Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00492 010171 10715302 na godz. na dobę w sumie
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora - ebook/pdf
AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora - ebook/pdf
Autor: Liczba stron: 472
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-3918-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo www
Porównaj ceny (książka, ebook (-20%), audiobook).

Poznaj system AIX z bliska!

Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskał popularność dzięki bardzo dużym możliwościom wirtualizacji i konfiguracji zabezpieczeń spełniających nawet najsurowsze wymogi bezpieczeństwa.

Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też, jak w praktyce wykorzystać liczne możliwości zapewnienia bezpieczeństwa systemu operacyjnego i aplikacji działających pod jego kontrolą.

Zostań administratorem serwerów Power!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Redaktor prowadzący: Małgorzata Kulik Projekt okładki: Paweł Kowalski Opracowanie okładki: Studio Gravite / Olsztyn Obarek, Pokoński, Pazdrijowski, Zaprucki Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/aixpow Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. ISBN: 978-83-283-3672-8 Copyright © Sebastian Biedroń 2017 Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treści Wstęp .............................................................................................. 9 Od autora ........................................................................................................................ 10 Podstawowe pojęcia ....................................................................................................... 12 Rozwój systemu AIX ...................................................................................................... 13 Rozdział 1. Platforma Power (IBM Power Systems) ........................................... 15 Zarządzanie serwerami Power ........................................................................................ 16 Rozdział 2. Podstawowe wiadomości o systemie AIX ........................................ 19 SMIT (System Management Interface Tool) .................................................................. 20 Pliki tworzone przez SMIT-a ...................................................................................... 23 ODM (Object Data Manager) ......................................................................................... 24 SRC (System Resource Controller) ................................................................................ 26 Wyświetlanie informacji o podsystemach ................................................................... 26 Uruchamianie, zamykanie i odświeżanie konfiguracji podsystemów ......................... 27 Sprawdzanie informacji o urządzeniach w systemie ...................................................... 29 Polecenie lsdev ........................................................................................................... 29 Polecenie lsattr ............................................................................................................ 31 Polecenie lscfg ............................................................................................................ 33 Polecenie prtconf ........................................................................................................ 34 Rozdział 3. Wirtualizacja systemu AIX .............................................................. 35 PowerVM ....................................................................................................................... 36 Części składowe wirtualizacji ..................................................................................... 37 Wirtualizacja procesora .............................................................................................. 40 Wirtualizacja pamięci ................................................................................................. 46 Virtual I/O Server (VIOS) — wirtualizacja I/O .......................................................... 56 Wirtualizacja przestrzeni dyskowej ............................................................................ 63 Wirtualizacja sieci ...................................................................................................... 83 LPAR .......................................................................................................................... 91 Zaawansowane cechy PowerVM — Live Partition Mobility ..................................... 99 Zawieszanie i wznawianie pracy partycji (suspend and resume) .............................. 105 Dynamic Platform Optimizer (DPO) ........................................................................ 109 Dynamic System Optimizer (ASO) .......................................................................... 111 Licencjonowanie oprogramowania w środowisku PowerVM ................................... 113 Poleć książkęKup książkę 4 AIX, PowerVM — UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora Rozdział 4. Instalacja w środowisku fizycznym i wirtualnym ............................ 119 Typy instalacji .............................................................................................................. 120 Kolejność bootowania .................................................................................................. 122 Proces instalacji ............................................................................................................ 123 Change/Show Installation Settings and Install .......................................................... 124 Asystent instalacji ......................................................................................................... 126 Rozdział 5. Utrzymanie systemu ..................................................................... 129 Sposoby instalacji i aktualizacji .................................................................................... 130 Poprawki ....................................................................................................................... 132 SUMA (Service Update Management Assistant) ...................................................... 134 Compare report — poprawki na miarę ...................................................................... 140 Instalacja poprawek .................................................................................................. 141 Problemy z poziomem poprawek .............................................................................. 144 Instalacja dodatkowych komponentów systemu ........................................................... 145 Install Software ......................................................................................................... 146 Usuwanie oprogramowania ...................................................................................... 148 Klonowanie systemu (alt_disk) .................................................................................... 149 Polecenie alt_disk_copy ........................................................................................... 149 Polecenie alt_disk_mksysb ....................................................................................... 155 Polecenie alt_rootvg_op ........................................................................................... 157 Rozdział 6. Zarządzanie użytkownikami .......................................................... 159 Tworzenie użytkowników ............................................................................................ 160 Modyfikacja parametrów użytkownika ..................................................................... 