PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PROIDEA
Michał Szczęsny - Exatel
Language: Polish
Jak w 2003 antycypowałem najgorętszy aktualnie akronim w świecie teleinformatyki, czyli SDN i dlaczego ponownie Departament Obrony US wpływa tak znacząco na rozwój technologii sieciowych. Wykład będzie pewnego rodzaju podróżą sentymentalną do koncepcji zwanej Active Networks wykreowaną przez DARPA, która sfinalizowała się pierwszym (i jedynym) w Polsce węzłem sieci ABONE i pracą magisterską kreującą nowatorski protokół routingu zaimplementowany w OCaml działający w modelu Active Networks. Niestety po tym wszystkim został „tylko” SDN
PLNOG16: Data center interconnect dla opornych, Krzysztof MazepaPROIDEA
This document discusses data center interconnect (DCI) solutions for extending layer 2 domains across multiple sites. It introduces Overlay Transport Virtualization (OTV) as an IP-based solution that uses "MAC in IP" techniques to extend layer 2 connectivity over any transport network while containing failures and preserving resiliency. OTV uses control-plane learning and IS-IS routing to advertise MAC reachability between sites and elect a single edge device per VLAN to forward traffic. This allows OTV to provide layer 2 extensions across metro or global distances while isolating spanning tree domains and preventing unknown unicast flooding beyond site boundaries.
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PROIDEA
Michał Szczęsny - Exatel
Language: Polish
Jak w 2003 antycypowałem najgorętszy aktualnie akronim w świecie teleinformatyki, czyli SDN i dlaczego ponownie Departament Obrony US wpływa tak znacząco na rozwój technologii sieciowych. Wykład będzie pewnego rodzaju podróżą sentymentalną do koncepcji zwanej Active Networks wykreowaną przez DARPA, która sfinalizowała się pierwszym (i jedynym) w Polsce węzłem sieci ABONE i pracą magisterską kreującą nowatorski protokół routingu zaimplementowany w OCaml działający w modelu Active Networks. Niestety po tym wszystkim został „tylko” SDN
PLNOG16: Data center interconnect dla opornych, Krzysztof MazepaPROIDEA
This document discusses data center interconnect (DCI) solutions for extending layer 2 domains across multiple sites. It introduces Overlay Transport Virtualization (OTV) as an IP-based solution that uses "MAC in IP" techniques to extend layer 2 connectivity over any transport network while containing failures and preserving resiliency. OTV uses control-plane learning and IS-IS routing to advertise MAC reachability between sites and elect a single edge device per VLAN to forward traffic. This allows OTV to provide layer 2 extensions across metro or global distances while isolating spanning tree domains and preventing unknown unicast flooding beyond site boundaries.
PLNOG16: DDOS SOLUTIONS – CUSTOMER POINT OF VIEW, Piotr WojciechowskiPROIDEA
This document provides an overview of DDoS solutions from a customer perspective. It discusses different types of DDoS attacks and the need for multiple protection tools. It describes two common deployment models for scrubbing centers: DNS redirection and BGP. AlwaysOn protection is generally better than on-demand AlwaysAvailable protection. While scrubbing services can mitigate large attacks, they are not a complete solution and other measures are needed to deal with initial attack waves. Preparation including a response team and plan can help organizations effectively respond to DDoS attacks.
PLNOG16: ZTP – Zero Touch Provisioning in use, Marek PlazaPROIDEA
Zero Touch Provisioning (ZTP) allows devices to be automatically provisioned without manual configuration. The document discusses ZTP and how it works, providing an example of using DHCP options and an HTTP server to provision a QFX5100 switch via ZTP. It also discusses how ZTP can be used as the first step towards greater network automation through tools like OpenClos, which can provision an entire data center network automatically using ZTP. ZTP is the foundation for moving towards fully automated zero touch deployment (ZTD) of larger networks.
PLNOG16: Kreowanie usług przez operatorów – SP IWAN, Krzysztof KonkowskiPROIDEA
The document discusses an SP-IWAN (Service Provider Intelligent WAN) architecture that can be offered by network operators. It proposes separating the transport and service layers, using DMVPN as an overlay and allowing applications to flow freely between MPLS and internet links using PfR. It also discusses using virtual network functions and orchestration to automate service provisioning and deliver application-aware services like monitoring, optimization and security. The architecture is meant to help operators deliver new cloud services, optimize application performance across networks and generate new revenue streams.
