Open Ethernet - открытый подход к построению Ethernet сетейARCCN
В рамках вебинара системный инженер Mellanox Technologies Александр Петровский представил доклад на тему "Open Ethernet - открытый подход к построению Ethernet сетей". Он рассказал об инициативе Mellanox Open Ethernet, которая привносит принципы Open Source в мир сетей и позволяет выбирать лучшее аппаратное и программное обеспечение для построения сетевой инфраструктуры на базе открытых протоколов и технологий, предоставляя заказчикам новые возможности управления сетями в рамках концепции SDN.
Типовые сервисы региональной сети передачи данныхARCCN
Доклад Вячеслава Васина (ЦПИКС) на семинаре Консорциума университетов по изучению и развитию передовых технологий в сфере компьютерных сетей. 20 октября 2016 года
Практические советы по выбору и настройке Cisco VPNSkillFactory
Сергей Кучеренко – инструктор онлайн-школы SkillFactory, CCIE Security и международный эксперт по информационной безопасности – о Cisco VPN: очень многообразной и сложной технологии, разобраться в которой бывает непросто даже опытным специалистам.
Доклад Садова О.Л. (ИТМО) на семинаре Консорциума университетов по изучению и развитию передовых технологий в сфере компьютерных сетей. 20 октября 2016 года
Платформа Nexus 9000 – архитектура и особенности Cisco Russia
Особенности отказоустойчивости с использованием Cisco ASA Clustering, принципы работы кластера, диагностические средства и ограничения.
Запись вебинара: https://www.youtube.com/watch?v=lGuCnqYNfSc
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...Cisco Russia
Презентация с вебинара, организованного в рамках сообщества Cisco Support Community.
Приглашаем Вас на другие мероприятия Cisco Support Community, а также к участию в жизни нашего сообщества технической поддержки Cisco:
http://cs.co/CSCRu
Доклад Смелянского Р.Л. на семинаре Консорциума университетов по изучению и развитию передовых технологий в сфере компьютерных сетей. 20 октября 2016 года
Segment routing- возможность задать на источнике (Ingress PE) путь прохождения пакетов по сети, с помощью последовательности сегментов в заголовке самих пакетов
Компьютерная сеть — это два компьютера или более, обменивающихся информацией по линиям связи. Компьютерная сеть позволяет передавать информацию с одного компьютера на другой, а значит, совместно использовать ресурсы, например, принтеры, модемы и устройства хранения информации.
Презентация по теме "Компьютеные сети" для учеников 6 класса среднеобразовательных русскоязычных школ в Украине.
Open Ethernet - открытый подход к построению Ethernet сетейARCCN
В рамках вебинара системный инженер Mellanox Technologies Александр Петровский представил доклад на тему "Open Ethernet - открытый подход к построению Ethernet сетей". Он рассказал об инициативе Mellanox Open Ethernet, которая привносит принципы Open Source в мир сетей и позволяет выбирать лучшее аппаратное и программное обеспечение для построения сетевой инфраструктуры на базе открытых протоколов и технологий, предоставляя заказчикам новые возможности управления сетями в рамках концепции SDN.
Типовые сервисы региональной сети передачи данныхARCCN
Доклад Вячеслава Васина (ЦПИКС) на семинаре Консорциума университетов по изучению и развитию передовых технологий в сфере компьютерных сетей. 20 октября 2016 года
Практические советы по выбору и настройке Cisco VPNSkillFactory
Сергей Кучеренко – инструктор онлайн-школы SkillFactory, CCIE Security и международный эксперт по информационной безопасности – о Cisco VPN: очень многообразной и сложной технологии, разобраться в которой бывает непросто даже опытным специалистам.
Доклад Садова О.Л. (ИТМО) на семинаре Консорциума университетов по изучению и развитию передовых технологий в сфере компьютерных сетей. 20 октября 2016 года
Платформа Nexus 9000 – архитектура и особенности Cisco Russia
Особенности отказоустойчивости с использованием Cisco ASA Clustering, принципы работы кластера, диагностические средства и ограничения.
