Categories
General Hybrid Clouds Social

El Caso Spotify – En vivo en Barcelona

IMG-20130723-WA0000
We are pleased to publish the details of the last spotify event, where they explained how Spotify build datacenters and grow its infrastructure and backend in order to serve over 20 million songs to our more than 24 million active users. Emil Fredriksson (Director of Operations) and David Poblador (SRE leader) gave an overview of its infrastructure and explained what happens behind the scenes.
Take a look at the slides:
http://www.slideshare.net/davidpoblador/spotify-bcn2013slideshare
About the speakers
Emil Fredriksson is the Director of Operations at Spotify, the team in charge of developing Spotify’s infrastructure in order to deliver the best service to our current and future users.
David Poblador i Garcia (@davidpoblador) leads the Site Reliability Engineering (SRE) department at Spotify. The main mission of this team is ensuring the music never stops playing.
Thanks!
A Cloudadmin

Categories
General In detail OpenSource

Containers otra forma de virtualizar

.

Virtualization on the OS level, a.k.a. containers virtualization

No todo es Xen, KVM, Vmware,etc. también tenemos los Containers! Ya se ha hablado mucho de las grandes ventajas que nos ofrecen los hipervisores tipo XEN, KVM, VMWare… aislamiento, seguridad, etc. Pero si nos encontramos un entorno que no nos hace falta arrancar distintos tipos de sistemas operativos en nuestros servidores. Es cuando podríamos estudiar la opción de utilizar los Containers y su virtualización a nivel de OS. En este artículo queríamos introducir la virtualización a nivel Sistema Operativo. Ella nos permite arrancar multiples instancias del mismo Sistema Operativo. Actualmente hay muchas opciones del tipo OS-level virtualization como OpenVZ, Virtuozzo, Linux-VServer, Solaris Zones, LXC y FreeBSD Jails

Containers (LXC, Zones, Jails)

Containers es una tecnología de virtualización en el nivel de sistema operativo. En comparación otros como Xen, KVM, Vmware, etc. Los containers no proveen de una máquina virtual, más bien proveen un entorno virtual que tiene su propio espacio de procesos y redes. Por eso que los containers vienen integrados en el Kernel del Sistema Operativo. Pues según que tipo de sistema operativo nos encontremos, los podemos clasificar por: Linux Containers (LXC) en Linux, en Solaris tenemos Solaris Zones y en FreeBSD los Jails.
Normalmente las instancias tienen compartido el acceso al hardware principal, el hardware no está virtualizado como en el caso de las soluciones típicas de hipervisor. Y estas instancias suelen compartir el mismo kernel.
Los Containers son similarer a otras tecnologías de virtualización en el nivel de SO como OpenVZ y Linux-VServer,
Las ventajas de estos es que son entornos muy ligeros (no incluye el overhead de los hipervisores tradicionales). Además los discos virtuales són presentados como directorios en el sistema central. Luego dependiendo de que sistema operativo, tendrán su sistema de monitorizacion, herramientas de mantenimiento tipo ps, pkg, etc, herramientas de gestión para limitar CPU, RAM, etc.

OpenVZ and Linux V-Server

En comparación los containers, OpenVZ y Linux V-Server no vienen integrados en el kernel. Aunque igualmente aprovechan cosas de él . Los Kernels se tienen que parchear y compilar para ser usados.
En el resto de cosas, las características son muy parecidas a los Containers comentados anteriormente.
Las máquinas virtuales tienen compartido el acceso al hardware principal, ya que el hardware no está virtualizado como en el caso de las típicas soluciónes hypervisor. Por lo tanto no tienen este overhead de los hipervisores.
Las instancias virtuales tienen en común el mismo Kernel y los discos son presentados como directorios en el sistema principal.
Aunque en casos como Open-VZ es posible tener muchas distribuciones Linux, estas soluciones también permiten limitar los recursos de hardware como RAM, IO, CPU, … Hasta el momento V-Server no permite migración en caliente, OpenVZ si.
OpenVZ y V-Server eran una sólida alternativa a los LXC, ya que se encontraban antes un poco verdes. Actualmente con las últimas actualizaciónes del Kernel de Linux el LXC ya se encuentra en un estado más solido.

User Mode Linux

User Mode Linux es un caso poco común ya que UML se creó para que los desarrolladores del núcleo de Linux pudieran probar versiones inestables del núcleo sobre un sistema en funcionamiento. Como el núcleo en prueba es sólo un proceso de usuario, si se cuelga, no compromete al sistema que lo aloja. Pero además, el uso de UML se ha extendido a otras posibilidades como la creación de honeypots, ejecución de servicios de red, realizar pruebas con software inestable o incompatible, …
Wikipedia: UML es una modificación del núcleo Linux para que funcione sobre su propia interfaz de llamadas al sistema. De este modo, un núcleo compilado para la arquitectura um puede operar como un proceso de usuario más de otro núcleo Linux que hace las veces de anfitrión.

Tabla comparativa:

Esta tabla no incluye las Zonas de Solaris, ni los Jails de BSD: http://virt.kernelnewbies.org/TechComparison
Por cierto, para los que usais Libvirt , este soporta como Containers el LXC, OpenVZ y UML.
 

Referencias

http://www.slideshare.net/apeiron/zfs-and-freebsd-jailshttp://southbrain.com/south/virtualization/1-why-virtualization.html
http://es.wikipedia.org/wiki/Linux-VServer
http://southbrain.com/south/virtualization/1-why-virtualization.html
http://en.wikipedia.org/wiki/FreeBSD_jail
http://www.janoszen.com/2013/01/22/lxc-vs-openvz/
http://whistl.com/index.php/blog/2013/03/19/comparing-openvz-with-lxc-linux
http://en.wikipedia.org/wiki/Operating_system-level_virtualization
http://socialcompare.com/en/comparison/linux-virtualization-alternatives
http://blog.gauner.org/blog/2010/02/03/linux-containers-vs-linux-vservers/
http://www.jonathanecheverria.com/2009/08/20/herramientas-de-virtualizacion-linux-vserver-virtuozzo-y-openvz
Categories
General

OpenNebula Conference 2013 Announces Final Speaker Line-up

 
OpenNebulaConf_Logo_Date

OpenNebula Conference 2013 Announces Final Speaker Line-up

The OpenNebula Conference is proud to announce the final line-up of speakers and the schedule for 2013.
We had a big response to the call for proposals. Thanks for submitting a talk proposal!. Although all submissions were of very high quality and merit, only a small amount of abstracts will be presented. The Lightning Talk Session provides a new opportunity to submit presentation proposals.
Do not forget to register as soon as possible since the number of places is limited. There is still time to take advantage of our early registration offer, which expires at the end of June. You can also take advantage of the available sponsorship opportunities which are a great chance to present your company with the leading open source datacenter virtualization solution.
Keynote Speakers

Sessions about User Experiences and Case Studies

Session about Integration with other Cloud Tools

Session about Interoperability and HPC Clouds

Session for Community Discussion and Involvement

  • Hands-on Tutorial: Build, configure and operate your own OpenNebula cloud
  • Hacking Sessions: Meet face to face to discuss development, coordinate, write code and collaborate with other developers
  • Open Spaces: Discuss passionate questions, burning ideas, features, integrations or any topic of your choice
  • Lightning Talks: Present your feature, integration, experience, use case, collaboration invitation, quick tip, or demonstration in five minutes