PLNOG16: Jak zbudować Punkt Wymiany Ruchu używając urządzeń Junipera, Aleksan...PROIDEA
Orange Polska operates an extensive telecommunications network in Poland and provides voice, data and roaming services. It established an Internet Exchange Point (IXP) called TPIX to provide low-cost peering and interconnectivity for its customers and other carriers, as high peering costs were exceeding IP transit prices. TPIX has grown over time to support more ports and higher speeds, providing not just peering but also services like IPTV and private interconnects through a single access port. Juniper networks partnered with Orange Polska to provide switching equipment to build out TPIX's infrastructure and support its growth.
PLNOG16: Bezpieczeństwo w sieci operatora, Sebastian PasternackiPROIDEA
The document discusses network security training that includes an exercise on responding to threats and mitigating distributed denial-of-service (DDoS) attacks, as well as configuring security tools like Control Plane Policing (CoPP) and remote triggered black hole (RTBH) routing.
PLNOG16: Bringing SDN outside the cloud and datacenter, Johnny HedlundPROIDEA
This document discusses software defined networking (SDN) and its benefits. SDN allows for automated provisioning and dynamic control of network services and traffic flows. It separates the control plane from the data plane, enabling programmatic control of networks through standardized protocols. While full separation of planes as in OpenFlow may not be suitable for all networks, SDN can be implemented through protocols like NetConf to configure networks in a standardized, automated way from a centralized controller. This reduces costs while improving quality of service and speed of new service rollouts.
PLNOG16: Coping with Growing Demands – Developing the Network to New Bandwidt...PROIDEA
This document discusses the growing demands on data center networks and the transition to higher bandwidth technologies like 25GbE, 50GbE and 100GbE. It covers drivers of higher bandwidth demand like increased virtual machine density and higher resolution video formats. It then discusses technology solutions for higher bandwidth including new silicon, port architectures, transceiver standards and cable types. Examples of network architectures using these technologies are presented.
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
Co modelowanie sieci z poziomu kontrolera SDN oznacza dla bezpieczeństwa? Kompatybilność bezpieczeństwa systemów dedykowanych, zwirtualizowanych i skonteneryzowanych. Segmentowanie mikrousług jako kolejny etap migracji ze środowisk monolitycznych. Ujednolicanie usług bezpieczeństwa w redundantnych i rozproszonych modelach przetwarzania. Konwergencja bezpieczeństwa infrastruktury kampusowej i centrum przetwarzania.
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów ITPiotr Pietrzak
Prezentacja dotycząca budowy chmur hybrydowych z wykorzystaniem rozwiązań IBM. Nie obejmuje budowy aplikacji PaaS na IBM BlueMix i wielu innych dostępnych możliwości.
Cometari Dedicated Solutions jest firmą technologiczną zlokalizowaną w Krakowie. Posiadamy wiedzę i kompetencje w zakresie projektowania, produkcji i utrzymania
złożonych systemów informatycznych. Nasi inżynierowie posiadają wieloletnie doświadczenie branżowe dzięki czemu do każdego tematu podchodzimy indywidualnie. Kładziemy nacisk na szybkość komunikacji z klientem oraz jakość wytwarzanych rozwiązań. Specjalizujemy się w produkcji zaawansowanych systemów serwerowych jak również lekkich rozwiązań webowych oraz mobilnych. Jeśli potrzebujesz rzetelnego partnera technologicznego jesteśmy do dyspozycji.
PLNOG16: DDOS SOLUTIONS – CUSTOMER POINT OF VIEW, Piotr WojciechowskiPROIDEA
This document provides an overview of DDoS solutions from a customer perspective. It discusses different types of DDoS attacks and the need for multiple protection tools. It describes two common deployment models for scrubbing centers: DNS redirection and BGP. AlwaysOn protection is generally better than on-demand AlwaysAvailable protection. While scrubbing services can mitigate large attacks, they are not a complete solution and other measures are needed to deal with initial attack waves. Preparation including a response team and plan can help organizations effectively respond to DDoS attacks.
