Budování SDN v datovém centru. Jiří Cihlář, CCIE #24609, Team Leader Data Center

Podobné dokumenty
Využití moderních přístupů při budování Technologického centra kraje

Budování sítě v datových centrech

Budování sítě v datových centrech

Obsah. Úvod 13. Věnování 11 Poděkování 11

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Budování infrastruktury v době digitalizace společnosti

Technická specifikace zařízení

Úvod do síťových technologií

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Virtualizace síťových prvků

Virtualizace desktopu virtuální realita, nebo skutečnost?

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Fujitsu Day Praha 2018

Sítě na rozcestí? Ivo Němeček, Systems Engineering

Virtualizace storage infrastruktury

1. Příloha č.1. Specifikace požadovaných služeb Obecný popis

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Konfigurace sítě s WLAN controllerem

QoS na L2/L3/L4. Brno, Ing. Martin Ťupa

Filip Kolář F5 Networks F5 Networks, Inc 2

Požadované technické parametry pro SAN jsou uvedeny v následující tabulce:

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

Téma bakalářských a diplomových prací 2014/2015 řešených při

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Představení Kerio Control

Efektivní správa ICT jako základ poskytování služby outsourcing IT

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09

Projekt VRF LITE. Jiří Otisk, Filip Frank

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

Technický popis předmětu plnění

Použití Virtual NAT interfaces na Cisco IOS

VPN - Virtual private networks

Principy budování datového centra VŠB-TU Ostrava

FORPSI Cloud Computing Virtuální datacentrum v cloudu

Networking ve VMware NSX

Počítačové sítě internet

Brno. 30. května 2014

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

VPLS, redundance přípojných linek na bázi MLAG

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Implementace SDDC v Komerční bance


Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Popis a ověření možností přepínacího modulu WIC- 4ESW pro směrovače Cisco

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Město Varnsdorf, nám. E. Beneše 470, Varnsdorf, Česká republika SPECIFIKACE

Access Control Lists (ACL)

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

Úvod - Podniková informační bezpečnost PS1-2

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

Ostrava. 16. dubna 2014

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Celková správa sítě SAN IBM Tivoli Storage Productivity Center v4.2

Moderní infrastruktura základ egovernmentu

Seminář IBM - partnerský program a nabídka pro MSPs

Z ČEHO STAVÍ VELCÍ KLUCI?

Efektivní provoz koncových stanic

Definice služby katalogový list (KL-1, KL-2, KL-3)

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

KIVS setkání Další postup realizace KIVS

František Kysela SE Datacenter

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Technická opatření pro plnění požadavků GDPR

Část l«rozbočovače, přepínače a přepínání

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

Aktivní prvky: přepínače

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

Windows Server Novinky. Petr Špetlík Cloud & Server PTA

Cloudová Řešení UAI/612

Site - Zapich. Varianta 1

Základy IOS, Přepínače: Spanning Tree

Případová studie migrace z Cisco ACE a další možnosti nasazení

CA AppLogic platforma typu cloud pro podnikové aplikace

K čemu slouží počítačové sítě

Směrovací protokoly, propojování sítí

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu

Registr živnostenského podnikání předchůdce cloudových řešení

Počítačové sítě ZS 2005/2006 Návrh sítě zadání

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Virtuální sítě 2.část VLAN

Platforma Juniper QFabric

Technologie počítačových sítí - LS 2016/2017. Případová studie příklady syntaktických konstruktů Cisco IOS pro jednotlivé části případové studie.

Možnosti zabezpečení komunikace ve virtualizovaném prostředí. Simac Technik ČR, a.s.

SmartCloud Enterprise

VÝZVA. k podání nabídky

Private VLANs - podpora u různých výrobců

Trask solutions Jan Koudela Životopis

REVOLUČNÍ ARCHITEKTURA OPTICKÉ VRSTVY SÍTĚ CESNET3. Pavel Škoda a Michal Hažlinský

Integrace formou virtualizace

PB169 Operační systémy a sítě

Možnosti využití cloudových služeb pro provoz IT

Aktivní bezpečnost sítě

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Transkript:

Budování SDN v datovém centru Jiří Cihlář, CCIE #24609, Team Leader Data Center

CO TO JE SDN? Pojem SDN se vyvíjí.. SDN je fyzické oddělení control plane od data plane s tím, že control plane řídí více zařízení. SDN je přeposílání paketů v SW (na x86 procesorech). SDN je whitebox switching neboli běh síťového operačního systému na levném komoditním HW. SDN je automatizace pomocí programovatelného přístupu do síťových zařízení. SDN je nový přístup k síti, který abstrahuje síť jako takovou a dovoluje síťovým administrátorům ji spravovat pomocí menší úrovně detailů.

