SlideShare a Scribd company logo
1 of 21
Download to read offline
SmartNIC
wprowadzenie do inteligentnych interfejsów sieciowych
Jakub Palider
Jan Mędala
Plan prezentacji
● Przypomnienie podstawowych zagadnień sieciowych
● Infrastruktura sieciowa
● Wirtualizacja
● SmartNIC - zastosowanie, zalety i wady
Ruch internetowy 2016 - 2020[1]
W roku 2016 sumaryczny globalny ruch w ramach sieci IP przekroczy próg
1 zettabajta [ZB]
Przewidywany wzrost do 2,3 ZB do 2020
[1] http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htm
Model TCP/IP
● Model rozwijany w latach 1973-74
● Wrzesień 1981 - RFC793 (TCPv4)
● Enkapsulacja danych w pakiety
sieciowe
[1] https://web.archive.org/web/20160304150203/http://ece.ut.ac.ir/Classpages/F84/PrincipleofNetworkDesign/Papers/CK74.pdf
[2] https://tools.ietf.org/html/rfc793
Warstwa Internetu i Transportu
● Warstwa Internetu pozwala na
tworzenie sieci (topologia,
trasowanie)
● Warstwa Transportu zapewnia
całościowe połączenie pomiędzy
stacjami (segmentacja danych,
złożenie ich w strumień)
● Obsługa sieci
komputerowych jest
integralną częścią systemu
operacyjnego
● System operacyjny jest
odpowiedzialny za m. in.:
○ kapsułkowanie danych
○ stworzenie i utrzymywanie
sesji TCP
○ przekazanie (odebranie)
pakietu sieciowego do (od)
kart sieciowych
Obsługa sprzętu
Wydajność procesora dla potrzeb sieciowych:
1GHz procesora = 1Gbps danych[1]
gdy procesor zajmuje się:
■ Obliczaniem sum kontrolnych
■ Fragmentacją pakietów
■ Utrzymywaniem sesji TCP
Czy powyższe zadania muszą należeć do głównego procesora?
[1] Annie P. Foong et al.: “TCP Performance Re-Visited”, http://www.nanogrids.org/jaidev/papers/ispass03.pdf
Wirtualizacja
[1] rys. http://info.nsiserv.com
Wirtualizacja systemów
Zalety
○ Konsolidacja serwerów - zamiast wielu mniejszych serwerów można
uruchomić jeden, obejmujący ich funkcjonalność
○ Zmniejszone zużycie energii
○ Ułatwione zarządzanie maszynami - nie trzeba kupować nowej maszyny,
kontrola wirtualnych maszyn z poziomu maszyny fizycznej, możliwość
szybkiej relokacji (również “w locie”)
Wirtualizacja systemów
○ Lata 1960 - Początki koncepcji wirtualizacji
○ 1987-1989 - Zaprezentowano SoftPC, aplikację umożliwiającą uruchomienie programów
napisanych pod DOS na Uniksie
○ 1997 - Apple wydało (Connectix) Virtual PC, aplikację umożliwiającą uruchomienie Windowsa
na MacOS
○ 2001 - VMWare publikuje ESX Server i GSX Server - aplikacje umożliwiające uruchomienie
wirtualnego systemu operacyjnego: Hypervisor typu 1 (ESX Server) i 2 (GSX Server)
