Retour sur VMUG OVH 2019

Publié le 27 novembre 2019
Ludovis REIS
Consultant VMware, Metanext
scroll
vmug-ovh-2019
N’oubliez pas
de partager
cet article

VMUG France chez OVH, édition 2019

Le 26 septembre dernier, nous avons eu le plaisir d’assister à l’édition 2019 du VMUG France chez OVH. Pour rappel, VMUG est la communauté VMware User Group.

 Le programme de la journée a été très fourni avec pas moins de 10 conférences dont certaines sont disponibles sur youtube.

Pour ma part, j’ai alterné entre conférences et échanges avec les sponsors présents.

Au programme :

  • REX NSX-T
  • Démo DC Scope
  • VMs2Pods
  • vSAN vs Kubernetes
  • REX vRO et pilotage de Kubernetes

REX NSX-T en milieu hospitalier

Cédric Quillévéré (architecte au CHU de Nantes) et Romain Decker (Architecte PSO VMware), nous ont présenté un retour d’expérience sur l’implémentation de NSX-T en version 2.4.

L’objectif de cette mise en œuvre était d’implémenter de la micro-segmentation sur les applications existantes sans changer toute l’infrastructure qui héberge environ 900 VMs.

Suite à une phase d’architecture menée en collaboration entre le CHU de Nantes et les architectes VMware, il a fallu mettre à jour les composants vSphere et vxRail afin d’assurer une compatibilité complète des composants.

L’implémentation s’est faite progressivement via la migration de VLANs vers NSX-T avant de passer en overlay Geneve.

Quelques problèmes ont été rencontrés suite au déploiement de NSX-T. Problèmes de sauvegarde dû à une règle de NAT « fantôme ». Intégration de NSX-T à l’active directory compliquée car l’AD comportait des imbrications de groupes trop importante et enfin interface d’administration Web de NSX-T indisponible (l’API REST étant encore opérationnelle) à cause d’une alarme qui s’auto répliquait (30000 répliquas).

Malgré ces problèmes, le CHU de Nantes reste satisfait de la solution NSX-T et félicite les équipes VMware pour leur implication et réactivité sur ce projet qui aura duré 4 mois.

Petit flash info, NSX-T 2.5 est sorti fin août…

Démonstration DC Scope

Toujours en quête de nouveautés, j’ai fait la connaissance de DC Scope d’easyVirt qui est une solution de supervision d’infrastructures virtuelles VMware uniquement.

La solution permet de superviser n’importe quelle infrastructure virtuelle VMware aussi bien locale que dans le Cloud tant qu’elle a accès au(x) vCenter(s) ou ESXi (indépendants d’un vCenter).

Au-delà des métriques standard (CPU/RAM/Disque), on dispose également d’un module de gestion des coûts. Ce dernier permet d’avoir rapidement une vue claire de la répartition des coûts via une interface simple et efficace. Il est également possible de comparer les coûts de son infrastructure avec ceux des principaux fournisseurs de cloud public.

La solution intègre le suivi de la consommation électrique des hyperviseurs ce qui permet ensuite de déduire la consommation à la VM. Il est possible de réaliser des tableaux de bords personnalisés et de gérer leur accès via un système RBAC.

L’outil bénéficie également d’un système de simulation de la capacité en fonction de différents scénarios. Une fois la simulation lancée, on dispose ensuite d’un rapport détaillé mettant en lumière les limitations techniques du scénario (pas assez de disque, RAM ou CPU pour répondre à la demande en ressources suggéré par le scénario). Mais aussi des vues synthétiques permettant à tous les niveaux hiérarchiques de comprendre les enjeux du scénario.

L’interface est globalement claire et fluide mais perfectible dans son design (choix de certaines icônes).

On aurait apprécié avoir un système de diaporama automatique entre plusieurs tableaux de bord personnalisés, cela permettrait aux équipes de supervision d’avoir un outil de visualisation synthétique prêt à l’emploi.

De même, il n’existe pas de système d’alerte par mail, est-ce encore d’actualité en 2019 ?

Quand on sait que la plupart des exploitants font des règles de filtrages pour ne pas être pollués par un afflux incontrôlable d’emails.

En bref, voilà un produit prometteur face à une concurrence féroce (vROPsVeeamOneCloudHealth).

VM2s2Pods

Présentation très intéressante montrant comment passer d’une application « monolithique » 3 tiers à une application basée sur des micro-services hébergée par des containers K8S.

Une fois les composants identifiés, il a fallu les répartir en containers pour chaque tiers en les liants avec des systèmes d’équilibrage de charge afin d’assurer l’extensibilité de la solution.

Cette présentation a également été l’occasion de présenter Bitnami et sa bibliothèque d’applications pré-packagés.

VSAN & Kubernetes par Comac Hogan

On continue avec les nouveautés de vSAN 6.7u3, passé les gains de performances par rapport à la version 6.7u2, ce qui nous intéresse ici c’est surtout l’opportunité de fournir des volumes persistants à Kubernetes (K8S).

Les volumes persistants sont des « StatefulSets » décrits en YAML qui permettent une indépendance quant au cycle de vie des containers. Il est possible de faire des snapshots vSphere de ces volumes tout comme on le ferait sur une VM.

Certains volumes persistants peuvent être de type « ReadWriteMany » afin de les partager entre plusieurs pods K8S. Cette fonctionnalité sera disponible dans une prochaine évolution de vSAN.

L’interface vSAN du client web vSphere permet de voir rapidement le lien entre datastore/persistent volume/VM/pod K8S, ce qui est bien pratique lorsque les VM ont des noms basés sur des UUID.

La présentation se conclue avec un petit sondage sur les évolutions souhaités, en tête des votes, nous avons la possibilité d’accéder aux volumes vSAN via le protocole S3. A contrario, pouvoir accéder à la même donnée quel que soit le protocole utilisé n’a pas ému les foules…

On assiste ici à une orientation pragmatique et efficace de vSAN sur les sujets liés aux conteneurs et Kubernetes qui me paraît prometteuse.

Retour d’expérience vRO

Le but de la présentation était de démontrer que l’on peut facilement ajouter un worker sur un pod Kubernetes grâce à vRealize Orchestrator (vRO). Mais surtout d’expliquer les éléments constitutifs de vRO et son évolution au fil du temps.

Pendant que l’ajout se réalisait en tâche de fond, Ludovic Rivallain et Antoine Harlaut nous ont retracé l’historique sur l’évolution de vRO, du rachat de Dunes par VMware jusqu’à vRO 7.6.

Ils ont ensuite expliqué les briques de base permettant de construire un workflow vRO tout en évoquant divers cas d’usage ainsi que les atouts de l’automatisation.

Pour conclure, ils ont vérifié que le POD Kubernetes disposait d’un nœud supplémentaire. Si vous voulez parcourir la présentation, elle est disponible ici.

I’ll be back !

Pour sa deuxième d’édition, le VMUG OVH a encore été une belle réussite avec un évènement qui a su attirer les foules tout au long de la journée. Grâce d’une part à la qualité des sujets et intervenants mais également la pertinence des sponsors présents.

Goodies ? Vous avez dit goodies ?