PŘECHOD OD TRADIČNÍHO DC K MODERNÍMU DC Co způsobilo evoluci (v poslední době navíc akcelerující) v datových centrech? Moorův zákon Virtualizace Cloud Počet tranzistorů, které mohou být umístěny na integrovaný obvod, se při zachování stejné ceny zhruba každých 18 měsíců zdvojnásobí. Virtualizace serverů dovoluje běh více operačních systémů (virtuálních strojů) na jednom sdíleném hardware. Způsob poskytování služeb či programů vzdáleně přes Internet.

DŮSLEDKY VIRTUALIZACE Virtualizace vytváří novou vrstvu v síťové architektuře virtuální přepínač Prolínání networking a compute oblasti z pohledu správy Přístupová vrstva se posouvá do oblasti virtuálního/sw přepínače

DŮSLEDKY VIRTUALIZACE Tradiční 3-úrovňová topologie se vyvinula pro client-server architekturu, kde většina komunikace (uvádí se více než 80%) probíhala North-South = od klientů k serverům Virtualizace a nové technologie (např. big data) kompletně mění rozložení provozu postupná převaha East West provozu (dnes se uvádí různá čísla, vždy vyšší než 80%). => Postupně byla reinkarnována CLOS topologie (používán název fabrika)

DŮSLEDKY VIRTUALIZACE Virtualizace přinesla možnost živé migrace virtuálních strojů (vmotion) => požadavek na L2 konektivitu v celém datovém centru => velkým poskytovatelům služeb nedostačuje 4K VLAN => vznikají nové technologie, které mají splnit požadavek na L2 konektivitu ve velkém měřítku bez STP protokolu, více současně aktivních cest s rychlou dobou konvergence a extrémní škálovatelností Underlay Overlay Network Based overlays IEEE 802.1q Tunneling Cisco FabricPath TRILL Host Based overlays Stateless Transport Tunneling (STT) NVGRE VXLAN Overlay Transport Virtualization (OTV) LISP MPLS/VPLS VPN

OVERLAY Network overlay Host based overlay Hybrid overlay Enkapsulace je prováděna na přepínačích v HW Enkapsulace je prováděna ve virtuálních přepínačích v SW There is limited visibility between the NSX virtual overlay and physical underlay networks,which can impact overall network visibility and increase time to troubleshoot and repair problems. (Source Gartner Magic Quadrant for Data Center Networking) Enkapsulace může být prováděna ve virtuálních přepínačích i v HW přepínačích. Poskytuje i nadále síťařům informace o přenášeném provozu v underlay i overlay. Umožňuje kombinovat virtualizované i nevirtualizované prostředí bez výkonnostních limitů. Umožňuje kombinaci různých virtuálních platforem a normalizaci vstupní enkapsulace.

JAK VZNIKL TLAK NA SDN V DATOVÉM CENTRU? Doposud síťaři řešili VLANy, IP subnety, VRF, STP, FHRP, směrovací protokoly, Řešení byla postavena na box-by-box designu Bezpečnost a vysoká dostupnost řešena na fyzických zařízení k tomu určených a spravovaných samostatně V nových řešeních se navíc objevuje VXLAN, VXLAN L2/L3 GW, VXLAN bridging/routing, MBGP, distributed GW, overlay normalizace,. Sítě se stávají ještě složitější, což je v protikladu s požadavkem na rychlejší a flexibilnější nasazování aplikací

JAK STAVÍME SÍTĚ DNES? Architektura aplikace Komponenty a služby Uživatelé Kolik, odkud Očekávané vytížení Odkud budou uživatelé přistupovat Bezpečnostní požadavky Závislosti SLA Alokace VLAN, IP adres Konfigurace Trunk Konfigurace VLAN na switchi a hypervizoru Konfigurace pravidel, NAT/PAT Konfigurace VIP a protokolů Propagace do směrovacích protokolů