Запись вебинара: https://www.youtube.com/watch?v=lGuCnqYNfSc
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...Cisco Russia
Презентация с вебинара, организованного в рамках сообщества Cisco Support Community.
Приглашаем Вас на другие мероприятия Cisco Support Community, а также к участию в жизни нашего сообщества технической поддержки Cisco:
http://cs.co/CSCRu
Доклад Смелянского Р.Л. на семинаре Консорциума университетов по изучению и развитию передовых технологий в сфере компьютерных сетей. 20 октября 2016 года
Segment routing- возможность задать на источнике (Ingress PE) путь прохождения пакетов по сети, с помощью последовательности сегментов в заголовке самих пакетов
Компьютерная сеть — это два компьютера или более, обменивающихся информацией по линиям связи. Компьютерная сеть позволяет передавать информацию с одного компьютера на другой, а значит, совместно использовать ресурсы, например, принтеры, модемы и устройства хранения информации.
Презентация по теме "Компьютеные сети" для учеников 6 класса среднеобразовательных русскоязычных школ в Украине.
Планирование и проектирование WiFi сетейСвязьКомплект
Как правильно планировать и проектировать WiFi сети? Какие инструменты для этого нужны и как они могут помочь?
Получите профессиональную техническую консультацию по планирования и проектированию WiFi сетей в компании «СвязьКомплект»: 8 (800) 200-77-87, info@skomplekt.com, http://www.skomplekt.com
BN – архитектура сетей без границ Cisco включает множество технологий, объединяющихся вместе с целью оптимальной и защищенной доставки различных типа трафика невзирая на среду передачи данных.
SAFE – архитектура Cisco SAFE отображет ключевые принципы построения защищенных корпоративных сетей и аккумулирует многолетний опыт компании Cisco в области обеспечения информационной безопасности десятков тысяч заказчиков по всему миру.
Новая Cisco ASA: тотальный контроль над пользователемSkillFactory
Эксперт школы SkillFactory, специалист в области информационной безопасности Сергей Кучеренко – о том, как использовать новую версию ПО Cisco ASA для решения актуальных задач и уверенно ориентироваться в функциях всей линейки Cisco ASA.
Отечественные решения на базе SDN и NFV для телеком-операторовARCCN
Доклад Р.Л. Смелянского на секции "Инновационные информационно-телекоммуникационные технологии в вооруженных силах Российской Федерации. Программно-конфигурируемые сети (SDN). Области применения и особенности внедрения" Форума Армия-2016
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018GigaCloud
"Облачные виртуальные маршрутизаторы. MikroTik как альтернатива Cisco CSR". Доклад Алексея Котова, администратора сети в gigacloud.ua, в рамках ІТ-пятницы в октябре 2018 года.
Similar to Архитектура Метафабрика. Универсальный шлюз SDN. (20)
По статистике, три из четырех проектов заканчиваются неудачей. Из-за нечетких целей, плохого планирования, недоучета рисков и так далее и тому подобное.
И есть еще одна причина.
Плохое управление людьми. Проекты делают люди, поэтому, все управление проектами – это управление людьми. А вовсе не вырисовывание красивых картинок в MSProject. Об этом вы поговорите с Олегом Вайнбергом, экс CIO и тьютором факультета менеджмента Открытого Университета Великобритании.
Juniper Networks provides a data center solution consisting of Juniper switches, security devices, and Contrail SDN software. The solution addresses challenges of scale and automation needed to build future-proof clouds and data centers. Key aspects of the solution include Juniper's portfolio of data center switches like the QFX10000 line, partnerships with other vendors, and proven reference designs. Juniper helps customers address these challenges and create valuable cloud services.
This document discusses the growing cloud services market and opportunities for network providers. It notes that the cloud services market is expected to grow to $33 billion by 2018 with communication service providers increasing their share of the market. Enterprise adoption of cloud is growing as businesses recognize the benefits of flexibility, cost savings, and efficiency. However, cloud brings challenges around networking, security, and management. The document outlines Juniper's vision and solutions for data centers and cloud, including strategies for private, public and hybrid cloud models. It discusses Juniper's portfolio of switching, routing, security and software-defined networking products that help address the challenges of cloud and create value-added cloud services.