163 Proces logowania użytkownika .................................................................................... 164 Śledzenie pracy użytkownika .................................................................................... 166 Pliki związane z zarządzaniem użytkownikami ............................................................ 168 Rozdział 7. Zarządzanie pamięcią dyskową ..................................................... 171 RAID (Redundant Array of Independent Disk) ............................................................ 172 RAID 0 — striping ................................................................................................... 172 RAID 1 — mirroring ................................................................................................ 173 RAID 10 — striping i mirroring ............................................................................... 175 RAID 5 — striping, distributed parity ...................................................................... 176 Dodatkowe informacje .............................................................................................. 178 Porównanie RAID-ów .............................................................................................. 179 Zarządzanie pamięcią dyskową w systemie AIX .......................................................... 180 Grupy woluminów (VG) ........................................................................................... 182 Logiczne woluminy (LV) ......................................................................................... 194 Fizyczne woluminy (PV) .......................................................................................... 213 AIX, SAN i MPIO ........................................................................................................ 218 AIX i Storage Area Network .................................................................................... 220 MPIO (Multipath I/O) ............................................................................................... 224 Rozdział 8. Systemy plików (FS) .................................................................... 229 Journaled File System ................................................................................................... 230 Superblok .................................................................................................................. 230 I-nody ....................................................................................................................... 231 Bloki danych ............................................................................................................. 234 Grupy alokacji .......................................................................................................... 236 Log systemu plików .................................................................................................. 236 Poleć książkęKup książkę Spis treści 5 Enchanced Journaled File System ................................................................................ 237 Dodawanie systemu plików .......................................................................................... 238 Dodawanie systemu plików JFS2 ............................................................................. 239 Dodawanie skompresowanego systemu plików ........................................................ 241 Właściwości skompresowanego systemu plików ......................................................... 242 Operacje na systemie plików ........................................................................................ 244 Montowanie i demontowanie .................................................................................... 245 Zmiana rozmiarów .................................................................................................... 245 Defragmentacja ......................................................................................................... 246 Inne operacje ............................................................................................................. 249 Standardowe uprawnienia w systemie plików .............................................................. 249 Listy kontroli dostępu (ACL) ....................................................................................... 252 AIXC (AIX Classic) ................................................................................................. 252 NFS4 ......................................................................................................................... 255 Obrazy systemu plików (snapshots) ............................................................................. 259 Tworzenie snapshotu ................................................................................................ 261 Przebieg procesu tworzenia ...................................................................................... 262 Rozdział 9. Przestrzeń wymiany (swap space) ................................................. 265 Działanie ....................................................................................................................... 266 Sprawdzanie ................................................................................................................. 268 Dodawanie .................................................................................................................... 269 Usuwanie ...................................................................................................................... 270 Inne operacje na przestrzeniach wymiany .................................................................... 271 Aktywacja i dezaktywacja ........................................................................................ 271 Zwiększanie rozmiaru ............................................................................................... 272 Redukcja rozmiaru .................................................................................................... 272 Rozdział 10. Backup ........................................................................................ 275 Narzędzie mksysb ......................................................................................................... 276 Struktura danych na taśmie ....................................................................................... 277 Tworzenie backupu ................................................................................................... 278 Odtwarzanie backupu ............................................................................................... 281 Tryb serwisowy ........................................................................................................ 286 Narzędzie savevg .......................................................................................................... 289 Struktura danych na taśmie ....................................................................................... 289 Tworzenie backupu ................................................................................................... 290 Odtwarzanie backupu ............................................................................................... 291 Narzędzia backup i restore ............................................................................................ 292 Standardowe narzędzia systemów UNIX ..................................................................... 295 Tar ............................................................................................................................ 295 Cpio .......................................................................................................................... 296 Rozdział 11. Proces uruchamiania serwera i systemu ........................................ 297 Uruchomienie LPAR-a ................................................................................................. 299 Uruchomienie LPAR-a — tryb SMS ............................................................................ 302 Uruchamianie systemu operacyjnego ........................................................................... 303 Budowa i zastosowanie pliku /etc/inittab .................................................................. 305 Domyślna zawartość pliku /etc/inittab ...................................................................... 308 Operacje na pliku /etc/inittab .................................................................................... 311 Poleć książkęKup książkę 6 AIX, PowerVM — UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora Rozdział 12. Badanie błędów w systemie .......................................................... 313 Error demon .................................................................................................................. 313 Przeglądanie logu błędów (errpt) .............................................................................. 315 Czyszczenie logu błędów (errclear) .......................................................................... 318 Syslogd ......................................................................................................................... 319 Budowa pliku /etc/syslog.conf .................................................................................. 319 Narzędzie diagnostyczne diag ...................................................................................... 322 Możliwości narzędzia diag ....................................................................................... 323 Rozdział 13. Zarządzanie siecią ........................................................................ 327 Podstawowa konfiguracja ............................................................................................. 327 Odwzorowanie nazw (name resolution) ....................................................................... 329 Plik /etc/hosts ............................................................................................................ 330 DNS .......................................................................................................................... 330 NIS ............................................................................................................................ 331 Aktywacja interfejsów i usług sieciowych .................................................................... 332 Przydatne polecenia do obsługi sieci ............................................................................ 334 Polecenie ifconfig ..................................................................................................... 334 Polecenie route .......................................................................................................... 336 Polecenie traceroute .................................................................................................. 337 Polecenie ping ........................................................................................................... 339 Polecenie netstat ....................................................................................................... 339 Polecenie entstat ....................................................................................................... 345 Podstawowe usługi sieciowe — inetd ........................................................................... 348 Usługi będące pod kontrolą inetd .............................................................................. 350 Telnet ........................................................................................................................ 352 FTP — File Transfer Protocol .................................................................................. 352 SSH — Secure Shell ..................................................................................................... 353 Instalacja ................................................................................................................... 354 Konfiguracja ............................................................................................................. 357 NFS (Network File System) ......................................................................................... 360 Demony .................................................................................................................... 361 Serwer ....................................................................................................................... 363 Klient ........................................................................................................................ 364 Wydajność ................................................................................................................ 367 Automatyczne montowanie ...................................................................................... 369 NFS wersja 4 ............................................................................................................ 371 Opcje sieciowe ............................................................................................................. 373 Rozdział 14. Bezpieczeństwo systemu .............................................................. 377 RBAC (Role-Based Access Control) ............................................................................ 379 Role ........................................................................................................................... 381 Polecenia związane z rolami ..................................................................................... 382 Autoryzacje ............................................................................................................... 383 Polecenia związane z autoryzacjami ......................................................................... 387 Domain RBAC .......................................................................................................... 388 Dodatkowe cechy i narzędzia do pracy z RBAC ...................................................... 389 Scenariusze działań z RBAC .................................................................................... 390 Auditing ........................................................................................................................ 394 Pliki konfiguracyjne .................................................................................................. 394 Polecenia ................................................................................................................... 398 AIXpert (AIX Security Expert) .................................................................................... 399 Najważniejsze pliki związane z AIXpert .................................................................. 401 Narzędzia do zarządzania AIXpert ........................................................................... 404 Scenariusze działań z AIXpert .................................................................................. 406 Poleć książkęKup książkę Spis treści 7 Trusted Execution (TE) ................................................................................................ 408 Pliki związane z TE .................................................................................................. 409 Sprawdzanie integralności — tryb offline ................................................................ 