Engish sum-up : It’s about time ! The forthcoming major version of XtremIO OS is to be released … tomorrow ! We can’t wait another 24 hours to finally begin our Full-flash production 😉 De source sûre, autorisée, de l’intérieur… tout porte à croire que la nouvelle version majeure d’XtremIO OS 3.0 est prévue en GA pour DEMAIN, le 30 Septembre ! Il vous faudra comme toujours faire une demande au RCM (Remote Change Managment) d’EMC pour procéder à cette upgrade. Je vous rappelle que cette nouvelle version est disruptive et qu’il vous faudra reformatter votre baie pour pouvoir en profiter. Il est bien évident que je vais profiter de cette mise à jour pour vous faire un petit retour technique sur le process de maj ainsi que les changements d’interface qui ne manqueront pas de se manifester, notamment pour illustrer et suivre la compression inline.
Histoire de patienter avant la livraison – très attendue chez nous – de XIOS 3.0 sur XtremIO, fournissant, entre autres, la compression inline, je vous conseille d’aller encore une fois faire un tour chez VirtualGeek. Celui-ci nous fournit une analyse intéressante expliquant pourquoi le passage de XIOS 2.4 à XIOS 3.0 sur XtremIO sera disruptif et pourquoi, vraisemblablement, les prochaines ne le seront plus avant un bon moment.
Vous le savez sans doute si vous suivez ce blog régulièrement, nous sommes engagés actuellement dans des « grandes manœuvres » de restructuration de l’ensemble de notre production (en particulier les environnements Virtualisés). Ces gros chantiers très orientés stockage (mais pas seulement) m’ont conduit à mettre à jour radicalement nos différents schémas de fonctionnement et les documentations techniques associées. Ce travail n’est pas terminé, mais certains documents « fondateurs » sont bien avancés. Dans le contexte, et sans trop rentrer dans le détail, je vous propose de vous présenter les quelques schémas qui définissent une grosse partie de notre infrastructure de production « 2015 ».
La console de gestion d’XtremIO est capable de se connecter à des annuaires LDAP externes pour assurer la délégation des droits d’accès à d’autres utilisateurs que ceux créés localement. En principe, comme tout annuaire compatible LDAP, la connexion à un Active Directory ne doit pas poser de problème majeur (c’est d’ailleurs une opération que nous avons réalisé à de nombreuses reprises pour d’autres applications ou systèmes). Malgré tout, j’ai du y passer plusieurs heures sans succès, avant de déclarer forfait et contacter le support EMC. Finalement, nous y sommes arrivé, mais après le contournement d’un bug de la 2.4 ainsi que la compréhension des mécanismes d’interrogation LDAP de l’appliance, particulièrement pointilleuse, c’est le moins qu’on puisse dire.
Nous continuons notre préparation de mise en production de nos bricks XtremIO. Afin d’être conformes à notre politique de sécurité interne, nous essayons, dans la mesure du possible d’intégrer systématiquement des certificats SSL valides vis à vis de notre PKI Institutionnelle à chaque nouvelle application ou équipement. Les interfaces d’administration de nos différents composants de stockage ne dérogent pas à la règle et il a donc fallu s’atteler à intégrer des certificats corrects sur les consoles d’admin des XtremIO. La chose n’est pas forcément facile, dans le sens ou la documentation fournie est plus que succincte à ce sujet. Donc après une petite demi-heure de tests et tâtonnements divers, nous sommes finalement arrivés à nos fins. Voici donc la procédure pour pouvoir installer un nouveau jeu de certificats à une console XtremIO. Je ne détaillerai pas ici la procédure permettant de générer un certificat depuis votre autorité de certification, ceci dépendant plus que largement de la solution que vous avez choisi au sein de votre organisation (et accessoirement, complètement hors-sujet 😉 ).
