Oracle Data Guard между RAC и standalone. Часть четвертая: заметки к сайзингу

По ходу написания трех частей саги тестировал немного и производительность, причем в весьма забавной конфигурации: все машины стенда (кроме генератора нагрузки) находились на одном физическом хосте. И в тестах у меня все затыкалось на процессоре. С Disk IO, ОЗУ и сетью проблем не было — загрузка была от 20 до 80%. И включая, например, второй узел RAC прироста производительности я получить не мог в принципе, только просадку, равную накладным расходам на функционирование RAC. Считая накладные расходы на сеть пренебрежимо малыми, грубо можно попытаться определить накладные расходы (только CPU) на использование различных технологий Oracle. Читать далее

Oracle Data Guard между RAC и standalone. Часть вторая: Data Guard

Продолжение, начало здесь.

Конфигурация нашего DG: Physical mode, Maximum Performance, real-time apply redo на standby, ну и, поскольку, увы-увы, ресурсы моего стенда оказались таки ограничены, standby у нас будет не на RAC, а на standalone. Читать далее

Oracle Data Guard между RAC и standalone. Часть первая: Oracle Linux, ASM, GRID, RAC

Посмотрел в интернетах: есть русскоязычные описания как установить и настроить RAC, а вот внятных описаний как сконфигурировать/потестить/сделать failover и failback для Oracle DataGuard — не нашел. Решил заполнить этот пробел, благо недавно внезапно пришлось в эту тему погрузиться. Читать далее

Nutanix

Если вернуться к Gartner Magic Quadrant for Integrated Systems, то можно заметить, что наиболее перспективным визионером является Nutanix. IMHO для горизонтально масштабируемых архитектур (а это почти все, кроме большого-пребольшого OLTP) и VDI — это весьма неплохой выбор.

Как это  решение устроено «под капотом»: http://stevenpoitras.com/the-nutanix-bible/

Инфо на русском: http://blog.in-a-nutshell.ru/

Online sizing tool, поиграться и прикинуть на себя: http://productsizer.nutanix.com/ 

 

Импортозамещение:) Идеи для стартапов.

  1. Проектирование и выпуск FPGA или ASIC, осуществляющей аппаратное шифрование ГОСТ 28147-89. Как продолжение — выпуск PCI-карт ускорителей и hardware appliance для шифрования на скорости интерфейса для каналов 10GE и 8/16 Gb FC.
  2. Создание аналога Cisco MPVPN (динамическая сеть VPN тоннелей) с применением шифрования по ГОСТ.
  3. Создание программного продукта, создающего и управляющего  инфраструктурой VXLAN шлюзов (например, 1 шлюз-appliance на хост-сервер), умеющих сообщать вышестоящей сетевой инфраструктуре о том, какие виртуальные машины на каких хост-серверах находятся (анонсами маршрутов с префиксом сети /32, либо через Virtual Station Interface (VSI) Discovery and Configuration Protocol (VDP) описанный в  IEEE 802.1Qbg). Это может быть полезно в L2 сетях, растянутых между площадками средствами VXLAN, при переезде ВМ. Ну и внутри площадки пригодится, если трафик на границе миров VLAN-VXLAN велик.
  4. Гиперконвергентное решение (аналог, например Nutanix). Как вариант — стандартное x86 железо, oVirt+GlusterFS Proxmox + Ceph. Доработки сходу: в oVirt Proxmox — поддержка централизованного, основанного на политиках, конфигурирования Openvswitch, доработка механизма HA кластеризации (реализация software fencing-а, sanlock), улучшение поддержки Windows в качестве guest (guest tools, драйверы виртуальных устройств, поддержка watchdog), балансировка балансировка нагрузки между хост-серверами, API интеграции со сторонними приложениями для резервного копирования виртуальных сред; в Ceph — поработать над производительностью, потестировать и при необходимости доработать поддержку RDMA over Ethernet (через ROCE), подумать над реализацией дедупликации внутри OSD. Простые инструменты миграции P2V и V2V, поддержка OVF (OVA).