411 Sprawdzanie integralności — tryb online ................................................................. 412 Modyfikacje bazy TSD ............................................................................................. 414 Encrypted File System (EFS) ....................................................................................... 416 Rozpoczynanie pracy z szyfrowaniem ...................................................................... 418 Najważniejsze polecenia ........................................................................................... 420 Scenariusze działań z EFS ........................................................................................ 422 Tryby pracy EFS ....................................................................................................... 427 Backup i restore ........................................................................................................ 428 Firewall ......................................................................................................................... 430 Filtrowanie ruchu w systemie AIX ........................................................................... 432 Narzędzia do zarządzania regułami .......................................................................... 435 Scenariusze działań ................................................................................................... 436 IPsec ............................................................................................................................. 440 Protokoły i tryby pracy ............................................................................................. 441 Tunele IPsec w AIX-ie ............................................................................................. 442 Scenariusze działań z IPsec ...................................................................................... 445 Rozdział 15. Podstawowe narzędzia do badania wydajności i zarządzania nią ..... 451 Monitorowanie ............................................................................................................. 451 Tuning .......................................................................................................................... 462 Inne narzędzia ............................................................................................................... 464 Skorowidz ................................................................................... 465 Poleć książkęKup książkę 8 AIX, PowerVM — UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora Poleć książkęKup książkę Rozdział 3. Wirtualizacja systemu AIX Początki masowej wirtualizacji systemów mamy już daleko za sobą. Dziś zdecydowana większość systemów operacyjnych podlega wirtualizacji. Prawie każdy z nas ma w swoim laptopie jakieś maszyny wirtualne, które może w każdej chwili uruchomić zarówno w celach edukacyjnych, jak i po to, by wykonać część swojej pracy w izolo- wanym środowisku. Podobnie jest w przypadku zastosowań komercyjnych i wirtuali- zacji serwerów. Na rynku umownie nazywanym „x86” mamy wiele potencjalnych produktów do wirtu- alizacji serwerów. Możemy wybierać pomiędzy VMware ESXi hypervisor, Hyper-V, KVM czy XEN. Natomiast na rynku platform UNIX-owych (jak IBM POWER czy Oracle SPARC) wybór mamy ograniczony i możemy użytkować jedynie wirtualizatory dostarczane przez dostawcę platformy. Każde z wyżej wymienionych rozwiązań ma wady i zalety. Oczywistą wadą w przy- padku platformy Power jest ograniczony wybór metod wirtualizacji. Główną i prze- ciwstawną zaletą dla wymienionej wady jest lepsza integracja wirtualizatora z platformą. Przekłada się to na wyższą wydajność i dostępność systemów oraz wyższy poziom ich bezpieczeństwa. Platforma Power dostarcza dwa rodzaje wirtualizatorów. Zaawansowany i dostępny od wielu lat wirtualizator PowerVM oraz proste rozwiązanie będące ukłonem w stronę świata linuksowego, czyli PowerKVM. Dodatkowo można wykorzystać wirtualizację na poziomie systemu operacyjnego AIX, używając WPAR-ów (Workload Partitions). W tym rozdziale będzie omawiany najbardziej popularny rodzaj wirtualizacji na plat- formie Power, czyli PowerVM. Do zrozumienia niniejszego rozdziału wskazane jest posiadanie podstawowej, ogólnej wiedzy dotyczącej zagadnień związanych z wirtualizacją systemów operacyjnych. W przy- padku zainteresowania głównie aspektami dotyczącymi systemu operacyjnego można ten rozdział pominąć i wrócić do niego w terminie późniejszym. Poleć książkęKup książkę 36 AIX, PowerVM — UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora PowerVM PowerVM to najbardziej rozpoznawana i dająca największe możliwości metoda wir- tualizacji spośród wszystkich trzech wymienionych powyżej. Swoje początki jako metoda wirtualizacji systemów AIX miała kilkanaście lat temu. Jeśli spojrzeć głębiej na genezę tej metody, to czerpała ona z rozwiązań istniejących na platformach mainframe. Opisywana platforma wirtualizacji cechuje się bardzo dobrą integracją zarówno z plat- formą sprzętową, jak i z systemem operacyjnym. Niewątpliwą przyczyną takiej głę- bokiej integracji jest tworzenie wszystkich tych warstw w jednej firmie, gdzie prze- pływ informacji i wzajemne interesy są zbieżne. Bardzo ważną cechą tej wirtualizacji jest dowolnie skalowalna wydajność. Jest ona do osiągnięcia dzięki jednej z ważnych cech — możliwości przydzielania zwirtualizo- wanym systemom zasobów zarówno wirtualnych, jak i fizycznych. Dzięki temu jeżeli potrzebujemy bardzo dużej przepustowości sieci LAN czy SAN, możemy przydzielić dowolną liczbę fizycznych kart do obsługi tego ruchu. Na chwilę obecną (rok 2017) wirtualizacja sprzedawana jest w dwóch wersjach: stan- dard i enterprise. Różnią się one tylko kilkoma dodatkowymi zaawansowanymi ce- chami dostępnymi w wyższej wersji: Active Memory Sharing, Live Partition Mobility i PowerVP Performance Monitor. Różnice pomiędzy wersją standard i enterprise przed- stawia tabela 3.1. Tabela 3.1. PowerVM standard kontra enterprise Cecha Wersja PowerVM Virtual I/O Server Suspend/Resume NPIV Shared Processor Pools Shared Storage Pools Thin Provisioning Active Memory Sharing Live Partition Mobility PowerVP Performance Monitor SR-IOV Standard Ok (DUAL VIOS) OK OK OK OK OK BRAK BRAK BRAK OK Enterprise Ok (DUAL VIOS) OK OK OK OK OK OK OK OK OK Funkcjonalności przedstawione w tabeli są opisane w dalszej części rozdziału doty- czącego wirtualizacji. Poleć książkęKup książkę Rozdział 3.  Wirtualizacja systemu AIX 37 Części składowe wirtualizacji Kluczowym dla zrozumienia sposobu działania wirtualizacji PowerVM jest rozebra- nie całego mechanizmu na części bazowe pełniące różne funkcje w całym rozwiązaniu. Ukazane jest to na rysunku 3.1. Rysunek 3.1. Części składowe wirtualizacji Podstawowe części służące do skutecznego działania wirtualizacji to: LPAR, logiczna partycja, partycja, mikropartycja, SPLPAR (Shared Processor Logical partition) — wymienione określenia często używane są zamiennie. Oznaczają wirtualny wycinek serwera uruchomiony na platformie Power, czyli to samo, co w świecie x86 oznacza określenie „wirtualna maszyna”. Dany LPAR posiada określone zasoby wirtualne: procesor, pamięć, urządzenia I/O (dyski, LAN, SAN), może posiadać urządzenia fi- zyczne: fizyczny procesor, fizyczne karty IO. Taki LPAR można uruchomić przy użyciu interfejsu zarządzającego (konsoli) i zainstalować na nim system operacyjny. Z punktu widzenia logiki VIOS opisywany poniżej jest LPAR-em z zainstalowanym odpowiednim oprogramowaniem. Historycznie mikropartycja to nowsze pojęcie niż LPAR i wskazujące na zmniejsze- nie granulacji zasobów przydzielanych do wirtualnego tworu. W pierwszych imple- mentacjach wirtualizacji granulacja była na poziomie całego