○ 2003 - zostaje upubliczniony Xen Project
○ 2005-06 - Intel i AMD wprowadzają hardware’owe wsparcie do wirtualizacji
(odpowiednio VT-x i AMD-V)
○ 2007 - VMWare popularyzuje wirtualne maszyny
[n] https://virtualizationreview.com/articles/2008/03/31/new-things-to-virtualize.aspx
Wirtualizacja sieci
● Posiadamy wirtualne systemy (serwery), czyli kilka wirtualnych maszyn jest
uruchomionych równolegle na jednym fizycznym sprzęcie
● Każda z wirtualnych maszyn chce mieć dostęp do sieci komputerowej
● Powstały techniki, które to umożliwiają
○ VNIC, VLAN
○ Intel VT-d, AMD-Vi; SR-IOV
○ Software Defined Networks
○ Wirtualne (software’owe) switche i routery
Czym jest SmartNIC?
“Inteligentny”, czyli programowalny interfejs sieciowy
○ Dedykowany ASIC, FPGA lub SoC (System-on-Chip)
→ Zoptymalizowany pod kątem sieciowym = miliony pakietów na
sekundę; interfejsy 10, 25, 40, 50, 100 i więcej Gb/s
○ Posiada własne oprogramowanie (firmware, Linux)
SmartNIC - komputer w komputerze
Zadania SmartNIC
○ Odciążanie głównego procesora od operacji sieciowych (sumy kontrolne,
fragmentowanie pakietów, inne zaawansowane opcje sieciowe)
○ Wsparcie wirtualizacji
■ SR-IOV, Wirtualne Funkcje (VF), Wirtualne Kolejki (np. VMDq)
■ Obsługa wirtualnych sieci lokalnych (VLAN)
[1] http://windowsitpro.com/site-files/windowsitpro.com/files/archive/windowsitpro.com/content/content/142153/networkoptimizationvmdqsriovsml.jpg
SR-IOV - dzielenie zasobów
Funkcja fizyczna (PF)
● pełna funkcjonalność
● zarządzanie i
konfiguracja
Funkcja wirtualna
● obsługa danych
● konfiguracja
[1] https://blogs.oracle.com/cmt/entry/what_s_up_with_ldoms10
Przykład: balansowanie obciążenia
● zmniejszenie opóźnień
● zwiększenie przepustowości
● uniknięcie przeciążeń
[1]
https://devcentral.f5.com/weblogs/images/devcentral_f5_com/weblogs/dmacvittie/Windo
wsLiveWriter/IntroToLoadBalancingforDevelopersHowthey_FD12/BasicLB_2.jpg
Przykład: QoS (Quality of Service)
● zmiana trybu pracy
● konfigurowalna ilość typów ruchu
● rejestrowanie połączeń
● listy przepływów
[1] http://www.wooditwork.com/wp-content/uploads/2013/07/image_thumb741.png
Przykład: firewall
● adaptacyjny lub programowalny
● równoległe przetwarzanie
● inspekcja pakietów pod względem
zawartości
[1] http://www.linuxandubuntu.com/uploads/2/1/1/5/21152474/9128554_orig.jpg
■ kryptografia (SSL, IPSec)
■ wirtualne switche i routery
■ zaawansowana korekcja danych
■ automatyzacja zadań
■ analiza SQL
■ “sky is the limit”
Zastosowania
Dziękuję

