Frankfurt, New-Orleans, Sighetu Marmației

Speak Easy

אני בדרך לפרנקפורט לדבר בכנס Storage transformation של IDC ושומע את הפרק האחרון של The Geek Whisperers. לא ידעתי שיש כזה דבר אבל הם מדברים הפעם על איך אפשר להפוך ל Keynote Speaker, מוזר אבל מסתבר שיש עיסוק כזה וממש אפשר לבנות את זה כחלק מהקריירה, להיות נואם באירועים או דובר באירועים ולא סתם דובר אלא דובר מרכזי, הדובר של כנס או אירוע. מוזר. בכל אופן הפרק הזה פוגע מאד קרוב למטרה מבחינתי כי זו פעם ראשונה שאני טס במיוחד לחו"ל כדי לדבר באירוע. זה אירוע קטן מבחינת כמו האנשים אבל זו פעם ראשונה אז זה מרגיש לי גדול ואני די לחוץ, השקעתי לא מעט שעות השבוע כדי להתכונן לאירוע הזה ועל זה אני רוצה לדבר אתכם הפעם.

החלק הרלוונטי עבורי ועבורכם קוראי הנאמנים הוא החלק שבו הם מדברים על העובדה שכמו כל משימה אחרת בעבודה, להציג בכנס או לנאום נאום זו יכולת שאפשר ללמוד. נכון, לא כולם יהפכו לג'ד בארטלט (מרטין שין האגדי!) אבל מדובר במיומנות נרכשת אז גם אם לא הייתם במגמת תיאטרון בתיכון אתם עדיין יכולים לעמוד מול קהל ולדבר ולהעביר מסר משכנע.

הדבר הראשון אולי שצריך לזכור זה שהקהל מולכם באירוע לא בא לתיאטרון ולא מצפה לראות את חנה רובינא. אם אתם קוראים את הבלוג שלי אז אני מרשה לעצמי להניח שמדובר באירוע טכנולוגי, אולי כנס לקוחות שהחברה שאתם עובדים בה מארגנת או אולי הדרכה לעובדים בחברה, קולגות שלכם. אם זה אכן הדבר, אז קחו אויר ותזכרו, הם מצפים לשמוע מכם הסבר ברור ומובנה על מוצר, פתרון או גישה טכנולוגית, אף אחד לא יצא מהמצגת שלכם ויגיד לעצמו שהרומיאו שלכם לא אמין.

דבר נוסף שצריך לדעת זה שלהציג בכנס או להעביר הדרכה זו משימה שאפשר וצריך לחלק לחלקים ולספק מענה לכל החלקים, מה הכוונה? להכין מצגת power point זה רק חלק אחד ממה שצריך לעשות כדי להעביר את המצגת ומי שחושב שמצגת יפה עם איורים ואנימציות זה מספיק טועה טעות חמורה. מאד חשוב גם להתאמן על העברת המצגת, כמה פעמים לבד ואם אפשר אז עדיף גם פעם-פעמיים מול קהל אוהד. כדאי מאד גם לברר מי הקהל ולתפור את המצגת למידותיו. אם אתם מציגים מול אנשי מכירות, מהר מאד צריך להגיע ל"איך מוכרים את זה" "למי מוכרים את זה" או "אז למה למכור את זה". אם אתם מציגים מול אנשים טכניים אז מהר מאד צריך להגיע ל"אז מה עושים עם זה" "למה כדאי לי להשתמש בזה" או "למה זה יותר טוב ממה שכבר יש לי".

בתחילת הדרך לפחות, רובכם תציגו מול קהל ישראלי. רוב הסיכויים גם שתציגו מול קהל די אוהד, למה אני חושב ככה? כי אנחנו מדינה קטנה אז סביר להניח שהקהל שמולכם הוא לקוחות של החברה שלכם שלפחות את חלקם כבר פגשתם בהזדמנות זו או אחרת ושהם בעצמם מחבבים את האנשים בחברה שלכם כי אחרת הם לא היו באים, רק מיעוט מהם בא נטו בגלל סקרנות טכנולוגית. הם באו גם בגלל קשרים אישיים עם האנשים בחברה שלכם וגם כי בא להם לאכול ארוחת בוקר טובה ולקרוא לזה יום עבודה. תנצלו את העובדה הזו לטובתכם, זו הזדמנות אדירה לבסס שלעצמכם שם של מקצוען, תבואו מתורגלים ומאומנים, תספרו משהו מעניין או משהו פחות מעניין אבל בדרך קצת יותר מעניינת, תוסיפו דוגמאות ואנקדוטות שיהיה קל לזכור ולקשר לסיפור שאתם רוצים לספר ואם אתם יכולים גם להגיד משהו אישי,  אז מה טוב.

VeeamOn 2017

אני די מקנא בכל מי שהשתתף באירוע כי, ניו-אורלינס! לא הייתי שם מעולם אבל כל מה שאני יודע על העיר גורם לי לחשוב שזו אחת הערים היותר מגניבות לכנס טכנולוגי גדול.

במסגרת האירוע הוכרזה גרסא 10 של Veeam Backup and replication ואני רוצה להתמקד בכמה דברים שנראים לי חשובים יותר מהאחרים.

ראשית, בשעה טובה, הוכרזה תמיכה בגיבוי שרתים פיזיים וחשוב מכך לדעתי, תמיכה בגיבוי סביבות NAS. לדעתי זה מה שהיה חסר כדי להפוך את Veeam משחקן נישה, גם אם נישה גדולה, לשחקן מרכזי באולם ה Enterprise. אשמח לשמוע מה דעתכם כאן אבל לדעתי יש פחות ופחות לקוחות שמסכימים להשתמש ביותר מפתרון גיבוי אחד בארגון, יש פחות ופחות סבלנות להריץ כלי אחד לגיבוי NAS, כלי אחר לגיבוי מכונות וירטואליות וכו'. בניגוד לקמפיין הדי מכוער של CommVault השבוע שבינתיים נראה לי שנמחק, הרבה מאד לקוחות Enterprise היו שמחים מאד להשתמש ב Veeam ונמנעו רק בגלל החובה להחזיק יותר מפתרון אחד.

Universal Storage Integration API – הרחבה של היכולת של שותפים טכנולוגיים להתממשק אל פתרון ה Veeam ולהרחיב את יכולות הגנת המידע – בגרסא זו נוספה גם אופציה מובנית לניהול משימות הגנה על המידע של IBM SVC, IBM Storewiz , Lenovo V series storage ושלנו, Infinidat!

יכולת ה CDP החדשה מעניינת אותי מאד אבל אני תוהה כמה לקוחות באמת ישתמשו בה. תמיד חשבתי שזו תכונה שקיימת יותר במסמכי RFP מאשר בשטח כי בדרך כלל מי שצריך RPO נמוך צריך גם RTO נמוך ונראה לי שהרבה יותר פשוט להשיג את שניהם ביחד עם רפליקציה מבוססת מערך האחסון ולא כלי חיצוני.

Sandbox – (קיים מגרסא 9.5 אבל נראה לי חשוב אז אני מזכיר כאן) יכולת מובנית להשתמש לנהל באופן מרכזי הקמה של סביבות שלמות תוך סנפשוטים וליצור תרחיש מוגדר מראש של איזה סנפשוטים \, אילו מכונות וירטואליות, לאיזה virtual switch  צריך לחבר אותם, באיזה סדר להעלות אותם ולמחוק את כל הסביבה הזו בסיום התהליך וככה לספק סביבת בדיקות או סביבת פיתוח שלמה בלחיצת כפתור. השילוב של יכולת זו עם היכולת של מערכת infinibox לספק 100,000 סנפשוטים בלי שום השפעה על הביצועים מאפשר המון גמישות לארגון

בתמונה מימין חברי מייקל קייד ומשמאל ממשק הניהול של מערכת ה InfiniBox:

IMG_20170522_150902

NetApp ONTAP 9.2

בתחילת החודש הוכרזה גרסא 9.2 של מערכת ההפעלה ONTAP. שני החידושים העיקריים הם FabricPools שהתייחסתי אליהם בעבר כשיכולת זו הוכרזה לראשונה ב NetApp Insight האחרון ו Aggregate Level Dedup שהוא לדעתי שינוי מאד מהותי בעולם ה NetApp FAS. מדובר כאן במהפכה כי למרות שמבחינת יחידות לוגיות גם SVM  וגם FlexGroups כללו משאבים מתוך יותר מאשר Aggr  יחיד, הרי שכלל פעילות ה MetaData בוצעה ברמת ה Volume. עכשיו לראשונה למיטב ידיעתי גם פעילות MetaData חוצה את גבולות ה Volume אל רמת ה Aggr. בטווח המיידי זה אומר שלקוחות FAS יקבלו יחסי Dedup הרבה יותר טובים מבעבר אבל לטווח הארוך…אני כבר לא חבר ב A-Team שלהם ולכן לא יודע לספר מה התוכניות שלהם לטווח ארוך אבל אני בטוח שזה רק צעד ראשון לקראת שבירת מסגרת ה Aggr שמלווה אותם המון שנים, בעבר זו היתה יכולת חדשנית שהתגברה על הרבה מאד אתגרים טכנולוגיים אבל היום זו מסגרת מגבילה שיוצרת אתגרים מיותרים בעצמה.

קבב, ערפדים ושורשים

בחודש שעבר נסעתי עם ההורים שלי ואחותי הקטנה לטיול שורשים ברומניה וליתר דיוק בחבל טרנסילבניה. ביקרנו בכבר הולדתו של אבי, סיגט, בעיר הולדת של אימי, קלוז' ונסענו גם לביקור בערים סיגישוארה, ברשוב וסיביו.

סיימתי את הטיול בתחושה שרומניה היא יעד טיולים לא ממוצא על ידי מרבית הישראלים (פרט אולי למהמרים או חוגגי מסיבות רווקים). המדינה יפה, קלה לטיול, זולה ומספקת מגוון מאד גדול של אטרקציות.

שווה במיוחד לציין את מכרה המלח של טורדה ליד העיר קלוז'. המכרה הענק ננטש ב1932 והיום הוא אתר תיירות מיוחד ומעניין, מתחת לאדמה בחללים הענקיים שנותרו לאחר החפירה, נבנה פארק שעשועים תת קרקעי שכולל גלגל ענק, אגם לשיט סירות, מגרש מיני גולף ואמפיתאטרון להופעות, מעבר לעניין ההנדסי בביקור באתר כזה, נותרת התחושה של סצנה מסרט מדע בדיוני בו האנושות עברה לחיות מתחת לאדמה לאחר שואה אקולוגית או משהו כזה.

העיר קלוז' עצמה היא עיר יפה ותוססת והבילוי במדרחוב מזכיר ערי בירה מגניבות אחרות באירופה.

סיגט היא עיירה קטנה ולא מעניינת במיוחד אלא אם אתם, כמוני, בנים של מי שנולד שם ורוצים לראות במו עינייכם איפה התרחשו סיפרוי הילדות שלהם ששמעתם כל כך הרבה פעמים. יש שני דברים ששוים שם ביקור גם אם אין לכם שורשים שם, האחד הוא שוק האיכרים הכי אוטנטי שראיתי בחיים ובניגוד להרבה מקומות בעולם ששוק האיכרים הוא רק שם, כאן באמת באים איכרים ואיכרות מכל האיזור ומביאים למכירה את מה שיש להם, גם אם זה רק גלגל יחיד של גבינה או שתי שקיות בצלצלים. האוכל טעים והחוויה מאד מיוחדת. הדבר השני הוא הקבב הכי טעים ברומניה בלי שום תחרות, במסעדת המלון Grădina Morii מגישים את הקבב הכי טעים ברומניה ואחד הטעימים שאכלתי בחיי, ואכלתי בחיי הרבה קבבים טובים, זה מלון מאד איכותי ומאד יפה במיקום מצויין למי שרוצה לצאת לסיור רגלי או רכיבת אופניים בטבע וכמו כל שאר הדברים ברומניה, מאד מאד זול.

