`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

IT-пятница с GigaCloud. Сессия 6

+33
голоса

Эта сессия стала примечательной тем, что на ней впервые выступил участник “пятничного IT-комьюнити”, а не сотрудник GigaCloud. Им стал системный администратор транспортной компании SAT Александр Прудников.

Он рассмотрел организацию сети Wi-Fi предприятия на базе оборудования Microtik и управления ею посредством инструмента Controlled Access Point system Manager (CAPsMAN).

Компания впервые столкнулась с необходимостью развертывания масштабной инфраструктуры сети Wi-Fi десять лет назад, которая была продиктована бизнесом, и в первую очередь тем, что в специфику складского учета необходимо было вносить новые веяния автоматизации. Также было принято решение о внедрении терминалов сбора данных. Вначале сбор данных осуществлялся централизованной системой на базе оборудования Motorola. Однако настало время мигрировать в облако, поэтому пришлось сокращать существующую серверную инфраструктуру и учесть, что в будущем необходимо будет полностью отказаться от физических контроллеров. 

IT-пятница с GigaCloud. Сессия 6

Александр Прудников: «Из соображений цены, надежности и функциональности для построения сети Wi-Fi было выбрано оборудование Microtik» 

Из соображений цены, надежности и функциональности для построения сети Wi-Fi было выбрано оборудование Microtik. Еще одним аргументом в пользу этого выбора было то, что кроме физического контроллера была и реализация виртуального устройства в облаке.

В компании было три типа основных устройств, которым необходим был доступ к корпоративной сети и/или к Интернету по Wi-Fi: терминалы сбора данных, корпоративные ноутбуки и смартфоны. Все эти устройства нужно было подключить к контроллеру и управлять ими с помощью CAPsMAN.

Для реализации этой схемы необходимо было выполнить следующие требования:

- достижимость на уровне L2 или L3;
- лицензия RouterOS не ниже Level4;
- открытые UDP-соединения на порты 5246 и 5247 (для включения L3 на CAPsMAN);
- наличие вспомогательной инфраструктуры RADIUS (NPS), AD.

Важным этапом являлся подбор оборудования: частота сигнала 2,4 ГГц или 5 ГГц, мощность сигнала и коэффициент усиления антенны, количество радиотрактов и тип антенн, адаптер РоЕ.

Перед инсталляцией оборудования необходимо было провести спектральный анализ радиоизлучения и анализ загруженности эфира, а затем выбрать канал вещания для данной ТД. При этом нужно было учитывать, что большинство клиентских устройств имеют пониженную мощность передатчика на граничных частотах. Поэтому при возможности следовало использовать частоты среднего диапазона.

В заключение докладчик рассмотрел практическую реализацию сети на тестовом примере.

Тема выступления инженера по биллингу Игоря Чернобая из GigaCloud была управление инфраструктурой в vCloud Director посредством Terraform.

IT-пятница с GigaCloud. Сессия 6

Алексей Котов: «Балансировка заключается в распределении заданий между несколькими устройствами с целью оптимизации использования ресурсов и сокращения времени обслуживания запросов»
Управлять инфраструктурой IaaS можно вручную с помощью графического интерфейса, с использованием скриптов и методом, который называется Infrastructure as a Code (IaC). Минусы первых двух подходов заключаются в том, что нет возможности проконтролировать, кто вносил изменения. Рассмотрение методов управления докладчик начал с последнего. 
 
IaC предусматривает описание инфраструктуры в виде кода. При сопровождении изменений комментариями, код может служить также и документацией. В коде описывается задание виртуальных машин (ВМ), правила для брандмауэра, различных сетей. Terraform предлагает готовые прототипы конфигураций, учет версионности кода, контроль изменений, документирование и автоматизацию. Это свободная утилита от компании HashiCorp. 
 
По сути Terraform представляет собой инструмент для описания и развертывания инфраструктуры. Она описывается в соответствующих конфигурационных файлах на языке HCL, являющимся надстройкой над JSON. Подключение к платформе или к сервису осуществляется через специальные модули, называемые Providers - оболочками на языке Go для REST API. Подключение может выполняться к множеству систем, например, к OpenStack, vCloud Director (vCD), разным облакам. В частности, для подключения к vCloud Director сейчас используется VMware vCloud Director Provider 2.0. После установления провайдера, выполняется определение ресурсов. Они определяются типом провайдера. Уникальным идентификатором ресурса в рамках одной конфигурации является «тип ресурса + имя».

Terraform vCD 2.0 позволяет, в частности, выполнять такие функции, как создание/изменение/удаление маршрутизируемых, прямых и изолированных сетей, vAPP, ВМ, правил DNAT/SNAT, правил для брандмауэра NSX Edge, настройку IPsec VPN. 

Заключительная часть выступления была посвящена примерам работы с Terraform.
 

Балансировка, или выравнивание нагрузки, заключается в распределении заданий между несколькими устройствами с целью оптимизации использования ресурсов, сокращения времени обслуживания запросов, а также для обеспечения отказоустойчивости.

О том, как настроить балансировщик на NSX Edge Gateway, рассказал сетевой инженер Алексей Котов, GigaCloud. Балансировщик включает ряд компонентов. Так, в Application Profiles формируются профили, в которых создаются задачи для сервисов, Application Rules содержит правила, с помощью которых можно ограничивать функциональность Application Profiles. На выходе создается виртуальный сервер, который будет перенаправлять трафик на серверы. Для каждого сервиса можно создать свой пул серверов. Служба Service Monitoring позволяет проводить мониторинг каждой машины в пулах на наличие того или иного сервиса.

IT-пятница с GigaCloud. Сессия 6

Игорь Чернобай: «По сути Terraform представляет собой инструмент для описания и развертывания инфраструктуры»

NSX Edge Gateway может использоваться в двух режимах. В режиме Inline, также известном как Transparent, NSX Edge Gateway выступает и как маршрутизатор, и как балансировщик. Сейчас это единственный режим, который доступен через vCloud Director. В этом варианте трафик сначала поступает на балансировщик, потом на сервер, оттуда возвращается на балансировщик и направляется дальше клиенту. В режиме One-Arm, или в прокси-режиме, разворачиваются два NSX Edge: один выступает в роли обычного маршрутизатора, второй прямо подсоединяется к логической сети, в которой требуется балансировка нагрузки. Этот режим недоступен через vCloud Director: нужно иметь непосредственный доступ к облаку и к NSX. Трафик в этом случае сначала поступает на основной NSX Edge, потом идет на второй NSX Edge, который, в свою очередь, осуществляет балансировку. К клиенту трафик возвращается в обратной последовательности. Затем докладчик продемонстрировал пример конфигурации NSX Edge Gateway.

Следующая встреча в рамках «ИТ-пятницы с GigaCloud» состоится 1-го марта. Организаторы приглашают к участию слушателей и докладчиков. Для этого необходимо зарегистрироваться
+33
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT