Cisco Fabric Technologiák Fejlődése



Hasonló dokumentumok
Cisco Alkalmazásközpontú Application Centric Infrastructure

Újdonságok Nexus Platformon

Everything Over Ethernet

Technológiák a Felhő alapú adatközpontokhoz

Cisco Adatközponti Hálózatok Kialakítása

Újdonságok Nexus Platformon

Radware terhelés-megosztási megoldások a gyakorlatban

Felhő alapú hálózatok (VITMMA02) Hálózat virtualizálás: Overlay hálózatok OpenStack Neutron Networking

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Hálózati szolgáltatások OpenStack környezetben

NCS5500 bemutató. Balla Attila

L2 hálózati összeköttetés megvalósítása IP gerinc felett Cisco OTV technológiával. NETWORKSHOP2010 Debrecen Zeisel Tamás Cisco Magyarország

Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

Adatközpontok összekapcsolása. Balla Attila

Ethernet/IP címzés - gyakorlat

C6VN7 II. Catalyst 6500 versus Nexus 7000

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992

Dunaújvárosi Főiskolán

Hálózati Technológiák és Alkalmazások

IP alapú kommunikáció. 3. Előadás Switchek 3 Kovács Ákos

Hálózati trendek, újdonságok

Cisco megoldások VMware VDI környezetben. VMware Desktop Virtualizáció 2010 Március 17. Zeisel Tamás Konzultáns Rendszermérnök Cisco Magyarország

Számítógépes Hálózatok 2011

2011. május 19., Budapest IP - MIKRO MOBILITÁS

Élet Spanning Tree nélkül

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992

Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1

III. előadás. Kovács Róbert

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Catalyst 6500 Hogyan tovább?

Datacenter Bridging: a kommunikációs evolúció következő lépcsője

SDN a különböző gyártói megközelítések tükrében

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Felhő alapú hálózatok (VITMMA02) Virtualizáció

Kommunikációs rendszerek programozása. Switch-ek

IP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos

Légrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia

Felhő alapú hálózatok (VITMMA02) Virtualizáció

(Ethernet) Készítette: Schubert Tamás. LAN kapcsolás /1

Felhő alapú hálózatok (VITMMA02) Data Center Bridging, Virtuális hálózati technológiák Dr. Maliosz Markosz

Az Ethernet példája. Számítógépes Hálózatok Az Ethernet fizikai rétege. Ethernet Vezetékek

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Bemutató Adatközponti címarchitektúra Cisco módra

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

SCHNETv6 IPv6 a Schönherzben. 5/7/12 Tóth Ferenc - IPv6 a Schönherzben 1

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.

Cisco Catalyst 3500XL switch segédlet

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog -

Hálózattervezés alapjai Campus hálózati modellek

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Huawei Cisco Interworking Szolgáltatói környezetben

Heterogén MPLS hálózat QoS alkalmazásával

IP anycast. Jákó András BME TIO

Dinamikus routing - alapismeretek -

MAC címek (fizikai címek)

Ethernet. Hozzáférési hálózatoktechnológiák. Moldován István. Department of Telecommunications and Media Informatics

Internet Protokoll 6-os verzió. Varga Tamás

HP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC

Hálózatok építése és üzemeltetése

Cloud computing Dr. Bakonyi Péter.

Nagybiztonságú, több telephelyes kommunikációs hálózatok

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

Számítógépes Hálózatok ősz Hálózati réteg IP címzés, ARP, Circuit Switching, Packet Switching

SUSE Linux Enterprise High Availability. Kovács Lajos Vezető konzultáns

Modbus kommunikáció légkondícionálókhoz

Alkalmazás és megjelenítés virtualizáció

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.

1. Kapcsolók konfigurálása

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

SDN a különböző gyártói megközelítések tükrében

Adatbázis és alkalmazás konszolidáció Oracle SPARC T4/5 alapon

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

A T-Online Adatpark és Dataplex hálózati megoldásai

IPv6 Elmélet és gyakorlat

Unicast. Broadcast. Multicast. A célállomás egy hoszt. A célállomás az összes hoszt egy adott hálózaton

Unicast A célállomás egy hoszt. Broadcast A célállomás az összes hoszt egy adott hálózaton

IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000

Felhő alapú hálózatok Konténerek orkesztrálása Simon Csaba. Budapesti Műszaki és Gazdaságtudományi Egyetem

Smart Campus. BME-Ericsson project

Exadata, a világ leggyorsabb adatbázisgépe

Invitel Távközlési Zrt.

Környezetbarát megoldások IBM virtualizációval

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Tájékoztató. Használható segédeszköz: -

Enterprise szintű szerver- virtualizáció bevezetése felsőoktatási környezetben.