ממליץ לכולם לקחת את המשפחה ומי שרוצה יותר פרטים מוזמן לפנות ישירות אלי.

romania map

כמו תמיד אני מחכה להערות וההארות שלכם אז,

שלכם,

ניר מליק

WannaCry and Dell EMC world

It my party and i'll #WannaCry if I want to

מתקפת הסייבר הענקית בסופ"ש האחרון הזכירה לי סיפור על חברת תיירות ישראלית גדולה שהיתה בזמנו לקוחה שלי. בשבוע שלפני פסח כלומר באחד השבועות הכי עמוסים בעולם התיירות הישראלי, הוצפנו מספר תיקיות בארגון בעקבות חדירה של כופרה לארגון (ransomware) ובין התיקיות המוצפנות היתה תיקיה אחת חשובה במיוחד לפעילות הארגון ואנשי הIT היו תחת לחץ נוראי למצוא פתרון מהיר לבעיה.

השתלשלות האירועים תישמע מוכרת להרבה מאד אנשי IT, לחברה היה פתרון גיבוי מיושן שלא נבדק כמו שצריך כי הוא התבסס על NDMP ושחזור מדגמי של NDMP  הוא לא תענוג גדול, מערכת האחסון שלהם עמדה בפני שדרוג ולא נשאר להם מקום כדי לשמור עומק משמעותי של snapshots, כמו גופי IT רבים בעולם הם עבדו קשה עם מעט מאד כוח אדם ולא היה להם זמן לכתוב נהלים ולתרגל "מקרים ותגובות" לאירועים סייבר שונים כי הם היו עסוקים עד מעל לראש בחיי היום-יום, בקיצור, לא היה שם שום דבר מיוחד, הם היו גוף IT סטנדרטי.

ביום האירוע, מרוב לחץ, במקום לבצע שחזור מתוך snapshot כלומר, במקום להציג את snapshot הצידה ולהעתיק מתוכו את המידע הנדרש, הם ביצעו revert to snap לעותק הנקי היחיד שהיה להם. התהליך היה פשוט ונוח, לקח להם שעה להחליט לבצע את זה וחצי דקה לבצע את זה בפועל וזהו, הם חזרו חצי יום אחורה בזמן לתיקיה נקיה מווירוסים והכל עבד ואושר גדול ו… הם לא מצאו את patient zero, הם לא ניתקו את התחנות המזוהמות מהרשת, התיקייה הקריטית הוצפנה מחדש ועכשיו בלי גיבוי תקין ובלי סנפשוט לחזור אליו, לא הייתה להם שום ברירה אחרת מלבד לשלם את דמי הכופר.  אמא שלי היתה אומרת "היה שמח".

כמו שאני מדגיש לא פעם כשאני כותב על נושאי אבטחת מידע, זה לא תחום ההתמחות שלי אבל יש כמה דגשים שכל איש תשתיות אמור להכיר:

  1. יש להקפיד ולעדכן את כלל המערכות באופן קבוע
  2. יש לגבות ולבדוק את תקינות הגיבוי
  3. יש לחנך את העובדים שלנו
  4. יש לכתוב נהלי חירום ולתרגל אותם באופן קבוע

כמובן שזה המקום להשוויץ שבמערכות Infinidat אפשר להריץ 100,000 snapshots בלי לפגוע בביצועים וכמעט בלי לצרוך נפח וכל אחד מהסנפשוטים ניתן להפוך ל read/write ככה שאפשר ליצור עומק מאד משמעותי של נקודות שחזור אפשריות וממש אין צורך לבצע revert ולוותר עליהן במקרה שחזור.

DellEMC world

בשבוע שעבר נערך כנס Dell EMC world השנתי בוגאס, לראשונה במתכונת המאוחדת לאחר הרכישה הענקית. אלו ההכרזות המרכזיות בעולם האחסון ולטעמי יותר מעניין מה לא נכלל בהן מאשר מה שכן.

VMAX – הוכרזה גרסאת High-End חדשה, 950F, שאמורה לספק שדרוג ביצועים משמעותי בעיקר בגלל שימוש במעבדים עדכניים יותר ותוספת זיכרון. מעניין לציין שנעדרה כל התיחסות לדגמי VMAX שאינם מבוססי All Flash, לאן הם נעלמו מהרדאר? DellEMC  טוענים כאן ל6 תשעיות זמינות ו the register מזכירים נכון שאנחנו באינפינידט כבר מזמן מדברים על 7 תשעיות אז כולכם מוזמנים לבדוק אותנו במבחן השוואתי.

XtremeIO – גם כאן כלול שדרוג חומרה שמספק שיפור ביצועים אבל נסיגה מוחלטת מהכרזת יכולות NAS ובשעה טובה הוכרזה יכולת מובנית לרפליקציה אבל וזה אבל גדול, זו הכרזה על יכולת עתידית כלומר גם עכשיו אחרי ההכרזה הזו לקוחות XtremeIO צריכים כלי חיצוני לרפליקציה. Xterme היו מהחלוצים בעולם ה All Flash  , מהחלוצים לספר לנו עד כמה מערכות All Flash יותר יעילות ממערכות היברידיות אבל אם יורדים לפרטים הקטנים אז העיסק נעשה קצת יותר מורכב, בשביל לקיים קלאסטר מלא של 8 בריקים צריך זו מתגי אינפיניבנד אז זו לא מערכת זולה ופשוטה במיוחד, בשביל לספק 2.8PB של נפח אחסון, בקלאסטר מלא של 8 בריקים, הם צריכים להתבסס על יחס של 3:1 וגם צורכים כפול מכמות חשמל שצורכת מערכת מלאה של אינפינידט שמספקת 2.8PB לפני דחיסה אז מה בדיוק כל כך יעיל וזול כאן? שימו לב שלא מדובר כאן על סתם FUD או לכלוך כי אני עובד אצל יצרן מתחרה אלא הכל אחד לאחד מדף המוצר שלהם עצמם

Isilon – גם בגזרה זו אין רבולוציה אלא אבולוציה, שוב מדובר על שיפור ביצועים, בעיקר באמצעות שדרוגי חומרה וגם כאן אין למשל איזכור לנסיגה מיכולות ה iSCSI.

Unity – מרגיש כמו תקליט שבור, שוב שדרוג חומרה קל בגרסאות All Flash בלי שינוי משמעותי בתוכנה. העובדה שעדיין, ב 2017, בדור רביעי של מערכות "unified" עדיין ניתן לבצע דחיסה רק לשירותי קבצים ולא לשירות Block מזכירה לנו כי בקרביים, ה Unity עדיין נשענת על ארכיטקטורה נפרדת של קלריון וסלרה לשירותים השונים, האריזה נוצצת והולכת ומתהדקת מדור לדור אבל זו עדיין לא באמת מערכת Unified  אלא רק "Unified" או כמו שאבי דיכטר קורא לזה, מערכת "יעני" Unified.

Faster Than All Flash

אם אתם זוכרים אז בפעם הקודמת סיפרתי לכם על מבצע ה Faster Than All Flash שלנו שבו אנחנו מציעים ללקוחות לבחון אותנו בשטח, בתנאי אמת, עם real live hand grenades ולהציב אותנו ראש בראש מול מוצרי All Flash, במידה ולא נעמוד בתחרות ולא נספק ביצועים טובים מהם תחת עומסי עבודה אמיתיים ולא איזה בנצ'מארק סינטטי, אנחנו נתרום 10,000$ לארגון צדקה לבחירתו של הלקוח.

מי שרוצה מוזמן להקשיב לבריאן סטובר שלנו מדבר על העובדה של All Flash הוא לא הפתרון היחיד לאתגרי האחסון שלכם ולמה אנחנו חושבים שהפתרון שלנו יותר נכון:

זה הכל להפעם חברים,

בפעם הבאה סיכום של IDC storage transformation בפרנקפורט, סיכום של VeeamON בניו אורלינס ומסלול טיול מומלץ בטרנסילבניה (לא צוחק!)

שלכם,

ניר מליק

יש לנו דלת חדשה

בחודש הבא אנחנו משיקים דלת.

door

אני מסיים עכשיו חודש שני בתפקיד כאן באינפינידט. לפני שבועיים השקנו סופית (GA) את גרסת מערכת ההפעלה שלנו 3.0.10 ובחודש הבא אנחנו משיקים דלת. אנחנו אחת מחברות האחסון הכי מגניבות בעולם וכולם עושים כאן עניין מדלת. דלת. דלת יפה, עם מסך מגע שמוטמע בה ומציג מדדים שונים מתוך מערכת האחסון עצמה אבל, דלת. סך הכל דלת.

נראה בעצם שמהכל עושים כאן עניין. זה חלק מהתרבות הארגונית של החברה. זו חברה נרגשת ומתרגשת. כל דבר כאן הוא אירוע, כל דבר כאן מתוכנן וכל דבר כאן נבדק, לעומק, ושוב נבדק, לעומק, כן, גם הדלת. זה כנראה חלק ממה שמאפשר לנו להיות חברה כל כך מצליחה. זה חלק ממה שמאפשר לנו להיות חברה רווחית בשוק שבו חברות קטנות נמכרות או מפסידות מאות מיליוני דולרים בשנה כדי לרכוש לעצמן נתח שוק. זה חלק ממה שמאפשר לנו, כנגד כל האנליסטים שאמרו לנו שלא נוכל למכור שום דבר לחברות המגה-אנטרפריז ושבלי פתרון All Flash אין לנו מה לחפש בשוק, למכור, הרבה ובגדול, לחברות הכי גדולות בעולם כמו British Telecom ולנצח שוב ושוב, גם במבדקי ביצועים ראש בראש, את מוצרי ה All Flash שמסביבנו.

מצגת ה Over View הגנרית שלנו מתחילה בשקף שכולל גם תמונה של מייסד החברה, משה ינאי. התמונה מייצגת קבוצה של אנשים שהולכת ביחד כבר הרבה שנים ובפעם השלישית בונה ביחד חברת אחסון. יש כאן מאות שנות נסיון מצטברות ובשבועות הראשונים זה מאד מרגש, יש לי תואר בהיסטוריה והתקדמתי יפה עד עכשיו כי אני מדבר ברור ומרשים גם כשאני לא יודע על מה מדובר והנה אני משחק סנוקר עם האיש שכתב את אלגוריתם ה FAST auto tier של EMC.

אז למי שלא יודע ורוצה סקירה כללית על מה בכלל אנחנו עושים כאן באינפינידט,  אנחנו חברת תוכנה המייצרת את מערכת האחסון הכי מתקדמת בעולם, לדעתנו. הקורא החד והחריף שואל את עצמו עכשיו למה אני כותב שאנחנו חברת תוכנה אם הרגע השקנו דלת והאם הכוונה היא ל software defined door והתשובה היא שלמעשה הדלת היא רכיב החומרה היחיד שאנחנו מתכננים ומייצרים בעצמנו, שאר רכיבי החומרה במערכת האחסון שלנו, InfiniBox, הם מוצרי מדף שאנחנו בוחרים, מרכיבים ובודקים תחת אינטגרציה מאד מחמירה (ממוצע של שלושה שבועות בדיקות אינטגרציה מלאות תחת עומס לכל מערכת שיוצאת מהמחסנים שלנו).