More Related Content

Similar to SmartNIC - wprowadzenie do inteligentnych interfejsów sieciowych.

PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PROIDEA
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Marta Pacyga
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PROIDEA
 
ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12
ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12
ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12Connectorio
 
PLNOG16: Praktyczne zastosowania technologii SDN w  6 4 2 0 Kolumna 1 Kolumn...
PLNOG16: Praktyczne zastosowania technologii SDN w  6 4 2 0 Kolumna 1 Kolumn...PLNOG16: Praktyczne zastosowania technologii SDN w  6 4 2 0 Kolumna 1 Kolumn...
PLNOG16: Praktyczne zastosowania technologii SDN w  6 4 2 0 Kolumna 1 Kolumn...PROIDEA
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PROIDEA
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPROIDEA
 
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimyPLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimyPROIDEA
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
 
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PROIDEA
 
Citrix NetScaler - Drogą wstępu do ADC
Citrix NetScaler - Drogą wstępu do ADCCitrix NetScaler - Drogą wstępu do ADC
Citrix NetScaler - Drogą wstępu do ADCPawel Serwan
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Gawel Mikolajczyk
 
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...PROIDEA
 
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
 
Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Semihalf
 
PLNOG16: Bezpieczne stanowisko pracy - Citrix XenDesktop w praktyce, Andrzej ...
PLNOG16: Bezpieczne stanowisko pracy -Citrix XenDesktop w praktyce, Andrzej ...PLNOG16: Bezpieczne stanowisko pracy -Citrix XenDesktop w praktyce, Andrzej ...
PLNOG16: Bezpieczne stanowisko pracy - Citrix XenDesktop w praktyce, Andrzej ...PROIDEA
 
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...PROIDEA
 
Stypendium z wyboru
Stypendium z wyboruStypendium z wyboru
Stypendium z wyboruziemniak121
 

Similar to SmartNIC - wprowadzenie do inteligentnych interfejsów sieciowych. (20)

PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
 
ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12
ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12
ConnectorIO Prezentacja platformy IoT, Cloud BMS 2019.12
 
PLNOG16: Praktyczne zastosowania technologii SDN w  6 4 2 0 Kolumna 1 Kolumn...
PLNOG16: Praktyczne zastosowania technologii SDN w  6 4 2 0 Kolumna 1 Kolumn...PLNOG16: Praktyczne zastosowania technologii SDN w  6 4 2 0 Kolumna 1 Kolumn...
PLNOG16: Praktyczne zastosowania technologii SDN w  6 4 2 0 Kolumna 1 Kolumn...
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
 
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimyPLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
 
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
 
Citrix NetScaler - Drogą wstępu do ADC
Citrix NetScaler - Drogą wstępu do ADCCitrix NetScaler - Drogą wstępu do ADC
Citrix NetScaler - Drogą wstępu do ADC
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
 
Projektowanie i programowanie aplikacji nowej generacji
Projektowanie i programowanie aplikacji nowej generacjiProjektowanie i programowanie aplikacji nowej generacji
Projektowanie i programowanie aplikacji nowej generacji
 
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
 
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
 
Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.
 
PLNOG16: Bezpieczne stanowisko pracy - Citrix XenDesktop w praktyce, Andrzej ...
PLNOG16: Bezpieczne stanowisko pracy -Citrix XenDesktop w praktyce, Andrzej ...PLNOG16: Bezpieczne stanowisko pracy -Citrix XenDesktop w praktyce, Andrzej ...
PLNOG16: Bezpieczne stanowisko pracy - Citrix XenDesktop w praktyce, Andrzej ...
 
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
 
Seminarium 12
Seminarium 12Seminarium 12
Seminarium 12
 
Stypendium z wyboru
Stypendium z wyboruStypendium z wyboru
Stypendium z wyboru
 

More from Semihalf

Meetup #1 - Świat Komputera Przed Systemem Operacyjnym
Meetup #1 - Świat Komputera Przed Systemem Operacyjnym Meetup #1 - Świat Komputera Przed Systemem Operacyjnym
Meetup #1 - Świat Komputera Przed Systemem Operacyjnym Semihalf
 
ARM CoreSight - sprawdź, co tak naprawdę robi Twój SoC.
ARM CoreSight - sprawdź, co tak naprawdę robi Twój SoC.ARM CoreSight - sprawdź, co tak naprawdę robi Twój SoC.
ARM CoreSight - sprawdź, co tak naprawdę robi Twój SoC.Semihalf
 
Embedded Debugging, czyli co kryje się w jądrze?
Embedded Debugging, czyli co kryje się w jądrze?Embedded Debugging, czyli co kryje się w jądrze?
Embedded Debugging, czyli co kryje się w jądrze?Semihalf
 
Uwaga na buga! GDB w służbie programisty. Barcamp Semihalf S09:E01
Uwaga na buga! GDB w służbie programisty.  Barcamp Semihalf S09:E01Uwaga na buga! GDB w służbie programisty.  Barcamp Semihalf S09:E01
Uwaga na buga! GDB w służbie programisty. Barcamp Semihalf S09:E01Semihalf
 
Oczyszczacz powietrza i stos sieciowy? Czas na test! Semihalf Barcamp 13/06/2018
Oczyszczacz powietrza i stos sieciowy? Czas na test! Semihalf Barcamp 13/06/2018Oczyszczacz powietrza i stos sieciowy? Czas na test! Semihalf Barcamp 13/06/2018
Oczyszczacz powietrza i stos sieciowy? Czas na test! Semihalf Barcamp 13/06/2018Semihalf
 
Programuj wbrew regułom. Barcamp Semihalf S08:E02 29/05/2018
Programuj wbrew regułom. Barcamp Semihalf S08:E02 29/05/2018Programuj wbrew regułom. Barcamp Semihalf S08:E02 29/05/2018
Programuj wbrew regułom. Barcamp Semihalf S08:E02 29/05/2018Semihalf
 
Programuj wbrew regułom - Bug Legends Quiz Show. Semihalf Barcamp 25/04/2018
Programuj wbrew regułom - Bug Legends Quiz Show. Semihalf Barcamp 25/04/2018Programuj wbrew regułom - Bug Legends Quiz Show. Semihalf Barcamp 25/04/2018
Programuj wbrew regułom - Bug Legends Quiz Show. Semihalf Barcamp 25/04/2018Semihalf
 
CPU GHOST BUSTING. Semihalf Barcamp Special.
CPU GHOST BUSTING. Semihalf Barcamp Special. CPU GHOST BUSTING. Semihalf Barcamp Special.
CPU GHOST BUSTING. Semihalf Barcamp Special. Semihalf
 
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03Semihalf
 
Skazani na firmware. ARM Trusted Firmware. S07E02
Skazani na firmware. ARM Trusted Firmware. S07E02Skazani na firmware. ARM Trusted Firmware. S07E02
Skazani na firmware. ARM Trusted Firmware. S07E02Semihalf
 
Skazani na firmware. Świat komputera przed systemem operacyjnym.
Skazani na firmware. Świat komputera przed systemem operacyjnym.Skazani na firmware. Świat komputera przed systemem operacyjnym.
Skazani na firmware. Świat komputera przed systemem operacyjnym.Semihalf
 
Złam zasady i stwórz wydajny stos IP przy użyciu DPDK
Złam zasady i stwórz wydajny stos IP przy użyciu DPDKZłam zasady i stwórz wydajny stos IP przy użyciu DPDK
Złam zasady i stwórz wydajny stos IP przy użyciu DPDKSemihalf
 
Wirtualizacja urządzeń PCI (SR-IOV).
Wirtualizacja urządzeń PCI (SR-IOV).Wirtualizacja urządzeń PCI (SR-IOV).
Wirtualizacja urządzeń PCI (SR-IOV).Semihalf
 
Software Defined Networks (SDN) na przykładzie rozwiązania OpenContrail.
Software Defined Networks (SDN) na przykładzie rozwiązania OpenContrail.Software Defined Networks (SDN) na przykładzie rozwiązania OpenContrail.
Software Defined Networks (SDN) na przykładzie rozwiązania OpenContrail.Semihalf
 
Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?
Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?
Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?Semihalf
 
Hierarchia pamięci w systemach komputerowych.
Hierarchia pamięci w systemach komputerowych.Hierarchia pamięci w systemach komputerowych.
Hierarchia pamięci w systemach komputerowych.Semihalf
 
Programowanie sterowników w Linuksie.
Programowanie sterowników w Linuksie.Programowanie sterowników w Linuksie.
Programowanie sterowników w Linuksie.Semihalf
 
Architektura mikrokontrolera pisana słowem.
Architektura mikrokontrolera pisana słowem.Architektura mikrokontrolera pisana słowem.
Architektura mikrokontrolera pisana słowem.Semihalf
 
Bootloadery i programy bare metal.
Bootloadery i programy bare metal.Bootloadery i programy bare metal.
Bootloadery i programy bare metal.Semihalf
 
