FabricPath Update & Dynamic Fabric Automation

949 views

Published on

La disponibilité et la performance des applications est plus que jamais l’élément clé du Data Center, et l’architecture réseau doit donc continuer à évoluer en ce sens.

Dans cette présentation, Cisco dévoile une architecture extrêmement robuste, basée sur le protocole FabricPath, avec ses dernières améliorations.

Il est question aussi de gains opérationnels que la Fabric DFA permet d'apporter, grâce par exemple à l'abstraction de l'infrastructure physique et l'automatisation des processus de provisionnement /déprovisionnement des ressources.

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
949
On SlideShare
0
From Embeds
0
Number of Embeds
33
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

FabricPath Update & Dynamic Fabric Automation

  1. 1. Cisco Confidential 1© 2013 Cisco and/or its affiliates. All rights reserved. Marc PICOVSKY CCIE #5746 R&S | DataCenter Consulting Systems Engineer Solutions & Technologies Practices – DC Team mpicovsk@cisco.com FabricPath Update et Dynamic FabricAutomation
  2. 2. © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2 Agenda 1. Rappel fonctionnement Fabricpath 2. Exemples de solutions FP a des limitations du STP 3. La fabric DFA - Fabric Management - Virtual Fabric - Optimized Network - Workload Automation
  3. 3. © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3Cisco Confidential 3© 2011 Cisco and/or its affiliates. All rights reserved. Fonctionnement Fabricpath
  4. 4. © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4 Caracteristiques du niveau 2 • Quelques elements concernant les adresses MAC… - Il y en a des milliers/millions - Elles ne sont pas associées à un lieu géographique - Elles ne sont pas enregistrés par le “host” dans le réseau • Une table de routage est impossible au niveau 2 => le mode de propagation par défaut est le “flooding” MAC Table A MAC Table A MAC Table A MAC Table A MAC Table A MAC Table A Layer 2 Domain
  5. 5. © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5 Nouvelle Encapsulation FabricPath Une nouvelle en-tête de 16 octets permettant de rendre le niveau 2 hierarchique, donc routable ! Cisco FabricPath Frame (Classical) Ethernet Frame Outer DA (48)* Outer SA (48)* FP TAG (32*) DMAC SMAC Ether Type Payload 802.1Q Header CRC DMAC SMAC Ether Type Payload 802.1Q Header CRC( New) * La taille des champs est exprimée en “bits”
  6. 6. © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6 2/25 2/21 2/23 Plan de contrôle FabricPath L2 ISIS Server-101 IP : 100.0.0.101 MAC : 0001:0000:0101 Server-102 IP : 100.0.0.102 MAC : 0001:0000:102 N7K-1 S1 N7K-3 S3 N7K-4 S4 N7K-2 S2 Lien Classical Ethernet Lien FabricPath 2/19 2/25 2/212/192/23 2/26 2/26 L2 ISIS L2 ISIS L2 ISIS L2 ISIS
  7. 7. © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7 2/25 2/21 2/23 SSID → 1 FTAG → 1 DSID → 2 Exemple de trafic Unicast en Fabircpath Vie d’une trame Unicast Server-101 IP : 100.0.0.101 MAC : 0001:0000:0101 Server-102 IP : 100.0.0.102 MAC : 0001:0000:102 N7K-1 S1 N7K-3 S3 N7K-4 S4 N7K-2 S2 DMAC→0102 SMAC→0101 Payload Table MAC de S1 MAC IF/SID 101 e2/26 (local) 102 S2 (remote) Table de routage FabricPath de S1 Switch Next Hop Int S3 e2/25 S2 e2/21 , e2/25 S4 e2/26 DMAC→0102 SMAC→0101 Payload ECMP pour S2 Table de routage FabricPath de S4 Switch Next Hop Int S1 e2/21 S2 e2/23 S3 e2/21 , e2/23 Table MAC de S2 MAC IF/SID 102 e2/26 (local) DMAC→0102 SMAC→0101 Payload Lien Classical Ethernet Lien FabricPath 2/19 2/25 2/212/192/23 2/26 2/26 DMAC→0102 SMAC→0101 Payload 101 S1 (remote)
  8. 8. © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8Cisco Confidential 8© 2011 Cisco and/or its affiliates. All rights reserved. Comparaison STP vs Fabricpath
  9. 9. © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9 Quleques challenges d’architecture - Performance : Partage de charge L2 - Performance : Partage de charge L3 - Performance : Etat et temps de reconvergence - Stabilité : Isolation des domaines - Stabilité : gestion du « scaling » (MAC et Switches) - Administration : vérification des fautes - Administration : Isolation des causes
  10. 10. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10 Performance : Equilibrage de charge L2 en STP  Le protocle Spanning Tree Protocol (STP) va tourner afin de construire un arbre sans boucle  Moins de la moitié des chemins sont actifs  Les chemins peuvent ne pas etre optimum  Remarque : alternative en vPC 11 Physical Links 5 Logical Links S1 S2 S3