מערכת ה InfiniBox מתוכננת לעמוד בכלל הדרישות של לקוח High End ממערכת אחסון מרכזית מודרנית. אנחנו עומדים ברמת זמינות של שבע תשיעיות לכלל המערכת (חומרה ותוכנה ביחד) וכל הרכיבים שלנו בנויים בתצורת N+2 ככה שאנחנו יודעים לתת שירות גם בנפילה של שתי סוללות, שני בקרים, שני דיסקים, שני פורטים… אנחנו מספקים מענה לכלל הפרוטוקולים הנפוצים בעולם האחסון (FCP, iSCSI, NFS, Main Frame, SMB, Object למרות שבשביל הגילוי הנאות השניים האחרונים אינם עדיין GA), ונותנים בראש למערכות All Flash ברמת הביצועים שהמערכת שלנו מספקת למרות שרישמית אנחנו מערכת היברידית ונפח האחסון שלנו מבוסס כולו על NL-SAS.  מיד אכתוב קצת על איך אנחנו עושים את זה אבל זה זמן טוב להגיד שאנחנו שמים את הכסף שלנו איפה שהפה שלנו, כמאמר האמריקאים, והשבוע השקנו את הקמפיין שלנו שנקרא faster than all flash. אנחנו קוראים ללקוחות להזמין אותנו לתחרות ביצועים ראש בראש מול מערכות All Flash תחת עומסי עבודה אמיתיים ואם נפסיד, נתרום 10,000 דולר לארגון צדקה על פי בחירתו של הלקוח.

AFA_Shareables_Twitter_3

אז בוא נדבר קצת ביצועים. בכתיבה אין הרבה קסמים, כמו ברוב מערכות האחסון הקיימות היום, אם לא בכולן, כלל הכתיבות מתבצעות ל RAM שהוא רכיב האחסון הכי מהיר, המדיה הכי מהירה, ולאחר שאנחנו מרפלקים את הכתיבות בין שני רכיבי RAM  אנחנו מספקים Ack לשרתים. את הרפליקציה אנחנו מבצעים ב RDMA על גבי Infiniband ככה שהרפליקציה מאד מהירה ולכן גם התגובה לכתיבות מאד מהירה. 135GB RAM  מוקצים ל write cache במערכת ועוד 135 לרפליקציה של הכתיבות כלומר 270GB write cache לעומת למשל סה"כ 64GB לזוג בקרי A700 של NetApp ככה שזה כמעט לא משנה מה קצב הכתיבה של האפליקציות אל מערכת האחסון, יש לנו מספיק מקום פנוי לקלוט עוד ועוד כתיבות.

עכשיו מתחיל החלק האומנותי כי כאן מתחיל השוני האמיתי בין מערכת Infinibox ומערכות מתחרות. כמות הזיכרון הגדולה מאפשרת לנו לקחת את הזמן בהורדה של המידע לדיסקים, יש לנו זמן לתכנן ולחשב מה הולך לאן. זה אומר שמידע שמזוהה אצלנו כמידע "חם" נשאר לא דחוס ונגיש ב read cache, המידע החם גם יתוייג ככזה ברמת ה metadata כדי שנדע להתיחס אליו ככזה ואם המידע חם זה אומר שגם קוראים אותו ולכן בלוקים שאנחנו מזהים שיש אליהם כבר גישות קריאה קרובות, ייכתבו בצורה רציפה, Sequential, קרובה ככה שגם בקריאה מאוחרת יותר יהיה קל לגשת אליהם ביחד ותהליך הכתיבה לדיסקים עצמו יתבצע לכלל קבוצות ה Raid הוירטואלית על גבי כלל 480 הדיסקים במערכת.

בקריאה אנו מספקים עד 103TB של SSD לטובת Read Cache ואם תחשבו על זה, אז למרות שמדובר במערכת היברידית, מדובר על סדרי גודל של All Flash, כמה פעמים דיברתם עם יצרן All Flash על 200TB של נפח מידע והוא הציע למכור לכם 50TB של נפח פיזי ולספק את השאר באמצעות טכנולוגיות Efficiency? בשימוש במספר גדול של אלגוריתמים שונים ל Pre-Fetch אנחנו מאכלסים את ה Cache שלנו באופן מיטבי ומסוגלים להגיע עד ל 4MB של מידע שאנחנו צופים שהלקוח צריך עבור כל קריאה שהוא ביצע לעומת למשל 1MB מקסימום במערכות VMAX. אנחנו בוחנים בזמן אמת ובאופן אוטומטי את יעילות האלגוריתם שבו עשינו שימוש ואם הוא לא יעיל נסמן את זה לעצמנו ונפעיל אלגוריתם אחר, ככה אנחנו מגיעים גם למהירויות של All Flash בקריאה והממוצע שלנו מסביב לעולם עומד על בסביבות 95% Cache Hit. אם כתבנו את המידע לא יעיל אל הדיסקים מנגנוני ה Pre-Fetch צריכים לעבוד קשה יותר ולכן קיים גם מנגנון שמבצע סידור מחדש של המידע ככה שהגישה הבאה אל הדיסקים תהיה יעילה יותר.

בפוסט הבא אכתוב על מבנה ה InfiniRaid אבל נראה לי שזה מספיק להפעם, מה שרציתי להדגיש זה עניין הביצועים ובעצם אני מקווה שהעברתי את הנקודה העיקרית שלמרות שהפתרון שלנו הוא פתרון היברידי, יש לנו יותר חומרה מהירה מאשר בהרבה פתרונות All Flash וזו גם הסיבה שאנחנו מצהירים בלי להסס על כאלו מספרים גבוהים.

שלכם תמיד,

ניר מליק

חדשות חול המועד- vSAN, Pure וחרושת שמועות

VMware vSAN 6.6

מרגיש כאילו רק לפני רגע דיברנו על 6.5 והנה VMware הכריזו השבוע על גרסה 6.6 של vSAN. מדובר בהכרזה הכי גדולה שלהם מעולם מבחינת כמות החידושים הכלולים בה. אחד החידושים הכי מעניינים לדעתי הוא מנגנון ההצפנה המובנה ל Data at rest. לא, אני לא סתם מתחנף אל אשת אבטחת המידע שלי, אני אוהב את הפיצ'ר הזה כי יש בו טריק. יש הרבה פתרונות להצפנת מידע במערכות אחסון, אנחנו ב Infinidat למשל משתמשים בדיסקים בעלי מנגנון הצפנה חומרתי מובנה. vSAN הוא פתרון תוכנה בלבד ולכן כמובן לא יכול להשתמש בדיסקים כאלו ולכן חייב לבצע הצפנה ברמת התוכנה. נקודה חשובה שצריך לתת אליה את הדעת – מידע מוצפן במקור הוא בדיוק כמו מידע דחוס במקור, למערכת האחסון אין דרך אפקטיבית לבצע dedup או דחיסה למידע מוצפן ולכן מדגישים ב VMware שסדר הפעולות ב vSAN הוא שקודם הבלוקים מחולקים ליחידות של 4K ואז לפי הסדר יוצרים להם checksum, מבצעים dedup, מבצעים דחיסה ורק אז מצפינים. זה משמעותי מאד אל מול היכולת המובנית ב 6.5 למשל בה אם הפעלנו את יכולת ה VM encryption איבדנו את כלל יכולות ה storage efficiency ומאד מגניב כי גם יכולות ה dedup והדחיסה שופרו בגרסה הזו.

בשעה טובה גרסה 6.6 כבר לא דורשת multicast ככה שמבנה התקשורת נהיה נוח וקל יותר לשימוש. שיפור משמעותי נוסף מדבר על היכולת להתגונן גם מפני כשל מקומי וגם מפני כשל של אתר מלא, עד גרסה זו, אם השתמשנו ביכולת stretch cluster נאלצנו לעשות פשרה בעצם, כל אובייקט היה מוגדר בתצורת raid-1, עותק אחד בכל אתר, ככה שאם הייתה בעיה באתר אחד היינו נשארים רק עם העתק יחיד באתר השני ואז היינו לא מוגנים מפני כשל נוסף. עכשיו יש בעצם שתי הגדרות נפרדות, אחת שמגדירה אם האובייקט מרופלק לאתר המרוחק או לא והשני קובעת את הרמת ההגנה שלו באתר המקומי (riad 1, 5,6).

יש עוד כל מני חידושים אבל הם פחות מעניינים בעיני, כל חידוש ברמת ההתקנה הראשונית למשל הוא בעיני קוסמטיקה שנועדה למצגות ולכנסים, אני זוכר בזמנו את ההשקה הראשונית של VNX שהעלו ילד עם 10 לבמה להראות כמה קל ופשוט זה להתקין את המערכת, כולנו יודעים כמה קל ופשוט היה להשתמש בה אחר כך.

Pure NVMe X blade

גם החברים מ Pure השיקו מוצר חדש השבוע, תמיד כיף לפרגן למתחרים והם הראשונים להשיק מערך אחסון מבוסס NVMe. חלק מההכרזה מתרכז כמובן במסרים שיווקיים לחלוטין כמו 1PB ב 3U (רלוונטי רק אם מצליחים בפועל לספק יחס efficiency של כמעט 1:6) אבל חלק מדבר על המשך שינוי הכיוון של Pure מפתרון מבוסס תוכנה לפתרון מבוסס חומרה. בתחילת הדרך Pure היו יצרן תוכנה שהשתמש ב consumer grade SSD כדי לספק פתרון All Flash במחיר מאד תחרותי, הדגש שלהם בהכרזה הקודמת הולך ומעמיק בהכרזה הזו על פתרון שהוא פתרון חומרה טהור עם קצת טוויקים של התוכנה כדי להסיר שכבות מיותרות. זה לא רק שינוי כיוון משמעותי מהכיוון המקורי שלהם אלא גם כיוון שנוגד לחלוטין את הכיוון שלנו באינפינידט ככה שמאד מסקרן לראות לאן הם יצליחו להגיע עם זה. המספרים שפרסמו EMC בתחרות מול הדור הקודם של Pure (//M) היו, אם נגיד בנימוס, לא מאד מחמיאים ל Pure ככה שאני מאד סקרן לראות את הבנצ'מרקים של הדור החדש.

חרושת שמועות

גם שוק השמועות ממשיך להתפרע, the register הכריזו ב30 במרץ שHPE רוצה לרכוש את Veeam ולמרות שכרטיס מלור נוטה לפגוע בתחזיות שלו, מהלך כזה לדעתי לא יעשה הרבה הגיון עבור HPE שמפצלת את נכסי התוכנה שלה. אולי זו הייתה מתיחת האחד באפריל שלהם שפורסמה בטעות יום אחד מוקדם מדי?

שמועה נוספת היא השמועה, שוב, ש Cisco רוצה לרכוש את Nutanix. נראה לי ששוב מדובר על שמועה שנועדה סתם למלא מילים בבלוגים והיא מתבססת על פוסט מתחילת השנה שמקשר את הרכישה של HPE את Simplivity לרצון של Cisco לרכוש את Nutanix לפני שנתיים. הדבר היחיד שמעניין כאן זה המספר הנמוך יחסית שמיוחס לשווי הרכישה. לפני שנתיים דיברו על כך שCisco הציעו 4 מיליארד דולר עבור רכישת נוטניקס ואילו עכשיו, אולי לאור הרכישה הנמוכה יחסית של Simplivity וגם של Nimble המספרים יורדים לשכונה של מיליארד יחיד, עדיין מספרי unicorn אבל כבר לא עדר אלא חד קרן יחיד, קצת עייף.

זה הכל להיום, חג שמח לכולם וכמו תמיד אני פתוח לביקורת הצעות ותגובות,

שלכם,

ניר מליק

קצת מכל דבר – סכום חודש מרץ

בשבוע שעבר הייתי כזכור במומביי, הרבה תודה ל @ShanyHadas שהתארחה בינתיים כאן בבלוג וכתבה קצת על עולם אבטחת המידע. כמחווה וכתודה אני רוצה להפנות אתכם להרצאה של @benjammingh שהעוסקת בעיקר באופן שבוא יש לבחור מודל איומים ריאלי. נכון שה NSA  יכולים לפרוץ אליכם לארגון ונכון שגוגל יודעים עליכם הרבה מאד מידע אבל שניהם כנראה לא מאיימים על היכולת של החברה שלכם לעשות עסקים ולעומת זאת העובדה שהמזכירה של המנכ"ל מחזיקה פתק עם הסיסמאות שלה מתחת למקלדת יכולה להיות בעייתית מאד. בן נראה יותר כמו מקעקע מאשר כמו איש אבטחת מידע והוא נראה קצת יבשושי עד שמתרגלים להומור הבריטי אבל הוא מעביר כמה נקודות מאד חשובות על סדר עדיפויות נכון בבחירת המאבקים במלחמה על אבטחת המידע.

בחזרה למומביי, ואוו איזו חוויה ואיזו הפתעה, איזה מקום מוזר מיוחד ומעניין. החודש הייתה לי גם יומולדת ובפעם הראשונה ב 39 שנותיי יצאתי מארוחה צמחונית ובמקום ללכת למקדונלדס אמרתי לעצמי ואוו ענקי, כן, פעם ראשונה שהתרגשתי ונהניתי מארוחה צמחונית לגמרי. אגב, הטיסה עצמה היתה אירוע די מדכא, שורה 55 במטוס עמוס לחלוטין בעבדי הייטק, המטוס נראה ומרגיש כמו הסעה מאורגנת של מפעל, עשרות אנשים שבאופן קבוע טסים כל שבוע הלוך חזור מישראל להודו ורובם באופן מופגן לא באמת מרוצים מהסידור הזה.

מרץ היה החודש הראשון שלי באינפינידט אבל הוא גם החודש האחרון בשנה עבור הרבה יצרניות ולכן הוא חודש של הרבה סיכומים בתעשיית המחשוב. מאחר חברות רבות מפרסמות את הדו"חות הציבוריים שלהן ברבעון זה, גם האנליסטים השונים מפרסמים את הדו"חות שלהם, דו"חות על הדו"חות.

אז שוק התשתיות האחודות הלוהט נתקל בקיר בסוף שנת העסקים, ככה מדווחים לנו ב IDC. הסקירה לא מספקת ניתוח רצני לגבי הסיבות להצטננות השוק הזה אבל זה הולך יד ביד עם הירידה בשוק השרתים. כדאי לשים לב למגמות כאן, שוק השרתים הבודדים יורד לעומת שוק התשתיות האחדות שעדיין עולה אבל עולה פחות מהר, לדעתי המשמעות של המגמות האלו היא שהרעיון מאחורי תשתיות אחודות אכן עובד והלקוחות באמת מחפשים את הפשטות לקוחות קונים פחות אבל אם הם בכל אופן מבצעים רכישה, יותר לקוחות יחפשו פתרון אחוד מאשר שרתים בודדים. בעידן של שחיקת התקציבים, לקוחות מחפשים מודל רכש פשוט, מודל הטמעה פשוט ומודל ניהול פשוט.

לעומת שוק השרתים, בשוק האחסון אפשר לראות לצד שחיקה ברווח, עליה מאד משמעותית בנפחים שנרכשו השנה. אולי הפער בין השרתים לאחסון מגיע מהעובדה שקצב הגידול בעוצמת השרתים (כוח עיבוד וכמות זיכרון) גבוה מקצב הגידול בנפח האחסון הזמין ביחידת דיסק כאשר החריג היחיד כאן הוא דיסקי ה 16TB SSD שעדיין לא מהווים סטנדרט נפוץ בתעשייה.

בינתיים בעולם מקביל, @jessfraz כתבה פוסט רגזני על ההבדל התפיסתי בין קונטיינרים לשאר מיני ירקות וכנראה קלעה לדעת הקהל הטוויטרית או לפחות לדעתו של (@marioploria) כי הוא קנה שני דומיינים במיוחד לכבוד הפוסט שלה ועכשיו גם containers.win וגם containers.fail מפנים אל הפוסט שלה.

עמדתי לסיים את הפוסט הזה ולשלוח אבל פתאום ראיתי שחטיבת ה IP  של ברוקייד נרכשת על ידי Extreme Networks תמורת 55M דולר. 55M עבור חטיבת ה IP לעומת המחיר המלא שברודקום שילמו על החברה כולה בשנה שעבר, 5.5B (מיליארד!) דולר. זה פער די מדהים והוא מראה כנראה את הפער בין שווי של פעילות מובילה בעולם לבין חטיבה חלשה בתחום מוצף.

 

שלכם תמיד,

ניר מליק

פוסט אורח: "הצד שלה" וקצת על אבטחת המידע בארגון‎

שלום לקוראי הבלוג,

אני הדס, רעייתו האוהבת של כותב בלוג זה, ואשת אבטחת מידע ותיקה (היום כבר לא אומרים "אבטחת מידע" אלא "הגנת סייבר", למרות שברוב המקרים אומרים אחד ומתכוונים לשני ולהפך). בזמן שבעלי מכלה צ'פאטי ודהל-בהט במומבאי (ראו פוסט קודם), אני התפניתי לספר לכם על "הצד שלה", וגם לחלוק איתכם קצת תובנות, ממעוף הציפור, בנושא אבטחת המידע הארגונית.

נושא ה"טיסות לחו"ל מטעם העבודה" אינו זר לנו. בעבר בעלי נסע לכנסים בחו"ל ואף זכה בטיולי פנאי מטעם החברה במקומות שונים בעולם אך זו הפעם הראשונה שהוא נוסע, ממש, לעבוד בחו"ל. התחושה מעורבת- מצד אחד גאווה גדולה ופרגון עצום, ומצד שני הימים הארוכים וההתמודדות עם כל המטלות בבית בלי עזרה היא לא פשוטה. משימות שהן בדרך כלל נחלתו הבלעדית כמו הר הכלים בכיור או מיתון עליצותה המוגזמת של הכלבה מצטרפות למשימות השגרתיות של ההורות ותפעול הבית והופכות, יחד עם הגעגועים, למעמסה שהיא לא רק רגשית. יש לנסיעות האלה גם צדדים חיוביים, כך למדתי. למשל, אתמול הלכתי לישון בשמונה בערב בלי שום רגשות אשם, גם הררי הכביסה צומצמו בחצי, והילדה ואני אוכלות רק מה שאני אוהבת לארוחת הערב, מבלי להתחשב בהעדפותיו הקולינריות של אדם נוסף.

בדרך כלל תחומי העיסוק של בעלי ושלי לא מצטלבים. אנחנו מבינים היטב זה את זה אבל עדיין, מערכות גיבוי ואחסון גדולות כמו NetApp, ועכשיו גם Infinidat, לא סובלות מאותו סוג איומי סייבר שיש, למשל, למערכות הפעלה.

ברור, מערכות שמחזיקות את כל המידע הארגוני, גם הרגיש ביותר, הן יעד מועדף על תוקפים, אולם ברוב המקרים הן ייחודיות ופחות נגישות ממערכות אחרות, מוחצנות יותר, כגון תחנות הקצה הארגוניות, שרת הדוא"ל, שרת הweb ודומיהן.

בהקשר קרוב, בשבוע שעבר התקיימה תחרות ההאקינג Pwn2Own השנתית, בה לוקחים חלק משתתפים מכל העולם ויכולים לזכות בפרסים של מאות אלפי דולרים. המשימה העיקרית בתחרות השנה הייתה "התחמקות ממכונות וירטואליות", המתחרים קיבלו מכונה וירטואלית של VMware או Hyper-V והיו צריכים להשיג שליטה בשרת המארח ("guest to host"). הקבוצה שזכתה בפרס הראשון, אנשי אבטחת מידע מחברת Qihoo360 הסינית, הצליחו להשלים את האתגר באמצעות שימוש בחולשת heap overflow  בדפדפן Edge, שהובילה לחשיפת באג type confusion בקרנל ווינדוס שהובילה לניצול uninitialized buffer ב- VMware.

על אף הייחודיות של מערכות הגיבוי והאחסון, מידי פעם אפשר לפגוש בחולשה סוררת במוצרים ספציפיים. חולשות כאלה עלולות אפילו לאפשר גישה מרוחקת לממשק הניהול או הרצת קוד, ולכן כדאי לבצע מעקב אחר החולשות המתפרסמות באתר CveDetails לפי שם היצרן, ולוודא שהמערכת בה אתם משתמשים לא חשופה לחולשות (או לפחות שיש לכם את הגרסא העדכנית ביותר). יש המון דוגמאות לחולשות כאלו, אני אבחר שתיים שמוגדרות קריטיות: חולשה CVE-2017-5600 ב- OnCommand Insight Data Warehouse של NetApp שפורסמה לפני חודש בדיוק, העלולה לאפשר לתוקף מרוחק גישה לממשק וביצוע פעולות, או חולשה CVE-2016-9871 במערכת ההפעלה EMC Isilon OneFS שפורסמה גם היא בחודש שעבר והתעדכנה לפני כשבוע, ומאפשרת למשתמש בעל הרשאות ISI_PRIV_LOGIN_PAPI ו- ISI_PRIV_SYS_SUPPORT לקבל גישת root. אגב, כשהיצרן עצמו מדווח על חולשות במוצרים שלו, הוא ברוב המקרים לא יציג PoC או את אופן הניצול הספציפי של החולשה. ככה הם יצרנים, לא אוהבים לירות לעצמם ברגל.

אז איך מתגוננים? כמובן הטמעת עדכוני אבטחה / שדרוג גרסא ברגע שהם מתפרסמים, בהנחה שאפשר לעשות את זה בלי, או במינימום, פגיעה בשירות. כמובן, גם עצות כלליות כמו שמירת הערנות והזהירות של עובדי הארגון בשילוב עם מערכות הגנה סבירות ומעלה הן טובות בכל הקשר, גם כאן.

ברוב המקרים ההתייחסות ברשת היא רק לאיומים הניצבים בפני משתמשי הגיבוי בענן, בדר"כ שירותי אחסון ציבוריים כמו Google Drive, Azure וכאלה, מכיוון שמערכות הגיבוי ה"גדולות" שלכם מגיעות עם הגדרות אבטחה מומלצות, הן יקרות מכדי שתוקף (שהוא לא מדינה) ירכוש אותן רק לצרכי חיפוש פרצות אבטחה והן מוגנות ע"י שלל מערכות ההגנה הארגוניות שה- CISO המוכשר שלכם כבר אפיין ותכנן ודאג שיטמיעו על הצד הטוב ביותר. ככה לפחות אני מקווה.

