Чем отличаются российские платформы виртуализации друг от друга? Разбор основных критериев
Краткое описание некоторых критериев рейтинга российских платформ виртуализации 2024, по которым наблюдаются различия между решениями разных вендоров.
Технологическая база. KVM или XEN?
Практически у всех вендоров оркестратор представляет собой собственную разработку, иногда с нуля, иногда на базе решений с открытым кодом. Обычно это KVM, XEN, Open Nebula.
KVM является частью ядра Linux и использует QEMU для эмуляции аппаратного обеспечения. Это означает, что он работает как модуль ядра и требует наличия аппаратной поддержки виртуализации (Intel VT или AMD-V). KVM управляется с помощью стандартных инструментов управления Linux, таких как libvirt.
XEN является отдельным компонентом, который работает поверх ядра Linux. Он предлагает паравиртуализацию, в которой гостевые ОС модифицируются для работы на гипервизоре, и полную виртуализацию, которая не требует модификации гостевой ОС. XEN имеет свой собственный менеджер виртуальных машин (Dom0) и использует XAPI для управления виртуальными машинами.
KVM обычно считается более быстрым, поскольку он встроен в ядро и не требует дополнительной эмуляции. XEN может предложить лучшую производительность только в отдельных случаях при работе параллельно с ядром Linux.
Встроенный клиент для Terraform
Клиент для Terraform есть примерно у половины участников рейтинга. Это инструмент, который помогает управлять конфигурацией инфраструктуры как кодом. Он позволяет автоматизировать создание, изменение и удаление инфраструктурных ресурсов в облаке или на локальном сервере.
Terraform использует файлы конфигурации для определения требуемой инфраструктуры, а затем применяет эти спецификации для создания и управления ресурсами в выбранной облачной платформе или на локальном сервере. Клиент Terraform также предоставляет интерфейс командной строки для выполнения операций над ресурсами, такими как создание, изменение и удаление.
Кроме того, Terraform поддерживает интеграцию с различными облачными платформами, такими как Amazon Web Services (AWS), Google Cloud Platform (GCP) и Microsoft Azure, что делает его мощным инструментом для управления инфраструктурой в облаке.
Встроенный клиент для Ansible
Клиент для Ansible есть у большинства участников рейтинга. Он представляет собой инструмент, который позволяет управлять конфигурацией и автоматизировать задачи администрирования на множестве серверов и других устройств.
Ansible — это инструмент автоматизации ИТ-операций, который позволяет администраторам управлять своими серверами и другими устройствами через SSH.
Клиент Ansible выполняет следующие функции:
- Управляет процессом соединения с целевыми хостами и передачи им задач.
- Отслеживает выполнение задач на целевых хостах.
- Собирает результаты выполнения задач и возвращает их в контроллер.
- Обеспечивает безопасное соединение между контроллером и целевыми хостами.
- Может использоваться для автоматизации повторяющихся задач, таких как установка пакетов, настройка сервисов и обновление конфигурационных файлов.
Подключение СХД с помощью shared SEP
Данная опция есть у меньшинства решений на российском рынке. Возможность подключения СХД с помощью shared SEP (Shared Serial Attached SCSI) позволяет подключать внешние системы хранения данных (СХД) к виртуальной машине (VM) через общий порт iSCSI. Это позволяет распределить нагрузку на несколько портов и, тем самым, увеличить общую пропускную способность канала.
С помощью shared SEP можно добавлять дополнительные СХД для увеличения объема хранилища без необходимости изменения конфигурации сети и виртуальных машин. Заодно открывается возможность создания нескольких путей доступа к данным, обеспечить резервирование и повысить отказоустойчивость системы.
Все СХД, подключенные через shared SEP, управляются централизованно. Использование shared SEP позволяет оптимизировать использование ресурсов, так как все СХД могут быть использованы совместно несколькими виртуальными машинами.
Интеграция с LDAP
Интеграция с LDAP (Lightweight Directory Access Protocol) в платформах виртуализации позволяет централизованно управлять учетными записями пользователей и группами, обеспечивать безопасность доступа к виртуальным машинам и ресурсам и использовать различные источники аутентификации. Например, можно использовать Active Directory для внутренних пользователей и OpenLDAP для внешних партнеров.
При использовании нескольких каталогов LDAP, администратор может управлять всеми учетными записями пользователей и группами из одного места, что упрощает процесс управления и снижает вероятность ошибок. Если у компании есть филиалы в разных странах, она может использовать разные каталоги LDAP для каждого филиала.
Отметим и преимущества в ходе масштабирования. Если число пользователей увеличивается, можно просто добавить новый каталог LDAP без необходимости изменять существующую инфраструктуру.
Интеграция с SDS
Интеграция с SDS (Software Defined Storage) собственной разработки в платформах виртуализации позволяет управлять хранением данных в рамках всей инфраструктуры, используя программные средства.
SDS позволяет управлять хранением данных независимо от физического расположения и типа оборудования, масштабировать хранение данных в соответствии с потребностями бизнеса, централизованно управлять хранением данных.