PLNOG16: ZTP – Zero Touch Provisioning in use, Marek PlazaPROIDEA
Zero Touch Provisioning (ZTP) allows devices to be automatically provisioned without manual configuration. The document discusses ZTP and how it works, providing an example of using DHCP options and an HTTP server to provision a QFX5100 switch via ZTP. It also discusses how ZTP can be used as the first step towards greater network automation through tools like OpenClos, which can provision an entire data center network automatically using ZTP. ZTP is the foundation for moving towards fully automated zero touch deployment (ZTD) of larger networks.
PLNOG16: Kreowanie usług przez operatorów – SP IWAN, Krzysztof KonkowskiPROIDEA
The document discusses an SP-IWAN (Service Provider Intelligent WAN) architecture that can be offered by network operators. It proposes separating the transport and service layers, using DMVPN as an overlay and allowing applications to flow freely between MPLS and internet links using PfR. It also discusses using virtual network functions and orchestration to automate service provisioning and deliver application-aware services like monitoring, optimization and security. The architecture is meant to help operators deliver new cloud services, optimize application performance across networks and generate new revenue streams.
PLNOG16: Jak zbudować Punkt Wymiany Ruchu używając urządzeń Junipera, Aleksan...PROIDEA
Orange Polska operates an extensive telecommunications network in Poland and provides voice, data and roaming services. It established an Internet Exchange Point (IXP) called TPIX to provide low-cost peering and interconnectivity for its customers and other carriers, as high peering costs were exceeding IP transit prices. TPIX has grown over time to support more ports and higher speeds, providing not just peering but also services like IPTV and private interconnects through a single access port. Juniper networks partnered with Orange Polska to provide switching equipment to build out TPIX's infrastructure and support its growth.
PLNOG16: Bezpieczeństwo w sieci operatora, Sebastian PasternackiPROIDEA
The document discusses network security training that includes an exercise on responding to threats and mitigating distributed denial-of-service (DDoS) attacks, as well as configuring security tools like Control Plane Policing (CoPP) and remote triggered black hole (RTBH) routing.
PLNOG16: Bringing SDN outside the cloud and datacenter, Johnny HedlundPROIDEA
This document discusses software defined networking (SDN) and its benefits. SDN allows for automated provisioning and dynamic control of network services and traffic flows. It separates the control plane from the data plane, enabling programmatic control of networks through standardized protocols. While full separation of planes as in OpenFlow may not be suitable for all networks, SDN can be implemented through protocols like NetConf to configure networks in a standardized, automated way from a centralized controller. This reduces costs while improving quality of service and speed of new service rollouts.
PLNOG16: Coping with Growing Demands – Developing the Network to New Bandwidt...PROIDEA
This document discusses the growing demands on data center networks and the transition to higher bandwidth technologies like 25GbE, 50GbE and 100GbE. It covers drivers of higher bandwidth demand like increased virtual machine density and higher resolution video formats. It then discusses technology solutions for higher bandwidth including new silicon, port architectures, transceiver standards and cable types. Examples of network architectures using these technologies are presented.
PLNOG16: Od operatora do dostawcy rozwiązań - droga z przystankiem 'Warszawa'...
Similar to PLNOG16: Praktyczne zastosowania technologii SDN w  6 4 2 0 Kolumna 1 Kolumna 2 Kolumna 3 środowisku akademickim na przykładzie Cisco ACI, Jacek Kosiński, Remigiusz Górecki
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
Co modelowanie sieci z poziomu kontrolera SDN oznacza dla bezpieczeństwa? Kompatybilność bezpieczeństwa systemów dedykowanych, zwirtualizowanych i skonteneryzowanych. Segmentowanie mikrousług jako kolejny etap migracji ze środowisk monolitycznych. Ujednolicanie usług bezpieczeństwa w redundantnych i rozproszonych modelach przetwarzania. Konwergencja bezpieczeństwa infrastruktury kampusowej i centrum przetwarzania.
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów ITPiotr Pietrzak
Prezentacja dotycząca budowy chmur hybrydowych z wykorzystaniem rozwiązań IBM. Nie obejmuje budowy aplikacji PaaS na IBM BlueMix i wielu innych dostępnych możliwości.
Cometari Dedicated Solutions jest firmą technologiczną zlokalizowaną w Krakowie. Posiadamy wiedzę i kompetencje w zakresie projektowania, produkcji i utrzymania
złożonych systemów informatycznych. Nasi inżynierowie posiadają wieloletnie doświadczenie branżowe dzięki czemu do każdego tematu podchodzimy indywidualnie. Kładziemy nacisk na szybkość komunikacji z klientem oraz jakość wytwarzanych rozwiązań. Specjalizujemy się w produkcji zaawansowanych systemów serwerowych jak również lekkich rozwiązań webowych oraz mobilnych. Jeśli potrzebujesz rzetelnego partnera technologicznego jesteśmy do dyspozycji.
Prezentacja na temat integracji i systemów zarządzania infrastrukturą budynków dzięki usługą oraz multi-protokołowej bramki sprzętowej oferowanej przez ConnectorIO.
Platforma do Industrie 4.0, Internetu Rzeczy do zarządzania infrastrukturą techniczną i automatyzacji systemów budynkowych za pośrednictwem chmury.
Więcej informacji:
🔹 Nasza strona: https://connectorio.com
Media społecznościowe:
◼️ Linkedin: https://www.linkedin.com/company/12662346/
◼️ Facebook: https://www.facebook.com/connectorio
◼️ Twitter: https://twitter.com/connectorio
Skontaktuj się z nami:
🔹 https://connectorio.com/contact/
Wybierz i poznaj system Slackware Linux!
* Jak zarządzać systemem Slackware Linux?
* Jak właściwie zabezpieczyć serwer przed atakami z sieci?
* Jak optymalnie skonfigurować połączenia sieciowe?
Slackware jest najstarszą, lecz na bieżąco rozwijaną dystrybucją Linuksa. Każdy element tego systemu zaprojektowany został w sposób możliwie najprostszy w programowaniu i realizacji. Dzięki temu uzyskano wysoką wydajność, stabilność i bezpieczeństwo. Chociaż konfigurowanie Slackware jest trudniejsze niż w przypadku innych dystrybucji, warto zainwestować w naukę, ponieważ łatwiej jest „wgryźć się” w ten system, poznać jego wnętrze, a potem także stworzyć własne narzędzia upraszczające konfigurację. Ze względu na te cechy Slackware jest szczególnie polecany do pracy na serwerach sieciowych.
Książka „Slackware Linux. Ćwiczenia” w formie praktycznych ćwiczeń pokazuje sposób realizacji podstawowych zadań administracyjnych i systemowych. Dzięki temu podręcznikowi nauczysz się od podstaw instalować system i zarządzać plikami oraz zdalnie administrować serwerem z poziomu dowolnego innego komputera, podłączonego do tej samej sieci lokalnej lub internetu. Dowiesz się, na czym polega przetwarzanie potokowe, a także konfiguracja i diagnostyka sieci. Będziesz wiedział, jak monitorować ruch w sieci lokalnej i zabezpieczyć ją przed atakami z zewnątrz.
* Instalacja systemu
* Zarządzanie plikami
* Przetwarzanie potokowe
* Zwielokrotnianie operacji na plikach
* Tekstowe i graficzne środowisko pracy
* Konfiguracja i diagnostyka sieci
* Zabezpieczenia
* Monitorowanie ruchu w sieci lokalnej
* Serwer internetowy i serwis WWW
Zostań administratorem — stwórz własną sieć i sprawnie nią zarządzaj!
Jak oszczędzać czas zespołu w środowisku mikroserwisów, czyli efektywny flow ...Mateusz Paprocki, PMP
Każdy zespół pracujący w środowisku mikroserwisów boryka się z podobnymi problemami: jak dbać o jakość kodu, organizować feature branche, testować zmiany, budować kolejne wersje aplikacji, zarządzać środowiskami, czy, finalnie, doprowadzić do automatycznych release’ów. W prezentacji przygotowanej przez trójmiejski software house Neoteric zobaczymy jedną z koncepcji rozwiązania problemów. Przygotujcie się na solidną dawkę Jenkinsa, Dockera, GitFlow oraz Sonara!
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...Michal Furmankiewicz
Azure oferuje wiele platform na których możesz uruchomić swoją aplikację. Każda ma swoje zalety i wady. Zrobiłem przegląd tych platform dla Ciebie. W prezentacji wyrażam swoją prywatną opinię.