  11. 11. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11 Performance : Equilibrage de charge L2 en FP  Un protocole SPF va se charger de calculer les routes en fonction du poids des chemins  Toutes les liaisons sont actives  Les chemins sont optimisés  Possibilité de faire du TE 11 Physical Links 11 Logical Links S1 S2 S3
  12. 12. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12 FabricPath • Chaque routeur partage la meme IP et MAC adresse HSRP virtuel • Un seul routeur est actif, les autres sont soit "standby" soit "listen" • Remarque : Possibilité d'optimisation avec vPC et du filtrage par ACL Routeur virtuel avec IP et MAC HSRP virtuelles L3 L2 Réseau STP Performance : Equilibrage de charge L3 en STP
  13. 13. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13 • Création d'un routeur virtuel avec un identifiant FP qui porte les adresses IP et MAC HSRP • Besoin d'une route vers un switch ID au lieu d'une MAC derriere un port pour joindre l'adresse HSRP • Tous les routeurs HSRP sont actifs en meme temps • Fonctionnalité gérée directement par le protocole Performance : Equilibrage de charge L3 en FP FabricPathFabricPath Network A B L3 L2
  14. 14. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14 Performance : Reconvergence en STP STP • Détection de la perte du Root Bridge • Passage de tous les ports en blocking • Effacement de toutes les tables CAM • Election d’un nouveau Root Bridge • Recalcule d’un arbre pour le/les VLANs • ….
  15. 15. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15 Performance : Reconvergence en FP FABRICPATH • Détection de la perte du switch par perte du lien ou des hello IS-IS • Pas d’election d’un nouveau Root Bridge (pour le trafic unicast) • Reconvergence sub-seconde par l’algorithme du SPF • Pas d’inondation par re-apprentissage des adresses MAC
  16. 16. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16 Performance : BFD avec FP FABRICPATH • Possibilité d’utiliser BFD pour détecter la perte d’un élément du réseau • L’adjacence IS-IS sera UP qu’une fois celle FP/BFD sera établie • Les valeurs par défaut RX/TX sont de 50ms avec par défaut un multiple de 3 • Les interfaces supportées sont aussi bien celles physique que les port-channels
  17. 17. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17 STP ROOT Domaine STP 4Domaine STP 3 Stabilité : Isolation des domaines de faute Pod 1 Pod 2 Pod m Pod n … Pod 1 Pod 2 Pod m Pod n … Domaine STP 1 Domaine STP 2
  18. 18. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18 Stabilité : Protection anti boucle en STP • Le plan de contrôle est le seul mécanisme de protection pour prévenir les boucles • En cas de défaillance on a une boucle à l’infini • Aucun mécanisme de backup dans le data plane • L’impact potentiel est la perte de tout le datacenter STP Domain Root
  19. 19. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19 Stabilité : Protection anti boucle en FP • Le plan de contrôle est basé sur une base de donnée commune a tous les switches • Redondance dans le data plane par un mécanisme de TTL pour les flux unicast • Impact limité avec suppression des trames au bout de 32 sauts • Mécanisme de RPF check pour les flux multicast basé sur l’arbre topologique L2 Fabric S1 S10 S2 TTL=3 TTL=2 TTL=1 TTL=0 Root
  20. 20. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20 Stabilité : Ajout d’un nouveau switch • L’ajout d’un nouveau switch peut entrainer une instabilité du plan de contrôle • L’overloads bit permet d’annoncer de ne pas utiliser le switch S1 tant qu’il est positionné • Une fois que S1 a completement reconvergé il supprime l’overload bit s1 s2 s3 s4 SPF update SPF update SPF update SPF update FabricPath 1. Advertise overload bit 2. Overload bit cleared: S1 operational
  21. 21. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21 Administration : Vérification et isolation des fautes • En STP il n’y a pas d’outils a disposition pour tester et troubeshooter • Fabricpath a un plan de contrôle unifié pour les flux unicast et multicast • Fabricpath fournit les outils habituellement exploitée pour IP :show fabricpath isis route, ping, traceroute,… • Outils spécifique mtrace pour tracer les flux multicast et broadcast
