Hoy, Dell EMC anunció la incorporación de la replicación asíncrona nativa en XIOS 6.1 para arreglos de almacenamiento all-flash XtremIO. Hasta ahora, la replicación para XtremIO ha estado a cargo de herramientas de software como Dell EMC RecoverPoint para la replicación basada en instantáneas o Site Recovery Manager para las tiendas de VMware. También existen las opciones de emparejar XtremIO y Dell EMC VPLEX para una variedad de casos de uso de replicación. Si bien estas opciones resuelven el problema de muchos clientes, también pueden presentar una mayor complejidad y costo, según el hardware del entorno. Como tal, una solución de replicación nativa con reconocimiento de metadatos para XtremIO siempre ha estado en el radar y es la función número uno que los clientes de XtremIO han estado solicitando.
Hoy, Dell EMC anunció la incorporación de la replicación asincrónica nativa en XIOS 6.1 para arreglos de almacenamiento all-flash XtremIO. Hasta ahora, la replicación para XtremIO ha estado a cargo de herramientas de software como Dell EMC RecoverPoint para la replicación basada en instantáneas o Site Recovery Manager para las tiendas de VMware. También existen las opciones de emparejar XtremIO y Dell EMC VPLEX para una variedad de casos de uso de replicación. Si bien estas opciones resuelven el problema de muchos clientes, también pueden presentar una mayor complejidad y costo, según el hardware del entorno. Como tal, una solución de replicación nativa con reconocimiento de metadatos para XtremIO siempre ha estado en el radar y es la función número uno que los clientes de XtremIO han estado solicitando.
La mayoría ya lo sabe, pero echemos un vistazo rápido a los dos tipos de replicación. La replicación asíncrona permite la replicación a larga distancia (cientos de millas o más) mientras mantiene una copia de datos dependiente de escritura consistente entre los sitios locales y remotos en todo momento. Con la replicación síncrona, la distancia entre los sitios debe ser mucho más cercana, generalmente referida en términos de un área metropolitana (~100-30 millas). A veces, algunos clientes incluso replican dentro de un solo centro de datos, según las necesidades de datos y los requisitos reglamentarios. En cualquier caso, un host inicia una escritura en un arreglo en el sitio principal mientras que, al mismo tiempo, los datos se escriben en el destino de replicación. Los datos deben almacenarse con éxito en los sitios locales y remotos antes de que se envíe un reconocimiento al host. Como resultado, la replicación síncrona introduce una latencia adicional, por lo que es importante estar físicamente cerca del destino de la replicación. Si bien algunas industrias requieren replicación síncrona, la gran mayoría considera que la replicación asíncrona es aceptable para sus requisitos comerciales.
Con XIOS 6.1, la optimización de WAN es un énfasis clave y XtremIO está bien preparado para ayudar a ejecutar este objetivo. Es importante recordar que XtremIO realiza la compresión de datos y la deduplicación en línea, y los arreglos se basan en tablas de metadatos para indicar dónde encontrar un bloque duplicado. Esta eficiencia se presta bien para la replicación por varias razones. Primero, solo se envían datos únicos al sitio remoto; los bloques que ya existen en el objetivo nunca pasan por la red. En segundo lugar, solo se envían datos comprimidos al sitio remoto. Estos factores le dan a XtremIO una ventaja de optimización significativa que ayuda a garantizar que se cumplan los objetivos de recuperación. La carga de replicación en el sistema es mínima, por lo que nunca es necesario deshabilitar la replicación ni preocuparse por un impacto en el rendimiento de los otros servicios de datos nativos. Mientras que otros arreglos de la competencia ofrecen replicación, Dell EMC argumenta que XtremIO es posiblemente uno de los más eficientes debido al diseño de arquitectura inherente.
Donde la replicación puede ser aún más divertida desde una perspectiva de eficiencia es en configuraciones multisitio y fan-in. Entonces, en lugar de ser una proporción uno a uno de sitios principales a remotos, una organización podría tener varios arreglos XtremIO que se replican en un solo destino. Debido a que la deduplicación global está en juego, Dell EMC prevé un ahorro de capacidad adicional del 38 % (configuración fan-in 4:1) para el arreglo de destino de replicación. Nuevamente, también hay ganancias masivas de WAN debido al flujo reducido de datos a través de la estructura.