The document discusses Juniper's data center network transformation assessment. The assessment involves reviewing a customer's existing data center environment and goals to evaluate options and plan improvements. It covers key areas like infrastructure, security, applications and management. The methodology consists of gathering requirements, documenting the baseline, analyzing gaps, and providing recommendations. The final report outlines findings, proposed solutions, impacts, and a roadmap. Assessments help customers optimize their networks to meet business needs and take advantage of new technologies.
Juniper presented its Universal Access solution for mobile backhaul and aggregation networks. The solution includes the ACX500 for small cell backhaul, the ACX5000 series for pre-aggregation networks, and security gateway options like the SRX5000 and MX104. This provides operators a seamless end-to-end network for transporting mobile traffic from the radio access network to the core while ensuring security and performance.
Juniper Networks announced updates to its Junos operating system and release model. Key highlights include:
- Junos will move to a twice-yearly major release schedule focused on quality, along with four innovation releases per year for new features.
- Major releases will receive 3 years of engineering support and 6 months of service support. Innovation releases will receive 6 months of each.
- The new release model is aimed at providing customers more choice and a faster time to market for new features while improving release maturity.
- Programmability enhancements include expanding automation frameworks like Puppet and Chef, as well as enabling Python scripting directly on Juniper devices.
The document provides an overview of updates to Juniper's MX platform, including new line cards and interface options for increased scale and performance. Key points include:
- New MPC5E and MPC6E line cards that provide increased throughput and interface flexibility with options like 100G interfaces.
- Software features for increased routing scale, virtualization support, and packet performance optimization techniques like "hypermode forwarding" and "turbo filters."
- A next generation port extender architecture for simplifying management of satellite devices connected to MX routers.
- EVPN and VXLAN support for using MX routers as data center gateways in multi-tenant cloud environments.
Juniper Networks' vMX product provides a virtualized routing platform that can run the same Junos operating system as physical MX routers. The vMX uses virtualized DPDK-accelerated packet processing called vTRIO to separate the control and data planes for high performance. It supports various hypervisor and container deployments and can scale throughput from 100Mbps up to multiple 10Gbps ports depending on vCPU and core allocation. The vMX is suited for applications such as virtual PE routers, DC gateways, cloud WAN routers, and route reflectors where service providers need a virtualized solution that leverages their existing Junos feature set.
The document discusses network function virtualization (NFV) in telecommunications networks. It provides an overview of NFV goals such as agility, scalability, and the ability to add new services through service chaining. It then discusses specific NFV use cases like virtual customer premises equipment (vCPE), virtual branch offices, virtual routing engines, and virtual route reflectors. It also covers Juniper's virtualized MX (VMX) product for NFV, including its performance, scaling capabilities, and deployment models.
This document provides an overview of data center trends and the Juniper MetaFabric architecture. It discusses key market trends in compute, storage, virtualization, networking and orchestration. It then describes the core strengths and foundational technologies that Juniper offers, including their QFX series switches, Virtual Chassis Fabric, and management solutions. Finally, it shows how the MetaFabric architecture provides a unified physical and virtual network that can span multiple data centers and clouds.
The document discusses Juniper's WANDL and NorthStar solutions for network operators. It provides an overview of the key capabilities of each solution, including:
- WANDL's IP/MPLS View allows operators to design, plan, monitor and optimize multi-vendor Layer 3 networks. It provides network modeling, traffic analysis and automated provisioning capabilities.
- NorthStar combines WANDL's path computation with Juniper's dynamic IP control plane to enable stateful traffic engineering. It provides optimized routing using a centralized path computation approach.
- Both solutions help operators improve network performance, redundancy and efficiency through capabilities like failure simulation, capacity planning, high availability assessment and traffic engineering.
3. MX И EX ОТ JUNIPER
БАЗОВЫЙ ЭЛЕМЕНТ БЕСШОВНОЙ ИНФРАСТРУКТУРЫ
С каждым годом все больше и больше наших пользователей начинают внедрять свои собственные
облачные решения, где виртуализация сетевой инфраструктуры на базе концепции SDN играет ключевую
роль. По мере приближения к заветной цели появляется все больше новых задач, требующих решения.
Одна из таких задач это необходимость обеспечить совместное использование как новых, так и
существующих инфраструктур, например:
- Обеспечить L2-связность между SDN и существующей инфраструктурой
- Обеспечить L3-связность между SDN и существующей инфраструктурой
- Обеспечить L2 и L3 связность между двумя регионами SDN
- Обеспечить программно-конфигурируемый доступ к инфраструктуре извне
Универсальный шлюз от Juniper является ключевым элементом бесшовной инфраструктуры. Он является
связующим звеном как между
USG
(Universal SDN Gateway)
4. USG
(Universal SDN Gateway)
Аппаратные серверы
• Databases
• HPC
• Legacy Apps
• Non x86
• IP Storage
• Firewalls
• Load Balancers
• NAT
• Intrusion Detection
• VPN Concentrator
L4–7 платформы
• NSX ESXi
• NSX KVM
• SC HyperV
• Contrail KVM
• Contrail ZEN
Серверы SDN
Виртуализированные
серверы
• ESX
• ESXi
• HyperV
• KVM
• ZEN
ОСНОВНЫЕ УСТРОЙСТВА ОБЛАЧНОГО ЦОД
5. USG (УНИВЕРСАЛЬНЫЙ ШЛЮЗ SDN)
Доступны четыре новые опции
L2-Связность между SDN и классической инфраструктурой
SDN to IP (Layer 2)
Layer2 USG
Remote
Data
Center
Branch
Offices
Internet
Layer3 USG
L3-Связность между SDN и классической инфраструктурой
SDN to IP (Layer 3)
L2 и L3-Связность внутри SDN
SDN USG
SDN to SDN
WAN USG
Удаленный доступ к программно-определяемой инфраструктуре ЦОД
SDN to WAN
USG
(Universal SDN Gateway)
6. УНИВЕРСАЛЬНЫЙ ШЛЮЗ ВНУТРИ ЦОД
ЦОД 1
Legacy Pods
NSX SDN
Pod 1
Layer2 USG
Layer3 USG
SDN USG
WAN USG
L4 – 7
Services
USG
(Universal SDN Gateway)
L2-мост между двумя устройствами,
находящимися в разных доменах, но в
одной подсети:
1. Аппаратные серверы, как например мощные базы
данных, не x86 решения, системы хранения и т.п.
2. L4–7 сервисные платформы, такие как
баллансировщики, межсетевые экраны, системы
обнаружения вторжений и пр. внешние сетевые
устройства.
VxLAN VxLAN VxLAN VxLAN VxLAN
VxLAN VxLAN VxLAN VxLAN VxLAN
Native IP L2 Native IP L2 Native IP L2 Native IP L2 Native IP L2 Native IP L2
Native IP L2 Native IP L2 Native IP L2 Native IP L2
NativeIPL2NativeIPL2NativeIP
L2 Native IP L2 Native
7. УНИВЕРСАЛЬНЫЙ ШЛЮЗ ВНУТРИ ЦОД
ЦОД1
Legacy Pods
NSX SDN
Pod 1
Layer2 USG
Layer3 USG
SDN USG
WAN USG
L4 – 7
Services
USG
(Universal SDN Gateway)
VxLAN VxLAN VxLAN VxLAN VxLAN
VxLAN VxLAN VxLAN VxLAN VxLAN
Native IP L3 Native IP L3 Native IP L3 Native IP L3 Native IP L3 Native IP L3
Native IP L3 Native IP L3 Native IP L3 Native IP L3
NativeIPL3NativeIPL3NativeIP
L3 Native IP L3 Native
L3-шлюз между двумя устройствами,
расположенными в разных доменах и в
разных IP-подсетях:
1. Аппаратные серверы, как например мощные базы
данных, не x86 решения, системы хранения и т.п.
