SlideShare uma empresa Scribd logo
1 de 70
Baixar para ler offline
Развитие технологий построения
распределенных ЦОД
Хаванкин Максим
cистемный архитектор, CCIE
mkhavank@cisco.com
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
В этой презентации отсутствуют
•  Основы
•  Подробный рассказ о технологиях или архитектурах
•  Аспекты объединения сетей хранения данных
•  Сценарии использования сервисных устройств
•  Примеры конфигурации
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.2
Содержание
•  Развитие технологии OTV
•  Развитие технологии LISP
•  Аппаратные платформы для DCI – что нового
•  MP-BGP EVPN на основе VXLAN-туннелей для DCI
•  Использование ACI в распределенных ЦОД
•  Заключение
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.3
Развитие технологии OTV
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.4
Overlay Transport Virtualization (OTV)
§  Расширение L2 доменов по произвольной IP сети
§  Тёмная оптика, MPLS, IP VPN...
§  Поддержка нескольких ЦОД
§  Упрощение построения и эксплуатации
§  Простота интеграции в существующие сети
§  Настройка за несколько команд
§  Высокая надёжность
§  Изоляция доменов сбоев
§  Резервирование подключения
сайтов без дополнительных усилий
Простое и надежное решение для связи ЦОД
Overlay Transport Virtualization
•  Ethernet трафик инкапсулируется в IP: “MAC in IP”
•  Динамическая инкапсуляция с использованием таблицы маршрутизации MAC
•  Не строится Pseudo-Wire или туннель
Принципы работы протокола
Server 1
MAC 1
Server 2
MAC 2
OTV OTV
MAC IF
MAC1 Eth1
MAC2 IP B
MAC3 IP B
IP A IP B
Encap Decap
MAC1 à MAC2 IP A à IP B MAC1 à MAC2 MAC1 à MAC2
Взаимодействие между
MAC1 (site 1) и MAC2 (site 2)
Терминология
Edge Device
§  Реализует OTV функции
§  Уровень агрегации или ядра
§  Несколько OTV Edge Device на один ЦОД
(multi-homing)
Internal Interface
§  Интерфейс на Edge Device, который
«смотрит вниз» внутрь сети ЦОД
§  Принимает VLAN-ы, которые будут
распространяться OTV
§  Обычный интерфейс 2-го уровня
§  Специальная настройка «для OTV» не требуется
§  Поддерживается IPv4 и IPv6
7
OTV устройства и интерфейсы
Core Device
OTV Edge
Device
OTV Internal Interface
OTV Join Interface
Aggregation Device
OTV Overlay Interface
OTV Edge
Device
OTV Internal
Interfaces
Терминология
Join Interface
§  Интерфейс, которым Edge Device
подключается «наверх»
§  Маршрутизируемый интерфейс point-to-point
(поддерживаются - physical, sub-interface
или port-channel)
§  Используется для физического «присоединения»
к оверлейной сети
§  Специальная настройка «для OTV» не требуется
§  Только IPv4
Overlay Interface
§  Виртуальный интерфейс с основной OTV конфигурацией
§  Логический интерфейс типа multi-access с поддержкой multicast
§  Инкапсулирует L2 фреймы в IP unicast или multicast
8
OTV устройства и интерфейсы
Core Device
OTV Edge
Device
OTV Internal Interface
OTV Join Interface
Aggregation Device
OTV Overlay Interface
OTV Join
Interface
Overlay Interface
Транспортная
инфраструктура
OTV OTV OTV OTV
MAC TABLE
VLAN MAC IF
100 MAC 1 Eth 2
100 MAC 2 Eth 1
100 MAC 3 IP B
100 MAC 4 IP B
MAC 1 è MAC 3
MAC TABLE
VLAN MAC IF
100 MAC 1 IP A
100 MAC 2 IP A
100 MAC 3 Eth 3
100 MAC 4 Eth 4
Layer 2
Lookup
6
IP A è IP B
MAC 1 è MAC
3
MAC 1 è MAC 3Layer 2
Lookup
2
Encap
3
Decap
5
MAC 1 è MAC 3
West
SiteServer 1 Server 3
East
Site
4
7
IP A IP B
1
IP A èIP BMAC 1 è MAC 3
Передача данных в OTV
9
Передача пакетов между ЦОД
Развитие технологии OTV
VXLAN Encapsulation
10
Использование VXLAN инкапсуляции
Underlay
Outer IP Header
Outer MAC Header
UDP Header
VXLAN Header
Original Layer-2 Frame
Overlay
50BytesofOverhead
•  Изначальный IETF драфт для OTV
•  Поддерживается только на F3-картах
•  Используется совместно с деполяризацией
туннелей
8 Bytes
Checksum 0x0000
UDP Length
VXLAN Port
Source
Port
16
16
16
16
8 Bytes
Reserved
VNI
Reserved
VXLAN Flags
RRRRIRRR
8
24
24
8
UDP	4789	
Release 7.2
Доступ (вирт.)