Jak napisać własny RTOS!
Jak napisać własny RTOS!Jak napisać własny RTOS!
Jak napisać własny RTOS!Semihalf
 

More from Semihalf (20)

Meetup #1 - Świat Komputera Przed Systemem Operacyjnym
Meetup #1 - Świat Komputera Przed Systemem Operacyjnym Meetup #1 - Świat Komputera Przed Systemem Operacyjnym
Meetup #1 - Świat Komputera Przed Systemem Operacyjnym
 
ARM CoreSight - sprawdź, co tak naprawdę robi Twój SoC.
ARM CoreSight - sprawdź, co tak naprawdę robi Twój SoC.ARM CoreSight - sprawdź, co tak naprawdę robi Twój SoC.
ARM CoreSight - sprawdź, co tak naprawdę robi Twój SoC.
 
Embedded Debugging, czyli co kryje się w jądrze?
Embedded Debugging, czyli co kryje się w jądrze?Embedded Debugging, czyli co kryje się w jądrze?
Embedded Debugging, czyli co kryje się w jądrze?
 
Uwaga na buga! GDB w służbie programisty. Barcamp Semihalf S09:E01
Uwaga na buga! GDB w służbie programisty.  Barcamp Semihalf S09:E01Uwaga na buga! GDB w służbie programisty.  Barcamp Semihalf S09:E01
Uwaga na buga! GDB w służbie programisty. Barcamp Semihalf S09:E01
 
Oczyszczacz powietrza i stos sieciowy? Czas na test! Semihalf Barcamp 13/06/2018
Oczyszczacz powietrza i stos sieciowy? Czas na test! Semihalf Barcamp 13/06/2018Oczyszczacz powietrza i stos sieciowy? Czas na test! Semihalf Barcamp 13/06/2018
Oczyszczacz powietrza i stos sieciowy? Czas na test! Semihalf Barcamp 13/06/2018
 
Programuj wbrew regułom. Barcamp Semihalf S08:E02 29/05/2018
Programuj wbrew regułom. Barcamp Semihalf S08:E02 29/05/2018Programuj wbrew regułom. Barcamp Semihalf S08:E02 29/05/2018
Programuj wbrew regułom. Barcamp Semihalf S08:E02 29/05/2018
 
Programuj wbrew regułom - Bug Legends Quiz Show. Semihalf Barcamp 25/04/2018
Programuj wbrew regułom - Bug Legends Quiz Show. Semihalf Barcamp 25/04/2018Programuj wbrew regułom - Bug Legends Quiz Show. Semihalf Barcamp 25/04/2018
Programuj wbrew regułom - Bug Legends Quiz Show. Semihalf Barcamp 25/04/2018
 
CPU GHOST BUSTING. Semihalf Barcamp Special.
CPU GHOST BUSTING. Semihalf Barcamp Special. CPU GHOST BUSTING. Semihalf Barcamp Special.
CPU GHOST BUSTING. Semihalf Barcamp Special.
 
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03
 
Skazani na firmware. ARM Trusted Firmware. S07E02
Skazani na firmware. ARM Trusted Firmware. S07E02Skazani na firmware. ARM Trusted Firmware. S07E02
Skazani na firmware. ARM Trusted Firmware. S07E02
 
Skazani na firmware. Świat komputera przed systemem operacyjnym.
Skazani na firmware. Świat komputera przed systemem operacyjnym.Skazani na firmware. Świat komputera przed systemem operacyjnym.
Skazani na firmware. Świat komputera przed systemem operacyjnym.
 
Złam zasady i stwórz wydajny stos IP przy użyciu DPDK
Złam zasady i stwórz wydajny stos IP przy użyciu DPDKZłam zasady i stwórz wydajny stos IP przy użyciu DPDK
Złam zasady i stwórz wydajny stos IP przy użyciu DPDK
 
Wirtualizacja urządzeń PCI (SR-IOV).
Wirtualizacja urządzeń PCI (SR-IOV).Wirtualizacja urządzeń PCI (SR-IOV).
Wirtualizacja urządzeń PCI (SR-IOV).
 
Software Defined Networks (SDN) na przykładzie rozwiązania OpenContrail.
Software Defined Networks (SDN) na przykładzie rozwiązania OpenContrail.Software Defined Networks (SDN) na przykładzie rozwiązania OpenContrail.
Software Defined Networks (SDN) na przykładzie rozwiązania OpenContrail.
 
Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?
Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?
Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?
 
Hierarchia pamięci w systemach komputerowych.
Hierarchia pamięci w systemach komputerowych.Hierarchia pamięci w systemach komputerowych.
Hierarchia pamięci w systemach komputerowych.
 
Programowanie sterowników w Linuksie.
Programowanie sterowników w Linuksie.Programowanie sterowników w Linuksie.
Programowanie sterowników w Linuksie.
 
Architektura mikrokontrolera pisana słowem.
Architektura mikrokontrolera pisana słowem.Architektura mikrokontrolera pisana słowem.
Architektura mikrokontrolera pisana słowem.
 
Bootloadery i programy bare metal.
Bootloadery i programy bare metal.Bootloadery i programy bare metal.
Bootloadery i programy bare metal.
 
Jak napisać własny RTOS!
Jak napisać własny RTOS!Jak napisać własny RTOS!
Jak napisać własny RTOS!
 

SmartNIC - wprowadzenie do inteligentnych interfejsów sieciowych.

  • 1. SmartNIC wprowadzenie do inteligentnych interfejsów sieciowych Jakub Palider Jan Mędala
  • 2. Plan prezentacji ● Przypomnienie podstawowych zagadnień sieciowych ● Infrastruktura sieciowa ● Wirtualizacja ● SmartNIC - zastosowanie, zalety i wady
  • 3. Ruch internetowy 2016 - 2020[1] W roku 2016 sumaryczny globalny ruch w ramach sieci IP przekroczy próg 1 zettabajta [ZB] Przewidywany wzrost do 2,3 ZB do 2020 [1] http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.htm
  • 4. Model TCP/IP ● Model rozwijany w latach 1973-74 ● Wrzesień 1981 - RFC793 (TCPv4) ● Enkapsulacja danych w pakiety sieciowe [1] https://web.archive.org/web/20160304150203/http://ece.ut.ac.ir/Classpages/F84/PrincipleofNetworkDesign/Papers/CK74.pdf [2] https://tools.ietf.org/html/rfc793
  • 5. Warstwa Internetu i Transportu ● Warstwa Internetu pozwala na tworzenie sieci (topologia, trasowanie) ● Warstwa Transportu zapewnia całościowe połączenie pomiędzy stacjami (segmentacja danych, złożenie ich w strumień)
  • 6. ● Obsługa sieci komputerowych jest integralną częścią systemu operacyjnego ● System operacyjny jest odpowiedzialny za m. in.: ○ kapsułkowanie danych ○ stworzenie i utrzymywanie sesji TCP ○ przekazanie (odebranie) pakietu sieciowego do (od) kart sieciowych
  • 7. Obsługa sprzętu Wydajność procesora dla potrzeb sieciowych: 1GHz procesora = 1Gbps danych[1] gdy procesor zajmuje się: ■ Obliczaniem sum kontrolnych ■ Fragmentacją pakietów ■ Utrzymywaniem sesji TCP Czy powyższe zadania muszą należeć do głównego procesora? [1] Annie P. Foong et al.: “TCP Performance Re-Visited”, http://www.nanogrids.org/jaidev/papers/ispass03.pdf
  • 9. Wirtualizacja systemów Zalety ○ Konsolidacja serwerów - zamiast wielu mniejszych serwerów można uruchomić jeden, obejmujący ich funkcjonalność ○ Zmniejszone zużycie energii ○ Ułatwione zarządzanie maszynami - nie trzeba kupować nowej maszyny, kontrola wirtualnych maszyn z poziomu maszyny fizycznej, możliwość szybkiej relokacji (również “w locie”)
  • 10. Wirtualizacja systemów ○ Lata 1960 - Początki koncepcji wirtualizacji ○ 1987-1989 - Zaprezentowano SoftPC, aplikację umożliwiającą uruchomienie programów napisanych pod DOS na Uniksie ○ 1997 - Apple wydało (Connectix) Virtual PC, aplikację umożliwiającą uruchomienie Windowsa na MacOS ○ 2001 - VMWare publikuje ESX Server i GSX Server - aplikacje umożliwiające uruchomienie wirtualnego systemu operacyjnego: Hypervisor typu 1 (ESX Server) i 2 (GSX Server) ○ 2003 - zostaje upubliczniony Xen Project ○ 2005-06 - Intel i AMD wprowadzają hardware’owe wsparcie do wirtualizacji (odpowiednio VT-x i AMD-V) ○ 2007 - VMWare popularyzuje wirtualne maszyny [n] https://virtualizationreview.com/articles/2008/03/31/new-things-to-virtualize.aspx
  • 11. Wirtualizacja sieci ● Posiadamy wirtualne systemy (serwery), czyli kilka wirtualnych maszyn jest uruchomionych równolegle na jednym fizycznym sprzęcie ● Każda z wirtualnych maszyn chce mieć dostęp do sieci komputerowej ● Powstały techniki, które to umożliwiają ○ VNIC, VLAN ○ Intel VT-d, AMD-Vi; SR-IOV ○ Software Defined Networks ○ Wirtualne (software’owe) switche i routery
  • 12. Czym jest SmartNIC? “Inteligentny”, czyli programowalny interfejs sieciowy ○ Dedykowany ASIC, FPGA lub SoC (System-on-Chip) → Zoptymalizowany pod kątem sieciowym = miliony pakietów na sekundę; interfejsy 10, 25, 40, 50, 100 i więcej Gb/s ○ Posiada własne oprogramowanie (firmware, Linux)
  • 13. SmartNIC - komputer w komputerze
  • 14. Zadania SmartNIC ○ Odciążanie głównego procesora od operacji sieciowych (sumy kontrolne, fragmentowanie pakietów, inne zaawansowane opcje sieciowe) ○ Wsparcie wirtualizacji ■ SR-IOV, Wirtualne Funkcje (VF), Wirtualne Kolejki (np. VMDq) ■ Obsługa wirtualnych sieci lokalnych (VLAN)
  • 16. SR-IOV - dzielenie zasobów Funkcja fizyczna (PF) ● pełna funkcjonalność ● zarządzanie i konfiguracja Funkcja wirtualna ● obsługa danych ● konfiguracja [1] https://blogs.oracle.com/cmt/entry/what_s_up_with_ldoms10
  • 17. Przykład: balansowanie obciążenia ● zmniejszenie opóźnień ● zwiększenie przepustowości ● uniknięcie przeciążeń [1] https://devcentral.f5.com/weblogs/images/devcentral_f5_com/weblogs/dmacvittie/Windo wsLiveWriter/IntroToLoadBalancingforDevelopersHowthey_FD12/BasicLB_2.jpg
  • 18. Przykład: QoS (Quality of Service) ● zmiana trybu pracy ● konfigurowalna ilość typów ruchu ● rejestrowanie połączeń ● listy przepływów [1] http://www.wooditwork.com/wp-content/uploads/2013/07/image_thumb741.png
  • 19. Przykład: firewall ● adaptacyjny lub programowalny ● równoległe przetwarzanie ● inspekcja pakietów pod względem zawartości [1] http://www.linuxandubuntu.com/uploads/2/1/1/5/21152474/9128554_orig.jpg
  • 20. ■ kryptografia (SSL, IPSec) ■ wirtualne switche i routery ■ zaawansowana korekcja danych ■ automatyzacja zadań ■ analiza SQL ■ “sky is the limit” Zastosowania