2. L4–7 сервисные платформы, такие как
баллансировщики, межсетевые экраны, системы
обнаружения вторжений и пр. внешние сетевые
устройства.
8. GRE MPLSoverGRE MPLSoverGRE MPLSoverGRE MP
NSX
SDN Pod 2
УНИВЕРСАЛЬНЫЙ ШЛЮЗ ВНУТРИ ЦОД
ЦОД 1
NSX SDN
Pod 1
Layer2 USG
Layer3 USG
SDN USG
WAN USG
Шлюз между двумя регионами SDN:
1. VM NSX <> NSX
2. VM NSX <> Juniper Contrail
USG
(Universal SDN Gateway)
Contrail
SDN Pod 1
VxLAN VxLAN VxLAN VxLAN VxLAN
VxLAN VxLAN VxLAN VxLAN VxLAN
VxLAN VxLAN VxLAN VxLAN
VxLANVxLANVxLANVxLANVxLANVxLAN
LSoverGREMPLSoverGREMPLS
9. ФИЛИАЛ
NSX SDN Pod 2
Internet
УНИВЕРСАЛЬНЫЙ ШЛЮЗ ВНУТРИ ЦОД
ЦОД 1
SDN
Pod 1
Layer2 USG
Layer3 USG
SDN USG
WAN USG
USG
(Universal SDN Gateway)
ЦОД 2
VxLAN VxLAN VxLAN VxLAN VxLAN Native IP L3 Native IP L3 Native IP L3 Native IP L3 Native IP L3 Native IP L3
GRE GRE GRE GRE GRE GRE GRE GRE GRE GRE GRE GRE GRE
EVPN EVPN EVPN EV
PNEVPNEVPNEVPNEVPN
EVPN EVPN VxLAN VxLAN VxLAN VxLAN VxLAN
Шлюз с внешними сетями:
1. Соседний ЦОД(DCI) – SDN -> VPLS, EVPN, L3VPN
2. Удаленный офис – SDN -> GRE, IPSec
3. Интернет – SDN -> IP (Layer 3)
10. Internet
Contrail
SDN Pod 1
L4–7
Services
Native IP L3 Native IP L3 Native IP L3 Native IP L3
NativeIPL3NativeIPL3NativeIP
L3 Native IP L3 Native
Native IP L2 Native IP L2 Native IP L2 Native IP L2
NativeIPL2NativeIPL2NativeIP
L2 Native IP L2 Native
MPLSoverGRE MPLSoverGRE MPLSoverGRE
LSoverGREMPLSoverGREMPLS
VxLAN VxLAN VxLAN VxLAN
Native IP L3 Native IP L3 Native IP L3 Native IP L3 Native IP L3 Native IP L3
NSX
SDN Pod 2
УНИВЕРСАЛЬНЫЙ ШЛЮЗ ВНУТРИ ЦОД
ЦОД 1
NSX SDN
Pod 1
Layer2 USG
Layer3 USG
WAN USG
USG
(Universal SDN Gateway)
Legacy Pods
ЦОД 2
NSX SDN Pod 2
Филиал
VxLAN VxLAN VxLAN VxLAN VxLAN
VxLAN VxLAN VxLAN VxLAN VxLAN
Native IP L2 Native IP L2 Native IP L2 Native IP L2 Native IP L2 Native IP L2
VxLANVxLANVxLANVxLANVxLAN
NativeIPL3NativeIP
EVPN
SDN USG GRE GRE GRE GRE GRE GRE GREGREGREGRE
VxLAN VxLAN VxLAN
VxLAN
11. СРАВНЕНИЙ ФУНКЦИЙ USG
Description
QFX5100
MX Series/EX9200
Layer 2
USG
L2-Связность между
SDN и классической
инфраструктурой
✔
✔
NSX or Contrail talk Layer
2 to non-SDN VMs, bare
metal and L4-7 services
Сценарии
Layer 3
USG
L3-Связность между
SDN и классической
инфраструктурой
✔
NSX or Contrail talk Layer
3 to non-SDN VMs, bare
metal and L4-7 services
and Internet
SDN
USG
L2 и L3-Связность
как внутри, так и между
регионами SDN
✔
NSX or Contrail talk to
other PODs of NSX or
Contrail
WAN
USG
L2 и L3-Связность между
SDN и внешней
инфраструктурой
✔
NSX or Contrail talk to
other remote locations –
branch, DCI
X86 Appliance ✔ ✔
Конкуренты (ToR) ✔
Конкуренты (Шасси) ✔
Description
USG
(Universal SDN Gateway)
13. EVPN
ETHERNET VPN
Используя плоскость управления для получения и обмена маршрутной информацией заголовков 2-го
уровня, EVPN устраняет два главных недостатка при попытке организовать VLAN-Mobility между двумя и
более ЦОД:
1) Предотвращает распространение unknown-unicast трафика через каналы WAN
2) Позволяет одновременное использование всех каналов WAN
Использование плоскости управления для передачи маршрутной информации заголовков 2-го уровня
позволяет так же использовать и другие технологии и механизмы от компании Juniper, которые призваны
помочь пользователям реализовать взаимодействие между двумя ЦОД максимально эффективно.