Con los múltiples casos de uso de replicación, XtremIO está diseñado para ser altamente configurable en términos de cómo se asignan los puertos para el acceso al almacenamiento local en comparación con los enlaces dedicados para la replicación. En esta configuración, la unidad tiene 2 conectores SFP+ 10G, así como una conexión 10Gbase-T por controlador asignado para replicación, con dos puertos por controlador configurados para acceso FC.
Además de las noticias de replicación, Dell EMC también lanzó XtremIO X2-T. El X2-T ofrece todas las funciones y servicios de datos de la familia XtremIO en una configuración de menor costo diseñada para el rango medio. X2-T viene en una única configuración X-Brick que escala desde 34.5 TB sin procesar hasta 69.1 TB sin procesar o 369 TB de capacidad efectiva con una eficiencia de almacenamiento de 6:1. X2-T está disponible el 3 de mayo.
Configuración de replicación
Las características no significan mucho si son engorrosas o confusas de implementar. Dell EMC ha dedicado mucho tiempo a garantizar que la configuración de la replicación sea simple. Todo el proceso está dirigido por un asistente, lo que hace que la configuración de las políticas de replicación y retención sea rápida e intuitiva. Un asistente dentro del menú de Protección de datos guía al administrador a través del proceso, que es fácil de usar e intuitivo para usuarios principiantes y experimentados. Por supuesto, CLI está disponible para usuarios avanzados, pero hay una buena demanda tanto para CLI como para la interfaz HTML.
El primer paso antes de crear una sesión de protección es crear un grupo de consistencia basado en los volúmenes que planea proteger. Esto se puede hacer haciendo clic en el botón "Nuevo" e ingresando un nombre de grupo de consistencia.
A continuación, seleccione los volúmenes que desea que estén dentro de él. Los volúmenes pueden seleccionarse manualmente de la lista completa o reducirse a través de una búsqueda por palabra clave. Este proceso es simple, pero fundamental para garantizar la paridad entre el arreglo principal y el objetivo de replicación al garantizar una coincidencia en ambos sitios, eliminando el error del usuario. Cuando haya terminado, haga clic en "Aplicar".
Con el grupo de consistencia en su lugar, pasa al menú Protección de datos. Aquí es donde puede ver las entidades protegidas existentes y obtener información de alto nivel de cada una de ellas de un vistazo.
Para crear una nueva sesión de protección, comience seleccionando el grupo de consistencia para sus volúmenes. En este caso, usamos nuestro grupo Linux-Prod-01 creado previamente con 8 volúmenes. En la misma pantalla también puede seleccionar si esta será un tipo de protección remota o local.
Como tipo de protección remota, la siguiente pantalla es donde selecciona el clúster de destino.
En el siguiente menú, XtremIO creará automáticamente un grupo de consistencia en el clúster de destino con el mismo nombre que creó localmente o permitirá que los administradores creen uno manualmente. Las restricciones de acceso al volumen objetivo también se establecen en esta etapa.
A continuación, los administradores pueden configurar el RPO (que se puede ajustar desde 30 segundos hasta 1 día)., así como la política de retención de la Fuente. Estos son altamente personalizables y se pueden ajustar para la aplicación exacta que se ejecuta en el grupo de almacenamiento que se está protegiendo, teniendo en cuenta elementos como la tasa de cambio y el impacto/costos de la WAN. Se debe monitorear el cumplimiento del RPO, ya que la tasa de cambio de datos y el ancho de banda de la conexión entre los dos sistemas dictarán qué tan rápido se pueden replicar los datos hasta cierto punto.
Finalmente, se selecciona la política de retención de destino, que se puede duplicar desde el arreglo de origen o se puede personalizar por separado para el sistema de destino (según el caso de uso). Esto permite múltiples copias en cualquier ubicación según la programación que depende de los requisitos de instantáneas de una organización, es decir, cuánta protección desean en intervalos como minutos, horas, días, semanas, etc.
La guía se completa con una ventana de resumen que muestra las opciones seleccionadas, con una opción para finalizar o finalizar e iniciar la política de protección de inmediato.
Una vez que se implementa la política de protección de datos, puede ver su información coincidente, como los volúmenes a continuación, y comenzar a completar la matriz de destino.
Con la nueva sesión de protección de datos implementada, la misma ventana de la interfaz permite a los administradores iniciar y detener los servicios de protección según las circunstancias. Esto puede ser útil si una política se ejecuta durante mucho más tiempo de lo normal, o si es necesario replicar algo fuera de la ventana especificada.
