Сервисные контейнеры для OC IOS XE
Денис Коденцев
Системный инженер-консультант, CCIE
dkodents@cisco.com
20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
•  Предпосылки для виртуализации в офисе
•  Сегодня: UCS E-Series
•  Завтра: Открытые сервисные контейнеры
•  Будущее: Виртуализированный офис
Содержание
Удаленный офис
Виртуализация
20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.4
•  Сегодня удаленный офис использует набор специализированных устройств
•  Дорого содержать
•  Сложно управлять
Зачем виртуализация в удаленном офисе
WAN
Campus /
DC
Branch
CUBECUBE
Офисные устройства
•  Маршрутизация: Routing, ACL, NAT,
SNMP..
•  Коммутация: агрегация портов
•  Полная отказоустойчивость
•  Может быть мультивендорной (Best of
breed)
F/D/C
F/D/C
Автоматизация
Только лучшие
решения
Уменьшение
операционных затрат
Преимущества интеграции сервисов
Уменьшение кол-ва
устройств для управления
Операционная
эффективность
Эластичность
сервисов
Упрощение схем
резервирования
Уменьшение
капитальных затрат
Виртуализация – варианты размещения в сети офиса
Branch
•  Физический маршрутизатор +
виртуализированные L4-L7 сервисы на
внешнем сервер
F/D
1
WAN
Branch
•  Полная виртуализация, включая
маршрутизатор и сервисы
F/D
3
WAN
2
Branch
•  Физический маршрутизатор +
интегрированные сервисы Например,
ISR4K + Service Containers
F/D
WAN
Варианты размещения и запуска приложений
Разные модели для разных требований
Native Process
• Very Tight Integration
• Best Performance
LXC
• Strict Kernel
Requirements
• Good performance
with some security
Docker
• Emerging Industry
Standard
• Future Support
KVM
• Any OS
• Complete separation
• Linux host OS
normally – Type 2
hypervisor
Type 1
Hypervisor
• Service Module Only
• VMWare, HyperV,
Zen…
Сервисные контейнеры
Контейнеры Linux
Что такое контейнеры – базовая терминология
Виртуальная машина –
включает приложение,
библиотеки и гостевую ОС
Linux Container (LXC) -
виртуализация ну уровне ОС
Docker Container – формат для
Linux контейнеров для
эффективного управления и
размещения
GBs
MBs
Что поддерживают платформы Cisco?
Установка RPM пакетов непосредственно в систему
IOS XR
Поддержка сторонних LXC контейнеров. В будущем поддержка Docker
Nexus OS
Открыт для сторонних и KVM приложений. Планы по поддержке Docker. Наибольшая
гибкость с UCS-E
IOS XE
Ограниченная поддержка
Classic IOS
UCS E-Series
20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.11
Портфолио UCS E-SeriesScalability
Feature Richness
Cisco UCS-E140S
•  Service Module
•  Vmware, Hyper-V,
Citrix Certified
•  Intel E3 4 Core
Processor
•  vWLC, vWAAS,
Physical Security
Cisco UCS-E180D
•  Service Module
•  Vmware, Hyper-V, Citrix
Certified
•  Intel E5 8 Core Processor
•  vWLC, vWAAS, Virtual
Desktops, Physical
Security, Security
applications
Cisco UCS-E160D
•  Service Module
•  Vmware, Hyper-V, Citrix
Certified
•  Intel E5 6 Core
Processor
•  vWLC, vWAAS, Virtual
Desktops, Physical
Security
Cisco UCS-EN120S
•  Service Module
•  VMware and
Hyper-V Certified
•  Network Compute
Applications –
vWLC, vWAAS
Компактная серверная платформа для ISR 4K
Cisco UCS E-Series NCE – UCS-EN140N
•  Сценарии применения
•  Идеально для 1-2 «легких» сетевых приложений
•  Характеристики
Ø  Intel® Atom® 4-core processor
Ø  Up to 8GB of RAM
Ø  Up to 200GB SSD storage
Ø  Available on all ISR 4k routers
Ø  Cisco Integrated Management controller (Cisco IMC) comes standard for out of band management
Ø  Certified for Bare-metal OS like Microsoft 2012 R2 and Redhat Linux and Hypervisors like Vmware
ESXi 5.5 and Microsoft Hyper-V
13
Форма поддержки Cisco UCS E-Series
Поддержка Cisco на оборудование
§  Cisco UCS® E-Series hardware supported under ISR G2 SMARTnet® at no additional cost
§  Hypervisor and OS supported by hypervisor and OS vendor
ISR
Cisco® UCS E-Series Server Module
Гипервизор
§  Supported
by Cisco
SMARTnet
§  Attached to ISR G2
§  Supported
by OS / hypervisor
vendor
§  Purchased separately
Открытые сервисные контейнеры IOS-XE
20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.15
Что такое сервисный контейнер?