EVPN
(Ethernet VPN)
14. PRIVATE MPLS WAN without EVPN
VLAN 10
ДО EVPN: L2-СВЯЗНОСТЬ МЕЖДУ ЦОД
EVPN
(Ethernet VPN)
ЦОД 1
VLAN 10
ЦОД 2
✕
Без EVPN
Плоскость
передачи
• Только один активный пусть
• Оставшиеся пути в режиме Standby
Плоскость
управления
• Таблица MAC пополняется силами Плоскости
передачи (как обычный коммутатор)
• Флудинг пакетов через WAN-сегмент по
причине рассинхронизации
MAC VLAN Interfaces
AA 10 xe-1/0/0.10
Router 1’s MAC Table
MAC: AA
Server 1
xe-1/0/0.10
xe-1/0/0.10 xe-1/0/0.10
xe-1/0/0.10
MAC: BB
Server 2
ge-1/0/0.10
ge-1/0/0.10
MAC VLAN Interfaces
BB 10 xe-1/0/0.10
Router 2’s MAC Table
ge-1/0/0.10
ge-1/0/0.10
15. PRIVATE MPLS WAN without EVPN
VLAN 10
EVPN: L2-СВЯЗНОСТЬ МЕЖДУ ЦОД
EVPN
(Ethernet VPN)
ЦОД 1
VLAN 10
ЦОД 2
EVPN
Плоскость
передачи
• Все пути активны
• Трафик распределяется равномерно между
всеми путями
Плоскость
управления
• Таблица МАС пополняется на уровне
плоскости управления (как в Q-Fabric)
• Синхронизация таблиц МАС между
пограничными узлами EVPN
MAC VLAN Interfaces
AA 10 xe-1/0/0.10
BB 10 ge-1/0/0.10
Router 1’s MAC Table
MAC: AA
Server 1
xe-1/0/0.10
xe-1/0/0.10 xe-1/0/0.10
xe-1/0/0.10
MAC: BB
Server 2
ge-1/0/0.10
ge-1/0/0.10
MAC VLAN Interfaces
BB 10 xe-1/0/0.10
AA 10 ge-1/0/0.10
Router 2’s MAC Table
ge-1/0/0.10
ge-1/0/0.10
17. VMTO
VM MOBILITY TRAFFIC OPTIMIZER
EVPN использует плоскость управления для пополнения таблиц МАС. Используя эту особенность, компания
Juniper разработала решение для пользователей, использующих WAN-Инфраструктуры второго уровня и
столкнувшиеся с проблемой, именуемой «Trombone routing».
Эффект «Trombone routing» появляется тогда, когда инфраструктура второго уровня (виртуальная сеть)
простирается на несколько ЦОД, но присутствует только один оптимальный вход(IGP Preference) и
выход(VRRP Master) из сети.