  22. 22. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22 En résumé • L’architecture fabricpath offre : - Du partage de charge L2 avec tous les liens actifs - Du partage de charge L3 avec toutes les passerelles HSRP actives - Une reconvergence sub-seconde en cas de modification de la topologie - Une isolation des domaines de faute « classical ethernet » - Protection anti-boucles - Ajout transparent d’un nouvel équipement - Outils d’administration et troubleshooting
  23. 23. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23 Layer 3 strengths Conclusion FabricPath : Innovation pour les réseaux L2 Simplicité Flexibilité Bande Passante Haute Dispo Coût  Configuration simple  Provisionning flexible  Bas coût Forces du L2  Bande passante  Convergence rapide  Très évolutif Forces du L3 Résilience Fabric Path - Compatible avec tous types d’architecture - Disponible sur tous les switchs nexus N7K, N77K, N6K, N5K - Concerne plus de 50% des nouveaux déploiements Nexus - Processus de migration aisé
  24. 24. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24Cisco Confidential 24© 2011 Cisco and/or its affiliates. All rights reserved. Dynamic Fabric Automation
  25. 25. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25 Dynamic FabricAutomation … et maintenant DFA!
  26. 26. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26 Chaque bloc fonctionnel est utilisable indépendamment des autres Dynamic FabricAutomation Blocs fonctionnels Fabric Management • Point central de management • Installation Zero Touch • Gestion du câblage Virtual Fabrics • Scalabilité nécessaire pour le Cloud • Permet de gérer jusqu’à 16 millions de segment L2 sur un même POD Workload Automation • Différents mode de provisionning en fonction des besoins de l’Entreprise Optimized Networking • Suppression du Flooding • Routage universel à l’Accès • Niveau 2 complètement routé • Gestion de la mobilité
  27. 27. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27 CPOM : Central Point of Management • CPOM = Point central de management - DCNM version 7 - DHCP-Server - TFTP - XMPP - LDAP - Message Broker • Virtual Appliance pour vSphere • Toutes le fonctions sont packagées et pré-installées dans une seule image OVA
  28. 28. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28 CPOM : POAP
  29. 29. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29 CPOM : Central Point of Management Outil de recherche pour les Switchs et serveurs physiques ou virtuels Statut des liens du Switch sélectionné Dashboard DFA avec découpage des fonctions Spine et Leafs Informations dynamiques en fonction de la souris
  30. 30. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30 CPOM : Central Point of Management
  31. 31. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31 CPOM : Utilisatation de template de configuration
  32. 32. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32 Gestion du câblage 2 2 1 1 1 1 1 1 Miscabling: Port Ethernet1/47 Error detected on peer tier check. Local: N6K-4 Chassis 002a.6a27.27d6 Port Eth1/47 Neighbor: Tier 1 System N6K-6 Chassis 002a.6a22.a416 Port Eth1/47 N6K-4# show interface eth1/47 Ethernet1/47 is down (Miscabled) N6K-4# show fabric connectivity neighbors Local DeviceID PortID Tl Cable-Plan Status Intf Entry Eth1/37 n6k-spine-2016 Eth1/37 2 n6k-spine-201,Eth1/37 Ok Eth1/38 n6k-spine-2015 Eth1/38 2 n6k-spine-201,Eth1/38 Ok Eth1/47 n6k-leaf-2017 Eth1/47 1 Enp ErrT,S Total entries displayed: 3
  33. 33. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33 Dynamic FabricAutomation Blocs fonctionnels Fabric Management • Point central de management • Installation Zero Touch • Gestion du câblage Virtual Fabrics • Scalabilité nécessaire pour le Cloud • Permet de gérer jusqu’à 16 millions de segment L2 sur un même POD Workload Automation • Différents mode de provisionning en fonction des besoins de l’Entreprise Optimized Networking • Suppression du Flooding • Routage universel à l’Accès • Niveau 2 complètement routé • Gestion de la mobilité
  34. 34. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34 Gestion des Virtual Fabrics par le Segment ID Mode FabricPath traditionnel • Le Vlan a une signification globale à l’intérieur d’un POD L2 • Un Vlan = 1 subnet IP • Un POD L2 FabricPath traditionnel est limité • à 4000 Vlans Vlan 10 Vlan 20Vlan 20VM VM VM Vlan 10 Vlan 10Vlan 20 Vlan 10 Vlan 10Vlan 10 Vlan 10Vlan 20 Vlan 10 – SegID 6000 Vlan 20 – SegID 8000 Vlan 50 – SegID 6000 Vlan 10 – SegID 8000 • Le Vlan a une signification locale à l’intérieur d’un Switch • Le Segment-ID a une signification globale et est associé un subnet IP • Support de 16M de segments par Pod • Cas d’usage : - Permet de casser la barrière de 4000 Vlans par POD qui peut poser problème dans certains environnement Cloud - Gestion de plan de Vlans incohérents Mode FabricPath avec Segment-ID VM Vlan 10 VM VM Vlan 50Vlan 10 SegmentID 8000 SegmentID 6000 vlan 10 mode fabricpath vn-segment 6000