Доступ (физический)
Распределение
Ядро (граница L2/L3)
Встраивание OTV в классическую
3-х уровневую топологию
•  Дизайн OTV On-a-Stick
•  OTV в отдельном VDC
•  vPC подключение OTV VDC
•  Один overlay интерфейс для лучшей
сходимости
•  Один internal интерфейс
•  Резервированное подключение
OTV
L2
L3
OTV
L2
L3
Spine (ядро)
Leaf (доступ)
Встраивание OTV в 2-х уровневую фабрику (на основе
MP-BGP VXLAN EVPN или ACI
RR RR
Edge Router
BorderLeaf
MP-BGP
Control Plane
L3
L2
OTV
L2
OTV
•  Подключение к border-leaf, а не к ядру/
агрегации
•  Граница L2/L3
•  Дизайн OTV On-a-Stick с теми же свойствами
•  отдельный VDC
•  vPC подключение
•  резервированное подключение
•  и т.д.
В ACI фабрике
peer-link межу
leaf-
коммутаторами
не нужен
Почему OTV чаще всего используют для организации L2-
связанности между ЦОД?
Простота
развертывания
и настройки
It Just WorksВсе компоненты
и аспекты под
контролем
Развитие технологии LISP
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.14
Оптимизация передачи трафика
§  Перемещение нагрузки между ЦОД создает проблемы с оптимальной
маршрутизацией
15
Проблема оптимальной маршрутизации
WAN
HSRP
Active
HSRP
Standby
HSRP Filter
HSRP
Active
HSRP
Standby
East-West /
Server-Server
Egress:
South-North /
Server-Client
Egress:
South-North /
Server-Client
Ingress:
North-South /
Client-Server
Ingress:
North-South /
Client-Server
Оптимизация передачи трафика
§  Логический или физический ЦОД?
§  Высокая доступность или защита от сбоев?
16
Какой способ выбрать?
WAN
East-West /
Server-Server
Egress:
South-North /
Server-Client
Egress:
South-North /
Server-Client
Ingress:
North-South /
Client-Server
Ingress:
North-South /
Client-Server
Это ОДИН логический ЦОД ?
(Высокая доступность - High Availability)
Или ДВА физически
и логически …
… разделенных
ЦОД?
IP core
IPv4 или IPv6 адрес
устройства or IPv6
определяет и его
идентификатор (identity) и
местоположение (location)
Традиционная IP сеть
10.1.0.1 Когда устройство перемещается,
оно получает новый IPv4 или IPv6
адрес, который определяет и его
идентификатор (identity) и
местоположение (location)
20.2.0.9
IPv4 или IPv6
адреса устройств
определяют только
их идентификацию.
Когда устройство
перемещается, его IPv4 или
IPv6 адрес, определяющий
его идентификатор не
изменяется.
Сеть с поддержкой LISP
Loc/ID “Разделение”
IP core
1.1.1.1
2.2.2.2
Только местоположение
изменяется при переезде
10.1.0.1
10.1.0.1
Это его местоположение
Location Identity Separation Protocol
17
Что понимается под “Location” и “Identity”
Сайт без
LISP
East-DC
LISP сайт
IP сеть
ETR	
EID-to-RLOC	
mapping	
5.1.1.1	
5.3.3.3	
1.1.1.1	
5.2.2.2	
10.3.0.0/24	10.2.0.0/24	
West-DC
PITR	
5.4.4.4	
10.1.0.0/24	
Сайт без
LISP
ITR	S
D
DNS	Entry:	
D.abc.com				A				10.2.0.1	
1
10.1.0.1	->	10.2.0.1	
2
EID-prefix:		10.2.0.0/24	
Locator-set:		
		2.1.1.1,	priority:	1,	weight:	50	(D1)	
		2.1.2.1,	priority:	1,	weight:	50	(D2)	
Mapping
Entry
3 Эта политика
контролируется
владельцем ЦОД,
который
устанавливает веса
10.1.0.1	->	10.2.0.1	
1.1.1.1	->	2.1.1.1	
4
10.1.0.1	->	10.2.0.1	
5
2.1.1.1	 2.1.2.1	 3.1.1.1	 3.1.2.1	
Передача пакетов в LISP
18
Как работает LISP?