VMTO решает обе данных проблемы за счет:
- Оптимизации анонсируемой маршрутной информации в WAN-сегмент
- Назначения каждого маршрутизатора широковещательного сегмента активным шлюзом
VMTO
(VM Mobility
Traffic Optimizer)
18. VMTO
(VM Mobility
Traffic Optimizer)
Сценарий с VMTO
PRIVATE MPLS WAN PRIVATE MPLS WAN
VLAN 10 VLAN 10 VLAN 10VLAN 10
Сценарий без VMTO
НЕОБХОДИМО ЗНАТЬ, ГДЕ РАСПОЛОЖЕНО
КОНЕЧНОЕ УСТРОЙСТВО
19. DC 2
VLAN 10
10.10.10.100/24
DC 3
10.10.10.200/24
VLAN 10
VLAN 20
Server 2 Server 3
Server 1
PRIVATE MPLS WAN
DC 1
20.20.20.100/24
Active VRRP
DG: 10.10.10.1
Standby VRRP
DG: 10.10.10.1
Standby VRRP
DG: 10.10.10.1
Standby VRRP
DG: 10.10.10.1
БЕЗ VMTO: ВХ. ТРАФИК - ЭФФЕКТ ТРОМБОНА
Задача:
Server 3 в DC 3 хочет отправить пакет к Server 1 в DC 1.
Проблема:
Активный шлюз для VLAN 10, где расположен Server 3
находится в DC2.
Эффект:
1. Трафик должен быть направлен от DC3 в DC2 для
того, что бы достигнуть активного шлюза для VLAN 10.
2. Трафик должен пройти через L3 интерфейс VLAN10
для того, что бы потом быть смаршрутизированным
через WAN-сегмерт в VLAN20 DC3. Результат –
неоптимальная маршрутизация.
VMTO
(VM Mobility
Traffic Optimizer)
20. DC 2
VLAN 10
10.10.10.100/24
DC 3
10.10.10.200/24
VLAN 10
VLAN 20
Server 2 Server 3
Server 1
PRIVATE MPLS WAN
DC 1
20.20.20.100/24
Active RVI
DG: 10.10.10.1
Active RVI
DG: 10.10.10.1
Active RVI
DG: 10.10.10.1
Active RVI
DG: 10.10.10.1
VMTO: ВХ. ТРАФИК - БЕЗ ЭФФЕКТА ТРОМБОНА
Задача:
Server 3 в DC 3 хочет отправить пакет к Server 1 в DC 1.
Решение:
Виртуализировать и распределить шлюз по-умолчанию.
Таким образом выход из VLAN10 будет возможен через
любой маршрутизатор.
Эффект:
1. Исходящий трафик идет к ближайшему L3-интерфейсу.
Этим достигается оптимальная маршрутизация и
упразднение эффекта Тромбона.
VMTO
(VM Mobility
Traffic Optimizer)
21. DC 2
VLAN 10
10.10.10.100/24
DC 3
10.10.10.200/24
VLAN 10
VLAN 20
Server 2 Server 3
Server 1
PRIVATE MPLS WAN
DC 1
20.20.20.100/24
БЕЗ VMTO: ИСХ. ТРАФИК – ЭФФЕКТ ТРОМБОНА
Задача:
Server 1 в DC1 хочет отправить пакет к Server 3 в DC3.
Проблема:
Маршрутизатор в DC1 предпочитает маршрут до сети
10.10.10.0/24 через DC2.
Эффект:
1. Трафик от Server 1 изначально достигнет
маршрутизатора в DC2.
2. Затем пограничный маршрутизатор DC2 отправит
трафик в DC3. Это – неоптимальная маршрутизация.
10.10.10.0/24 Cost 5
10.10.10.0/24 Cost 10
Route Mask Cost Next Hop
10.10.10.0 24 5 Datacenter 2
10.10.10.0 24 10 Datacenter 3
DC 1’s Edge Router Table Without VMTO
VMTO
(VM Mobility
Traffic Optimizer)
22. DC 2
VLAN 10
10.10.10.100/24
DC 3
10.10.10.200/24
VLAN 10
VLAN 20
Server 2 Server 3
Server 1
PRIVATE MPLS WAN
DC 1
20.20.20.100/24
VMTO: ИСХ. ТРАФИК – БЕЗ ЭФФЕКТА ТРОМБОНА
Эффект:
1. Трафик от Server 1 к Server 3 пойдет оптимальным
путем.