switch1(config)# switch1(config)# int eth 1/1 switch1(config)# switch mode acc switch1(config)# acc vlan 666 switch1(config)# switch2(config)# no shut switch2(config)# int eth 1/2-3 switch2(config)# switch mode acc switch2(config)# switch3(config)# acc vlan 111 switch2(config)# switch3(config)# no intshut eth 1/4-5 switch3(config)# switch mode acc switch3(config)# switch4(config)# acc vlan 222 switch3(config)# switch4(config)# no intshut eth 1/6 switch4(config)# switch mode acc switch4(config)# switch acc vlan 333 switch4(config)# no shut switch4(config)# int eth 1/7-9 Web Servers switch4(config)# switch mode acc switch4(config)# switch acc vlan 333 switch4(config)# no shut switch5(config)# switch5(config)# int eth 1/10-11 switch5(config)# switch mode acc switch5(config)# switch acc vlan 444 switch5(config)# no shut switch5(config)# int eth 1/11-15 switch5(config)# switch mode acc switch5(config)# switch acc vlan 555 switch5(config)# no shut switch5(config)# monitor session 1 source vlan 555 App Servers switch5(config)# monitor session 1 dest eth 1/16 switch6(config)# switch6(config)# int eth 1/16-19 switch6(config)# switch mode acc switch6(config)# switch acc vlan 777 switch6(config)# no shut switch6(config)# monitor session 1 source vlan 777 switch6(config)# monitor session 1 dest eth 1/20 DB Servers vlan 666 L3 vlan 111 FW vlan 222 SSL SLB vlan 333 www www www app db vlan 444 app db SLB vlan 555 vlan 777 FW FW IDS/IPS router(config)# router(config)# int eth 1 router(config)# ip add 6.6.6.1 255.255.255.0 router(config)# not shut router(config)# int eth 2 router(config)# ip addr 1.1.1.1 255.255.255.0 router(config)# fw1(config)# no shut router(config)# fw1(config)# introuter eth 0/1 eigrp 100 router(config)# fw1(config)# nameif network outside 6.6.6.0 0 mask 255.255.255.0 router(config)# fw1(config)# int network eth 0/2 1.1.1.0 mask 255.255.255.0 router(config)# fw1(config)# nameif ip route webfront 0.0.0.0 20 0.0.0.0 6.6.6.254 slb1 fw1(config)# (CONFIG) object network webfront_vip probe fw1(config)# http http-probe host 6.6.6.6 interval 30 fw1(config)# static (webfront,outside) 1.1.1.6 expect status 200 200 rserver fw1(config)# host websrvr1 access-list outside_web permit tcp any host 6.6.6.6 eq 80 fw1(config)# description foo access-list web server outside_web permit tcp any host 6.6.6.6 eq 443 fw1(config)# ip address 3.3.3.1 access-group outside_web in interface outside rserver host websrvr2 description fw2(config)# foo web server ip address 3.3.3.2 fw2(config)# int eth 0/1 rserver fw2(config)# host websrvr3 nameif webfront 20 description fw2(config)# foo int web server eth 0/2 slb2 ip fw2(config)# address (CONFIG) 3.3.3.3 nameif appfront 50 rserver fw2(config)# host appsrvr1 object network appfarm_vip serverfarm fw2(config)# host FOOWEBFARM description foo host app 5.5.5.5 server probe http-probe fw2(config)# ip address 5.5.5.1 nat (appfront,webfront) static 4.4.4.4 rserver websrvr1 80 fw2(config)# access-list web_to_app permit tcp any host 4.4.4.4 eq 8081 rserver host appsrvr2 rserver websrvr2 80 description foo app server ip address 5.5.5.2 rserver websrvr3 80 rserver host appsrvr3 crypto generate key 1024 fooyou.key description foo app server crypto csr-params testparms ip address 5.5.5.3 country US state California serverfarm host FOOAPPFARM fw3(config)# locality San Jose probe http-probe fw3(config)# organization-name foo rserver appsrvr1 int eth 8081 0/1 organization-unit you fw3(config)# nameif appfront 70 common-name www.fooyou.com fw3(config)# rserver appsrvr2 serial-number int eth 8081 crisco123 0/2 fw3(config)# crypto generate nameif csr testparms dbfront fooyou.key 90 rserver appsrvr3 8081 fw3(config)# crypto import ftp object 12.13.14.15 network anonymous db_cluster fooyou.cer fw3(config)# parameter-map type ssl SSL_PARAMETERS class-map type host http 7.7.7.7 loadbalance match-any FOO_APP fw3(config)# cipher RSA_WITH_RC4_128_MD5 2 match nat http (dbfront,appfront) virtual-address 4.4.4.44 static tcp 5.5.5.50 eq 8081 version TLS1 fw3(config)# class-map match-all access-list FOO_APP_VIP_CLASS web_to_app permit tcp any host 5.5.5.50 eq 1433 ssl-proxy service FOOWEB_SSL policy-map type loadbalance first-match FOO_APP-MATCH key fooyou.key class FOO_APP cert fooyou.cer sticky-serverfarm sn_cookie class-map match-all FOOSSL_VIP_CLASS policy-map multi-match FOO_APP-VIP 2 match virtual-address 2.2.2.22 tcp eq https class FOO_APP_VIP_CLASS policy-map type loadbalance first-match L7-SSL-MATCH loadbalance vip class L7_WEB loadbalance policy FOO_APP-MATCH sticky-serverfarm sn_cookie loadbalance vip icmp-reply policy-map multi-match FOOWEB-VIP loadbalance vip advertise active class FOOWEB_VIP_CLASS loadbalance vip loadbalance policy FOOWEB-MATCH loadbalance vip icmp-reply loadbalance vip advertise active class FOOSSL_VIP_CLASS loadbalance vip loadbalance policy FOOSSL-MATCH loadbalance vip icmp-reply loadbalance vip advertise active ssl-proxy server FOOWEB_SSL interface vlan 222 service-policy input FOOWEB_SSL IDS/IPS