PLNOG19 - Emil Gągała - Przewodnik nowoczesnego sieciowca po pasjonującym, No...PROIDEA
Większość z nas lubi podróżować. Zapraszam na egzotyczną “sieciową” podróż, gdzie poznamy nowe nieznane cywilizacje, odkryjemy na nowo koło z plemionami z github.com: Calico, Flannel, Canal, Weave, ale również spojrzymy z kosmosu na chmury, żeby zobaczyć, co oferują nam giganci stratosfery. Opowiem jak przygotować się do takiej wyprawy i jakie narzędzia się nam przydadzą. Na pewno w podróż warto wziąć słownik nowoczesnego sieciowca, żeby zrozumieć jak inni nazywają to, co my już dobrze znamy: subnet, load balancer, firewall. Jako, że jesteśmy przyjaźnie nastawieni na koniec zbudujemy mosty między naszą tradycyjną cywilizacją: „bare” i „virtual” metalu a Nowym Światem kontenerów i chmury.
http://plnog.pl
https://www.facebook.com/PLNOG/
https://twitter.com/PLNOG
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PROIDEA
Chmury obliczeniowe zapewniają powszechny, wygodny dostęp do teoretycznie „nieograniczonych” zasobów obliczeniowych umożliwiających oferowanie nowych usług wykorzystujących nowe modele biznesowe bazujące na zasadzie „płać za użycie”. Jednakże, konieczność przesyłania danych pomiędzy użytkownikiem a centrum danych często zlokalizowanym w znacznej odległości, stanowi barierę dla rozwoju usług wymagających przetwarzania danych w czasie zbliżonym do czasu rzeczywistego, np. AR/VR, gier interaktywnych, czy 360 wideo. Nowym rozwiązaniem jest wykorzystanie zasobów obliczeniowych dostępnych poza chmurami obliczeniowymi, zgodnie z koncepcją tzw. „mgły obliczeniowej” (Fog computing), obejmującą zarówno zasoby obliczeniowe na brzegu sieci oferowane w ramach systemów MEC (Multi-Access Edge Computing) jak i zasoby urządzeń zlokalizowanych w otoczeniu użytkownika (mist computing). W ramach prezentacji zostaną przedstawione: i) założenia, koncepcja oraz różnice pomiędzy systemami Fog/Edge/MEC Computing, ii) architektura tych systemów, iii) przykłady nowych aplikacji i usług, które wykorzystują nowe możliwości oferowane przez systemy Fog/Edge/MEC, iv) stan rozwoju techniki przetwarzania na brzegu sieci, obejmujący zarówno stan standaryzacji (np. ETSI MEC), jak i kierunki prac badawczych. W szczególności, pokrótce zostaną omówione obecnie realizowane prace w ramach projektów międzynarodowych tworzących otwarte oprogramowanie oraz rozwiązanie obecnie opracowywane w kraju dla Systemu MEC oferującego usługi przetwarzania danych na brzegu sieci.
Stwórz aplikacje sieciowe, wykorzystując uniwersalne mechanizmy wymiany danych
* Wykorzystaj technologie COM, SOAP i ActiveX
* Zaimplementuj złożone mechanizmy dostępu do baz danych
* Napisz bezpieczne aplikacje, stosując szyfrowanie przesyłanych danych
* Użyj w aplikacjach języka XML
Aplikacje rozproszone są coraz częściej uruchamiane nie tylko w sieciach lokalnych, ale także w sieci WWW. Wymiana danych w tak rozległym środowisku sieciowym wymagała opracowania technologii, które zapewniałyby jednoznaczność i bezpieczeństwo przesyłanych danych. Na rynku pojawiły się mechanizmy COM i COM+, SOAP oraz kilka innych. Coraz większą popularność zyskuje język XML pozwalający na unifikację struktur danych w aplikacjach. W oparciu o takie mechanizmy powstają rozproszone aplikacje biznesowe i obliczeniowe, zwane usługami sieciowymi lub usługami WWW.