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

A HBONE évi fejlesztési eredményei

Routing update: IPv6 unicast. Jákó András BME EISzK

Számítógép hálózatok

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Hitachi Flash Újdonságok. Szokol Zsolt Senior Solution Consultant 2016 március

Hálózatok építése és üzemeltetése

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Átírás:

Cisco Fabric Technologiák Fejlődése Zeisel Tamás Konzultáns Rendszermérnök Techtorial2014

Mi indokolja a Hálózati Fabric Technológiák megjelenését Méretnövekedés Cloud Skálázhatóság (VLAN), Bővíthetőség Többfelhasználós Multi-Tenant környezet Automatizálás igénye Virtualizáció előtérbe kerülése Fizikai és Virtuális környezet egységes kezelése Egyszerüsítés Kevesebb szintű architektúra Controll Plane Data Plane szeparálásának ígénye SDN technológia Megjelenése az iparágban Egységes Dataplane Fabric Cisco Confidential 2

Cisco és iparági Fabric megoldások a felmerült ígényekre Control Plane Fabric - SDN onepk Cisco Open Network Environment Platform Kit FabricPath technológia továbbfejlődése Dynamic Fabric Automation DFA Virtualizált környezet Fabric megoldása Alkalmazás központú Hálózati Fabric Application Centric Infrastructure ACI Cisco Confidential 3

Fabric tecnológiák alapja különböző overlay technológa Robosztus Fizikai infrastruktúra Nagykapacitású megbízható infrastruktúra Intelligens csomagtovábbítás Rugalmas Overlay Fabric Rugalmas vezérlősík (Control plane) Enkapszuláció Rugalmas menedzsment programozható Több felhasználós (multi tenant) Cisco Confidential 4

Dynamic Fabric Automation (DFA) Cisco Confidential 5

Egyszerüsített optimalizált topológia Hagyományosl Access/Aggregation L3 Cloud Két szintű Spine - Leaf Compute and Storage Három rétegű topológia Hálózati FABRIC Compute and Storage L3 Cloud Compute and Storage L3 Cloud Compute and Storage Cisco Confidential 6

Dynamic Fabric Automation Architektúra Csomópontok fajtái N1kv Services WAN/Core Spine Leaf Border Leaf Szerviz Leaf Virtual Leaf N1kv Virtual Machine-ok Fizikai eszközök FEX-ek 3rd Party Switchek UCS Blade Switchek Storage-ok Tűzfalak Load Balancerek 3rd Party Szerviz eszk. Routerek Switcheek 3 rd Party eszközök Különböző leaf szerepek kizárólag logikai megkülönböztetést takarnak Cisco Confidential 7

Optimalizált Hálózat Elosztott Gateway a Leaf node-okban Anycast Gateway L3 L2 GW IP: 10.10.10.1 GW MAC: 0011:2222:3333 GW IP: 11.11.11.1 GW MAC: 0011:2222:3333 Bármely subnet bárhol => Bármely leaf bármely subnetnek része lehet Minden leaf elosztott gateway funkcióval rendelkezik bármely subnetben megosztva az IP és MAC címeket (Nincs HSRP) ARP üzenetek a leaf node-okon terminálódnak, No Flooding Illeszkedik a VM mozgatásához Egységes kommunikáció a fizikai és virtuális gépek között mind L2 mind L3 -ban Cisco Confidential 8

Control Plane 1 - IS-IS Fabric Control Plane protokoll ISIS biztosítja a fabric link state disztribúcióját Fabric node elérhetőség Multi-destination fa a multicast és broadcast forgalom kezelésére Gyors átállás link/node kiesés esetén IS-IS Control Plane Fabric Control Protocol nem kezeli Host Route-okat Host által indított vezérlő forgalmat Szerver subnet információkat IS-IS Adjacencies L3 Core Cisco Confidential 9

Control Plane 2 Host Protokollok kezelése Control External Subnet Route Injection ARP, IGMP, DHCP L3 Cloud PIM, IGP, ebgp a L3 Network Domain irányába A szerverek által indított ARP, IGMP forgalom a Leaf node-okon terminálódik Külső hálózati PIM, OSPF, ebgp a Border Leaf node-okon terminálódik Cisco Confidential 10

Control Plane 3 Host és Subnet Route disztribúció Route-Reflectorok skálázási okokból RR RR Fabric Host/Subnet Route Injection External Subnet Route Injection L3 Cloud MP-BGP Control Plane Host Route információ disztributálása elkülönül a Fabric link state protokoltól MP-BGP protokolt használ a leaf node-okon a belső host/subnet route és külső elérhetőség információ disztributálásra MP-BGP továbbfejlesztése biztosítja a százeres route méretet és konvergenia idő csökkenést ibgp Adjacencies Cisco Confidential 11