Сервисные контейнеры используют
технологию виртуализации (LXC или KVM) для
приложений, которые могут разрабатываться и
использоваться независимо от цикла
разработки сетевой операционной системы
(IOS XE)
Сценарии:
•  Консолидация сетевых функций
•  Хостинг «легких приложений»
•  Пример: ISR4451X-WAAS
Сценарии для сторонних приложений:
•  KVM Hosted Applications
Container
Network OS
Virtual Service
Сервисный контейнер
Дополнительная информация:
http://cs.co/9008BMA0e (blog)
http://cs.co/9008BMA0o (Presentation)
http://cs.co/9004BMA0Q (Techwise Video)
http://cs.co/9009BMA0h (Catalyst Wireshark)
http://cs.co/9003BMAFD (NXOS &IOSXE)
Native Process
• Very Tight
Integration
• Best Performance
LXC
• Strict Kernel
Requirements
• Good performance
with some security
Docker
• Emerging Industry
Standard
• Future Support
KVM
• Any OS
• Complete separation
• Linux host OS
normally – Type 2
hypervisor
Type 1
Hypervisor
• Service Module Only
• VMWare, HyperV,
Zen…
Варианты размещения и запуска приложений
Разные модели для разных требований
Native Process
• Very Tight
Integration
• Best Performance
LXC
• Strict Kernel
Requirements
• Good performance
with some security
Docker
• Emerging Industry
Standard
• Future Support
KVM
• Any OS
• Complete separation
• Linux host OS
normally – Type 2
hypervisor
Type 1
Hypervisor
• Service Module Only
• VMWare, HyperV,
Zen…
Cisco Service ContainersLinux ContainersOpen Service Containers
Варианты размещения и запуска приложений
Сервисные контейнеры с точки зрения Cisco
Only Cisco Applications
•  kWAAS
•  Joulex
•  Snort
No 3rd party applications
UCS E-Series for 3rd party
apps
Cisco Approved 3rd party
partner applications
Support provided by partner
Supported in theory but not in
practice
Open architecture for 3rd party
app on boarding
Support on ISR4K, ASR1K &
CSR1Kv
Easier for customers to
enable apps on the container
No restrictions for customer
or 3rd party KVM applications.
Закрыто Контролируемо Открыто
В ближайшее времяДоступно сразу на ISR 4K
Сценарии применения сервисных контейнеров
Виртуальная машины с набором стандартных или открытых средств поиска
неисправностей. (Wireshark, Speedtest, etc.)