procesora. Później zaczęła schodzić na poziom ułamków. W dniu dzisiejszym wymienione wyżej pojęcia oznaczają potocznie to samo i w taki sposób będą dalej używane w tej publikacji. Unikalną cechą wirtualizacji platformy Power jest to, że LPAR może być w pełni zwirtualizowany, jak i może posiadać komponenty fizyczne (dedykowane core’y, karty I/O do obsługi LAN i SAN). Różne rodzaje LPAR-ów ukazuje rysunek 3.2. Ważną ce- chą jest możliwość instalacji innych niż AIX systemów, takich jak IBM i — histo- rycznie znany pod nazwą OS/400 — czy Linux (Red Hat, SLES, Ubuntu). Poleć książkęKup książkę 38 AIX, PowerVM — UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora Rysunek 3.2. Różne rodzaje LPAR-ów Warto nadmienić, że konfiguracja LPAR-a przechowywana jest w dwóch miejscach: w profilu partycji i w jej „bieżącej konfiguracji”. Informacja jest o tyle istotna, że pa- rametry z jednego i z drugiego miejsca nie muszą się pokrywać. Gdy na przykład wy- konana zostanie operacja dołożenia procesora, bieżąca konfiguracja będzie odzwier- ciedlała tę operację, a profil nie, dopóki jawnie go nie zaktualizujemy. Konsola HMC (Hardware Management Console) to konsola „sprzętowa”, służąca do zarządzania jednym lub wieloma serwerami zarówno pod względem ich konfiguracji, utrzymania, jak i z punktu widzenia części funkcji wirtualizacji. Tego typu konsola nie jest elementem koniecznym do posiadania zwirtualizowanego środowiska Power, jednak gdy konieczne staje się zarządzanie wieloma serwerami i użycie bardziej zaawan- sowanych funkcji wirtualizacyjnych, staje się elementem pożądanym. W rzeczywistości konsola HMC jest zazwyczaj tzw. appliance’em, czyli fizycznym serwerem x86 z odpowiednią ilością portów LAN i zainstalowanym oprogramowa- niem zarządzającym. Konsola HMC może być również instalowana jako maszyna wirtualna na hypervisorze na platformie x86. Sposób współdziałania użytkownika z kon- solą oraz połączenia konsoli z serwerami prezentuje rysunek 3.3. IVM (Integrated Virtualization Manager) to konsola „programowa” instalowana jako część VIOS-a w przypadku nieposiadania konsoli HMC. Jest wygodna w użyciu i wy- starczająca dla małych, niewymagających środowisk. Użycie IVM sprawdza się w takich środowiskach pomimo posiadania pewnych ograniczeń w stosunku do konsoli HMC. Różnice w funkcjonalnościach dostarczanych przez konsole przedstawia tabela 3.2. Poleć książkęKup książkę Rozdział 3.  Wirtualizacja systemu AIX 39 Rysunek 3.3. Konsola HMC, schemat połączeń Tabela 3.2. Różnice w funkcjonalności HMC i IVM Funkcjonalności Wirtualizacja, tworzenie wielu LPAR-ów na serwerze Wiele serwerów podłączonych pod jedną konsolę Przydzielanie bezpośrednio komponentów fizycznych (karty LAN, SAN...) do LPAR-a Instalacja typu DUAL VIOS Funkcjonalność Live Partition Mobility Wykorzystanie technologii NPIV Konfiguracja Shared Ethernet Adaptera (SEA) z opcją HA HMC TAK TAK TAK IVM TAK NIE NIE NIE TAK TAK (HMC-HMC) TAK (IVM-IVM) TAK TAK TAK (dual VIOS) NIE „Podstawowy” hypervisor — podstawowe funkcje hypervisora pełni lekki kod wbu- dowany w serwer, będący częścią jego oprogramowania „sprzętowego”, tzw. firmware. Zadaniem tej części jest wirtualizacja zasobów procesora, pamięci i wewnętrznej części sieci LAN. Można tu użyć słowa „podstawowy”, gdyż niecała wirtualizacja bazuje na tej części hypervisora. „Podstawowy” hypervisor nie wirtualizuje urządzeń I/O. Do wirtu- alizacji I/O używana jest oddzielna część nazywana Virtual I/O Serverem (VIOS). Odseparowanie części wirtualizacji procesora i pamięci od I/O ma duży sens w kon- tekście wydajności i dostępności serwera. Dzięki krótkiemu kodowi znajdującemu się bliżej „serca” maszyny, czyli w firmware, serwer jest w stanie wydajniej zarządzać zasobami, będąc jednocześnie mniej podatnym na awarię. Dzięki zaawansowanym funkcjom niektórych modeli serwerów możliwe jest włączenie mirroringu hypervisora na poziomie pamięci RAM, co również może znacząco wpłynąć na jego dostępność. Z drugiej strony, natura operacji I/O pozwala na zdublowanie VIOS-ów, czyli części odpowiedzialnej za wirtualizację I/O. VIOS (Virtual I/O Server) to część odpowiedzialna za wirtualizację operacji I/O. VIOS-y udostępniają LPAR-om sieć LAN i przestrzeń dyskową. W rzeczywistości twór ten jest LPAR-em z zainstalowanym oprogramowaniem, które z kolej można określić mianem customizacji systemu AIX dla pełnienia funkcji serwera I/O. VIOS-ów na jednym serwerze może być wiele, chociaż z reguły stosowane są 1 albo 2, gdy Poleć książkęKup książkę 40 AIX, PowerVM — UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora chcemy zapewnić maksymalną dostępność systemów i umożliwić sobie aktualizację Virtual I/O Serverów bez konieczności wyłączania LPAR-ów klienckich. Funkcjonalność VIOS-a zastanie opisana szerzej w dalszej części rozdziału. Wirtualizacja procesora Wirtualizacją przydziału procesora i pamięci zarządza część potocznie nazwana „pod- stawowym” hypervisorem. Jak wspomniano wcześniej, hypervisor jest częścią inte- gralną serwera, dostarczaną wraz z jego oprogramowaniem sprzętowym, tzw. firmware. Dzięki bliskości kodu wirtualizacji i sprzętu, a jednocześnie stosunkowo niewielkim rozmiarom tego kodu może działać on wydajniej i stabilniej od rozwiązań działających bez tej bliskości. Wirtualizacja procesora ma tę przewagę nad zastosowaniem procesora fizycznego, że można lepiej zutylizować całą platformę. Obciążenie dużego serwera, posiadającego wiele core’ów, na którym działają dziesiątki LPAR-ów, często dochodzi do 60 – 80 , przy czym zachowuje on stabilność wydajnościową. W przypadku zastosowania odpo- wiedników w postaci serwerów fizycznych ich wykorzystanie często oscyluje w grani- cach 10 – 20 . Ważną cechą jest również możliwość dynamicznej reakcji na zwiększa- jące i zmniejszające się obciążenie. W większości przypadków odebranie lub dołożenie kolejnych procesorów do systemu to kilka kliknięć niewymagających jego restartu. Taka sama czynność w przypadku systemów fizycznych oznacza konieczność rozbudo- wy serwera lub migracji na inny, wydajniejszy. Ważną i unikalną cechą wirtualizacji PowerVM jest możliwość przypisywania LPAR-owi procesora „fizycznego”. Tryb działania w tym przypadku nosi nazwę Dedicated. Polega on na przypisaniu całej mocy procesora/procesorów do LPAR-a. Wpływ na to, który fizyczny procesor ma zostać przypisany, jest ograniczony z punktu widzenia admini- stratora, decyduje o tym hypervisor. Podejmuje on decyzję w taki sposób, aby optyma- lizować wydajność pracy LPAR-a i eliminować potencjalne problemy, np. dużą odle- głość procesora od pamięci (tzw. affinity). Warto przy tej okazji uspójnić definicję procesora, jaką posługuje się IBM. Otóż w przy- padku serwerów Power termin „procesor” oznacza coś innego niż np. w świecie x86. W świecie x86 wyraźnie rozróżnia się procesor (socket) i rdzeń, więc idąc za tym to- kiem rozumowania, mówimy, że jeden procesor Intel I7 posiada 4, 6, 8 rdzeni. W przy- padku platformy Power, mówiąc „procesor”, mamy na myśli rdzeń procesora, o ile jawnie nie jest powiedziane, że chodzi o socket lub chip (w jednym sockecie może być wiele chipów, czyli patrząc funkcjonalnie — wiele procesorów). Należy zawsze mieć ten fakt na uwadze, czytając dokumentację IBM. Parametry procesorów wirtualnych LPAR posiada szereg parametrów, które można definiować podczas jego tworzenia i zmieniać później podczas jego działania. Parametry te mają duży wpływ na sposób pracy systemu i przydział mocy do LPAR-ów. Dwa podstawowe tryby działania to tryb dedykowany (Dedicated) i współdzielony (Shared). Ekran wyboru trybów podczas tworzenia LPAR-a prezentuje rysunek 3.4. Poleć książkęKup książkę Rozdział 3.  