Książka "Delphi. Techniki bazodanowe i internetowe" opisuje możliwości tworzenia aplikacji sieciowych za pomocą środowiska Delphi z wykorzystaniem różnych technologii. Przedstawia kolejno najpopularniejsze z nich oraz możliwości ich zastosowania w projektach realizowanych w Delphi. Zawiera informacje poświęcone przetwarzaniu danych z wykorzystaniem języka XML oraz protokołu SOAP, a także tworzeniu usług WWW opartych na tych technologiach. W książce opisano również zagadnienia związane z korzystaniem z baz danych – systemy lokalne, mechanizmy klient-serwer oraz rozproszone, a także technologie dostępu do danych, od ADO do dbExpress.
* Mechanizmy COM i COM+
* Kontrolki ActiveX
* Architektura aplikacji bazodanowych
* Technologia DataSnap
* Aplikacje internetowe
* Obsługa gniazd w Delphi
* Kryptografia i ochrona przesyłanych danych
* Korzystanie z danych w formacie XML
* Protokół SOAP
* Stosowanie mechanizmów WebSnap
Wykorzystaj najpopularniejsze środowisko programistyczne do stworzenia aplikacji rozproszonych.
Jak zbudować aplikacje z wykorzystaniem funkcjonalności windows server 2016...Lukasz Kaluzny
Zagadnienia:
Nowe funkcjonalności Microsoft Windows Server 2016 w kontekście budowy aplikacji typu cloud-native:
Zastosowanie Nano Servera, czyli odchudzonej wersji Windows Server 2016, oszczędniej korzystającej z zasobów IT.
Uruchamianie na Nano Serwerach WS2016 aplikacji napisanych w .NET, Javie, Pythonie (Django) czy JavaScript (Node.js).
Migracja - bez konieczności zmiany kodu - istniejących aplikacji do architektury opartej o kontenery. Kontenery to rozwiązania oparte na szybkiej wirtualizacji na poziomie procesów. Nie tworzą dodatkowych instancji jądra systemu operacyjnego. Na tym samym hoście można uruchomić większą ilość kontenerów niż maszyn wirtualnych. Uruchamianie i zamykanie kontenera jest też znacznie szybsze, niż uruchamianie i zamykanie maszyny wirtualnej.
Wspólna praca developerów i administratorów nad produktem, czyli DevOps z wykorzystaniem Windows Server 2016 i Visual Studio Team Services w chmurze Azure. Automatyczne budowanie obrazów kontenerów dla każdego nowego kodu i wdrażania ich w różne środowiska
Łatwiejsze zarządzanie obciążeniami aplikacji pomiędzy zasobami we własnej infrastrukturze i w chmurze Azure dzięki WS2016 oraz Azure Service Fabric.
Funkcjonalności Windows Server 2016 powstałe z myślą o wygodzie administratorów:
Nowa wersja PowerShell 5.0 - przynosząca lepsze funkcjonowanie powłoki linii poleceń oraz udoskonalony język skryptowy,
Azure Remote Server Management Tools – zdalne zarządzanie Nano i Windows Server 2016 z Azure,
PowerShell Direct,
Nested Virtualization jako wsparcie ułatwienia nauki i testów.
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
Operatorzy telekomunikacyjni na całym świecie zmagają się z wyzwaniami mającymi wpływ na ich model businesowy, oferowany usługi i osiągane przychody. Firma Cisco współpracuje od wielu lat z wieloma z nich, na liście tej znajduje się wielu polskich operatorów. Krzysztof Mazepa, architekt rozwiązań sieciowych, przedstawi w jaki sposób w tym trudnym okresie transformacji Cisco pomaga wielu z nich dzięki swoim innowacjom związanych z oprogramowaniem, urządzeniami oraz architekturą sieci.
Similar to PLNOG16: Praktyczne zastosowania technologii SDN w  6 4 2 0 Kolumna 1 Kolumna 2 Kolumna 3 środowisku akademickim na przykładzie Cisco ACI, Jacek Kosiński, Remigiusz Górecki (20)
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG16: Praktyczne zastosowania technologii SDN w  6 4 2 0 Kolumna 1 Kolumna 2 Kolumna 3 środowisku akademickim na przykładzie Cisco ACI, Jacek Kosiński, Remigiusz Górecki
1. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Praktyczne zastosowania technologii SDN w
środowisku akademickim na przykładzie
Cisco ACI
Jacek Kosiński, Remigiusz Górecki
AGH, InfiniTree
{j.kosinski, r.gorecki}@infinitree.com.pl
2. Parę słów o prowadzących…
• dr inż Jacek Kosiński - od 2000 roku
pracownik naukowo-dydaktyczny Katedry
Informatyki AGH, zaangażowany w:
– projekty badawcze z zakresu sieci
komputerowych, wirtualizacji, środowisk
rozproszonych,
– realizację procesu dydaktycznego,
– (w wolnych chwilach :) obsługę wspólnie z
kolegą całej infrastruktury teleinformatycznej
budynku KI AGH.