Поиск неисправностей
Стандартные сетевые функции - Print Server, Domain Controller, File Storage
Сетевые функции
Сетевая аналитика и измерение производительности без дополнительных внешних
пробников
Аналитика
Добавление функций в базовое устройство (Шифрование, реализация API, бизнес-
функции)
Кастомизация устройств
Linux OS
KVM/LXC
Программная архитектура Cisco IOS-XE
IOSd
Control Plane
Cisco Apps (WAAS, Snort)
Customer and 3rd Party
Applications
Platform-Specific Data Plane AppNav
Internal Services Blade
(UCS® E-Series)
External Services Blade
(UCS)
Virtual Ethernet
Архитектура Cisco ISR 4400
Control Plane (1
core) and Services
Plane (3 cores)
Data Plane
(6 or 10 cores)
Multigigabit
Fabric
FPGE
ISC
SM-X
NIM
Service Plane
(control plane CPU)
KVM - Hypervisor
Сервисный
контейнер
Сервисные
контейнеры
IOS
Архитектура Cisco ISR 4300
Service Plane
(control plane CPU)
KVM - Hypervisor
Сервисный
контейнер
IOS
Сервисный
контейнер
Multigigabit
Fabric
FPGE
ISC
SM-X
NIM
Data Plane Cores
Note:4321 uses 2DP, 1CP & 1SC cores
Оснащение ISR4K
Платформа
Сервисные
ядра
Скорость
(GHz)
Относительная
мощность
Min DRAM Min SSD Min HDD
ISR4451
(Gladden)
3 2 6P 4GB 200GB 1TB
ISR4431
(Gladden)
3 1 3P 4GB 200GB 1TB
ISR4351
(Rangeley)
3 2.4 3 P 4GB 50GB 1TB
ISR4331
(Rangeley)
3 2.0 2.5 P 4GB 50GB 1TB
ISR4321
(Rangeley)
1 2.4 P 4GB 50GB 1TB
UCS-E NIM 4 1.6 2.6 P N/A N/A N/A
UCS-E EHWIC 2 1.6 1.3 P N/A N/A N/A
Normalize to Rangley 2.4 GHz core = 1P
Gladden 1GHz = Rangley 2.4 GHz
For Your
Reference
Что необходимо добавить в базовый ISR 4K?
•  Необходим объем памяти свыше стандартных 4GB
•  Память свыше 4GB доступна для KVM приложений
•  Пример: 8GB DRAM will have 4GB available to Service Containers
•  Пример: 16GB DRAM will have 12GB available to Service Containers
Память
•  По умолчанию нет встроенных средств хранения, у приложений нет доступа к
bootflash
•  Варианты: внутренний MSATA SSD для 4300, NIM-SSD или NIM-HD для всех ISR4K.
Хранение
Note: ASR1K/CSR requirements will be similar.
NIM-SSD:
•  1 or 2 hot-swappable 200GB SSD drives
•  400GB option in CY15
NIM-HD:
•  1 hot-swappable 1TB drive
•  Available late 2015
SSD-MSATA-200G:
•  Doesn’t consume a NIM slot!
•  Embedded 50GB or 200GB SSD storage
•  Not available on 4431/4451
Варианты систем хранения
Unique Requirements for IOS XE Service
Containers
Memory and Storage required for the application.
§  These aren’t included in a base system!
YAML (derived from LibVirt XML) header file(s) within the OVA
§  Outlines the resource requirements for the application so the system knows
what to do with it.
§  Memory, storage, CPU shares, CDROM ISO, etc.
Properly formatted disk image
§  Supported formats are qcow2, raw and raw with Cisco capacity XML tag
IDE virtio driver within the VM kernel for disk access
Optional TTY0 and TTY1 specification for console/aux connection
YAML :
§  Number of VCPUs and Share of CPU cycles
§  Memory
§  Disks including size and source image if applicable
§  Virtual NICs
§  Console/Aux connectivity
Образ диска:
§  ISO: Supported for read-only file systems like a CDROM.
§  RAW: Supported for read-write file systems.
§  QCOW2: Supported for read-write with compression. Longer initial install time but much
smaller disk images as a result of compression. Generally the recommended format for
standard disk images.
Manifest File – Simple text file with the SHA1 hash for all files in the OVA.
Version File – Simple text file with application version number.