Wirtualizacja systemu AIX 41 Rysunek 3.4. Tryb przydziału procesora z konsoli HMC: Shared/Dedicated Tryb dedykowany (Dedicated) Tryb dedykowany oznacza przypisanie całych „fizycznych” procesorów (core’ów) do LPAR-a. Jeżeli LPAR nie używa procesora, to moc procesora jest tracona. Z poziomu monitoringu systemu operacyjnego widoczne to będzie jako bezczynne cykle proce- sora ( idle). Jeżeli nie chcemy tracić mocy procesora dedykowanego, możemy okre- ślić jego tryb działania jako donating. Takie ustawienie oznacza, że niewykorzystany czas pracy procesora będzie oddawany do użytku innych LPAR-ów na maszynie, o ile LPAR nie jest mocno obciążony. Domyślnie LPAR obciążony w 80 nie będzie od- dawał czasu procesora do puli. Sterować tą wartością można za pomocą ustawienia ded_cpu_donate_thresh, które można zmienić poleceniem schedo z poziomu systemu operacyjnego. W trybie Dedicated określamy jeszcze trzy szczegółowe parametry działania: 1. Minimum processors — minimalna liczba procesorów, z jaką może działać system. Jeżeli podczas próby uruchomienia LPAR-a nie będzie dostępna minimalna liczba procesorów, to LPAR się nie uruchomi i zgłosi błąd. 2. Desired processors — wartość pożądana. LPAR zawsze uruchomi się z określoną tutaj liczbą procesorów. Jedynym wyjątkiem jest brak wolnych zasobów na serwerze w ilości „desired” w momencie uruchamiania partycji. W tym przypadku LPAR uruchomi się z najwyższą dostępną i możliwą do zaalokowania liczbą procesorów powyżej wartości minimum. Wartość tę można zmieniać dynamicznie podczas pracy systemu w zakresie od minimum do maksimum. Poleć książkęKup książkę 42 AIX, PowerVM — UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora 3. Maximum processors — maksymalna liczba procesorów, które mogą zostać przypisane do LPAR-a bez restartu systemu operacyjnego. Obrazowo rzecz ujmując, jeżeli partycja ma 2 procesory (desired) widoczne w systemie i 4 procesory ustawione jako wartość maksymalna, to administrator może z konsoli zarządczej dołożyć kolejne 2 procesory, zwiększając bieżącą moc partycji (bez restartu, a cała czynność zajmuje 30 sekund). Natomiast w przypadku konieczności zwiększenia mocy LPAR-a powyżej wartości maximum należy:  Zmienić wartość maximum w profilu.  Zamknąć LPAR.  Uruchomić LPAR ze zmienionego profilu z nową wartością maximum. Po co ta wartość w ogóle istnieje? Czy nie można by zastosować reguły, że każdy LPAR ma domyślnie ustawioną wartość maximum na 256 (maksymalna liczba proce- sorów obsługiwana przez AIX)? Otóż problem ma dwie natury: 1. Wydajnościową — system operacyjny, aby obsłużyć dynamiczne dodanie zasobów takich jak procesor czy pamięć, musi być do tego gotowy i muszą istnieć odpowiednie struktury w systemie operacyjnym. Struktury te budowane są podczas startu systemu operacyjnego (proces bootowania). Tymczasem dla zapewnienia optymalnego działania nie jest celowe budowanie struktur do obsługi procesorów i pamięci, jeżeli one nigdy nie zostaną wykorzystane. Takie podejście powodowałoby marnotrawstwo zasobów i miało negatywny wpływ na wydajność systemu. 2. Licencyjną — niektórzy dostawcy oprogramowania mogą wymagać ustawienia wartości maximum danego LPAR-a na liczbę odpowiadającą posiadanym licencjom danego oprogramowania. Częściowo utrudniłoby to swobodne dodawanie zasobów i łamanie tym samym praw licencyjnych. Na chwilę obecną najwięksi dostawcy oprogramowania nie przykładają wagi do tej wartości. Jednak polityka licencyjna jest „polityką” w pełnym znaczeniu tego słowa. Nie podlega logice i może w każdej chwili ulec zmianie. Wartość maximum należy ustawiać z rozsądkiem — jeśli jest to możliwe, trzeba za- pewniać zapas na modyfikację zasobów w przypadku problemów wydajnościowych. Tryb dedykowany ma podstawową wadę w postaci zawłaszczania i marnowania nie- wykorzystanych zasobów. Wadę tę częściowo redukuje możliwość wywłaszczania nieużywanych dedykowanych procesorów (tryb donating). Funkcjonalność tę można włączyć w dowolnym momencie, jednak nawet w tym przypadku część cykli procesora będzie niewykorzystywana. Jeśli chodzi o zalety trybu Dedicated, to gwarantuje on stałą wydajność niezakłóconą mechanizmami wirtualizacji. Można odczuć poprawę wydajności w przypadku działania w tym trybie, szczególnie jeżeli serwer jest bardzo dynamicznie używany i wiele LPAR-ów było tworzonych, usuwanych i modyfikowa- nych. Według dokumentacji różnica w wydajności pomiędzy systemem używającym procesorów dedicated a shared może wynosić około 7 – 10 . Natomiast należy wziąć pod uwagę fakt, że osiągnięty wynik w dużym stopniu zależy od liczby LPAR-ów na serwerze, jego całkowitego obciążenia i poprawności rozłożenia LPAR-ów (tzw. affinity). Poleć książkęKup książkę Rozdział 3.  Wirtualizacja systemu AIX 43 Tryb ten jest do wykorzystania głównie dla systemów, które charakteryzują się du- żym i mniej więcej stałym użyciem zasobów procesora. Zazwyczaj w dużych instytu- cjach można znaleźć do kilku procent takich systemów. Chcąc optymalnie utylizować całą platformę, należy go stosować ostrożnie i z wyczuciem (raczej rzadko). Tryb współdzielony (Shared) Tryb współdzielony oznacza przypisanie wirtualnych procesorów do LPAR-a. Mogą one używać cykli różnych procesorów z puli procesorów dostępnych, niemniej jednak maksymalna moc procesora wirtualnego nigdy nie przekroczy mocy procesora fi- zycznego. Ten tryb pracy daje najwięcej korzyści w postaci dobrej utylizacji całej platformy. Jednocześnie udostępnia sporo parametrów, które można wykorzystać do sterowania jego pracą i przydziałem zasobów. Parametry możliwe do modyfikacji prezentuje ry- sunek 3.5. Rysunek 3.5. Konsola HMC, parametry trybu shared Opis parametrów:  Minimum virtual processors, Desired virtual processors, Maximum virtual Processors — parametry zbliżone funkcjonalnie do ich odpowiedników z trybu dedykowanego, z tą różnicą, że w tym przypadku mówimy o procesorach wirtualnych, a nie fizycznych. Poleć książkęKup książkę 44 AIX, PowerVM — UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora  Minimum processing units — minimalna ilość mocy procesora, jaką może posiadać ten LPAR. Oznacza to, że jeżeli na serwerze nie ma dostępnej tej ilości mocy procesora, to LPAR się nie uruchomi. Z drugiej strony, odbierając dynamicznie moc procesora, nie odbierzemy jej poniżej tego poziomu. Poziom jest definiowalny z dokładnością do 1/100 mocy procesora (minimum 1/10 CPU na 1 wirtualny procesor). Parametr może być zmieniany, jednak jego zmiana wymaga ponownego wczytania profilu LPAR-a, czyli jego zamknięcia i ponownego uruchomienia.  Desired processing units — wartość pożądana, LPAR zawsze uruchomi się z określoną tutaj mocą procesora. Jedynym wyjątkiem jest brak wolnych zasobów na serwerze w ilości desired w momencie uruchamiania partycji. W tym przypadku LPAR uruchomi się z najwyższą dostępną i możliwą do zaalokowania mocą procesora, nie mniejszą niż wartość minimum. Wartość tę można zmieniać dynamicznie podczas pracy systemu w zakresie od minimum do maximum z dokładnością do 1/100 mocy procesora (minimum 1/10 CPU na 1 wirtualny procesor). Wartość ta ma duże znaczenie, gdyż LPAR, nawet działając w trybie uncapped, nigdy nie dostanie mniej mocy, niż ona wynosi. Jest to gwarancja mocy obliczeniowej dla partycji. Z drugiej strony, nie należy myśleć, że jest ona na stałe przypisana do LPAR-a. Należy ją rozumieć jako gwarancję mocy, którą LPAR dostanie na 100 , jeżeli będzie miał takie zapotrzebowanie. Natomiast jeżeli nie będzie tej mocy potrzebował, zostanie ona przekazana przez hypervisor do puli wolnych zasobów i w razie potrzeby przydzielona innemu LPAR-owi.  Maximum processing units — maksymalna moc procesorów, która może zostać dołożona do LPAR-a bez restartu systemu operacyjnego. W przypadku konieczności zwiększenia mocy partycji powyżej wartości maximum należy zmienić wartość maximum w profilu, zamknąć LPAR i uruchomić LPAR ze zmienionego profilu z nową wartością maximum. Wartość tę można zmieniać z dokładnością do 1/100 mocy procesora (minimum 1/10 CPU na 1 wirtualny procesor).  