Data Plane Csomagtovábbítási üzemmódok A Leaf node-ok között az alábbi továbbitási módok lehtségesek Ø Proxy-Gateway Mode proxy-arp mechanizmust használ a forgalom két host között mindíg routolt formában kezelődik (akár intra-subnet vagy inter-subnet esetben) à leaf node mindíg L3 lookup-ot végez Ø Anycast-Gateway Mode distributed default gateway megvalósítás + hagyományos FabricPath továbbítás intra-subnet forgalomra ( ARP broadcast a teljes fabricban, L2 lookup a leaf node-on, data-plane based conversational learning a végpontok MAC addresseire Csomagtovábbítási üzemmód subnet (SVI) szinten konfigurálható Host route információ mindkét esetben disztributálodik a leaf node-ok között Klasszikus L2 - nem IP forgalom mindíg bridge-elve kerül továbbításra Cisco Confidential 12

Data Plane Csomagtovábbítási üzemmódok Anycast-Gateway a javasolt: ü Hagyományos switchelt infrastruktúrához történő kapcsolódás esetén ü silent host detektálás szükséges Proxy-Gateway a javasolt: ü Optimalizált továbbítási esetben Switched Network Cisco Confidential 13

Control Plane Proxy Gateway Host Felfedezés és törlés Proxy-gateway üzemmódban a leaf node-ok fedezik fel a rájuk kapcsolódó fizikai és virtuális végpontokat Kapcsolódó Host felderítés Control plane aktivitást kíván!!! à ARP/DHCP csomag tartalmazza a host IP címét virtuális host esetén az Edge Virtual Bridging (802.1Qbg) VSI Discovery and Configuration Protocol (VDP) alkalmazása segít a felderítésben Távoli host felderítés VDP N1KV/OVS ARP DHCP vswitch ARP DHCP MP-BGP protokol információ alapján kerül a route az Unicast RIB (URIB) táblába à (FIB HW tábla programozása további üzemmód - L3 conversational learning - függő Kapcsolódó és távoli host információ törlés Inactivity timer illetve explicit protokol üzenet alapon (VDP értesítés ) Cisco Confidential 14

IP csomagtovábbítás azonos Subneten belül Proxy-gateway üzemmód S3 1. H1 ARP kérést küld a H2 10.10.10.20 re 2. ARP ot a Leaf1 lekezeli és átadja a Supervisorának 3. Feltéve, hogy az Leaf1 RIB táblájában szerepel a H2 irányába mutató route a Leaf1 ARP választ küld a saját G_MAC fizikai címmével és a H1 felépíti a saját ARP cache-t L1 RIB 10.10.10.20/32 à NH L4_IP L1 ARP Table L4_IP à L4_MAC 1 2 CPU L1 3 L4 vswitch Fontos: Proxy Gateway esetén az ARP kérés nem kerül továbbküldésre sem a Fabricba, sem a L domainba H1 10.10.10.10 H1 ARP Cache 10.10.10.20 à G_MAC H2 10.10.10.20 Cisco Confidential 15

IP csomagtovábbítás azonos Subneten belül Proxy-gateway üzemmód (2) S1 S2 S3 4. H1 létrehozza a az adatcsomagot a G_MAC cél MAC címmel 5. Leaf1 fogadja a csomagot, leveszi a L2 headert, L3 lookupot végez a cél meghatározásához 6. Leaf1 encapsulálja a csomagot hozzáteszi a Layer 2 és FP header-t, majd továbbküldi a FP csomagot a Fabricban a három azonos súlyú út valamelyikén (S1, S2, S3) 7. Leaf4 veszi a csomagot leveszi a FP és L2 headert L3 lookopot végez és elküldi a csomagot H2 felé 5 4 6 L1 RIB 10.10.10.20/32 à NH L4_IP L1 ARP Table L4_IP à L4_MAC DMAC G_MAC SMAC H1_MAC DIP 10.10.10.20 SIP 10.10.10.10 DSID L4 SSID L1 DMAC L4_MAC SMAC L1_MAC DIP 10.10.10.20 SIP 10.10.10.10 H1 10.10.10.10 H1 ARP Cache L1 10.10.10.20 à G_MAC L4 DMAC H2_MAC SMAC G_MAC DIP 10.10.10.20 SIP 10.10.10.10 L4 RIB 10.10.10.20/32 à e1/1 e1/1 7 vswitch H2 10.10.10.20 Cisco Confidential 16

IP csomagtovábbítás különböző Subnetek között Proxy-gateway üzemmód 1. H1 elküldi az ARP kérést a default gateway 10.10.10.1 felé 2. Az ARP kérést a leaf lekezeli (Supervisora felé küldi) 3. Leaf1 hagyományos default gateway funkciót lát el és elküldi az ARP választ a G_MAC címmel 1 2 CPU L1 3 L4 vswitch H1 10.10.10.10 H2 11.11.11.11 H1 ARP Cache 10.10.10.1 à G_MAC Cisco Confidential 17

IP csomagtovábbítás különböző Subnetek között Proxy-gateway üzemmód (2) 4. H1 létrehozza a csomagot H2 IP címmel és G_MAC cél MAC címmel 5. Leaf1 fogadja a csomagot, leveszi a L2 headert, L3 lookupot végez a cél meghatározásához 6. Ha H2-re érvényrs route bejegyzés van a routing táblában Leaf1 enkapszulálja a csomagot L2 és FP fejléccel látja el és továbbítja a FP csomagot a Fabricban a három azonos súlyú út valamelyikén (S1, S2, S3) 7. Leaf4 veszi a csomagot leveszi a FP és L2 headert L3 lookopot végez és elküldi a csomagot H2 felé 4 DSID L4 SSID L1 DMAC L4_MAC SMAC L1_MAC DIP 11.11.11.11 SIP 10.10.10.10 5 L1 RIB 11.11.11.11/32 à NH L4_IP L1 ARP Table L4_IP à L4_MAC DMAC G_MAC SMAC H1_MAC DIP 11.11.11.11 SIP 10.10.10.10 6 L1 H1 10.10.10.10 H1 ARP Cache 10.10.10.1 à G_MAC S1 S2 S3 L4 DMAC H2_MAC SMAC G_MAC DIP 11.11.11.11 SIP 10.10.10.10 L4 RIB 11.11.11.11/32 à e1/1 e1/1 7 vswitch H2 11.11.11.11 Cisco Confidential 18

Unknown Unicast Frame Proxy-gateway üzemmód 1. H1 elküldi az L1 leafnek a H3 IP címére menő csomagot (azonos vagy különböző subnet) 2. L1 leaf L3 lookupot végez: Mivel nincs route H1 felé eldobja a csomagot. L4 nem fedezte fel H3-at és így nem hirdette meg ibgp-vel L1 RIB H3 à No Route DMAC G_MAC 1 2 L1 L4 SMAC H1_MAC Proxy-Gateway üzemmódban az Unknown Unicast csomagok eldobásra kerülnek a Fabricban DIP x.y.w.z SIP 10.10.10.10 H1 10.10.10.10 H3 x.y.w.z Cisco Confidential 19

L2 nem IP tipusú Csomagtovábbítás DSID L4 1. H1 elküldi a csomagot a H2 MAC címére 2. A Leaf1 L2 lookupot végez a H2 címre az adott VLANban 3. Leaf1 hozzáteszi a Layer 2 és FP headert mielőtt elküldené a csomagot a fabricba 7. Leaf4 veszi a csomagot leveszi a FP és L2 headert, L3 lookopot végez és elküldi a csomagot H2 felé 3 2 L1 MAC Table H2_MAC à L4 SW_ID DMAC H2_MAC SMAC H1_MAC Payload SSID L1 DMAC H4_MAC SMAC H1_MAC Payload L1 vswitch 1 H1 Payload DMAC H2_MAC SMAC G_MAC 4 L4 MAC Table L4 H2_MAC à e1/1 e1/1 vswitch H2 Cisco Confidential 20

Host Mobilitás VM költözés Amikor egy VM költözik egy új Leafre, a VM új helyzetét az alábbi módon detektálhajuk: VDP: az N1Kv egy explicit control plane üzenetet küld a VM költözésről GARP: VM költözéskor, a hypervisor egy Gratuitous ARP (GARP) csomagot küld à a helyi leaf a csomag tartalmában lévő információból kinyeri a VM IP címét RARP: VM költözéskor a hypervisor egy Reverse ARP (RARPcsomagot küld à mivel a csomag tartalmában nincs IP információ a fabricnak kell lekezelni a RARP üzenetet, ami triggereli a VM felfedezési folyamatot N1Kv N1Kv VDP vswitch vswitch GARP vswitch vswitch RARP Cisco Confidential 21

Virtuális Fabric Segment-ID támogatás Hagyományos VLAN tartomány (802.1Q tag) 12 bit A maximális szegmens számot korlátozza a max. 4096 VLAN The Segment-ID solution consists in using a double 802.1Q tag for a total address space of 24 bits, allowing for the support of ~16M L2 segment (10K targeted at FCS) Segment-ID is added/removed by the Leaf nodes and is part of the L2 header Segment-ID is hardware-based innovation offered by leaf and spine nodes part of the Integrated Fabric FabricPath Frame Format Integrated Fabric Frame Format Segment-ID = 802.1Q 802.1Q Cisco Confidential 22

Virtual Fabrics Virtuális Fabric Segment-ID támogatás Introducing Segment-ID Support FabricPath Frame Format Hagyományos VLAN tartomány (802.1Q tag) 12 bit A maximális szegmens számot korlátozza a max. 4096 VLAN DFA megduplázza a 802.1Q tag-et 24 bitre ~16M L2 segmens támogat (10Ktervezett kezdetben) Segment-ID a leaf és spine node-okban megvalósított hardware innováció DFA Frame Integrated Fabric Frame Format Segment-ID = 802.1Q 802.1Q Cisco Confidential 23

Virtual Fabric 802.1Q tag - Segment-ID Mapping Segment-IDs feladata a L2 és L3 forgalom szeparálása Fabricon belül Végberendezés 802.1Q taggel érkező csomagját a Leaf node mappeli a megfelelő Segment ID-ra VLAN ID lokálisan szignifikáns és 1:1- ben leképződik a Segment-ID-re Segment-IDs globálisan szignifikáns, az egész Fabricban vlan 10 mode fabricpath vn-segment 5000 WAN 802.1q Trunk 802.1q Trunk VLANs Segment-ID 5000 VLANs vlan 20 mode fabricpath vn-segment 5000 Segment-IDs (Global) Cisco Confidential 24

Virtual Fabric Hogyan használhatjuk a Szegmens ID-t? Minden DFA Fabric szélén definiált Felhasználó és annak IP Subnetje (ami egy VLAN ID-hez kötődik) Segment-IDvel reprezentálunk Egy adott felhasználó Több szegmense kapcsolható egy adott L3 VRF-hez, ami azonosítja a felhasználót Dedikált egyedi Segment-ID érték tartozik minden egyes DFA-ban deffiniált VRF-hez Blue Tenant VRF: Blue Segment-ID 6000 Segment-ID 5000 10.10.10.0/24 Segment-ID 5001 11.11.11.0/24 Segment-ID 5020 11.11.11.0/24 Green Tenant VRF: Green Segment-ID 6001 Segment-ID 5002 192.168.12.0/24 Cisco Confidential 25

Cisco Dynamic Fabric Automation Platform támogatás Cloud Stack & Orchestration Tools Compute & Storage Nexus 7X00 (F2/F2e/F3) Nagy méretű Spine Nexus 6004 Közepes méretűspine Network DCNM/CPoM Nexus 7X00 (F3) Network Services Services Controller ToR Leaf Nexus 5600/6001 (Nexus5500L2) Fabric Extender Nexus 2x00 Nagy port sűrűségű Leaf Nexus 6004 Fabric Extender Nexus 2x00 Border Leaf Cisco Confidential 26

DFA Automatizálás DCNM segítségével v Network Config profile v Network Services Profile Előnyök Ø Bármely subnet bárhol rugalmasan n1000v# show port-profile name WebProfile port-profile WebServer-PP description: status: enabled system vlans: port-group: WebServers config attributes: switchport mode access switchport access vlan 110 no shutdown security-profile Protected-Web-Srv evaluated config attributes: switchport mode access switchport access vlan 110 no shutdown assigned interfaces: Veth10 Ø Ø Ø Csökkentett hiba tartomány Megnövelt Skálázhatóság Profil alapú konfigurálás Skálázható sávszélesség (N spine) Elosztott Default Gateways Bármely subnet bármelyik leaf node-on Cisco Confidential 27

Cisco Dynamic Fabric Automation Összefoglalás Nagy sávszélességű két rétegű Architektúra L2 és L3 egységes működés Optimalizát - ECMP: Unicast vagy Multicast Egységes elérhetőség, kiszámítható késleltetés Magas redundancia: Node/Link meghibásodás Veszteségmentes kis késletetésű valamennyi forgalomra Elosztott Gateway üzemmód Rugalmasan skálázható, tervezhető, bővíthető Compute and Storage L3 Cloud Cisco Confidential 28

Virtualizált környezetfabric Megoldása Cisco Confidential 29

Fabric megoldás virtualizált környezetben Overlay Control Plane Encapsulation Edge Device Fizikai hálózat Edge Devices Hostok (végpontok) Fizikai hálózat Control Plane Cisco Confidential 30

Fabric Infrastructúra kihívásai Különböző technológiájú végpontok kapcsolódása NVGRE VSID 5165 802.1Q VLAN 55 VXLAN VNID 8765 10.10.11.12 VRF Shared 10.10.11.12 VRF Retail Bank 192.168.11.3 VRF Storage Port 1/4 Port 8/2 Teljes konnektivitás VLAN, VXLAN, NVGRE Subnet, VRF, Cisco Confidential 31

Alkalmazásközpontú hálózati Fabric Application Centric Infrastructure Cisco Confidential 32