  35. 35. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35 Dynamic FabricAutomation Blocs fonctionnels Fabric Management • Point central de management • Installation Zero Touch • Gestion du câblage Virtual Fabrics • Scalabilité nécessaire pour le Cloud • Permet de gérer jusqu’à 16 millions de segment L2 sur un même POD Workload Automation • Différents mode de provisionning en fonction des besoins de l’Entreprise Optimized Networking • Optimisations FabricPath • Suppression du Flooding • Routage universel à l’Accès • Niveau 2 complètement routé • Gestion de la mobilité
  36. 36. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36 Optimisations FabricPath Mode Proxy-Gateway • Passerelle par défaut distribuée sur l’ensemble des leafs qui en ont besoin • Configuration manuelle ou automatique sur les Leafs - Pas de configuration sur les Spines • Le traffic Intra-Subnet et Inter-Subnet est routé - S’appuie sur Proxy-ARP et BGP • Compatible avec - La mobilité à chaud de VMs - Les machines non IP VMVM VM L2 L3 vlan 123 mode fabricpath ! interface vlan 123 vrf member PRODUCTION fabric forwarding mode proxy-gateway ip address 10.1.1.1/24 ip dhcp relay address 200.200.200.100 no shutdown
  37. 37. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37 Optimisations FabricPath Mode Anycast-Gateway • Passerelle par défaut distribuée sur l’ensemble des leafs qui en ont besoin • Configuration manuelle ou automatique sur les Leafs - Pas de configuration sur les Spines • Le traffic Intra-Subnet est L2 switché - Utilisation de FabricPath - Requêtes ARP floodées dans la Fabric - Mac Source Learning / Conversational Learning • Le traffic Inter-Subnet est routé • Compatible avec - La mobilité à chaud de VMs - Les machines non IP - Les Silents Hosts et les machines non IP VMVM VM L2 L3 vlan 123 mode fabricpath ! interface vlan 123 vrf member PRODUCTION fabric forwarding mode anycast-gateway ip address 10.1.1.1/24 ip dhcp relay address 200.200.200.100 no shutdown
  38. 38. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38 Dynamic FabricAutomation Blocs fonctionnels Fabric Management • Point central de management • Installation Zero Touch • Gestion du câblage Virtual Fabrics • Scalabilité nécessaire pour le Cloud • Permet de gérer jusqu’à 16 millions de segment L2 sur un même POD Workload Automation • Différents mode de provisionning en fonction des besoins de l’Entreprise Optimized Networking • Suppression du Flooding • Routage universel à l’Accès • Niveau 2 complètement routé • Gestion de la mobilité
  39. 39. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39 3 modes de provisionning S’adapte à tout type d’organisation (du traditionnel au Cloud) Mode Traditionnel VM VM VM VM VM VM CLI Contrôleur XNC CPOM ONE PK VM Profile Réseau VM Profile Réseau Profile Réseau • Modèle traditionnel • Provisionning réseau en mode Push • Les attributs réseaux sont configurés proactivement sur les équipements container container Mode Semi-automatique VM VM VM VM GUI • CPOM = CMDB • Les attributs réseaux sont provisionnés sur le CPOM mais pas sur les équipements réseaux • Les Leafs sollicitent le CPOM dès la détection d’un nouveau serveur (physique ou virtuel) • Détection : VDP, DHCP, premier paquet émis par le serveur • Consistance de configuration garantie CPOM VM Mode Automatique VM VM VM VM VM REST API • Modèle complètement automatique pour le Cloud • Ce sont les gestionnaires de VMs ou l’orchestrateur qui pousse les information de containers • Le CPOM en déduit un profile réseau • Les Leafs sollicitent le CPOM dès la détection d’un nouveau serveur (physique ou virtuel) CPOM Profile Réseau Profile Réseau Profile BM Profile BM Profile Réseau
  40. 40. © 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40 En résumé Cisco Dynamic Fabric Automation peut s’appliquer :  Aussi bien pour les petits et grands Datacenter  En environnement virtualisé ou non virtualisé  Pour une recherche d’intégration avec un outils d’orchestration  Pour gérer une mobilité flexible des workloads  Pour une recherche du maximum de stabilité avec la réduction des domaines de pannes tout en conservant la mobilité  Une technologie compatible IPv4 et IPv6
  41. 41. Thank you.

×