Sin categorizar

Alta disponibilidad gratuita: Kemari en el XEN Summit Asia (Tokio)

Cumbre Xen

Grandes noticias de la Cumbre Xen en Tokio en noviembre de 2008.

A continuación se muestra el orden del día:

Bienvenida y conferencia magistral
  • Hitoshi Matsumoto: Bienvenido
  • Ian Pratt: Estado del Proyecto Xen – EspañolVideo (177 MB)
Arquitectura del kernel
  • Andrew Warfield: Servicios en el plano de la virtualización – Español – Vídeo (134 MB)
  • Yoshiaki Tamura: Modernización de Kemari usando HVM con controladores PV – InglésVideo (144 MB)
Xen en Servicios Reales
  • Ying Song: Rainbow: Marco de computación virtualizado orientado a la capacidad para centros de datos virtualizados – Inglés
  • Iustin Pop: Project Ganeti en Google – InglésJaponésVídeo (87 MB)
  • Hiromichi Itou y Toru Miyahara: Un estudio de caso sobre el uso de un sistema basado en Xen en Poineer Corporation – InglésVideo (63 MB)
Herramienta de administración
  • Shinetsu Isawa: Aplicación práctica de la API de gestión Xen con lenguaje ligero (Ruby) – InglésJaponésVídeo (69 MB)
  • Gosuke Miyashita: Operando Dominios Xen a través de LL (Perl/Python) con Libvrt – InglésJapónVideo (56 MB)
  • Yasushi Hiratani: XenServer 5.0: Cómo Citrix aprovecha el código abierto Xen – InglésJaponésVídeo (54 MB)
  • Toru Hayashi: Estudio de caso de cliente de Oracle VM – Producto virtual basado en la arquitectura Xen – InglésJaponésVideo (44 MB)
  • Satoshi Watanabe: Llevando Xen a los sistemas de misión crítica – InglésJaponésVideo (87 MB)
  • Toshiki Iida: Ejemplo y Punto de Advertencia para la Operación P-to-V sobre Xen – JaponésVideo (49 MB)
Rendimiento y fiabilidad
  • Isaku Yamahata: Actualización de estado de Paravirt_ops/IA64 – InglésJaponésVideo (84 MB)
  • Naoki Nishiguchi: Evaluación y consideración del programador de créditos para la virtualización de clientes – InglésJaponésVideo (90 MB)
  • Stephen Madden: Aprovechando Xen para la empresa con VI Centre de Virtual Iron – InglésJaponésVideo (53 MB)
Seguridad del Kernel I
  • Takahiro Shinagawa: Introducción al BitVisor y comparación con Xen – InglésJaponésVideo (82 MB)
  • Sang-bum Suh: Xen para dispositivos móviles – Video (53 MB)
  • Koichi Onoue: Control de llamadas al sistema y protección de datos de aplicaciones en máquinas virtuales – InglésJaponésVídeo (101 MB)
Seguridad del Kernel II
  • Takayuki Sasaki: Un marco de control de acceso a máquinas virtuales de grano fino para una colaboración segura – InglésVideo (78 MB)
  • Kenji Kono: Enfoque basado en VMM para detectar keyloggers sigilosos – InglésJaponésVideo (86 MB)
  • Hirokazu Takahashi y Simon Horman: Bloqueo de dispositivos y aislamiento de ancho de banda de red – InglésJaponésVideo (88 MB)
  • Leonid Grossman: Redes a través de la asignación directa de funciones – InglésVideo (119 MB)
E/S del kernel
  • Hitsohi Matsumoto: Propuesta para la extensión del controlador pvSCSI – InglésJaponésVideo (70 MB)
  • Yuji Shimada: Desarrollo del paso de E/S: estado actual y futuro – InglésJaponésVídeo (99 MB)
  • Noboru Iwamatsu: Soporte USB paravirtualizado para Xen – InglésJaponésVideo (94 MB)
  • Yosuke Iwamatsu: PCI Hot-Plug para dominios PV – InglésJaponésVideo (45 MB)
  • Ian Pratt: Reflexiones finales – Video (57 MB)

Más allá de todas las otras intervenciones muy interesantes, me gustaría destacar el proyecto Kemari en la sección de Arquitectura del Kernel. Se trata de un proyecto que nació en Japón en el año 2007 de la mano de un equipo formado de la siguiente manera:

  • Yoshiaki Tamura
  • Yoshisato Yanagisawa
  • Koji Sato
  • Seiji Kihara
  • Satoshi Moriai

En la práctica, intentamos crear una Alta Disponibilidad entre Máquinas Virtuales muy potente, veamos por ejemplo los siguientes dos esquemas del proyecto:

KemariKemari

A partir de estos dos esquemas, es evidente que existe un mecanismo de sincronización entre dos máquinas virtuales idénticas que se instancian en dos máquinas físicas diferentes. El resultado es que un usuario conectado a la máquina virtual no se da cuenta de que la máquina física que hospedó la máquina virtual está en un error de hardware.

Pensemos en lo que ha sido la Alta Disponibilidad para las máquinas virtuales hasta ahora, veamos la HA de la Infraestructura VMware, si ocurre una falla de hardware, el sistema hearthbeat entre los clústeres reinicia las máquinas virtuales alojadas por la máquina fallida en otros hosts, esto significa al menos un apagado automático y un reinicio rápido. En su lugar, recordemos cómo funcionan los clústeres activos/pasivos mucho más conocidos y antiguos de Microsoft, por ejemplo.

Hay al menos dos máquinas físicas con discos compartidos y una red dedicada. En caso de fallo del nodo activo, los servicios agrupados que ya no responden son reemplazados inmediatamente por los servicios del nodo pasivo iniciados para la ocasión, en este caso no hay tiempo de inactividad del negocio.

En el caso del proyecto kemari, si pensamos que todos los archivos de la máquina virtual residen en el almacenamiento compartido de los clústeres, y si pensamos en cómo funciona la VMotion de VMware que transfiere y sincroniza solo el contenido de la memoria de la máquina virtual de un nodo a otro y pensamos en tener dos instancias de la misma máquina virtual en dos máquinas físicas separadas, Uno de estos en estado de espera y reposo, solo necesitamos agregar la sincronización de los contenidos de la memoria y un latido para migrar instantáneamente los accesos a la otra instancia.

domt

Para los que no lo sepan, hay un producto de terceros de pago que funciona con Vmware y Citrix XenServer que hace más o menos lo mismo, este es everRun by Marathon y está integrado en la HA de Citrix XenServer 5.0.0.

Author

fabio.cecaro

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.