Обязательный атрибуты OVA
Полезные средства для разработчика
virt-manager – GUI Linux tool for creating and managing VMs.
qemu-img – Useful tool for converting disk images
Example: qemu-img convert -p -c -f raw -O qcow2 <raw.img> <qcow2.img>
openssl – Generates manifest file.
Example: openssl sha1 *.qcow2 *.ver *.yaml > vm.mf
tar – An OVA is nothing more than a tar file with a fancy name.
Example: tar -cvf VM.ova vm.qcow2 platform.xml 4300.xml 4400.xml vm.mf
packaging.yaml.sh – Cisco script to help build an ova in one step.
Пример YAML файла
disk:
- target dev: hdc
file: montavista.iso
- target dev: sda
file: kvm_storage_4000MB.img
upgrade-model: ha-sync
interfaces:
- target-dev: net1
alias: net1
- target-dev: net2
type: management
serial:
- serial
- console
# Specify runtime and startup
startup:
runtime: kvm
boot-dev: cdrom
manifest-version: 1.0
info:
name: kvm_prof_2
description: "KVM Montavista Test Distro
version: 1.0
author-name: Cisco Systems, Inc.
author-link: "http://www.cisco.com"
app:
# Indicate app type (vm, paas, lxc etc.,)
apptype: vm
resources:
cpu: 6
memory: 262144
vcpu: 1
App Info
&
Definition
Memory/
CPU
Reservation
Disk(s)
Definition
Ethernet
Interfaces
Serial Devices
Boot Details
Команды для установки/мониторинга
Virtual-Service Install/Monitor:
ISR4K# virtual-service install name testapp package bootflash:testapp.ova
ISR4K# show virtual-service list
ISR4K# show virtual-service detail name testapp
ISR4K# virtual-service connect name testapp aux|console
Install an OVA to disk
Show current status including
application install progress
Connect a virtual terminal to
application serial port (if supp
Конфигурация и активация контейнера
Virtual-Service Configuration:
virtual-service
signing level unsigned
!
interface virtualportgroup 1
ip address 10.0.0.1 255.255.255.0
!
virtual-service testapp
vnic gateway virtualportgroup 1
guest ip address 10.0.0.2
activate
New Global-Level Structure
Single command to disable signing
Up to 32 virtual interfaces to OVS
Application Instance Configuratio
One or more interfaces per applic
Optional guest interface configura
Activate an installed & configured
Модель поддержки сервисных контейнеров
Linux OS
KVM/LXC
IOSd
Control Plane
WAAS
Customer and 3rd
Party Applications
Platform-Specific Data Plane
Virtual Ethernet
Cisco Support:
Call TAC and they’ll help you out.
Third Party & Community Support:
TAC will redirect you.
Что предоставляет Cisco DevNet:
•  Поддержка для разработчиков
•  Документация
•  Средства разработки
•  Доступ к инженерам Cisco
•  Примеры доступных VM
•  Community
•  Примеры от Cisco
Виртуализированный удаленный офис
20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.34
Одно решение, три реализации
ISR4K+Сервисные контейнеры ISR4K + UCS-E Полная виртуализация
Общая оркестрация NSO/APIC-EM/Prime
Выделенная платформа
для NFV
Надежный транспорт
через ISR4K
KVM или любой
гипервизор/контейнер
Доступно сегодня!
Интегрированные
сервисы R&S
Надежность
KVM
Доступно сегодня!
Использование открытой
x86 платформы
Широкий выбор
интерфейсов
Только KVM
В планах!
NFV OS - общий обзор
Hardware (UCS/CSX)
Linux (KVM+Containers)Kernel
Modules
VNF
Management
Programmable APIs
Оркестрация
HW
Acceleration
Services
VNF
VM/Container
VNF
VM/Container
VNF
VM/Container
Accelerator
SDK
Common Infra Services
(Licensing etc.)
N/W
Switch
CiscoRu Cisco CiscoRussia
Ждем ваших сообщений с хештегом
#CiscoConnectRu
CiscoRu
© 2015 Cisco and/or its affiliates. All rights reserved.

Сервисные контейнеры для OC IOS XE

  • 2.
    Сервисные контейнеры дляOC IOS XE Денис Коденцев Системный инженер-консультант, CCIE dkodents@cisco.com 20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 3.
    •  Предпосылки длявиртуализации в офисе •  Сегодня: UCS E-Series •  Завтра: Открытые сервисные контейнеры •  Будущее: Виртуализированный офис Содержание
  • 4.
    Удаленный офис Виртуализация 20.11.15 ©2015 Cisco and/or its affiliates. All rights reserved.4
  • 5.
    •  Сегодня удаленныйофис использует набор специализированных устройств •  Дорого содержать •  Сложно управлять Зачем виртуализация в удаленном офисе WAN Campus / DC Branch CUBECUBE Офисные устройства •  Маршрутизация: Routing, ACL, NAT, SNMP.. •  Коммутация: агрегация портов •  Полная отказоустойчивость •  Может быть мультивендорной (Best of breed) F/D/C F/D/C
  • 6.
    Автоматизация Только лучшие решения Уменьшение операционных затрат Преимуществаинтеграции сервисов Уменьшение кол-ва устройств для управления Операционная эффективность Эластичность сервисов Упрощение схем резервирования Уменьшение капитальных затрат
  • 7.
    Виртуализация – вариантыразмещения в сети офиса Branch •  Физический маршрутизатор + виртуализированные L4-L7 сервисы на внешнем сервер F/D 1 WAN Branch •  Полная виртуализация, включая маршрутизатор и сервисы F/D 3 WAN 2 Branch •  Физический маршрутизатор + интегрированные сервисы Например, ISR4K + Service Containers F/D WAN
  • 8.
    Варианты размещения изапуска приложений Разные модели для разных требований Native Process • Very Tight Integration • Best Performance LXC • Strict Kernel Requirements • Good performance with some security Docker • Emerging Industry Standard • Future Support KVM • Any OS • Complete separation • Linux host OS normally – Type 2 hypervisor Type 1 Hypervisor • Service Module Only • VMWare, HyperV, Zen… Сервисные контейнеры Контейнеры Linux
  • 9.
    Что такое контейнеры– базовая терминология Виртуальная машина – включает приложение, библиотеки и гостевую ОС Linux Container (LXC) - виртуализация ну уровне ОС Docker Container – формат для Linux контейнеров для эффективного управления и размещения GBs MBs
  • 10.
    Что поддерживают платформыCisco? Установка RPM пакетов непосредственно в систему IOS XR Поддержка сторонних LXC контейнеров. В будущем поддержка Docker Nexus OS Открыт для сторонних и KVM приложений. Планы по поддержке Docker. Наибольшая гибкость с UCS-E IOS XE Ограниченная поддержка Classic IOS
  • 11.
    UCS E-Series 20.11.15 ©2015 Cisco and/or its affiliates. All rights reserved.11
  • 12.
    Портфолио UCS E-SeriesScalability FeatureRichness Cisco UCS-E140S •  Service Module •  Vmware, Hyper-V, Citrix Certified •  Intel E3 4 Core Processor •  vWLC, vWAAS, Physical Security Cisco UCS-E180D •  Service Module •  Vmware, Hyper-V, Citrix Certified •  Intel E5 8 Core Processor •  vWLC, vWAAS, Virtual Desktops, Physical Security, Security applications Cisco UCS-E160D •  Service Module •  Vmware, Hyper-V, Citrix Certified •  Intel E5 6 Core Processor •  vWLC, vWAAS, Virtual Desktops, Physical Security Cisco UCS-EN120S •  Service Module •  VMware and Hyper-V Certified •  Network Compute Applications – vWLC, vWAAS
  • 13.
    Компактная серверная платформадля ISR 4K Cisco UCS E-Series NCE – UCS-EN140N •  Сценарии применения •  Идеально для 1-2 «легких» сетевых приложений •  Характеристики Ø  Intel® Atom® 4-core processor Ø  Up to 8GB of RAM Ø  Up to 200GB SSD storage Ø  Available on all ISR 4k routers Ø  Cisco Integrated Management controller (Cisco IMC) comes standard for out of band management Ø  Certified for Bare-metal OS like Microsoft 2012 R2 and Redhat Linux and Hypervisors like Vmware ESXi 5.5 and Microsoft Hyper-V 13
  • 14.
    Форма поддержки CiscoUCS E-Series Поддержка Cisco на оборудование §  Cisco UCS® E-Series hardware supported under ISR G2 SMARTnet® at no additional cost §  Hypervisor and OS supported by hypervisor and OS vendor ISR Cisco® UCS E-Series Server Module Гипервизор §  Supported by Cisco SMARTnet §  Attached to ISR G2 §  Supported by OS / hypervisor vendor §  Purchased separately
  • 15.
    Открытые сервисные контейнерыIOS-XE 20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.15
  • 16.
    Что такое сервисныйконтейнер? Сервисные контейнеры используют технологию виртуализации (LXC или KVM) для приложений, которые могут разрабатываться и использоваться независимо от цикла разработки сетевой операционной системы (IOS XE) Сценарии: •  Консолидация сетевых функций •  Хостинг «легких приложений» •  Пример: ISR4451X-WAAS Сценарии для сторонних приложений: •  KVM Hosted Applications Container Network OS Virtual Service Сервисный контейнер Дополнительная информация: http://cs.co/9008BMA0e (blog) http://cs.co/9008BMA0o (Presentation) http://cs.co/9004BMA0Q (Techwise Video) http://cs.co/9009BMA0h (Catalyst Wireshark) http://cs.co/9003BMAFD (NXOS &IOSXE)
  • 17.
    Native Process • Very Tight Integration • BestPerformance LXC • Strict Kernel Requirements • Good performance with some security Docker • Emerging Industry Standard • Future Support KVM • Any OS • Complete separation • Linux host OS normally – Type 2 hypervisor Type 1 Hypervisor • Service Module Only • VMWare, HyperV, Zen… Варианты размещения и запуска приложений Разные модели для разных требований
  • 18.
    Native Process • Very Tight Integration • BestPerformance LXC • Strict Kernel Requirements • Good performance with some security Docker • Emerging Industry Standard • Future Support KVM • Any OS • Complete separation • Linux host OS normally – Type 2 hypervisor Type 1 Hypervisor • Service Module Only • VMWare, HyperV, Zen… Cisco Service ContainersLinux ContainersOpen Service Containers Варианты размещения и запуска приложений
  • 19.
    Сервисные контейнеры сточки зрения Cisco Only Cisco Applications •  kWAAS •  Joulex •  Snort No 3rd party applications UCS E-Series for 3rd party apps Cisco Approved 3rd party partner applications Support provided by partner Supported in theory but not in practice Open architecture for 3rd party app on boarding Support on ISR4K, ASR1K & CSR1Kv Easier for customers to enable apps on the container No restrictions for customer or 3rd party KVM applications. Закрыто Контролируемо Открыто В ближайшее времяДоступно сразу на ISR 4K
  • 20.
    Сценарии применения сервисныхконтейнеров Виртуальная машины с набором стандартных или открытых средств поиска неисправностей. (Wireshark, Speedtest, etc.) Поиск неисправностей Стандартные сетевые функции - Print Server, Domain Controller, File Storage Сетевые функции Сетевая аналитика и измерение производительности без дополнительных внешних пробников Аналитика Добавление функций в базовое устройство (Шифрование, реализация API, бизнес- функции) Кастомизация устройств
  • 21.