Задача:
Server 1 в DC1 хочет отправить пакет к Server 3 в DC3.
Решение:
В дополнение к суммарному маршруту 10.10.10.0/24,
анонсируемому каждым пограничным маршрутизатором
будет анонсирован и специфический маршрут(host route),
описывающий место расположения сервера.
10.10.10.0/24 Cost 5
10.10.10.0/24 Cost 10
Route Mask Cost Next Hop
10.10.10.0 24 5 Datacenter 2
10.10.10.0 24 10 Datacenter 3
10.10.10.100 32 5 Datacenter 2
10.10.10.200 32 5 Datacenter 3
DC 1’s Edge Router Table WITH VMTO
10.10.10.100/32 Cost 5
10.10.10.200/32 Cost 5
VMTO
(VM Mobility
Traffic Optimizer)
24. ORE
МЕХАНИЗМ РЕПЛИКАЦИИ
Концепция программно-определяемых сетей дала нам много дополнительных возможностей. Однако, очень
важно соблюдать баланс между тем, что должно быть перенесено на уровень виртуальных машин, а что
должно остаться на аппаратном уровне.
Репликация широковещательных и многоадресных сообщений это достаточно интенсивный процесс.
Поэтому это именно та задача, выполнение которой лучше реализовать на аппаратном уровне.
С того момента, как промежуточное сетевое оборудование в модели Overlay SDN выступает исключительно
в роли ip-фабрики у нас пропала возможность осуществлять репликацию широковещательных и
многоадресных рассылок привычным нам образом. Поэтому, нам необходимо теперь определить, кто
подхватит выполнение данной функцию.
Без использования механизма ORE, данный функционал может быть делегирован выделенным
виртуальным машинам. В этом случае уже сервисная машина-репликатор должна знать, кто является
конечным получателем широковещательного или многоадресного сообщения.
Механизм Juniper’s ORE позволяет использовать интегральные микросхемы своего активного сетевого
оборудования в качестве репликаторов, что гарантируем предсказуемую производительность для данного
процесса.
ORE
(Overlay Replication Engine)
25. ТРАФФИК BUM
Broadcast
Multicast
Unknown Unicast
L2 кадры, которые должны быть доставлены всем устройствам в пределах
широковещательного домена
L2 фреймы, для которых не существует записей в таблице МАС и которые должны
быть доставлены всем устройствам широковещательного домена
L2 кадры, которые должны быть доставлены одному и более получателям в
широковещательном домене
ORE
(Overlay Replication Engine)
26. РЕПЛИКАЦИЯ BUM БЕЗ ORE
VLAN 10
1. Сервер хочет отправить BUM-фрейм (напр., ARP или DHCP)
2. Одноадресное сообщение
отправляется к сервисной
виртуальной машине-репликатору
3. Виртуальная машина-репликатор конвертирует
полученные данные в стандартный многоадресный
или широковещательный фрейм и отправляет его
конечным получателям
Неоптимальный метод:
Ожидается экспоненциальный
рост нагрузки. В конечном итоге
это приведет к деградации
сервиса.
ORE
(Overlay Replication Engine)
27. РЕПЛИКАЦИЯ BUM С ORE
VLAN 10
1. Сервер хочет отправить BUM-фрейм (напр., ARP или DHCP)
2. Одноадресный фрейм отправляется
к репликатору ORE,
расположенному на
маршрутизаторе серии МХ.
3. Маршрутизатор серии МХ конвертирует
полученные данные в стандартный многоадресный
или широковещательный кадр и отправляет его
всем адресатам.
Оптимальный метод:
Оптимальный метод для
реализации репликации это
специализированный
аппаратный элемент.
Программируемые микросхемы
от Juniper позволяют
реализовать данный сервис с
гораздо большим потенциалом.
ORE
(Overlay Replication Engine)