שלכם,

רעייתו

 

סיפור על שינוי שמתחיל בפריז וממשיך במומבאי

סיפור על שינוי שמתחיל בפריז וממשיך במומבאי

בספטמבר 2010 נסענו לצרפת. מפריז אל עמק הלואר ומשם לכיוון מון סן-מישל וחופי הנחיתה בנורמנדי. סיימנו בביקור משפחתי קצר בבריסל. מי שירצה המלצות מוזמן כמובן, אני אוהב לדבר על טיולים ואוכל.

חזרנו עם שלוש וחצי החלטות והנה הן כאן:

  1. אנחנו מתחתנים!
  2. לא נוסעים יותר לחו"ל בסוכות, נתב"ג הופך לגהנום
    • לא נוסעים יותר במונית לשדה, כשחוזרים הביתה לא רוצים לעמוד בתור אלא להכנס לרכב שחיכה לנו בחניון ולנסוע הבית – זו חצי החלטה כי היא נגזרת של הגהנום בסוכות בנתב"ג
  3. אני עוזב את מקום העבודה שלי בלי שמצאתי מקום עבודה חדש

ההחלטה לעזוב את מקום העבודה לפני שמצאתי מקום חדש לא היתה אמיצה במיוחד, לא היינו נשואים, לא היתה לנו משכנתה חונקת, לא היו לנו ילדים, אפילו שכר הדירה שלנו היה מגוחך אז, מקסימום היא צריכה לשלם על הבירה שלי כמה חודשים, ובכל אופן לא הייתי עושה את זה בלי התמיכה שלה.

ההחלטה הזו התגלתה עוד אפילו פחות אמיצה כי בתוך שבוע וחצי מהיום בו הגשתי את מכתב ההתפטרות שלי כבר חתמתי על חוזה חדש בחברת ווי אנקור שאז עוד היתה אנקור.

אנקור היתה כל מה שהמקום הקודם לא, חמה, נעימה, ביתית, שואפת למצוינות, מקדמת, מצ'פרת, כל מה שאפשר לבקש ממקום עבודה. ארבע שנים משוגעות עברו עלי כפריסייל בחברה. למדתי. דרך הרגלים, הידיים, האצבעות, שרפתי לילות לבנים על מכרזים משוגעים, כתבתי מסמכים, הכנתי מצגות, פה ושם העברתי גם דמו מוצלח (פחות או יותר) וכשראש הצוות התותח שלי, טל שפסה, הודיע שהוא עוזב, שריג  המנכ"ל הימר עלי כיורש.

ניהלתי את צוות הפריסייל במשך שנתיים ואני מאד גאה בצוות שאני משאיר אחרי, צוות חזק ומגובש שיעמוד בכבוד ביעד שהצבתי לו, להיות הצוות הכי טוב בתעשייה.

אחרי 6 שנים נהדרות, הגיע הזמן לשינוי משמעותי. התחלתי החודש את תפקידי כמוביל פעילות הפריסייל של חברת אינפינידט באסיה, יפן ואוסטרליה או בשם החיבה APJ region. הסיפור שהתחלתי בטיסה לחו"ל ממשיך בעוד נסיעה לחו"ל והפעם למומבאי, הוא יתפוס כאן תאוצה ושינויים בעלילה. כבר בשבוע הבא אטוס לסבב פגישות ראשון במומבאי כחלק מתפקידי החדש. אלו זמנים מאד מעניינים ומרגשים עבורי ומאד אשתדל להמשיך ולעדכן את הבלוג הזה בחומר טכני רלוונטי ומעניין לקהל הישראלי.

בשבועות האחרונים, בזמן שהייתי עסוק בלהתאפס על פינת הקפה במשרד החדש שלי, פינת קפה די נחמדה עם נוף לים, חלו מספר שינויים בשוק האחסון בעולם. מחד, חברת HPE רכשה גם את Simplivity שהיתה חלוצה בעולם ה HCI וגם את Nimble שהיתה אחד השחקנים הכי קולניים מבין החברות שאפשר להגדיר כחברות דור האחסון החדש. מאידך, חברת Dell EMC הודיעה על הפסקת קו מוצר ה DssD, מוצר דגל בקצה קצהו של עולם הביצועים, כקו מוצר עצמאי.

חדשות מאד מעניינות, איזה מגוון, נימבל היתה חברה מונפקת, סימלפיוויטי חברה לפני הנפקה, דססד רכישה סופר אסטרטגית לסוג חדש לגמרי של מערכות, אז לאן זה הולך? לא צריך להיות אנאליסט גדול בשביל להבין שאין לכולם באמת מקום ושהשוק ישאף לאיחודים אבל השאלה הגדולה היא מה עושים אחרי האיחוד, HP לא ידועה כמאחדת מוצלחת, Dell EMC עוברת כזה שינוי גדול עכשיו שיהיה לה קשה לשמור על מיקוד על מנת להטמיע את הטכנולוגיה של דססד לתוך קו מוצר אחר. מאד מעניין.

יש לי תחושה שברבעון הבא נשמע על עוד רכישה אחת לפחות בעולם האחסון, בסופו של יום כאמור לא כולם יכולים להיות במקום הראשון ובקצה הפירמידה צפוף גם ככה.

הפוסט הבא יהיה כבר אחרי הביקור הראשון שלי אי פעם בהודו או בכלל בצד ההוא של כדור הארץ. תחזיקו לי אצבעות!

שלכם תמיד,

ניר מליק

Stratoscale – on-premises AWS service

לאחרונה נתקלתי דרך הפיד של Eric Wright בציוץ של Brent Beshore. הציוץ המקורי כולל תמונה של דף מתוך ספר והכותרת היא The generalized uncertainty principal. הספר כבר לא מעודכן עד הסוף כי למשל בניין ההרכבה של NASA כבר אינו הבניין הכי גדול בעולם אלא רק אחד מארבע הגדולים ביותר אבל העקרון המוצג כמובן עדיין נכון ועדיין מאד מעניין: כאשר מתכננים מערכות גדולות ומורכבות, רמת המורכבות עולה באופן משמעותי, לא כל מה שעבר במודל המוקטן יעבוד באותה הצורה במערכת הגדולה. הדוגמאות שהם נותנים כאן די מגניבות:

  • בניין ההרכבה של NASA שתוכנן להגן על מעבורות החלל מפגעי מזג האויר לפני השיגור כל כך גדול שהוא יוצר אקלים פנימי משל עצמו, כולל עננים וגשם, כך שהוא חושף את המעבורות והטילים לפגעי מזג אויר אחרים, פנימיים
  • ספינת התענוגות המלכה אליזבת 2 כללה שלוש מערכות הנעה שונות כדי לספק יתירות ולוודא שיש לה יכולת תנועה בכל רגע נתון אבל כבר קרה לפחות בעם אחת בחיי הספינה ששלושת המערכות הושבתו בו-זמנית
  • על מנת לפקס את הטלסקופה הכי גדול בעולם, הרפלקטור שלו צריך להגיע לאיזון טרמי כלומר כל משטח המראה צריך להיות באותה הטמפרטורה. הרפלקטור של הטלסקופ הזה כל כך גדול שהוא לא מספיק להתאזן במהלך לילה שלם

law-of-unintended-consequences-with-complex-systems-at-scale-brent-beshore-eric-wright

הרבה מידע התחבר לי מציוץ אחד, תמונה של עמוד טקסט יחיד. מעבר לאנקדוטות המעניינות, ניסיתי לחשוב על המשמעות של העקרון הזה, כל המורכבות הזו, בהקשר של עולם ה IT ופתאום, באמצע מצגת של Stratoscale זה תפס אותי, הקישור הישיר לפרויקטים של ענן פרטי פשוט קפץ ורקד לי מול המצגת. אנחנו הרי נמצאים בתוך תקופה מאד מעניינת, המגמה של מעבר שירותים אל הענן הציבורי עדיין נמשכת ועדיין מאיצה אבל במקביל מתחילה גם התנועה המשלימה, התנועה שמבינה שהענן הציבורי הוא לא קסם, שיש לו מורכבות משל עצמו, גם טכנית וגם כספית, ולקוחות רבים מנסים ליצור פתרונות אמיתיים של שירותי ענן פרטיים כלומר, להשלים את המהלך מוירטואליזציה וקונסולידציה של סביבות אל פתרונות המאפשרים לעשות שימוש במודל הצריכה של הענן כולל פורטלים לשימוש עצמי, חנויות אפליקציות, אוטומציה מלאה של תהליכים, ניטור בקרה ומדידה של צריכה ואפילו חיוב פנימי. כאן, בדיוק כאן, נכנס לפעולה עקרון אי הודאות הכוללני הזה כי פתאום יש עוד כל כך הרבה יותר חלקים שצריכים להתאים אחד לשני, כל כך הרבה שכבות שונות לתכנן להטמיע לבקר ולנהל, עד שלא פלא שהרבה מאד פרויקטים נכשלים עוד לפני הם יוצאים לדרך. זו הסביבה אליה מכוונת Stratoscale את הפתרון שלה, הכוונה המוצהרת היא לספק AWS region On-premises, המוצר הוא מוצר תוכנה המספק בהתקנה אחת את תשתית הוירטואליזציה, הניהול, האוטומציה, אבטחת המידע, ממשקי השימוש העצמי, חנות האפליקציות, אמצעי הבקרה וכל מה שנדרש כדי לספק למשתמשי הארגון את חווית השימוש של שירות ענן ציבורי איכותי מבלי לצאת מעבר לגבולות חדר השרתים הארגוני.

אתמול הייתי ביחד עם הצוות של Stratoscale בפגישה אצל לקוח. הלקוח לקוח גדול שגדל גם באופן אורגני וגם על ידי רכישה של חברות אחרות והיום הם מנהלים גם מספר חדרי שרתים וגם עובדים מול מספר ספקי שירות ענן ציבורי גדולים, הם כבר היום ברמת בשלות כזו שהם גם משקיעים משאבים רבים לניהול ואופטימיזציה של מסלולי החיוב ואופן הרכישה שלהם את שירותי הענן וגם כבר מנהלים שיחות מתקדמות על איחוד שירותי הענן והחזרה הביתה של חלק מהשירותים שאין תועלת ישירה עבורם בשימוש בשירות הענן הציבורי.