Alkalmazásközpotú Infrastruktúra Application Centric Infrastructure - ACI HAGYOMÁNYOS HÁLÓZATI MODEL JELENLEGI SDN/ FABRIC MODEL JÖVŐ MODEL Önálló dobozok hálózatba kapcsolása Software-alapú Hálózavirtualizáció Menedzsment rendszer alapú fabric kezelés Központosított Automatizálás, Security, és Alkalmazás Profilok Kihívások 1G -> 1/10G Kihívások 10G -> 40G VXLAN, DFA ACI Architektúra Cisco Confidential 33

Két egymástól független nyelv HÁLÓZATI SZAKEMBEREK ALKALMAZÁS SZAKEMBEREK VLAN Subnets Bridging Routing IP Addresses Kapocs Fordítás WEB APP DP Cisco Confidential 34

Alkalmazásközpontú Infrastruktúra ACI - Stateless Hardware filozófia Web App DB Outside (Tenant VRF) QoS Filter QoS Service QoS Filter APIC ACI Fabric Blokkolás mentes Overlay hálózat Application Policy Infrastructure Controller Cisco Confidential 35

Application Network Profile: Bármely Fizikai és Virtuális alkalmazás, bárhol lehet F/W L/B WEB L/B APP DB SLA CONNECTIVITY POLICY QoS APIC Security SECURITY POLICIES Load Balancing QOS APPLICATION L4..7 SERVICES STORAGE AND COMPUTE APP PROFILE HYPERVISOR HYPERVISOR HYPERVISOR Cisco Confidential 36

Alkalmazás szintű monitorozás Egyetlen közös felület elosztott környezetben HEALTH SCORE 96 % LATENCY 5 Microsecond(s) DROP COUNT 25 Packets Dropped VISIBILITY 7 3 VMs Physical Application Delivery Controller Firewall Cisco Confidential 37 37

ACI Fabric jellemzők IP hálózat Integrált Overlay Valamennyi loopback IP address-ét használja, melyet IS-IS protokollal hirdet IP fabric integrált overlay APIC IP un-numbered 40 Gb linkek ACI Fabric a fabric szélein IP routing technológián alapul, amin host routing alapú overlay hálózatot valósítunk meg Valamennyi végberendezés forgalma ezen overlay technológián keresztül kerül átvitelre. Miért használunk integrált overlayt? Mobilitás, skálázhatóság, több felhasználói csoport teljes elkülönítése, integrálás multi hypervisor környezethez Adat forgalom a különböző policykhoz tartozó explicit meta data információt hordoz (flow-szintű vezérlő információ) 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38

ACI Fabric jellemzők APIC ACI Spine Node-ok Application Plolicy Infrastructure Controller ACI Leaf Node-ok ACI Fabric biztosítja: A végpontok különválasztását a hely, policy, és az alatta lévő topológiától független paraméterektől Normalizálja a különböző bejövő enkapszulációs mechanizmusokat: 802.1Q VLAN, IETF VXLAN, IETF NVGRE Elosztott Layer 3 gateway optimalizálja a a Layers 3 és Layer 2 csomag továbbítást Támogatja a szabványos bridging és routing technológiákat hely kötöttségek nélkül (Bármely IP cím bárhol lehet) Szerviz szolgáltatás beillesztése, forgalom átirányítás IP control plane (ARP, GARP) vezérlő üzenet forgalom kiszűrése 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39

ACI Fabric Hely és policy azonosítok leválasztása APIC VTEP evxlan IP Payload VTEP VTEP VTEP VTEP VTEP VTEP ACI Fabric leválasztja a végpont azonosítóját (címét) a hely locator azonosítójáról (VTEP címéről) Csomagtovábbítás a Fabricban VTEPek (evxlan tunnel endpointok) között történik felhasználva a evxlan headerben megtalálható policy azonosítót A belső MAC vagy IP cím leképzést a hely azonosítóra a VTEP elosztott adatbázis alapján végzi 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40

ACI Fabric Enkapszuláció és normalizáció IP Fabric Using evxlan Tagging APIC Normalizált Enkapszuláció Any to Any VTEP evxlan IP Payload Lokális Enkapszuláció VXLAN VNID = 5789 802.1Q VLAN 50 VXLAN VNID = 11348 NVGRE VSID = 7456 Eth MAC Eth IP Payload Payload Minden forgalom az ACI Fabricban extended VXLAN (evxlan) headerrel enkapszulálódik Külső VLAN, VXLAN, NVGRE tag leképződik egy belső evxlan tagre Outer IP Outer IP 802.1Q NVGRE VXLAN IP IP Eth IP Payload Payload Payload Normalization of Ingress Encapsulation 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41