    Linux OS KVM/LXC Программная архитектураCisco IOS-XE IOSd Control Plane Cisco Apps (WAAS, Snort) Customer and 3rd Party Applications Platform-Specific Data Plane AppNav Internal Services Blade (UCS® E-Series) External Services Blade (UCS) Virtual Ethernet
  • 22.
    Архитектура Cisco ISR4400 Control Plane (1 core) and Services Plane (3 cores) Data Plane (6 or 10 cores) Multigigabit Fabric FPGE ISC SM-X NIM Service Plane (control plane CPU) KVM - Hypervisor Сервисный контейнер Сервисные контейнеры IOS
  • 23.
    Архитектура Cisco ISR4300 Service Plane (control plane CPU) KVM - Hypervisor Сервисный контейнер IOS Сервисный контейнер Multigigabit Fabric FPGE ISC SM-X NIM Data Plane Cores Note:4321 uses 2DP, 1CP & 1SC cores
  • 24.
    Оснащение ISR4K Платформа Сервисные ядра Скорость (GHz) Относительная мощность Min DRAMMin SSD Min HDD ISR4451 (Gladden) 3 2 6P 4GB 200GB 1TB ISR4431 (Gladden) 3 1 3P 4GB 200GB 1TB ISR4351 (Rangeley) 3 2.4 3 P 4GB 50GB 1TB ISR4331 (Rangeley) 3 2.0 2.5 P 4GB 50GB 1TB ISR4321 (Rangeley) 1 2.4 P 4GB 50GB 1TB UCS-E NIM 4 1.6 2.6 P N/A N/A N/A UCS-E EHWIC 2 1.6 1.3 P N/A N/A N/A Normalize to Rangley 2.4 GHz core = 1P Gladden 1GHz = Rangley 2.4 GHz For Your Reference
  • 25.
    Что необходимо добавитьв базовый ISR 4K? •  Необходим объем памяти свыше стандартных 4GB •  Память свыше 4GB доступна для KVM приложений •  Пример: 8GB DRAM will have 4GB available to Service Containers •  Пример: 16GB DRAM will have 12GB available to Service Containers Память •  По умолчанию нет встроенных средств хранения, у приложений нет доступа к bootflash •  Варианты: внутренний MSATA SSD для 4300, NIM-SSD или NIM-HD для всех ISR4K. Хранение Note: ASR1K/CSR requirements will be similar.
  • 26.
    NIM-SSD: •  1 or2 hot-swappable 200GB SSD drives •  400GB option in CY15 NIM-HD: •  1 hot-swappable 1TB drive •  Available late 2015 SSD-MSATA-200G: •  Doesn’t consume a NIM slot! •  Embedded 50GB or 200GB SSD storage •  Not available on 4431/4451 Варианты систем хранения
  • 27.
    Unique Requirements forIOS XE Service Containers Memory and Storage required for the application. §  These aren’t included in a base system! YAML (derived from LibVirt XML) header file(s) within the OVA §  Outlines the resource requirements for the application so the system knows what to do with it. §  Memory, storage, CPU shares, CDROM ISO, etc. Properly formatted disk image §  Supported formats are qcow2, raw and raw with Cisco capacity XML tag IDE virtio driver within the VM kernel for disk access Optional TTY0 and TTY1 specification for console/aux connection
  • 28.
    YAML : §  Numberof VCPUs and Share of CPU cycles §  Memory §  Disks including size and source image if applicable §  Virtual NICs §  Console/Aux connectivity Образ диска: §  ISO: Supported for read-only file systems like a CDROM. §  RAW: Supported for read-write file systems. §  QCOW2: Supported for read-write with compression. Longer initial install time but much smaller disk images as a result of compression. Generally the recommended format for standard disk images. Manifest File – Simple text file with the SHA1 hash for all files in the OVA. Version File – Simple text file with application version number. Обязательный атрибуты OVA
  • 29.