ללקוחות כאלו פתרון Stratoscale מספק מענה איכותי על מנת לשמר את רמת השירות שמקבלים משתמשי הקצה תוך שיפור משמעותי של הכלים העומדים בפני מחלקות ה IT. בסופו של יום זה הרי מודל ה DevOps הקלאסי, משם התחלנו את הטרנד הזה, אנשי ה Ops מתקינים תשתית רובסטית ככל הניתן, אנשי ה Dev צורכים אותה באופן חלק ושקוף ככל הניתן, וכולם עובדים ביוחד באופן רציף כדי לצפות את הצרכים ולתכנן מראש את התהליכים ההדדיים.

startogeneral-view

פתרון Stratoscale מבוסס על תשתיות KVM על מנת לספק את שכבת הוירטואליזציה הבסיסית ומעל לשכבה זו מורכבים מראש ממשקי הניהול והבקרה כולל ממשקי Heat Map ברורים לאיתור עומסים ובעיות.

stratodash

stratoheat

stratostormanag

המערכת מספקת גם יכולות וירטאליזציה של תקשורת כלומר פתרון מתחרה לעולמות ה NSX/ACI כולל מיפוי ויזואלי מאד יפה של הקישורים והקשרים

stratonetworkפורטל ה App Store כולל קישור ישיר להורדה של אפליקציות נפוצות וניתן להתאים את התצוגה על פי הרשאות המשתמשים כולל גם היכולת לבצע התאמה מראש של האפליקציה לטמפלט ארגוני. כמובן שניתן להוסיף ל App Store גם אפליקציות שאינן מובנות בו מראש או אפליקציות פנים ארגוניות.

strato-appהפתרון כולל באופן מובנה יכולות software defined storage על מנת לאפשר את היישום שלו על פני כל פתרון אחסון כולל דיסקים מובנים בשרתים עצמם (בהתאם לטרנד של HCI) וכמות נכבדת של ממשקי API לניצול יכולות מערכות אחסון רבות כמו למשל ניהול יכולות ה Array Snap shot או יכולות רפליקציה מבוססות מערכת האחסון.

stratostormanag

עד לא מזמן, לא היתה תחרות טכנית לשירותי הענן, הגמישות והמהירות שהם סיפקו היתה הרבה מעבר למה שתשתיות המחשוב הקלאסיות שלנו ידעו לספק, גם הגדולות והאיכותיות שבהן. הפער הטכני הזה מצטמצם. לא נסגר, לא נעלם, היתרונות של שירותי ענן ציבורי בסוגים מסויימים של שירותים לעולם ישארו שם כמו למשל היכולת לקרב את המשאבים אל הצרכנים מסביב לעולם, אבל הגמישות והדינאמיות כבר לא בלעדית לענן הציבורי וכלי המעטפת מגיעים גם לענן הפרטי כדי להשלים את הדרישה.

לדעתי זה קונספט מאד מעניין והצורך להחזיר שירותים מהענן מבי לפגוע ביכולות רק ילך ויתגבר. אשמח לשמוע מה דעתכם.

שלכם,

ניר מליק

micro blogging – ONTAP 9.1 is GA

זה מיקרו פוסט שמטרתו רק להזכיר, במקרה שפספסתם, שבשבוע שעבר הוכרזה ONTAP 9.1 כ GA.

עם ההכרזה על גרסאות ה RC של 9.1 כתבתי על החידושים העיקריים שבה ואני רוצה להפנות את כולכם גם לסקירה מעולה של ג'סטין פריזי על פתרון ה Flex Groups המגניב שמאפשרת גרסא זו וגם ל TR הרלוונטי

מזכיר לכם ש 9.1 היא גם הגרסא המינימאלית לתמיכה במערכת ה A200 החדשה עליה כתבתי לא מזמן.

חלקכם זוכרים שביוני בשנה שעברה, IDC הכריזה כי NetApp היא השחקן היחיד שמראה גידול באחוזים תלת ספרתיים במכירות All Flash והיא בעלת נתח השוק השני בגודלו בעולם ה All Flash.

idc_q1_2016_afa_numbers_chart

בינואר השנה פרסמה IDC  כי בשוק ההודי למשל NetApp היא כבר השחקן המוביל בשוק או כמו שאומרים בהודית, Numero Uno! התנופה נמשכת ונתח השוק של NetApp רק גדל, מגמה שמעידה על עוצמה גדולה של יצרן ותיק ועל הצלחת השינויים שקוריאן הכניס לחברה.

נראה שהעתיד מאד מעניין, השארו עימנו!

שלכם,

ניר מליק

קהילה,vRNI, Hyper-Flex, פיניקס ולימון כבוש

חיי קהילה  – אני ממשיך ללחוץ עליכם

בפוסט הקודם המלצתי לכולכם לחלוק את הידע שלכם עם הקהילה.

אני שמח לחלוק כאן כבוד לחבר שלי, אלי פלורנטל, מנכ"ל חברת פלורמה, שזכה השבוע בפרס על 45 שנות תרומה לתעשיית הפלסטיקה בישראל! כבוד לאיש חם וחכם שחולק את הידע שלו ומסייע לכל התחום שלו לצמוח ולהתפתח!

eli-florental

השבוע גיליתי גם שידידי היקר, נתנאל בן שושן, מנהל תחום מיקרוסופט אצלנו בחברת We Ankor הוא אחד מתשעת החברים המכובדים בקהילה המיוחדת של VMware vExpert בישראל. זה אומר שגם הוא ממשיך את המסורת שהתחיל כ Microsoft MVP ומשקיע זמן ואנרגיה כדי לחלוק את הידע הרב שצבר עם קהילת ה IT שסביבנו.

VMware vRNI

נתנאל ואני השתתפנו בכנס שערכנו השבוע עבור אחד הלקוחות הגדולים שלנו, נתנאל דיבר על החידושים ב vSphere 6.5 ואני דיברתי על השימושים הנפוצים לפתרון VMware NSX.

באותו אירוע דיבר גם אבי יושי, מהנדס מערכות בכיר ב VMware ישראל, שהציג את פתרון ה VMware vRNI או בשמו המלא, vRealize Network Insight. כלי מאד חזק לוויזואליזציה של התעבורה בחדר השרתים. אחד האתגרים הנפוצים בבניית סט חוקי אבטחת מידע בסביבות מורכבות הוא מיפוי ומעקב אחר הגורמים השונים, לאיזה שרת מותר לתקשר עם איזה בסיס נתונים, איזה שירות Web מנסה להגיע אל איזה כרטיס רשת וכדומה. ככל שהסביבה גדולה ומורכבת יותר כך האתגר הזה מורכב יותר. תשתיות וירטואליזציה ותשתיות Software Defined מוסיפות נדבך של מורכבות כי חלק מהתעבורה ולפעמים חלק ניכר מהתעבורה כלל לא מגיע אל חומות האש הארגוניות או מתגי ה Layer 3 שלנו ולכן התעבורה אינה גלויה לתהליכי NetFlow.

vRNI מספק ממשק פשוט, אינטואיטיבי ויפה מאד ויזואלית למיפוי התעבורה והצגתה באופן קל וברור להבנה. זו יכולת נחמדה אבל עוצמתו העיקרית של הכלי תמונה ביכולת להפוך את הגילוי להמלצה ישימה כלומר, לאחר תהליך מיפוי והמחשת התעבורה מספק הכלי המלצות לבניה של סט חוקי התעבורה והאבטחה.

תצלום המסך הבא למשל מראה לנו תעבורה בין שני שרתים וירטואליים כאשר נוח לגלות על איזה Host הם יושבים, דרך אילו VLAN'ים התעבורה עוברת ואת רכיבי התקשורת הפיזיים המעורבים.

vrni-vrealize-network-insight-application-connectivity

בתצלום הזה אנו רואים מיפוי של שירות web ספציפי לניתוח סוגי התעבורה השונים שלו

Microsegmentation-analysis.png

היום אירוע שני אירועי התפרצות לבתים במושב בו אני גר ובדיון בקבוצת הווטסאפ שלנו הזכירו כי "קו המגע לעולם ייפרץ". אחד הקוים המנחים ביישום מיקרו-סגמנטציה, ה use case הכי נפוץ של NSX, הוא שבתצורה זו קל יותר לגלות פריצה ולהכיל אותה משהתרחשה. ללא מיקרו-סגמנטציה, בעולם של VLAN'ים גדולים, מרגע שנפרץ משאב אחד, התנועה האופקית בתוך שכבת האבטחה שלו קלה יחסית ולפעמים גם נשארת חבויה ולכן השילוב של שני הכלים, vRNI+NSX יכול לייצר פתרון אבטחת מידע מאד אפקטיבי.

Cisco Hyper-Flex

בנושא אחר, יצא לי לשחק לאחרונה קצת עם פתרון ה Hype-Flex של Cisco. פתרונות ה hyper-Converged  הם נושא מאד חם בתקופה האחרונה ובטח יצא לכם לשמוע על הרכישה המשמעותית של HPE את SimpliVity.

הפתרון מבוסס שרתי Cisco בתצורת Rack ככה שכבר אנחנו יודעים שמבחינת החומרה אנחנו מקבלים פתרון מאד איכותי. כל השרתים מקושרים ל Cisco UCS FI סטנדרטי אז אין עקומת לימוד גדולה מדי לניהול תשתית החומרה וכשאני אני מתכוון שאין עקומת לימוד גדולה מדי אני מתכוון שגם ככה ממשק הניהול של UCS  הוא ממשק מעולה ונוח לשימוש. אגב, היות ומדובר באותו FI, ניתן לנהל גם סביבת Hyper-Flex וגם סביבת UCS רגילה באמצעות אותם מתגי ניהול, זה די נוח ללקוחות קיימים וכן מאפשר את הגמישות לקשר אל ה Hyper-Flex Cluster גם שרתי Compute בלבד מתוך מערך ה UCS Blade או שרתי UCS Rack אחרים המקושרים אל ה FI. אין צורך ברישוי Hyper-Flex עבור שרתי Compute only.

הקלאסטר כולל מינימום של 3 שרתים ועל כל שרת מותקן Storage Controller האחראי לכלל פעילות ה IO מול הדיסקים המקומיים בשרתים. מערכת ה"אחסון" משתמש בטופולוגית log structured שמאפשרת כתיבה ל buffer, ביצוע inline dedup/compression והורדה סיקוונסיאלית של המידע הנכתב אל הדיסקים. יכולות אלו משמעותיות מבחינת ביצועים בתצורות היברידיות ומבחינת flash cell wear leveling בתצורות all flash. תהליך ה stripe מתבצע על כלל הדיסקים המוקצים לקלאסטר על מנת לרתום את כל הספינדלים לתהליכי ה IOps. כלל ה Storage controllers נגישים לפעילות IOps ב pNFS לשרתי ה Compute כדי לא ליצור צוואר בקבוק בגישה אל המידע. תהליכי ה Snap Shot הם תהליכי redirect on write זריזים ויעילים כמקובל בימינו.

מתגי ה FI הם כאמור מתגי FI סטנדרטיים. היות וניתן לקשר אל מתגי FI מערכי אחסון ניתן במידת הצורך לחשוף לשרתים הוירטואליים החיים על ה Hyper-Flex גם LUN  ממערכת אחסון חיצוני. לא יודע אם זו תהיה תצורה נפוצה אבל נחמד שיש את הגמישות לעשות את זה הרי זו אחת נקודות הביקורת נגד פתרונות HCI, העובדה שחלקם מאד גמישים רק כל עוד נשארים בתוך מסגרת פתרון ה HCI.

החשודים המידיים לשימוש בפתרונות HCI הם סביבות VDI שם הגידול הליניארי ברור ומובהק, סביבות מעבדה שצריכות גמישות תפעולית רבה ולאחרונה יש טרנד מעניין של שימוש ב HCI ליישום של קלאסטר ניהול נפרד מקלאסטר הייצור.

נקודה אחרונה בעניין ה Cisco Hyper-Flex – לעובדי החברה ולשותפים יש גישה גם לכלי סייזינג רשמי של היצרן וזאת בניגוד לחלק מהמתחרים שעובדים עם קבצי אקסל או בשיטת "דבר איתי אני אעזור לך", זה יתרון מאד משמעותי באפיון פתרון שכל מהותו לספק גמישות בלי להתפשר על ביצועים.

hyperflex

The Phoenix Project

בפוסט הקודם דיברתי גם על the phoenix project והבטחתי לחזור ולהתייחס אליו. אז מה למדתי?