Una vez que se implementa la protección de datos, la interfaz de XtremIO brinda a los administradores visibilidad de la información diaria. De un vistazo, puede ver el ancho de banda en la conexión, la cantidad de datos que han pasado entre las unidades, el cumplimiento de RPO y muchas otras estadísticas de alto nivel. Las sesiones protegidas que no cumplen con los requisitos de SLA se conocen de inmediato, mientras que las que funcionan según lo previsto se mezclan con el fondo.
Los informes internos a través del arreglo XtremIO son muy útiles cuando se monitorea la protección de datos en términos de los niveles de saturación de sus enlaces salientes, además de saber cuánto margen de maniobra queda en función de los picos de ancho de banda durante el día o la semana. A continuación, vemos la matriz de destino y el ancho de banda utilizado para la protección remota.
Con las sesiones de protección de datos implementadas, los administradores también pueden iniciar un proceso de conmutación por error manualmente, aprovechando el sistema local o conmutando por error al sistema remoto por completo.
Conclusión
Por supuesto, el titular de esta actualización de XtremIO es la replicación nativa, pero tampoco pasemos por alto el XtremIO X2-T. Este nuevo X-Brick único escala desde 34.5 TB sin procesar hasta 69.1 TB sin procesar o 369 TB de capacidad efectiva con una eficiencia de almacenamiento de 6:1. El X2-T brinda a Dell EMC una nueva herramienta para llevar el conjunto de características profundas y potentes de XtremIO a las operaciones remotas más pequeñas y medianas. Además, dentro del contexto de las noticias de replicación, el X2-T ofrece a algunos clientes una opción de menor costo como objetivo de replicación para aquellos que no aumentan la capacidad de sus cajas XtremIO como en algo como VDI donde los servicios de reducción de datos en línea pueden ser extremadamente efectivo
Al profundizar específicamente en la replicación asíncrona nativa, XtremIO se creó claramente para esta función. Su énfasis en los metadatos como autoridad para la residencia de datos hace de XtremIO una plataforma ideal cuando se considera la eficiencia de la replicación. Debido a que todos los datos en el sistema host se comprimen, desduplican y comparan con datos conocidos en línea, las escrituras de XtremIO solo ocurren para bloques nuevos, donde los bloques existentes obtienen una actualización de puntero en los metadatos. Esta eficiencia se extiende ahora también al sitio de replicación con XIOS 6.1, ya que solo los datos nuevos se transmiten a través de la WAN. Estos beneficios de peso de la red se extienden aún más en un escenario de fan-in en el que se replican hasta 4 arreglos XtremIO en un solo destino.
Sin embargo, estas eficiencias significan poco si la replicación es difícil de configurar y administrar o si los resultados no son confiables. Arriba, repasamos el proceso muy simple guiado por un asistente para configurar grupos de consistencia y políticas de protección de datos. Si bien todo esto también está disponible a través de CLI, XIOS 6.1 hace que el proceso sea lo suficientemente fácil como para que los expertos que no son de almacenamiento puedan manejar la tarea con facilidad. Se accede a las comprobaciones integradas y las pruebas de conmutación por error con menús desplegables que son intuitivos y garantizan que las políticas estén configuradas correctamente. También hay un panel fácil de entender que confirma (o no) que sus objetivos de RPO se están cumpliendo con una vista detallada de sus SLA y otra información relevante.
No completamos una inmersión profunda del rendimiento como parte de este análisis, aunque tuvimos varias cargas de trabajo ejecutándose contra los X-Bricks bajo prueba durante la duración de nuestra configuración de replicación. Esto no es del todo científico, pero con varios trabajos de replicación configurados y en ejecución, no vimos ninguna caída notable en el rendimiento ya que esos trabajos se iniciaron y completaron a perpetuidad dentro de sus ventanas de 30 segundos. Esto se atribuye nuevamente a la eficiencia de la forma en que se diseñó XtremIO desde el primer día. Aunque la replicación no estaba presente en ese momento, el equipo de XtremIO tenía una visión de dónde quería estar y con XIOS 6.1, son otro gran paso en el camino. Como la replicación era la característica más solicitada por los clientes de XtremIO, es probable que esta semana haya un poco más de entusiasmo en Dell Technologies World, ya que los clientes de XtremIO anticipan lo que podrán hacer una vez que la actualización de XIOS llegue a sus casillas. XIOS 6.1 con replicación ya está disponible como actualización gratuita para los clientes de XtremIO X2.