccole, il business dell’hosting cuba 54 miliardi di Euro, con una proiezione di 99 miliardi per il 2021, senza dimenticare che con il passare del tempo in numero di macchine comunicanti fra di loro supererà di 2 volte il numero di persone che sfruttano la rete: questo è il fenomeno dell’Internet of Things (IoT).

IoT

Quali sono le perplessità verso il cloud: “Libertà vs Controllo”. Pat porta come esempio il rapporto genitore-figli. Un problema significativo è: com’è possibile che l’IT interno alle aziende possa essere responsabile dei processi e della sicurezza dei dati quando l’ambiente non è più di sua proprietà e dove le applicazioni non vengono più scritte all’interno dell’azienda?

La risposta è “Libertà E Controllo”, “cloud privato E cloud pubblico” ovvero l’Hybrid Cloud.

freedom-control

Nutanix: Novità in Acropolis 4.7

Recentemente Nutanix ha rilasciato la versione 4.7 del proprio sistema operativo (AOS) che, mette a disposizione una serie di nuove o aggiornate funzionalità sia come Tech Preview ovvero features da non usarsi in produzione. Di seguito una breve spiegazione delle singole feature:

  • Acropolis Block Services (ABS): fornisce l’accesso, block level, allo storage creato da Nutanix via iSCSI. I client che accedono allo storage potranno essere sia server Windows e Linux anche fisici esterni al cluster Nutanix, sia VM (interne o meno). Lo storage fornito potrà godere sia delle funzionalità di alta disponibilità che quelle prestazionali.
  • Cluster Resiliency (Degraded Node Detection): si tratta della capacità di AOS di identificare i nodi parzialmente disponibili per evitare che questi possano compromettere la disponibilità dell’ambiente. I criteri per identificare questo stato sono: latenza di rete, errori sulla memoria o sui dischi o qualsiasi altro problema possa impattare sulle prestazioni del cluster. I nodi impattati vengono marcati come degradati e messi in manutenzione, in PRISM apparirà un allarme per indentificarne lo stato. La funzionalità è disabilitata di default e per la sua abilitazione è consigliato chiamare il supporto Nutanix.
  • Docker Container Support: il “Nutanix Volmume plug-in for Docker” permette agli ambienti di integrare Docker di integrarsi con storage esterni, in questo caso con il Nutanix Distributed File System (NDFS), con la conseguente possibilità di mantenere i dati persistenti oltre la durata (lifetime) di un singolo container.
  • HBA Disk Controller Firmware 1-Click Upgrade: la funzionalità di aggiornamento 1-clicj per gli HBA LSI è disponibile per Acropolis Hypervisor (AHV) e VMware ESXi Hypervisor per piattaforme NX G4 e G5 (processori Haswell e Broadwell).
  • In-Place Hypervisor Conversion: questa funzione 1-click disponibile attraverso l’interfaccia grafica di PRISM consente di convertire il cluster da ambienti VMware ESXi ad ambienti AHV. La conversione comprende le VM, le configurazioni delle reti virtuali. È importante consultare la documentazione sul sito del produttore per comprendere le caratteristiche ed i limiti della funzionalità stessa.
  • Microsoft Cloud Platform System: si intende il supporto della piattaforma cloud di Microsoft che comprende Windows Server 2012 R2, System Center 2012 R2 e Windows Azure Pack. Nutanix offre la possibilità di avere la piattaforma CPS Standard pre-installata sui nodi a partire dalla fabbrica
  • Acropolis File Services (Tech Preview): questa funzionalità è concepita per fornire servizi file server da un cluster Nutanix con AHV forniti come una o più VM in grado di formare un Virtual File Server.

Per un elenco più completo delle funzionalità è possibile consultare la pagina sul sito del produttore (la consultazione potrebbe richiedere l’accesso al portale)

NSX logical switch: 2 Virtual to Virtual Unicast Communication

Nel post precedente, abbiamo visto con quali dati vengono popolate le tabelle del NSX logical switch:
VTEP-TABLE: relazione tra VNI e VTEP, presente su ogni host.
MAC-TABLE: relazione  tra VM MAC e VTEP, presente solo sul controller.
ARP-TABLE: relazione  tra VM MAC e VM IP, presente solo sul controller.