Multi-Hypervisor képes Fabric Virtuális Fizikai végpont Integráció APIC Network Admin APIC ACI Fabric Multi-hypervisor Fabric Nincs Hypervisor kötöttség Fizikai és virtuális VLAN, VxLAN, VLAN VXLAN VLAN NVGRE VLAN VXLAN VLAN NVGRE technológiákat használó végpontok közötti Integrált gateway ESX Hyper-V KVM Normalizált NVGRE, VXLAN, és VLAN hálózatok közötti kommunikáció PHYSICAL SERVER Application Admin Hypervisor Management 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42

Nyílt Ekoszisztéma, Open API Hypervisor Menedzsment Automatizálási eszközök Orchestration Framework Rendszer Menedzsment READ / WRITE ALL FABRIC INFO APIC TENANT AND APPLICATION AWARE Security ASA PUBLISHED DATA MODEL OPEN SOURCE Industry Standard Compliant Cisco Confidential 43

ACI Fabric megvalósítás Standalone & Fabric Cisco Confidential 44

Közös Hardware Platform, Két működési mód APPLICATION CENTRIC INFRASTRUCTURE NX-OS APIC PROGRAMOZHATÓSÁG 40 GigE ÁR/ÉRTÉK Hagyományos hálózati model Q2 2014 Q4 2013 Cisco Confidential 45

Hardware, Software, ASIC és rendszer innováció MERCHANT+ CUSTOM ASIC Cisco ASIC Innováció TELJESÍTMÉNY KÖLTSÉGEK VEZETŐ KEDVEZŐ ÁR/MODUL SÁVSZÉLESSÉG STRUKTÚRA 1.92 1G Tbps -> 1/10GT per slot 100G 10G -> képes 40G migráció PROGRAMOZHATÓSÁG ENERGIA JSON/XML HATÉKONYSÁG PORT SŰRŰSÉG API 20% NAGYOBB Linux BACKPLANE Container MENTES Felhasználói DESIGN 36 Port 40 Gig app. Nonblocking kevesebb 15% fogyasztás és hűtés ígény KÖLTSÉGEK TELJESÍTMÉNY PORT SŰRŰSÉG NEXUS 9000 PROGRAMOZHATÓSÁG ENERGIA HATÉKONYSÁG Cisco Confidential 46

Nexus 9000 switch család SCALABLE 1 GE/10 Gbps/40 Gbps/100 GE PERFORMANCE FCS Q1 2014 FCS Q1 2014 FCS Q1 2014 Nexus 9300 Nexus 9500 48 1/10G SFP+ & 12 QSFP+ 96 1/10G-T & 8 QSFP+ 12-port QSFP+ GEM FLEXIBLE FORM FACTORS CAN ENABLE VARIABLE DATA CENTER DESIGN AND SCALING PERFORMANCE PORTS PRICE POWER PROGRAMMABILITY FCS Q4 2013 FCS Q1 2014 FCS Q1 2014 Aggregation line card 36 40G QSFP+ ACI Ready Leaf Line Card 48 1/10G-T & 4 QSFP+ ACI-ready Leaf line card 48 1/10G SFP+ & 4 QSFP+ FCS Q4 2013 C9500 8-Slot Cisco Confidential 47

Nexus9000 moduláris család NEXUS 9504 4-Slot NEXUS 9508 8-Slot NEXUS 9516 16-Slot Height 7RU 13 RU 20 RU Supervisor Slots 2 2 2 Fabric Module Slots 6 6 6 I/O Module Slots 4 8 16 Max BW per Slot (Tbps) 3.84 Tbps 3.84 Tbps 3.84 Tbps Max BW per System (Tbps) 15Tbps 30Tbps 60Tbps Max 1/10/40/ ports 192/576/144 384/1152/288 768/2304/576 Air Flow Front-to-Back Front-to-Back Front-to-Back Power Supplies 6 x 3KW PSUs 10 x 3KW PSUs Fan Trays 3 3 Application EoR or Core EoR or Core EoR or Core Cisco Confidential 48

9508 Sasszi Front View Rear View 3 ventillátor tálca, front-toback airflow 8 line card slot 3 / 6 fabric modul (ventillátor tálca mögött) Redundáns system controller card Redundáns supervisor enginek 3000 W AC tápegységek 2+0, 2+1, 2+2 redundancia Max. 8 betáp Cisco Confidential 49

Backplane mentes sasszi kialakítás Orthogonal Direct Connect. Cisco Confidential 50

Nexus9000 Modulok 36 port 40G QSFP+ Aggregation Module Standalone üzemmód Nem támogatptt Fabric üzemmódban 48 port 10G SFP+ & 4 port 40G QSFP+ 48 port 1/10G-T & 4 port 40G QSFP+ Standalone és Fabric Üzemmód 9500 leaf modul 36 port 40G QSFP+ (Non Blocking) Spine module fabric / ACI Üzemmód Cisco Confidential 51