Uncapped/Capped — o ile nie zaznaczy się trybu uncapped, LPAR działa w trybie capped. Różnice najlepiej przedstawić na przykładzie dwóch LPAR-ów. Załóżmy, że posiadamy dwie partycje założone w trybie shared o parametrach przedstawionych w tabeli 3.3. Tabela 3.3. Przykładowe LPAR-y capped/uncapped Virtual Processors desired min 2 1 1 2 max 4 4 LPAR1 LPAR2 Processing Units min 0,1 0,1 desired max 0,5 0,5 4 4 cap/uncap Capped Uncapped Do pewnego stopnia oba LPAR-y zachowują się podobnie, można im dynamicznie (bez konieczności restartu) dodawać lub odbierać zasoby procesorowe. W obu przypadkach zmiana parametrów minimum i maximum wymaga ponownego wczytania profilu (zamknięcie LPAR-a, zmiana profilu, Poleć książkęKup książkę Rozdział 3.  Wirtualizacja systemu AIX 45 uruchomienie partycji ze zmienionego profilu). Jednakże podstawowa różnica polega na tym, że:  LPAR1 działający w trybie capped i mający wartość Desired processing units 0,5 nigdy nie zutylizuje więcej mocy niż 0,5 CPU, chyba że jawnie zmienimy jego tryb pracy na uncapped lub jawnie dodamy mu mocy procesora.  LPAR2 działający w trybie uncapped i posiadający wartość Desired processing units 0,5 w miarę zapotrzebowania będzie mógł zutylizować moc odpowiadającą wartości Desired virtual processors, czyli 2 CPU. Oczywiście wyjście partycji LPAR2 powyżej wartość 0,5 będzie możliwe, ale tylko jeżeli serwer posiada dostępny zapas mocy procesora, a pula zasobów (Shared procesor pool), do której należy LPAR, posiada nieprzydzielone zasoby procesora. Można zadać pytanie, czy w takim razie nie lepiej tworzyć wszystkie LPAR-y w trybie uncapped, żeby zostawić furtkę w przypadku nietypowego i trudno przewidywalnego zapotrzebowania na moc? Odpowiedź zazwyczaj jest twierdząca. Dla optymalizacji wykorzystania platformy jest to kluczowy mechanizm. Jedynym ważnym czynnikiem przeciw wykorzystaniu trybu uncapped jest aspekt licencyjny. W przypadku LPAR1 wystarczy licencja na 0,5 CPU (o ile dany dostawca oprogramowania wspiera licencjonowanie cząstkowe — subcapacity), natomiast w przypadku LPAR2 zapotrzebowanie na licencję wykorzystywanego oprogramowania wynosi 2 CPU, gdyż tyle wynosi maksymalna utylizacja, jaką może osiągnąć LPAR2 bez zmian konfiguracyjnych. Warto przy okazji zwrócić uwagę, że konfiguracja LPAR1, wykorzystana w celu pokazania mechanizmu działania, jest ustawieniem niezgodnym z najlepszymi praktykami w kontekście wydajności. W przypadku trybu capped należy stosować minimalną liczbę procesorów desired.  Weight — waga, priorytet. Priorytet jest wartością nieistotną, o ile utylizacja serwera nie osiąga 100 . Do tego momentu każdy LPAR działający w trybie uncapped ma przydzielone tyle mocy, ile potrzebuje. Dopiero wtedy, gdy w danej chwili serwer utylizuje 100 zasobów procesora, uwidaczniają się algorytmy hypervisora, które powodują przydział mocy procesora proporcjonalnie do przydzielonej LPAR-owi wagi. Priorytetyzacja, obok liczby wirtualnych procesorów i wartości desired, jest najważniejszym sposobem wpływania na podział mocy w przypadku dojścia obciążenia serwera do 100 . Parametru Weight warto rozsądnie używać, np. mocno dystansując priorytet systemów testowych i produkcyjnych czy też dystansując systemy pod względem ich krytyczności i ewentualnych kosztów, jakie niesie ze sobą niedotrzymanie terminów i tempa przetwa- rzania. Pule procesorowe (Shared processor pool) Shared processor pool — pula procesorowa. Wirtualny twór określający zbiór proce- sorów, a w zasadzie określający moc wyrażaną w liczbie procesorów, gdyż nie jest związany z konkretnymi procesorami fizycznymi. Każdy tworzony LPAR należy do jakiejś puli procesorowej. Jeżeli nieistotne jest to, do której puli ma trafić, to trafia do puli default określającej całe zasoby serwera. Poleć książkęKup książkę 46 AIX, PowerVM — UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora Pula procesorowa jest tworem umożliwiającym optymalizację wykorzystania licencji. Liczni dostawcy oprogramowania, a szczególnie najwięksi z nich, uwzględniają pule procesorowe w swoich modelach licencjonowania produktów. Działanie puli proceso- rowej najlepiej omówić na przykładzie. Załóżmy, że posiadamy serwer wyposażony w 32 core’y (w nomenklaturze serwerów Power 1 procesor równa się 1 core). Na tym serwerze chcemy uruchomić 4 LPAR-y po 4 procesory z zainstalowaną bazą danych DB2, a posiadamy licencje tylko na 8 core’ów. Opisany przykład przedstawia tabela 3.4. Tabela 3.4. Przykładowe LPAR-y w puli procesorowej Virtual Processors min desired max Processing Units min desired max LPAR1 LPAR2 LPAR3 LPAR4 1 1 1 1 4 4 4 4 4 4 4 4 0,1 0,1 0,1 0,1 1 1 1 1 4 4 4 4 Cap/ uncap Uncapped Uncapped Uncapped Uncapped Weight Pool 8 CPU 64 64 128 128 Bez zastosowania puli procesorowej na taką konfigurację potrzebnych byłoby 16 pro- cesorów, a przy zastosowaniu puli potrzebnych jest 8. W przypadku konfiguracji ta- kiej jak w tabeli powyżej wymienionych LPAR-ów dotyczą następujące zasady:  Sumaryczne obciążenie wszystkich LPAR-ów nigdy nie przekroczy 8 procesorów.  Każdy LPAR może utylizować w dowolnym momencie do 4 procesorów (Desired virtual processors), o ile dostępna jest moc procesorowa na serwerze i utylizacja puli nie osiągnęła 8 procesorów.  Minimalną gwarantowaną na poziomie całego serwera mocą, jaką otrzyma LPAR, jest 1, czyli wartość parametru Desired processing units.  Jeżeli wszystkie LPAR-y w tym samym czasie będą wykazywały maksymalne zapotrzebowanie na moc przetwarzania i serwer będzie obciążony w 100 , to zacznie działać parametr Weight (priorytet). Skutek będzie taki, że (w przybliżeniu) hypervisor podzieli moc między LPAR-y proporcjonalnie do priorytetu (z dokładnością do działania algorytmów hypervisora). Spodziewany efekt będzie następujący:  LPAR1 = 1,67 (+0,67 CPU ze względu na weight=64),  LPAR2 = 1,67 (+0,67 CPU ze względu na weight=64),  LPAR3 = 2,33 (+1,33 CPU ze względu na weight=128),  LPAR4 = 2,33 (+1,33 CPU ze względu na weight=128). Wirtualizacja pamięci Podobnie jak jest w przypadku procesora, wirtualizacją przydziału pamięci zarządza część potocznie nazywana „podstawowym” hypervisorem. Jest on częścią integralną serwera, dostarczaną wraz z jego oprogramowaniem sprzętowym, tzw. firmware. Poleć książkęKup książkę Rozdział 3.  Wirtualizacja systemu AIX 47 Z punktu widzenia serwera pamięć jest przydzielana każdemu LPAR-owi w trybie dedykowanym. Czyli pamięć fizyczna jest przydzielona LPAR-owi na wyłączność. Odbywa się to blokami o wielkości LMB (Logical Memory Block) definiowanymi przy inicjalizacji serwera. Typową wielkością tego bloku jest 256 MB. Jest to również blok, którym operuje się, dodając pamięć do LPAR-a lub odbierając mu ją. Wyjątkiem jest AMS (Active Memory Sharing). W tym trybie pamięć przydzielana jest blokami o wielkości 4 KB i może być współdzielona pomiędzy wiele LPAR-ów. AMS będzie opisany w dalszej części rozdziału. Przydzielona konkretnemu LPAR-owi pamięć w trybie dedykowanym może nie być ciągła z punktu widzenia serwera. Natomiast z punktu widzenia LPAR-a jego pamięć jest tworem ciągłym. Aby można było osiągnąć taki stan, adresy pamięci są wirtuali- zowane dla LPAR-a. Zjawisko obrazuje rysunek 3.6. Rysunek 3.6. Liniowa adresacja pamięci LPAR-a Przy tworzeniu LPAR-a hypervisor dba o to, żeby pamięć stanowiła jednolity blok również z punktu widzenia jej fizycznego położenia. Niemniej jednak wiele operacji zmiany ilości pamięci (dołożenie, odebranie) przeprowadzonych na wielu LPAR-ach na serwerze może prowadzić do dużej niejednolitości. Nie stanowi to problemu, do- póki pamięć znajduje się „blisko” przydzielonego procesora w konstrukcjach wielo- procesorowych. Odmienną rzeczą w kontekście