• mgr inż. Remigiusz Górecki - od 2001 roku
pracownik Katedry Informatyki, zaangażowany:
• zarządzanie wirtualizacją, pamięciami
masowymi i systemami operacyjnymi Linux,
terminami PCoverIP
3. Centrum Informatyki AGH
• Rok 2012 - wdrożenie infrastruktury
informatycznej, bazując (głównie) na technologii
firmy Cisco do obsługi procesu dydaktycznego i
badań naukowych:
• Cisco UCS - zasoby serwerowe DC,
• Cisco Telepresence - system
wideokonferencyjny,
• Cisco Nexus, FEX - infrastruktura sieciowa DC
• Cisco CUCM - telefonia IP
• Cisco DMS - prezentacja treści multimedialnych
• Przełom 2015/2016 - wdrożenie sieci
programowalnych SDN - ACI:
• Cisco Nexus 9000 + FEX
• Cisco APIC + Cisco UCS Director
4. Realizacja dydaktyki w modelu Cloud
• Konsolidacja serwisów w oparciu o wirtualne
maszyny:
– ~300 VM do obsługi serwisów KI, dydaktyki i
infrastruktury,
– ~300 szt. terminali PCoverIP,
– ~900 maszyn wirtualnych typu desktop.
• Serwery Cisco UCS typu Blade:
– 8 szt. chassis, 64 szt. B200M2, B200M3,
– 1024 CPU core’s, 9 TB RAM, 140 TB HDD,
– 40-80 Gbps, converged I/O do każdej półki.
• VMware vCenter Enterprise+, vCloud, Nexus
1kv, ASA1kv, ASAv, VSG, CSR1kv, PNSC.
5. Dlaczego ACI?
• Cele:
• zmniejszenie złożoności konfiguracji,
• wprowadzenie automatyzacji,
• udostępnienie zarządzania siecią dla twórców aplikacji
6. ACI - koncepcja Policy Driven System
• Administrator tworzy polityki i profile,
• Administrator nie programuje bezpośrednio sprzętu,
• Kontroler tłumaczy wysoko-poziome polityki na niskopoziomową konfigurację
urządzeń sieciowych,
• Sprzęt sieciowy połączony w uniwersalny i programowalny fabric.
Cisco (2013): ACICisco (2009): UCS
8. Cisco ACI - reprezentacja modelu polityki
Application Network Profile jest to wysokopoziomowa grupa
łącząca zestaw EPG oraz określone dla nich polityki (kontrakty)
definiujące komunikację pomiędzy nimi.
EPG logicznie określona grupa stacji końcowych reprezentujących
aplikacje lub komponenty aplikacji o wspólnych parametrach.
9. Kontrakty w Cisco ACI
Konfiguracja kontraktów przekłada się
na konfigurację firewall’a (stateless L4)
zaimplementowanego wewnątrz fabric.
10. Koncepcja grafu serwisów
• Konfiguracja grafu serwisów składa się z uporządkowanej listy usług
sieciowych wymaganych przez aplikację lub jej komponent
• Usługi wchodzące w skład grafu serwisów są automatycznie konfigurowane
na dołączonych urządzeniach (wirtualnych lub fizycznych) zgodnie z
wymogami aplikacji.
11. Koncepcja ACI Fabric
• Fabric to ściśle określona topologia z użyciem połączeń 40G Ethernet, wewnątrz komunikacja
enkapsulowana za pomocą technologi VXLAN,
• Dwa rodzaje switchy pełniących różne funkcje: spine i leaf,
• Pełna normalizacja ruchu przychodzącego (802.1Q VLAN, IETF VXLAN, IETF NVGRE),
• Standardowe mechanizmy routingu i przełączania, możliwość wprowadzania serwisów i przekierowań,
• Globalna, rozproszona tablica urządzeń końcowych - eliminacja zalewania w ARP, GARP
12. Metody integracji serwisów L4-L7
• Go To (Routing): W tym trybie pakiet jest adresowany do
urządzenia serwisowego i posiada konkretny cel.
Reprezentuje dowolne urządzenie jako podłączone za pomocą
integracji w warstwie 3 (L3).
• Go Through (Transparentny): W tym trybie pakiet jest
przesyłany bezpośrednio przez urządzenie a nie jest
adresowany do urządzenia. Stacje końcowe nie są świadome
urządzenia pomiędzy nimi.
• Device Package: jest to plik ZIP zawierający definicje
urządzenia pozwalające na zarządzanie jego konfiguracja
bezpośrednio z poziomu APIC.
• Tryb „niezarządzalny”: brak integracji z APIC, urządzenie
jest konfigurowane niezależnie w klasyczny sposób. APIC jest
odpowiedzialny jedynie za przekierowanie ruchu do i z
urządzenia.
13. APIC - programowanie i automatyzacja
• CLI (Interfejs linii komend):
• Możliwość zarządzania konfiguracją APIC za
pomocą poleceń.
• Dwa tryby pracy NX-OS oraz natywny dla APIC
(interfejs obiektowy).
• GUI (Graficzny Interfejs Użytkownika)
• Interfejs programistyczny:
• Model obiektowy APIC udostępniony na zewnątrz
do interakcji za pomocą API
• Możliwość integracji z innymi programami i
narzędziami.
• REST API, zawartość w XML lub JSON.
• Narzędzia Open Source:
• ACI Toolkit – zestaw programów i skryptów do
zarządzania i monitorowania ACI
• Automatyzacja:
• Biblioteki dla narzędzi: Puppet, Ansible, Chef itp.
14. Integracja z istniejącą infrastrukturą
‘Outside’ EPG
associated with
external network
policies (OSPF,
BGP, … peering)
Forwarding Policy for
‘inside’ EPG’s defined by
associated Bridge
Domain network policies
Location for Endpoints
that are ‘Outside’ the
Fabric are found via
redistributed routes
sourced from the
externally peered
routers (Network Level
Granularity)
Location for
Endpoints that are
‘Inside’ the Fabric
are found via the
Proxy Mapping DB
(Host Level
15. Połączenie z użyciem warstwy 3
•Integracja ze zewnętrznym światem L3 następuje za pomocą obiektu L3Out,
•Obiekt przechowuje konfigurację adresacji, protokołów routingu i zasad redystrybucji tras,
•Możliwe jest współdzielenie pojedynczego wyjścia na zewnątrz fabric przez wiele aplikacji
równocześnie,
•W wewnątrz fabric działa protokól MP-BGP odpowiedzialny za dystrybucje tras (VRF-
leaking).
16. Integracja z wirtualizacją
Integracja polega na bezpośredniej
powiązaniu APIC z VMM (Virtual
Machine Manager),
Możliwość integracji wielu VMM z
jedną instancją ACI,
Każda maszyna wirtualna jest
przypisana do domeny VMM a
parametry jej są pobierane za
pomocą API danego VMM,
W każdej domenie VMM musi być
uruchomiony jeden wirtualny switch
zarządzany przez APIC,
EPG z profilu aplikacji są mapowane
w relacji 1:1 na Port Group’y, VM
Networks lub sieci w OpenStack.
17. Integracja z Application Virtual Switch
OpFlex Control protocol
- Control channel
- VM attach/detach,
link state notifications
VEM extension to the
fabric
vSphere 5.0 and above
BPDU Filter/BPDU
Guard
SPAN/ERSPAN
Port level stats
collection
Remote Virtual Leaf
Support (future)
19. Mikrosegmentacja w ACI
Mikrosegmentacja pozwala na dynamiczne wydzielenie grupy hostów
końcowych (EPG)
Możliwa integracja z rożnymi wirtualizatorami (VMM) a także z hostami
fizycznymi,
Wyodrębnienie hostów odbywać się może na podstawie:
Parametrów sieciowych: adres MAC lub adres IP (VM i maszyny
fizyczne),
Parametrów związanych z maszyną wirtualną (uzyskane z VMM):
identyfikator VM, nazwa VM, atrybut VM (tylko dla AVS), system
operacyjny VM, identyfikator hypervisora, nazwa DataCenter, itp.