Standalone modul és a Fabric alapja Broadcom Trident II ASIC 6 x only @ wire rate 6 x only @ wire rate 6 x only @ wire rate 6 x only @ wire rate Cisco Confidential 52

Standalone Modul Standalone modul: 3x Broadcom Trident II ASIC Connection to Fabric Modules 12 x 40G Hi-Gig2 12 x 40G Hi-Gig2 12 x 40G Hi-Gig2 Trident II ASIC 1 Trident II ASIC 2 Trident II ASIC 3 12 x 40G Ethernet 12 x 40G Ethernet 12 x 40G Ethernet Connection to front panel ports Standalone only LCs Cisco Confidential 53

Standalone üzemmód Modul: 3x Trident II (12x40G user + 12x40G Upstream) Fabric 2x Trident II (24x40G) = 48x40G/Fabric Non Blocking üzem: Fabric 48x40G /8 Sasszi slot= 6x40G=240G slotonként Modul 36x40G azaz 6 Fabric modul szükséges Fabric 1 NF NF E E NF E Fabric 2 NF E Fabric 3 NF NF E E Fabric 4 NF NF E E Fabric 5 NF NF E E Fabric 6 NF NF E E NFE NFE NFE 12 x 40Gbps 12 x 40Gbps 12 x 40Gbps 36p 40Gbps QSFP+ Cisco Confidential 54

Fabric Leaf modul Fabric Leaf modul: 2x Broadcom Trident II + 2x Cisco Northstar ASIC Fabric Modul kapcsolódás 12 x 40G Hi-Gig2 12 x 40G Hi-Gig2 NorthStar ASIC 1 NorthStar ASIC 2 12 x 40G Hi-Gig2 6 x 40G Hi-Gig2 12 x 40G Ethernet Trident II ASIC 1 Network Interfaces Trident II ASIC 2 Network Interfaces 4 x 40G Ethernet Standalone & Fabric Access LCs 48x 1/10G SFP or SFP+ 4 x 40G QSFP+ 48x 1/10G Base-T Front panel port kapcsolódás Cisco Confidential 55

Fabric Spine modul Fabric Spine Modul: 2x Cisco Alpine ASIC Fabric Modul kapcsolódás 24 x 40G Hi-Gig2 12 x 40G Hi-Gig2 Alpine ASIC 1 Alpine ASIC 2 18 x 40G Ethernet 18 x 40G Ethernet Front Panel Port kapcsolódás ACI Spine LCs Cisco Confidential 56

NXOS Továbbfejlesztés Nexus 9000 PROGRAMOZHATÓSÁG ÉS AUTOMATIZÁLÁS Linux Container Linux Container Custom App Custom App NX-OS Cisco Confidential 57

NXOS Továbbfejlesztés Nexus 9000 HÁLÓZAT VIRTUALIZÁCIÓ TÁMOGATÁS VXLAN OVERLAY VTEPs (VXLAN GW) VTEPs (VXLAN GW) VTEP (VXLAN GW) Hypervisor VTEP VxLANs VLANs VLANs VLANs VXLAN BRIDGING ÉS ROUTING VM MOBILITY ÉS TRACKING Cisco Confidential 58

NXOS Továbbfejlesztés Nexus 9000 MEGBÍZHATÓSÁG IN-SERVICE SOFTWARE PATCH ÉS UPGRADE FAST RESTART MODERN LINUX KERNEL 50%-kal EGYSZERŰBB KÓD Cisco Confidential 59

Spanning Tree Stacking VSS vpc FabricPath DFA ACI Control Plane Elosztott (root switch) Master + slave-ek Aktív-passzív Aktív-aktív Elosztott (ISIS) Elosztott (ISIS) Centralizált Data Plane Fastruktúra (Osztott) gyűrű Aktív-aktív Aktív-aktív Aktív (spine-leaf) L3 az edge node-okban Aktív (spine-leaf) Konfigurálás nehézsége Plug&play tuningolható Közepes Közepes Közepes Egyszerű Egyszerű Egyszerű Tipikus sávszélesség 10/100/1000 Mbps 100/1000M bps 1G/10G 1G/10G/40G 10G/40G/100G 10G/40G/ 100G 10G/40G/ 100G Konvergencia Lassú Közepes Gyors Gyors Gyors Gyors Gyors Skálázhatóság Nagy Max. 4/9 switch Max. 2 switch 2/4 switch + 24 FEX 128 switch, 4000 VLAN 300+ switch 300+ switch HW támogatás Gyakorlatilag minden J Cat 2k, 3k Cat 4k, 6k Nexus 3k,5k, 6k,7k Nexus 5k, 6k, 7k Nexus 5k, 6k, 7k Nexus 9k Egyéb FCoE támogatás Alkalmazás orientált Cisco Confidential 60

Thank you.