wirtualizacji pamięci jest pamięć samego hypervisora. Hypervisor korzysta z części pamięci nieudostępnionej dla samych LPAR-ów. W nie- których modelach serwerów istnieje możliwość zwiększenia dostępności rozwiązania poprzez mirroring pamięci hypervisora. Funkcja ta nosi nazwę Active Memory Mirroring, można też spotkać nazwę Hypervisor Memory Mirroring. Należy zwrócić uwagę, że mirroring pamięci hypervisora dotyczy „podstawowego” hypervisora, a nie dotyczy części odpowiedzialnej za wirtualizację I/O (Virtual I/O Server), o której będzie mowa w dalszej części rozdziału. Natomiast operacje I/O mogą być równie dobrze zabezpie- czone poprzez utworzenie pary Virtual I/O Serverów obsługujących ten sam ruch sie- ciowy i dyskowy. Podstawowe parametry pamięci LPAR-a Podstawowe parametry pamięci dedykowanej LPAR-a definiowane podczas jego two- rzenia prezentuje rysunek 3.7. Poleć książkęKup książkę 48 AIX, PowerVM — UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora Rysunek 3.7. Podstawowe parametry pamięci — konsola HMC Minimum Memory — minimalna wielkość pamięci, z jaką może uruchomić się LPAR w przypadku, gdy nie ma dostępnej pamięci w ilości reprezentowanej parametrem Desired memory. Jest to również wielkość pamięci, do której można dynamicznie (bez restartu) zmniejszyć pamięć LPAR-a, jeżeli jest on uruchomiony. Desired Memory — pożądana wielkość pamięci dla LPAR-a. Z taką wielkością pa- mięci uruchomi się LPAR, o ile serwer będzie dysponował odpowiednią pulą wolnego RAM-u. Maximum Memory — maksymalna wielkość pamięci, jaką można przypisać partycji bez konieczności jej restartu. Wartość tego parametru nie powinna być definiowana ze zbyt dużą nadwyżką, gdyż w takim przypadku tracimy realną pamięć w dwóch miejscach:  Z perspektywy całego serwera można zauważyć, że gdy zwiększamy parametr Maximum, część pamięci utylizowanej przez hypervisor ulega zwiększeniu. Tym samym maleje nam wielkość pamięci dostępna dla LPAR-ów (tracimy około 1/64 pamięci zdefiniowanej jako maximum LPAR-a).  Z perspektywy LPAR-a dostępna pamięć jest zajmowana przez struktury służące do obsługi maksymalnej jej wielkości. Struktury te są tworzone w pamięci operacyjnej podczas procesu bootowania przy uwzględnieniu wielkości Maximum memory. Poleć książkęKup książkę Rozdział 3.  Wirtualizacja systemu AIX 49 Active Memory Expansion (AME) Funkcjonalność Active Memory Expansion polega na kompresji pamięci. Pomimo że funkcjonalność działa na poziomie systemu operacyjnego, to jest ona definiowana na poziomie konsoli zarządzającej i wymaga posiadania odpowiedniej licencji. Została ona wprowadzona wraz z rodziną procesorów Power7. Uruchomiona na pro- cesorach Power7+ lub nowszych działa znacznie wydajniej, gdyż procesory te wspie- rają sprzętowo proces kompresji i dekompresji. Posiadając ograniczoną ilość pamięci, dzięki tej technologii można utworzyć większą liczbę partycji lub partycje o większych zasobach. Oczywiście odbywa się to kosztem procesora, gdyż musi on wykonywać dodatkową pracę. Przy odpowiednio dobranych parametrach kompresji narzuty mogą być nieznaczne i wynosić od kilku do kilkunastu procent. Definiując LPAR z Active Memory Expansion, mamy do dyspozycji dwa parametry:  Active Memory Expansion — włączenie/wyłączenie funkcjonalności. Włączenie bądź wyłączenie kompresji pamięci wymaga restartu LPAR-a.  Active Memory Expansion factor — współczynnik kompresji pamięci danego LPAR-a mieszczący się w widełkach 1,00 – 10,00. Zmiana współczynnika przy włączonym AME jest wykonywana dynamicznie. Współczynnik określa, ile pamięci będzie widoczne dla systemu operacyjnego. Dla uzyskania tej informacji należy go przemnożyć przez ilość pamięci przydzielonej do systemu z konsoli zarządzającej (Desired memory). Przykłady LPAR-ów z różnymi współczynnikami kompresji zawiera tabela 3.5. Tabela 3.5. AME — ilość pamięci przy różnych współczynnikach kompresji Desired Memory (GB) 4 4 4 4 AME Włączone Włączone Włączone Włączone AME — współczynnik kompresji 1.0 1.5 1.8 3.0 Pamięć widziana przez system operacyjny (GB) 4·1 = 4 4·1.5 = 6 4·1.8 = 7,2 4·3 = 12 LPAR1 LPAR2 LPAR3 LPAR4 Aplikacje uruchamiane w systemie operacyjnym nie są świadome działania mechani- zmu kompresji pamięci, zatem jej użycie jest dla nich całkowicie przezroczyste. Oczywiście założenie to jest prawdą w przypadku rozsądnego dobrania współczynnika kompresji. Przy aplikacji korzystającej z całej dostępnej pamięci ustawienie wysokiego współczynnika może mieć dramatyczne konsekwencje wydajnościowe. W takim przy- padku, chociaż aplikacja nie wie, że system używa kompresji pamięci, to spowolni swoje działanie, czekając na cykle procesora zużywane na ciągłą kompresję i dekom- presję. Od strony systemu operacyjnego praca z kompresją pamięci wymaga podziału do- stępnej pamięci na dwie pule. Dla dobrego zobrazowania rozwiązania załóżmy, że LPAR posiadający 10 GB pamięci ma włączone AME ze współczynnikiem kompresji 2.0. Sytuację przedstawia rysunek 3.8. Poleć książkęKup książkę 50 AIX, PowerVM — UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora Rysunek 3.8. Kompresja pamięci Uncompressed Pool — pamięć nieskompresowana, na której system operacyjny działa w tradycyjny sposób. Jej wielkość jest zmienna w czasie. Zależy od współczynnika kompresji i ilości pamięci wykorzystywanej przez system operacyjny. Compressed Pool — pamięć skompresowana, jej wielkość podobnie jak w przypadku Uncompressed Pool jest zmienna w czasie i zależy od ilości skompresowanych danych. System operacyjny, nawet z bardzo wysokim współczynnikiem kompresji, może nie wykorzystywać Compressed Pool, o ile wykorzystywana aktualnie pamięć mieści się w Uncompressed Pool. W przypadku gdy Uncompressed Pool nie jest w stanie pomieścić używanej pamięci, AME kompresuje najrzadziej używane strony pamięci i przerzuca je do Compressed Pool, uwalniając tym samym pamięć z puli nieskompresowanej. W przypadku gdy aplikacja odnosi się do pamięci będącej w stanie skompresowanym, następuje tzw. Page Fault, który polega na dekompresji tej pamięci, i przerzucenie jest do Uncompressed Pool. Dopiero wtedy aplikacja wykonuje pożądane operacje, nie będąc świadoma operacji dekompresji i przeniesienia pamięci przez system operacyjny. Fakty dotyczące AME, na które należy zwrócić uwagę:  AME nie kompresuje pamięci tzw. pinned (jest to pamięć oznaczona jako nieprzenośna i nigdy nie może zostać przeniesiona na paging space ani skompresowana przez AME).  AME nie kompresuje pamięci cache systemu plików. Dobrą praktyką jest ograniczenie maksymalnej wielkości cache plików w przypadku użycia AME (parametr maxclient polecenia vmo). Poleć książkęKup książkę Rozdział 3.  Wirtualizacja systemu AIX 51  Systemy obsługujące aplikacje pracujące w pamięci RAM na skompresowanych lub zaszyfrowanych danych nie skorzystają z kompresji pamięci.  AME kompresuje wyłącznie strony o wielkości 4 KB.  Wykorzystanie kompresji wymaga dodatkowych cykli procesora, chociaż przy odpowiedniej konfiguracji obciążenie jest znikome.  W przypadku użycia zbyt dużego współczynnika kompresji może nastąpić tzw. deficyt pamięci. Oznacza to, że zadeklarowana ilość pamięci, którą widzi system operacyjny, nie może być osiągalna ze względu na zbyt niski współczynnik kompresji lub zbyt dużą ilość danych niepodlegających kompresji. W takim przypadku struktury, które nie mieszczą się w pamięci operacyjnej, są przerzucane na paging space, co grozi dużym spowolnieniem pracy. Przykład deficytu pamięci prezentuje rysunek 3.9. Rysunek 3.9. Kompresja pamięci — deficyt pamięci Pomimo wielu wymienionych powyżej ograniczeń większość systemów jest w stanie skorzystać z powodzeniem z tego mechanizmu przy jednoczesnej niewielkiej utracie mocy procesora. Łatwo to zweryfikować p
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: