Ausgabe 4/2015 | 16. Dezember 2015 | SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen | Alle Beiträge anzeigen von
Christian Müller
| 1.152 Besucher

Was erwartet uns bei VMware 2016



Die VMWorld mit dem Motto »Ready für Any« ist eines der richtungsweisenden Events im IT-Bereich mit über 24.000 Teilnehmern in der USA und 10.000 in Europa. Doch welche Neuerungen eignen sich für den Einsatz im Mittelstand und in der öffentlichen Verwaltung?

VMWare setzte hierbei den Fokus dieses Jahr auf folgende 4 Punkte:

•    Aufbau agiler Infrastrukturen
•    Run (VM, Application, …)
•    Deliver (Perfomance, Skalierbarkeit,User Experience …)
•    Secure (Segmentierung und Absicherung kritischer Infrastrukturen).

Neuerungen und Ankündigungen in vSphere ab Version 6.2

Als eine lang erwartete Neuerung dürfte die Integration vom Update Manager im Web Client gelten. Hinzukommt die Integration von Docker, welche nun nativ in vSphere gegeben ist. Zusätzlich plant VMware die Einführung eines »leichten« Betriebssystems für Docker unter dem Codenamen »Photon«. Dieses soll nur weniger MB als vCenter definiert VMware nun die vCenter Server Appliance als Best Practive. Hier sind aber noch nicht alle Features integriert (z.B. ist der Update Manager aktuell nicht verfügbar).

Neuerungen und Ankündigungen in Horizon 6.2

Seit Version 6.2 unterstützt Horizon nun Linux Desktops. Dies aber nur in der Enterprise Edition und ohne Composerfunktion. Diese muss aktuell noch durch Scripte abgebildet werden. PCoIP steht ebenfalls nicht zur Verfügung, zu Anzeige des Desktops wird HTML5 genutzt (Blast). Auch 3D mittels Open GL kann nun in Linux genutzt werden. Hierfür sind entsprechende Grafikkarten und Treiber notwendig. Generell wurden die Grafikfunktionen unter vSphere erweitert, sodass nun DirectX 11, OpenGL und CUDA für mehrere VMs parallel unterstützt wird. Mittlerweile ist dies auch für 3D Software wie z.B. CATIA, AutoDesk und Adobe Photoshop zertifiziert. Eine Installation in einen Windows Terminal Server ist hier auch möglich. Diese integrieren sich nun nahtlos in die View-Umgebung.

Für die Veröffentlichung einer View-Umgebung besteht nun die Möglichkeit, eine Linux basierte Access Appliance zu nutzen, statt des bisherigen Security Servers. Vorteil ist die schnellere Installation und die Reduzierung der Microsoft-Lizenzkosten.

Zur Anpassung des Desktops für die Desktop Virtualisierung findet man ein Tool unter https://labs.vmware.com/flings. Das VMware OS Optimization Tool passt Windows 7 an die Best Practice für Horizon an.

Neuerungen und Ankündigungen für virtuelles SAN (vSAN)

In der neusten Version besteht die Möglichkeit, einen gestrechten vSAN Cluster aufzubauen. Hierfür werden mindestens 4, maximal 64 Hosts unterstützt. Hierzu sind 3 Standorte notwendig, wobei der dritte nur als Zeuge fungieren kann. Zwischen den aktiven Standorten ist eine Latenz von max. 5ms für die Funktion notwendig. Auch die Anforderungen an die Bandbreite sind recht hoch, da es sich um einen aktiven Spiegel über beide Sites handelt.

Neben hybriden Konfigurationen aus einer SSD und ein bis 7 Festplatten pro Diskgruppe sind nun auch All-Flash-Konfigurationen möglich. Hier wird die Primäre SSD nur als Cache genutzt und sollte für entsprechende Schreibzyklen ausgelegt sein. Die Daten SSDs unterliegen hingegen hauptsächlich Leseoperationen. Generell ist darauf zu achten, dass alle Hardwarekomponenten auf der HCL für vSAN aufgelistet sind, damit es zu keinen Performanceproblemen kommt.

Weitere Funktionen wie iSCSI und CIFS Fileserver sind auf der Roadmap.

Netzwerk Virtualisierung mittels NSX – Rückgrat jeder Automatisierung

Ein omnipräsentes Thema war NSX, welches als Grundlage für die Automatisierung im Rechenzentrum fungieren soll. Aktuell ist das Release 6.2 herausgekommen, wobei dies noch ein Early Access Release ist und nicht für jeden verfügbar ist. Stand Oktober ist NSX bei >700 Kunden im Einsatz, davon bei mehr als 100 Kunden weltweit produktiv.

Gründe zur Nutzung sind:

•    Agilität
–    IT Automatisation
–    abgeschottete Entwicklungsumgebungen
–    Multi-Tenant-Umgebungen

•    Sicherheit
–    Mikro-Segmentierung innerhalb des (virtuellen) Datacenters
–    bewegliche DMZs
–    abgeschottete Nutzerumgebungen

•    Applikationssicherheit
–    Desaster Recovery Umgebungen
–    Hybride Clouds

Grundfunktionen sind hierbei:

•    Routing
•    Switching
•    Firewalling
•    VPN
•    Load Balancing
•    Logging
•    Gateway zwischen Physik und virtueller Umgebung

Abbildung: Beispielkonfiguration vLANs innerhalb einer Virtualisierung mit NSX

Abbildung: Beispielkonfiguration vLANs innerhalb einer Virtualisierung mit NSX

Bei den Firewall-Funktionalitäten muss in klassische Stateful Inspection und Deep Packet Inspection unterschieden werden. Eine Stateful Inspection ist mit NSX Boardmitteln möglich. Eine tiefgreifende Packet-Analyse erfordert aber eine 3rd Party Lösung, welche z.B. mit CheckPoint vSEC zur Verfügung gestellt wird. Hierbei wird auf jedem Host ein virtuelles Gateway bereitgestellt. Das Management erfolgt in diesem Fall, Check Point typisch, von einer übergeordneten Management-Instanz. NSX setzt hierbei auf Layer 2 und 3 des Netzwerkes auf und setzt ein IP-Netzwerk und eine MTU von 1550 voraus. Vorteil ist eine sehr einfache Netzwerk-Abstraktion. Für den Betrieb innerhalb einer virtuellen Infrastruktur werden max. 6 vLANs benötigt, unabhängig von den tatsächlichen vLANs im Unternehmen. Alle weiteren vLANs werden mittels VXLAN gekapselt transportiert und liegen nur an den einzelnen VMs an.

EVO:Rail 2.0 – Plattform für das Software Defined Datacenter (SDDC)

Seit Juli sind die Konfigurationsvorgaben für die Ersteller gelockert. Somit sind die Nodes granularer an die Anforderungen anpassbar. Die Cluster Größe und theoretischen Maximalwerte werden verdoppelt. Als interne Netzwerkplattform kommen nun »Virtual distributed Switches« zum Einsatz. Diese ermöglichen somit auch den Einsatz von NSX. Die Administrationsoberfläche ist nun in eine virtuelle Appliance verschoben, welche bei Bedarf auch zurückgesetzt werden kann. Neu ist auch das mehrere Cluster über eine GUI administriert werden können. Die GUI wurde ebenfalls angepasst, um Fehl-Konfigurationen weitestgehend auszuschließen. Grundvoraussetzung zum Betrieb von EVO-Produkten ist ein 10 GE Netzwerk mit IPv6 Multicast Support für die Orchestrierung der Nodes. Betrachtet man die Namenskonvention von EVO, liegt es nahe, dass eine flexiblere Anzahl an Nodes pro Appliance geplant ist. Beispiel: DEL1234560401 entspricht Hersteller, Identifikationsnummer, Knotenanzahl und Knotennummer.

Ein Großteil der Funktionen kann auch in Demo Labs selbst ausprobiert werden. Diese sind nach Registrierung für jeden unter http://labs.hol.vmware.com zugänglich.

 

Christian Müller
Autor:
Christian Müller | Technology Consultant
Website:

Bitte bewerten Sie diesen Beitrag

Es wird kein Zusammenhang zwischen Ihrer Bewertung und Ihrer E-Mail-Adresse hergestellt, falls Sie unseren Newsletter erhalten haben.

SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Prozesse aus der Steckdose

Prozesse aus der Steckdose

Eine Studie der Capgemini [1] sagt: »Prozesse sind wichtig«. Das trifft auf Unternehmen im Umsatzbereich 50 – 500 Mio. € zu, welche zu den wichtigen Technologiebereichen für das kommende Jahr befragt wurden. Der Technologiebereich »Prozesse«, oder auch »Business Process ...

1.137 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

IT-Sicherheitsgesetz (ITSiG) verabschiedet – und nun?

In der letzten Ausgabe hatten wir in einem Artikel verschiedene Vorgehensmodelle zur Einführung von Informationssicherheitsmanagementsystemen (ISMS) in Unternehmen beschrieben und schon dort angedeutet, dass die Implementation solcher Systeme durch das IT-Sicherheitsgesetz befördert wird. Nun sind das IT-Sicherheitsgesetz und auch die ersten »Durchführungsbestimmungen« offiziell beschlossen, so dass wir in diesem Artikel ...

1.601 Besucher