Bonjour à tous, Après quelques semaines de congés, les projets redémarrent. Au menu pour cette fin Août, mise en ordre de marche de nos deux appliances XtremIO de production ainsi que la MOM de nos deux nouveaux clusters ISILON. Tout cela sera installé demain Mercredi 27 Août. Vous aurez droit à un petit roman photo (surtout coté ISILON, XtremIO ayant déjà été « shooté » à de nombreuses reprises dans ce blog 😉 ). A l’issue de cette mise en place physique, les choses sérieuses vont commencer à partir de la semaine prochaine. Notre planning de MEP est relativement serré puisque tout doit être « en production » pour la fin du mois de Septembre, aussi bien pour ISILON que pour XtremIO, si EMC sort son firmware XIOS 3.0 en temps et en heure, bien entendu. En effet, notre objectif est de profiter dès le démarrage du firmware disposant de l’option de compression Inline, sans être obligé de passer par la reconstruction complète de nos mirroirs VPlex (l’activation de la compression nécessite la réinitialisation de chaque baie et donc la suppression de toutes les données précédemment stockées). Nous allons également travailler courant Octobre et Novembre à la migration de l’ensemble de nos archives Centera
Mise à jour : après contact auprès de la team XtremIO, les fonction de refresh et revert sur les snapshots ne sont effectivement pas encore supportées, mais sont dans la roadmap XtremIO 4.0. A suivre ! Article original : Si vous me suivez depuis quelques semaines, vous savez sans doute que nous venons d’acquérir deux X-brick XtremIO que nous souhaitons intégrer à notre production en utilisant notre VPlex, afin disposer de toutes les fonctions de Disaster Recovery que nécessite notre institution. Chaque X-brick sera donc située dans une salle informatique différente, la réplication temps réelle étant assurée par VPlex Metro (en production depuis plus de 2 ans, désormais). Intrinsèquement, toute cette architecture est parfaitement saine et performante, à même d’assurer notre production dite TIER1 dans les meilleures conditions. Pour autant, la couche VPlex introduit toujours une complexité supplémentaire, voir même quelques difficultés pour utiliser certaines fonctions bien pratique, mais n’étant pas VPlex « aware » pour le moment ou tout simplement pas supportées (je pense en particulier à la fonction « UNMAP », voir ce billet). En travaillant sur les fonctionnalités de snapshot d’XtremIO, j’ai donc imaginé les nombreux scénarios de production qui pourraient énormément bénéficier de l’Xtrem agilité de la baie en la
On continue notre exploration « post PoC » de nos futures appliances XtremIO (les deux sont arrivées ! MOM en cours de préparation 😉 ). En dehors de l’outil de supervision déjà longuement présenté dans de précédents billets, je vous propose un parcours rapide de l’interface REST d’XtremIO. Tout comme VPlex, l’AFA d’EMC est donc capable d’être interrogée et même pilotée à travers une interface dite RESTful. Le principe est désormais très répandu dans le monde de l’automatisme informatique : vous envoyez un ordre via une requête http à la baie (ou la console de gestion) et en retour vous récupérez un contenu de type json correspondant au résultat (données demandées ou résultat d’une commande).
Je viens de lire un billet très intéressant au sujet d’une nouvelle solution de Software Defined Storage. Elle est proposée par la société Atlantis Computing et présente une approche assez novatrice en matière de gestion de l’accès aux données. Comme toute solution classique de SDS, elle se veut le point d’entrée et d’administration des différents type de stockage présents au sein de l’entreprise, mais elle y ajoute une solution de gestion de pool de serveurs « cache » pour accélérer les accès aux back-end partagés. De plus, USX annonce utiliser à la fois la RAM et le stockage flash local des serveurs x86 disponibles pour cette accélération (ainsi que le stockage DAS comme support back-end éventuellement). Conséquence de quoi, Altantis inclue nativement une fonction de compression et de dé-duplication inline, à la manière d’XtremIO. D’ailleurs, j’avais, dans un précédent billet, évoqué la dimension software, fondamentale, de l’AFA d’EMC. Cela confirme l’orientation de plus en plus « software » du marché du stockage primaire. Là où il y a encore quelques années chaque donnée était posée directement sur une baie dédiée et construite par des spécialistes (comme EMC, NetApp, HDS, HP etc. …), tout le monde, ou presque se dirige vers une sorte de banalisation