ראשית, הגיבור שלנו, ביל, למוד להפריד בין ארבעה סוגים של עבודה. הסוג הראשון של העבודה הוא פרויקטים עיסקיים כלומר פרוייקטים שהתוצר שלהם אמור להביא לתועלת עיסקית לארגון. הסוג השני הוא פרויקטים פנימיים של IT, פרוייקטים שצריך לבצע כמו שדרוג מערכת אחסון או הטמעה של חומת אש חדשה. צריך לבצע אותם אבל הם לא בהכרח נמדדים כמביאים תועלת עיסקית. הסוג השלישי של עבודה הוא שינויים, כל אותן פעולות שאנחנו מבצעים כמו עדכוני קושחה, תלאי אבטחת מידע וכו'. שינויים אלו אינם פרוייקטים גדולים מורכבים או ארוכי טווח אבל הם דורשים משאבים, תשומת לב ויכולת ניהול סיכונים. הסוג האחרון הוא הסוג המסוכן ביותר, עבודה לא מתוכננת או עבודה דחופה. זה הסוג המסוכן ביותר כי הוא שואב משאבים רבים, לפעמים עד כדי כך שסוגי העבודה האחרים נעצרים לחלוטין, הוא בדרך כלל מתחיל כבר במצב לחץ ובהלה ופעמים רבות יוצר בעצמו נזקים אגביים, החל מדחיית מועדי סיום של עבודות אחרות וכלה בהחמרת המצב, השבתות של תהליכים עיסקיים וכדומה.

למה זה חשוב להפריד בין סוגי העבודה השונים? כי זיהוי זה מאפשר לנו למפות נכון את המשאבים הנדרשים לטיפול בכל המשימות שלנו, לתעדף אותן נכון ולמנוע מהמשאבים שלנו לזלוג למשימות פחות חשובות או פחות דחופות.

הדבר השני שביל שלנו לומד, זה לזהות את המשאב העיקרי שלו בתהליכי העבודה. בביקור באולם ייצור, המנטור של ביל, אריק, מראה לו את אחד התנורים על רצפת המפעל. זה צוואר הבקבוק בתהליך הייצור באותו מפעל. כל פעולה לשיפור תהליכים לפני או אחרי התנור לא תספק שינוי מהותי בתפוקת המפעל ולכן תהליכי השיפור העיקריים צריכים להתרכז בתפוקת התנור עצמו, אם התנור לא מנוצל כראוי שום דבר אחר במפעל לא יעמוד בלוחות הזמנים שנקבעו לתהליכי הייצור השונים. במחלקה שתחת אחריותו של ביל, תנור הייצור הוא ברנט, המהנדס הבכיר והמנוסה ביותר שידו בכל ויד כל בו. ברנט הוא הנכס הכי משמעותי ב"רצפת הייצור" של ה IT בארגון בו ביל עובד, תהליכים רבים, מכל ארבעת סוגי העבודה דורשים מעורבות של ברנט ולכן למעשה הוא לא מספיק לעשות כלום, הכל עובר דרכו והכל דחוף וחשוב ולכן שום דבר לא באמת מקבל יחס של דחוף וחשוב אלא רק את ה best effort של ברנט.

דבר נוסף שביל אנחנו לומדים בתהליך הוא השליטה בכמות העבודה, איך מחליטים איזו עבודה אנחנו מוכנים לקבל על עצמנו? שוב במתודה שביל לומד מניהול רצפות הייצור, אם מקבלים את כל העבודות שזורקים לכיוון רצפת הייצור ומקבלים אותן ללא סינון או סידור, תורי העבודה מתארכים, אין דרך יעילה לאזן את המשאבים (חומרי הגלם, המכונות, העובדים, אותו תנור קריטי שהזכרתי) ולכן כל העבודות, כל המשימות כולן מתעכבות, ככל שעומס העבודה יגבר כך למעשה יגברו רק האיחורים התיקונים והמשימות שיש לבצע שוב מחדש כי לא בוצעו כראוי בפעם הראשונה. אריק מספר כאן לביל על תיאוריות ייצור כמו lean, TQM ועל the theory of constraints ומראה שאם יש משאב קריטי שמנוצל במאה אחוז, למעשה הוא לא ממש יעיל כי הוא לא מסוגל לקבל שום עבודה חדשה, ככל שיש לנו יותר משימות פתוחות או יותר work-in-progress כך יתארך הזמן הנדרש להשלים כל משימה, להשלים כל WIP. באחד הפרקים בספר, שוב מגלים שיש עיקוב מאד גדול בפרויקט הכי חשוב של החברה, פרויקט פיניקס. תחקיר קצר מעלה שברנט אמר על משימה שקיבל שהיא תיקח רק 45 דקות אבל בפועל לקח לו מעל שבוע להשלים אותה. לאחר כמה ימים ארוכים של המתנה ברנט התפנה לאותה משימה שאכן לקחה בערך 45 דקות לביצוע. זמן העבודה בפועל לקח 45 דקות אבל משך הזמן המלאה לביצוע המשימה צריך לכלול את זמן ההמתנה להתפנות המשאב כלומר, שבוע + 45 דקות.

הדבר האחרון שאני רוצה לדבר עליו מתוך הספר הוא חשיבות התרגול. ביל, כמו גם אריק המנטור וכמו מנכל החברה, סטיב, שירת בעברו בצבא ארצות הברית (הנחתים ליתר דיוק) ולכן קל להם להבין את החשיבות של תרגול חוזר והטמעת הרגלים לפיתוח "זיכרון שריר". גם בתוך ארגון ה IT שבניהולו של ביל מטמיעים את ההבנה הזו וחוזרים על תרגול מהסוג שנקרא בצבא "תרגיל מפורק" כלומר תרגיל שמתבצע ברובו בדיבור: אם יקרה ככה אז אני אעשה את הפעולה הזו ואדווח אליך דרך מכשיר הקשר הזה, אתה תבצע את הפעולות האלו ותדווח למישהו אחר דרך מכשיר הקשר ההוא. בנקודה מסויימת אפילו מדברים בספר על הזרקה של כשלים אמיתיים לתוך המערכת רק כדי לשמור אותה מתורגלת ומיומנת בהתמודדות עם תקלות תוך כדי ריצה, זו מתודה שלא מתאימה לכל אחד כמובן אבל הרעיון מעניין מאד לדעתי, מערכת שלא משתפרת באופן תמידי היא מערכת דועכת.

לימון כבוש

הפוסט הפעם ארוך מהרגיל אז למי ששרד עד לכאן מגיע פרס ולכן אחלוק אתכם מתכון ללימון כבוש:

שוטפים היטב את הלימונים – עבור צנצנת בגודל כמו של צנצנת נס-קפה נדרשים כשישה לימונים יפים

חוצים את הלימונים לאורך ואז פורסים לרוחב לפרוסות.

lemon-knife

מסדרים יפה את הפרוסות בצנצנת במסודר, אחרי כל לימון שמסדרים מפזרים כפית אחת של מלח גס ובאמצעות בקבוק או צנצנת דקה וארוכה מועכים קצת את פרוסות הלימון.

לגיוון ניתן לפזר גם טיפה סומק או אפילו שבבי פלפל חריף.

לאחר שהצנצנת מלאה שופכים מעל הכל קצת מיץ לימון וסוגרים את המכסה כאשר מתחתיו כלי קטן בעל תחתית שטוחה כדי לשמור את הלימונים תחת הנוזל.

lemon-small

שומרים מחוץ למקרר שלושה ימים ואוכלים בתיאבון. מה שלא נאכל מיד נשמר במקרר לתקופה מאד ארוכה.

lemon-finished

כמו תמיד אשמח לשמוע מה דעתכם, אל תהססו!

שלכם,

ניר מליק

sharing is caring and the phoenix project

Sharing is caring – למה אתם לא חולקים את הידע שלכם?

השבוע היה שבוע בסימן נוכחות ברשת ופעילות ברשתות החברתיות,

בפודקאסט סיכום השנה של vSPEAKING, סקרו ג'סטין וג'ון את הרכיבים הנדרשים מבחינתם כדי לספק את הפודקאסט המוצלח שלהם, בפרק מיוחד שהועבר הפעם גם בפורמט VLOG כדי שנוכל לראות את הדברים, הם סקרו את החומרה והתוכנה שכדאי שיהיו תחת ידיו של כל מי שרוצה להקליט פודקאסטים בעצמו במשרד הביתי שלו וגם המליצו על רכיבים נוספים שנדרשים כדי להקליט "בשטח".

באותו היום ממש שאל חבר שלי, אמיר כוכבי, שכתב עד לא מזמן את הבלוג "זבובונים באישונים", אם אנשים עוד כותבים בלוגים בימינו

kochavi-blog

באותו הזמן בערך, הפודקאסט Geek Whisperers הקדיש לאחרונה לנושא שני פרקים נפרדים, הראשון הוקדש לאיך מתחילים בכלל פודקסאט, אל מי פונים, על מה מדברים ואיך צוברים קהל.

והשני הוקדש למאמר של קאל ניופורט שפורסם לאחרונה בניו-יורק טיימס ונקרא quit social media, your career may depend on it. ניופורט בתורו מתייחס למאמר של אנדרו סאליבן I used to be a human being שבו סאליבן מתייחס להפגזה התמידית שהאדם המודרני סופג, הפגזה של מידע, דעות, שנינויות וסרטוני חתולים, כולם מוערבבים אחד בשני ללא סינון, אימות או תיעדוף.

אפילו נתקלתי השבוע במישהי שמשתמשת ב github כדי לרכז את התוכן Online  שלה במקום אחד פשוט לניהול במקום לפתוח בלוג רשמי או להקים לעצמה אתר ולנהל אותו. רעיון די מגניב לדעתי אגב.

מה דעתכם, אני צריך להקים גם פודקאסט? מישהו יקשיב לי מברבר שעה פעם בשבוע-שבועיים? אולי אתם צריכים להקים פודקאסט? או לפתוח בלוג? או סתם להיות יותר פעילים ולתרום מידע אחד לשני? יש עוד מקומות שאני צריך לדעת עליהם בהם יש מישהו שחולק מידע עדכני ומסודר בעברית על עולם ה IT?

אני קורא גם לכם קוראי הנאמנים, בהנחה ואתם שם, חוץ ממך דני כפרה עליך שמגיב לי בכל פעם שאני מפרסם פוסט חדש, לכתוב, להקליט, ליצור, לפרסם, לחלוק מידע. סטטוס בפייסבוק או ציוץ מחוכם הם לא באמת לחלוק ידע, לטעמי, כי גם אם מדובר בשרשור ציוצים מעניין ומחכים, הוא די זמני, קשה לחזור אליו, לקטלג אותו, להשתמש בו בעתיד כדי לרענן את הידע על נושא מסויים.

The phoenix project – קריאה מומלצת לכל מנהל, קריאת חובה לכל מנהל בעולם ה IT

בחודשים האחרונים שמעתי הרבה על הספר the phoenix project. נתקלתי בהרבה מאד ציוצים ופוסטים שמזכירים את הספר כולל למשל גלן דקהייזר שדיבר על הספר לא מעט ב Insight Berlin האחרון במהלך הקלטת הפודקאסט tech ONTAP על הבמה במהלך הכנס

הכותב, ג'ין קים, התארח גם בפודקאסט עצמו לא מזמן

אז החלטתי לקרוא את הספר בעצמי ולראות על מה המהומה. ובכן, אני קורא בשקיקה כבר כמה ימים, כל רגע פנוי כמעט, הספר מרתק ואני מזהה בו כל כך הרבה דברים שדומים עד כדי זהות למה שמתרחש אצלי בארגון ואצל כל כך הרבה ארגונים שאני מבקר באופן יום-יומי. אני חייב לכם סקירה מקיפה אחרי שאסיים אבל בינתים, פשוט תסמכו עלי, רוצו להזמין באפליקצית הרכישה הקרובה לידכם.