JAK VZNIKL TLAK NA SDN V DATOVÉM CENTRU? Doposud síťaři řešili VLANy, IP subnety, VRF, STP, FHRP, směrovací protokoly, Řešení byla postavena na box-by-box designu Bezpečnost a vysoká dostupnost řešena na fyzických zařízení k tomu určených a spravovaných samostatně V nových řešeních se navíc objevuje VXLAN, VXLAN L2/L3 GW, VXLAN bridging/routing, MBGP, distributed GW, overlay normalizace,. Sítě se stávají ještě složitější, což je v protikladu s požadavkem na rychlejší a flexibilnější nasazování aplikací Pravděpodobnost selhání lidského faktoru se zvyšuje, profylaxe konfigurace se stává ještě složitejší Tlak na automatizaci a tím i na SDN Řešením je abstrakce sítě a její konfigurace pomocí centrálního řadiče přesně tímto řešením je Cisco ACI (Application Centric Infrastructure)

CO ŘEŠÍME, KDYŽ STAVÍME SDN? Fyzická topologie v podobě CLOS fabric s dostatečnou propustností a škálovatelností Hybrid based overlay v HW přepínačích a SW virtuálních přepínačích pod jednotnou správou (overlay, underlay, fyzické i virtuální přepínače) Možnost monitorování a troubleshootingu síťového provozu kdekoliv v síti v underlay i overlay Řízení sítě pomocí centrálního řadiče Funkčnost sítě i při výpadku centrálního řadiče a i v takový moment reakce na výpadky a poruchy Podpora připojení virtualizovaných serverů i bare metal serverů Podpora více platforem virtuálních řešení Možnost integrace do vyšších softwarových orchestračních vrstev Možnost integrace se zařízeními vyšších síťových vrstev L4 L7 typu firewall, load balancer Propojení do stávající infrastruktury po L2 nebo L3

CO ŘEŠÍME, KDYŽ STAVÍME SDN? Ale především SDN a obecně SDDC znamená kompletně nový přístup mimo zajeté firemní procesy, organizační strukturu, nasazované technologie apod. Opomenutí jakékoliv oblasti a soustředění se například pouze na technologickou oblast může znamenat neúspěch takovéhoto projektu.

POSTUP K ÚSPĚŠNÉMU NASAZENÍ SDN? Tradičně postavená datová centra jsou často technologicky jen obtížně posunutelná do oblasti softwarově řízených datových center. Možnost kompletní náhrady je často odmítnuta z důvodů finančních (ochrana investic) a technických (nutnost zajistit provoz stávajících služeb kritických pro chod společnosti). Vybudování samostatného řešení datového centra stojícího mimo stávající produkční řešení. Obě řešení jsou od sebe fyzicky i logicky odděleny a pouze dle požadavků společnosti mezi sebou propojeny.

CO MI TO PŘINESE? Možnost otestovat technické řešení nutné pro běh SDN / SDDC Možnost otestovat škálovatelnost a výkonnost řešení v dlouhodobějším provozu Možnost ověřit koncept bezpečnosti a vysoké dostupnosti v novém řešení Možnost vést diskuzi a následně vydefinovat služby, které je možné poskytovat automatizovaně (odpovídá servisnímu katalogu služeb) Možnost vyzkoušet si procesní a organizační fungování v novém prostředí a následně zahájit diskuzi o nutných změnách v procesech uvnitř organizace Možnost v případě, kdy budou zvládnuty procesy a technické rozdíly, začít přesouvat aplikace a služby do nového prostředí

SDN = CISCO ACI ACI Fabric APIC L2 connection L3 connection WAN Web