Utilizzando queste tabelle, il NSX controller può sopprimere le richieste ARP nel dominio L2 (segmento VXLAN) in cui le VM sono connesse. In questo modo iene eliminata la maggiore fonte di traffico in rete.
Analiziamo la situazione con un semplice esempio:

1. La VM1 generates una richieta ARP request (L2 broadcast packet) per determinare le informazioni MAC/IP della VM2.
2. ESXi-1 intercetta la richiesta e genera una richiesta al  controller, per conoscere le informazioni MAC/IP della VM2.
3. Il controller riceve la richiesta.
4. Il controller verifica la  ARP table, cercando le informazioni.
5. Le info vengono inviate al ESXi-1 con un  ARP report message.
6. ESXi-1 riceve il control plane message e popola la sua taebella locale con le info necessarie:
VNI, VM2 IP, VM2 MAC, VTEP IP 
7. ESXi-1 genera una ARP response a nome della  VM2 (il source MAC address in the frame is MAC2) e lo invia a  VM1 (che vede un messaggio proveniente direttamente da VM2)
8. VM1 popola la sua ARP cache, ed è in grado di inviare dati alla VM2

1. VM1 genera un data packet diretto alla VM2.
2. ESXi-1 conosce dove si trova la VM2 dall  ARP report ricevuta dal controller precedentemente  (control plane learning), quindi incapsula il pacchetto generato dalla VM1 in un pacchetto VXLAN destinato al VTEP del ESXi2 (10.20.10.11).
3. ESXi-2 riceve il pacchetto, lo decapsula, utilizza le info presenti per conoscere la location della VM1,associa il VM1 MAC e IP addresses al VTEP of ESXi-1 (data plane learning)
4. La frame viene inviata a  VM2.

Ora,  ESXi-1 ed ESXi-2 hanno popolato le loro tabelle locali ed il traffico può fluire in entrambe le direzioni.

NSX logical switch: 1 tables

La comunicazione layer 2 sul NSX Logical Switch, fa leva sulle VXLAN, che permette di espandere un dominio L2 (logical switch), attraverso diversi hosts e rack, indipendentemente dalla connessione tra gli hosts/rack stessi (L2 o L3). Il NSX controller node, si occupa di gestire 3 tabelle fonamentali: VTEP, MAC e RAP tables.

INDIVIDUAZIONE DEL CONTROLLER NODE RELATIVO AD UN VNI


Ogni VNI viene gestito da uno dei 3 controller nodes, per indivisuare quello di pertinenza, basta connettersi ad un qualsiasi controller node, e digitare il comando:

show control-cluster logical-switches vni VNI

Ora abbiamo indivduato il master controller del VNI 5003 e possiamo procedere con l’analisi delle 3 tabelle.

ATTENZIONE: negli esempi sottostanti non c’è corrispondenza tra gli indirizzi IP dei VTEP mostrati nelle immagini e quelli estrapolati dalle tabelle, 

Nelle immagini vedete:

VTEPIP  10.20.10.10-11-12 

che nelle tabelle corrispondono ai 

VTEP IP 172.16.0.51-52-53

VNI-VTEP REPORT:

Nel momento in cui, su un host ESXi, la prima VM si connette ad un segmento VXLAN, (vm1 sul esx1 e vm2 sul esx2, nel nostro esempio), gli host inviano un messaggio ‘control plane’ al controller node che gestisce quel segmento, il quale popola la propria VTEP TABLE e replica il messaggio a tutti gli altri hosts che ospitano VM connesse a quel segmento (ecco perché nel nostro esempio non è stato inviato al ESX3. Il messaggio contiene il mapping tra VNI e VTEP.

Dal controller node, possiamo visualizzare la vtep table con il comando:

show control-cluster logical-switches vtep-table VNI

Quindi ogni host conosce l’indirizzo IP ed il MAC, di tutti i VTEP che gestiscono quel VNI.


VNI-MAC REPORT

Il secondo flusso di informazioni inviato da ESXi al controller è il MAC delle VM localmente connesse ad un VNI (segmento VXLAN). Il controller usa queste informazioni per popolare la propria MAC TABLE ma non replica queste info agli altri hosts. Quindi ogni host conosce i MAC delle VM ospitate.

Dal controller node, possiamo visualizzare la MAC table con il comando:

show control-cluster logical-switches mac-table VNI

VNI-IP REPORT

Il terzo flusso di informazioni, inviato da ESXi al controller, è l’indirizzo IP delle VM, utilizzato dal controller per popolare la propria ARP table per poter, successivamente, sopprimere le richieste  ARP in broadcast.

Dal controller node, possiamo visualizzare la ARP table con il comando:

show control-cluster logical-switches arp-table VNI