    Полезные средства дляразработчика virt-manager – GUI Linux tool for creating and managing VMs. qemu-img – Useful tool for converting disk images Example: qemu-img convert -p -c -f raw -O qcow2 <raw.img> <qcow2.img> openssl – Generates manifest file. Example: openssl sha1 *.qcow2 *.ver *.yaml > vm.mf tar – An OVA is nothing more than a tar file with a fancy name. Example: tar -cvf VM.ova vm.qcow2 platform.xml 4300.xml 4400.xml vm.mf packaging.yaml.sh – Cisco script to help build an ova in one step.
  • 30.
    Пример YAML файла disk: -target dev: hdc file: montavista.iso - target dev: sda file: kvm_storage_4000MB.img upgrade-model: ha-sync interfaces: - target-dev: net1 alias: net1 - target-dev: net2 type: management serial: - serial - console # Specify runtime and startup startup: runtime: kvm boot-dev: cdrom manifest-version: 1.0 info: name: kvm_prof_2 description: "KVM Montavista Test Distro version: 1.0 author-name: Cisco Systems, Inc. author-link: "http://www.cisco.com" app: # Indicate app type (vm, paas, lxc etc.,) apptype: vm resources: cpu: 6 memory: 262144 vcpu: 1 App Info & Definition Memory/ CPU Reservation Disk(s) Definition Ethernet Interfaces Serial Devices Boot Details
  • 31.
    Команды для установки/мониторинга Virtual-ServiceInstall/Monitor: ISR4K# virtual-service install name testapp package bootflash:testapp.ova ISR4K# show virtual-service list ISR4K# show virtual-service detail name testapp ISR4K# virtual-service connect name testapp aux|console Install an OVA to disk Show current status including application install progress Connect a virtual terminal to application serial port (if supp
  • 32.
    Конфигурация и активацияконтейнера Virtual-Service Configuration: virtual-service signing level unsigned ! interface virtualportgroup 1 ip address 10.0.0.1 255.255.255.0 ! virtual-service testapp vnic gateway virtualportgroup 1 guest ip address 10.0.0.2 activate New Global-Level Structure Single command to disable signing Up to 32 virtual interfaces to OVS Application Instance Configuratio One or more interfaces per applic Optional guest interface configura Activate an installed & configured
  • 33.
    Модель поддержки сервисныхконтейнеров Linux OS KVM/LXC IOSd Control Plane WAAS Customer and 3rd Party Applications Platform-Specific Data Plane Virtual Ethernet Cisco Support: Call TAC and they’ll help you out. Third Party & Community Support: TAC will redirect you. Что предоставляет Cisco DevNet: •  Поддержка для разработчиков •  Документация •  Средства разработки •  Доступ к инженерам Cisco •  Примеры доступных VM •  Community •  Примеры от Cisco
  • 34.
    Виртуализированный удаленный офис 20.11.15© 2015 Cisco and/or its affiliates. All rights reserved.34
  • 35.
    Одно решение, триреализации ISR4K+Сервисные контейнеры ISR4K + UCS-E Полная виртуализация Общая оркестрация NSO/APIC-EM/Prime Выделенная платформа для NFV Надежный транспорт через ISR4K KVM или любой гипервизор/контейнер Доступно сегодня! Интегрированные сервисы R&S Надежность KVM Доступно сегодня! Использование открытой x86 платформы Широкий выбор интерфейсов Только KVM В планах!
  • 36.
    NFV OS -общий обзор Hardware (UCS/CSX) Linux (KVM+Containers)Kernel Modules VNF Management Programmable APIs Оркестрация HW Acceleration Services VNF VM/Container VNF VM/Container VNF VM/Container Accelerator SDK Common Infra Services (Licensing etc.) N/W Switch
  • 37.
    CiscoRu Cisco CiscoRussia Ждемваших сообщений с хештегом #CiscoConnectRu CiscoRu © 2015 Cisco and/or its affiliates. All rights reserved.