הספר עצמו מתאר באופן סיפורי את כניסתו של ביל לתפקיד VP of IT operations בארגון גדול. האבולוציה שביל והארגון שלו חייבים לעבור באופן מאד מהיר כדי לשרוד את קצב השינויים האדיר בעולם המחשוב שלנו מאד מעניינת ולכל אחד מאיתנו יש מה ללמוד מהעקרונות שהספר מתאר. זהו ספר עלילתי ולא עוד ספר הדרכת מנהלים משעמם, יש בו דמויות, עלילה, אקשן, תחכים (תחכי IT אמנם ולא 007 אבל בכל אופן תחכים), הוא נקרא בכייף ולא עוד text book משעמם ויומרני. לכל מי שמחפש את ה Buzz word המתאים, ג'ין קים והספר שלו נחשבים ממובילי תנועת ה DevOps.

phonix project.jpg

https://read.amazon.com/kp/card?asin=B00AZRBLHO&preview=inline&linkCode=kpe&ref_=cm_sw_r_kb_dp_3rsCybMDRP7RK

למי שמחפש קיצורי דרך יש גם מהדורה מתומצתת או אם תרצו "תקציר ארוך" של הספר

יאללה זה הכל הפעם, כרגיל אשמח לשמוע מה דעתכם!

שלכם תמיד,

ניר מליק

מה זה גיבוי ומה הופך פתרון גיבוי לפתרון טוב

לאחרונה הגשנו הצעות ראשוניות לפתרון גיבוי ללקוח גדול שלנו, יש להם כיום מספר אתרים מסביב לעולם והם עושים כיום שימוש במספר פתרונות אחסון וגיבוי שונים.

במסגרת אפיון הפתרון ניהלנו כמה שיחות פנימיות על מה זה בעצם גיבוי או יותר נכון מה מבדיל בין יצירת העתקים של המידע ובין פתרון גיבוי טוב וחשבתי שכדאי לכתוב על זה משהו מסודר. אני כמובן לא עובד באף ארגון תקינה בינלאומי ודעתי אינה מכתיבה שום סטנדרטים מקובלים בתעשיה אבל ככה אני רואה את הדברים ואני תמיד שמח לשמוע את דעתכם אז אל תהססו.

 נתחיל בהגדרה מילונית, מה זה גיבוי?

על פי ויקיפדיה, "גיבוי מתייחס לעשיית עותקים ("גיבויים") של נתונים כך שאלו יכולים לשמש לשחזור המידע המקורי לאחר אירוע (פיזי או לוגי) הגורם לאובדן הנתונים המקוריים מאמצעי לאחסון נתונים בו הם הוחזקו.".

עשיית עותקים – פתרון גיבוי כולל בדרך כלל יותר מהעתק אחד של המידע. ככל שתדירות יצירת העותקים גדולה יותר, ומשך הזמן בו נשמרים ההעתקים ארוך יותר, כך הסיכוי למצוא ולשחזר את המידע הנדרש גבוה יותר.

של נתונים – פתרון גיבוי כולל בדרך כלל את היכולת לבחור אילו נתונים מגובים ובהתאם למדיניות הארגון לשמור את סוגי המידע השונים על פי הצורך (מידע פיננסי 7 שנים, מידע רפואי 90 שנים וכו')

לשחזור המידע המקורי – פתרון גיבוי כולל את האפשרות לשחזר את המידע בעת הצורך

לאחר אירוע –עותקי הגיבוי צריכים להיות זמינים לשחזור גם לאחר אירוע משמעותי כמו אובדן כלל המידע המקורי בשל כשל כללי של תשתיות המחשוב המקוריות

לא כל הגיבויים נולדו שווים?

אם ניתן לכל יצרני תוכנות הגיבוי את הקרדיט הבסיסי ונניח שהפתרון שלהם מסוגל ליצור העתק של המידע, לשמור עליו ולשחזר אותו כשצריך, מה בעצם מבדיל בין פתרון גיבוי לפתרון גיבוי טוב?

ראשית, כדרישת בסיס לדעתי לפתרון גיבוי ראוי לשמו, נדרש קטלוג. הקטלוג הוא אחד המבדילים העיקריים בין copy/paste מתוזמן ובין פתרון גיבוי טוב ויעיל שמאפשר למצוא את הגרסה הנכונה לשחזור מבין כלל ההעתקים הזמינים

שנית, גיבוי ושחזור פרטניים או היכולת לבחור באופן גרנולרי את מה מגבים, איך מגבים וחשוב מכך את מה משחזרים היא מבדל נוסף וחשוב, פתרון המחייב לשחזר שרת שלם פחות יעיל לשימוש יום-יומי מפתרון המאפשר לשחזר רק קובץ בודד מתוך השרת.

שלישית, גמישות, פתרון גיבוי טוב צריך לאפשר ליישם את המדיניות הנדרשת ללא מגבלה על המידע המקורי (שרת פיזי, שרת וירטואלי, שירות קבצים CIFS במערכת האחסון וכו') וללא מגבלה על יעד הגיבוי כלומר פתרון טוב מאפשר לגבות לקלטות, לדיסקים, לשירות ענן ציבורי וכל שילוב כזה שעונה על מדיניות הארגון. גם בשלב השחזור, לא כל המערכות זהות ביכולות שלהן, לא כולן מאפשרות לשחזר ליעד שיאנו דומה מהמקור כלומר, למשל, לא כל פתרון מאפשר לגבות שרת פיזי ולשחזר אותו אל תוך סביבה וירטואלית או לגבות סביבת קבצים ממערכת אחסון אחת ולשחזר אל מערכת אחסון מסוג אחר.

מה עוד יכול פתרון טוב לכלול?

 אחד הטרנדים המובילים היום בעולם הגיבוי וניהול המידע הוא copy data management. אם אנחנו מיישמים סנפשוטים על מערכת האחסון הראשית שלנו על מנת לאפשר שחזור מהיר, יוצרים כמה העתקים של המידע שלנו על מנת לספק סביבות לפיתוח ובדיקות תקינות, מרפלקים את המידע שלנו לאתר משני לצרכי DR ומיישמים גיבויים לדיסק ולקלטות, הרי שמרבית המידע שאנחנו מחזיקים ומנהלים אינו מידע הייצור שלנו, המידע הפעיל שלנו, אלא העתקים של המידע שלנו. ההיגיון מאחורי הטרנד של copy data management הוא לאפשר לארגונים למנף את העתקי המידע ולהשתמש בהם. אם בעבר תוכנות גיבוי שמרו את המידע על גבי קלטת בלתי נגישה בפרוטוקול יעודי, סגור, הרי שפתרון גיבוי וניהול מידע מספק את היכולת להנגיש את המידע ישירות מיעד הגיבוי ובכך לקיים סביבות בדיקות, סביבות analytics, סביבות מעבדה וכל צורך אחר שאינו זקוק בהכרח לרמת ביצועים גבוהה אבל כן זקוק למידע מקורי ואמין.

בשבוע שעבר הוכרזה חבילת העדכונים SP6 עבור Commvault 11. אחד הכלים המעניינים ביותר שנכללו בחבילה זו תחת Early Release הוא כלי מיגרציה של מידע מגובה מתוכנת הגיבוי הקודמת אל תוך ObjectStore מקוטלג של Commvault. הכלי מספק מענה לאחד האתגרים הכי משמעותיים בפרויקטים של החלפת פתרון גיבוי, ברוב המקרים, הפתרון הכי נפוץ עד היום היה פשוט להשאיר בצד את פתרון הגיבוי הישן לצרכי שחזור עד סיום ה retention. אם הלקוח הוא לא חברה בת יומיים התהליך הזה יכולת לקחת כמה שנים טובות שבהן צריך להמשיך לתחזק את הפתרון הישן, גם אם בתחזוקה בסיסית ביותר, לצד הפתרון החדש, Commvault  מאפשרת עכשיו להתגבר על פרויקט המרת הקלטות הכואב ולבצע מעבר מלא, כולל ה retention אל פתרון הגיבוי החדש.

אז מה עושים עם זה בפועל?

מדיניות גיבוי נפוצה היא מדיניות 3-2-1: שלושה העתקים של המידע, על שני סוגי מדיה שונים, לפחות העתק אחד מחוץ לאתר. על פי מרבית המקורות מייחסים הצלם דיוויד קרוג היה הראשון לנסח את המדיניות הזו והוא מקבל את הקרדיט הזה אפילו במסמך ההמלצות של US-CERT  כך שכנראה יש בזה משהו. לאחרונה ראיתי הרחבה של החוקיות הזו בבלוג של Veeam. זה לא פוסט חדש אבל נתקלתי בו רק לאחרונה והוא מדבר על 3-2-1-0 כאשר 0 הוא 0 טעויות. היכולת לבצע ולידציה של הגיבוי שנקראת אצלם SureBackup מסייעת לוודא שמשימות הגיבוי אכן התבצעו באופן תקין וכי ההעתקים קריאים ונגישים.

גם בשימוש ב snap manager for exchange  למשל, ניתן לשלב במשימת הsnap shot הרצה של eseutil כדי לוודא שההעתק שנוצר תקין. כאן, כשאני מזכיר את NetApp, אני בעצם סוגר מעגל שלם אל ראשית הבלוג וכאן התחיל הדיון אותו הזכרתי, מהו גיבוי? האם סנפשוטים הם גיבוי? לא, לדעתי לא, לא לבד בכל אופן. סנפשוטים יכולים להיות חלק מפתרון הגיבוי, הם במרבית המקרים הדרך הכי מהירה ליצור העתק של המידע וכן, במרבית המקרים, גם הדרך הכי מהירה לשחזר מידע מהעתק קצר טווח אבל, לבדם, הם לא עונים על מה שמגדיר בעיני פתרון גיבוי טוב, הם לא מקטלגים את המידע, לא שומרים אותו על עוד סוג מדיה, לא מוציאים העתק מחוץ לאתר וכו'.

פתרון כמו Commvault, פתרון כמו Veeam ברמות הרישוי הגבוהות או פתרון IntelliSnap שהוא רכיב Commvault המשולב כ OEM במערכות NetApp FAS, פתרון כזה משתמש באופן מובנה ותחת מדיניות גיבוי ארגונית אחת ביכולות הסנפשוט או הרפליקציה של מערכת האחסון וזה כבר עונה להגדרות שפירטתי.

איפה נרשמים?

זה לא פוסט קל, למעשה הוא טיפה משעמם, בכל מקרה היה לי טיפה משעמם לכתוב אותו, אבל לדעתי הוא חשוב, או אם קצת להצטנע ולדייק , הנושא בו הוא עוסק חשוב, מנהלי מערכות מידע, מנמ"רים, סיס-אדמינים, חתומים על המידע של הארגון שלהם, הם האחראים עליו. אובדן מידע ללא יכולת לשחזר אותו בזמן בסביר חושף את הארגון במקרה הטוב לבזבוז זמן ומשאבים ובמקרה הקיצוני יכול לגרום לארגון לחדול מלהתקיים -בעולם בו מידע הופך להיות נכס או מטבע עובר לסוחר אובדן מידע יכול להיות אובדן  הביזנס כולו.

אשמח לשמוע מה דעתכם

שלכם,

ניר מליק