Сайт без
LISP
East-DC
IP сеть
ETR	
EID-to-RLOC	
mapping	
5.1.1.1	
5.3.3.3	
5.2.2.2	
10.3.0.0/24	10.2.0.0/24	
West-DC
PITR	
4.4.4.4	
Сайт без
LISP
S
D
DNS	Entry:	
D.abc.com				A				10.2.0.1	
1
192.3.0.1	->	10.2.0.1	
2
EID-Prefix:		10.2.0.0/24	
Locator-Set:		
		2.1.1.1,	priority:	1,	weight:	50	(D1)	
		2.1.2.1,	priority:	1,	weight:	50	(D2)	
Mapping
Entry
3
192.3.0.1	->	10.2.0.1	
4.4.4.4-	>	2.1.2.1	
4
192.3.0.1	->	10.2.0.1	
5
2.1.1.1	 2.1.2.1	 3.1.1.1	 3.1.2.1	
Передача пакетов в LISP
19
Что делать с не-LISP сайтами?
Роли LISP
•  Tunnel Routers – xTRs
•  Пограничные устройства
encap/decap
•  Ingress/Egress Tunnel
Router (ITR/ETR)
•  Proxy Tunnel Routers - PxTR
•  Граница между LISP и не-
LISP сайтами
•  Ingress/Egress: PITR, PETR
•  EID - RLOC Mapping DB
•  Отображение RLOC в EID
•  Распредленная база по
Map Server (MS)
Адресные пространства
•  EID = End-point Identifier
•  идентификатор конечного хоста
•  RLOC = Routing Locator
•  IP адрес маршрутизатора сети агрегации или ядра
Prefix Next-hop
w.x.y.1 e.f.g.h
x.y.w.2 e.f.g.h
z.q.r.5 e.f.g.h
z.q.r.5 e.f.g.h
Mapping
DB
ITR
ETR
Non-LISP
EID Space
EID Space
RLOC Space
EID RLOC
a.a.a.0/24 w.x.y.1
b.b.b.0/24 x.y.w.2
c.c.c.0/24 z.q.r.5
d.d.0.0/16 z.q.r.5
EID RLOC
a.a.a.0/24 w.x.y.1
b.b.b.0/24 x.y.w.2
c.c.c.0/24 z.q.r.5
d.d.0.0/16 z.q.r.5
EID RLOC
a.a.a.0/24 w.x.y.1
b.b.b.0/24 x.y.w.2
c.c.c.0/24 z.q.r.5
d.d.0.0/16 z.q.r.5
ALT
PxTR
Роли и адресные пространства в LISP
20
Какие компоненты вовлечены в передачу данных?
LISP Mapping Database
21
Основы – регистрация и ответы на запросы
West-DC East-DC
X Z
Y
Y
10.2.0.2
10.2.0.0 /16 10.3.0.0/16
Map Server / Resolver: 5.1.1.1
2.1.1.1 2.1.2.1 3.1.1.1 3.1.2.1
LISP сайт
ITR	
10.2.0.0/16 -> (2.1.1.1, 2.1.2.1)
Database Mapping Entry (на ETR):
10.3.0.0/16 -> (3.1.1.1, 3.1.2.1)
Database Mapping Entry (на ETR):
ETR	ETR	 ETR	ETR	
Map-Request10.2.0.1
Map-Reply
10.2.0.0/16 -> (2.1.1.1, 2.1.2.1)
10.2.0.0/16-> (2.1.1.1, 2.1.2.1)
Mapping Cache Entry (на ITR):
LISP Mapping Database
22
Отказоустойчивость БД
West-DC East-DC
X Z
Y
Y
10.2.0.2
10.2.0.0 /16 10.3.0.0/16
Map Server: 5.1.1.1 Map Server: 5.2.2.2
LISP Site
ITR	
Mapping DB
Node Cluster
Map Resolver:9.9.9.9 (Anycast)
10.2.0.0/16 -> (2.1.1.1, 2.1.2.1)
Database Mapping Entry (на ETR):
10.3.0.0/16 -> (3.1.1.1, 3.1.2.1)
Database Mapping Entry (на ETR):
ETR	ETR	 ETR	ETR	
Map-Request10.2.0.1
Map-Reply
10.2.0.0/16 -> (2.1.1.1, 2.1.2.1)
Нет специального протокола для
синхронизации состояния Map-серверов;
ETR должны зарегистрироваться на всех
Map серверах самостоятельно;
ITR посылает запрос на Anycast адрес
Map Resolver-а
10.2.0.0/16-> (2.1.1.1, 2.1.2.1)
Mapping Cache Entry (на ITR):
2.1.1.1 2.1.2.1 3.1.1.1 3.1.2.1
Обновление кэш записей - «map cach»
1.  Устройства ITR и PITR продолжают
передавать трафик в «старый» ЦОД
2.  «Старый» xTR пересылает сообщения
Solicit Map Request (SMR) любому узлу
(encapsulator) который шлет
инкапсулированный трафик, который
предназначен переехавшему хосту
3.  ITR посылает новый map request
4.  ITR получает map-reply нового ЦОД
5.  ITR обновляет свой Map Cache
Трафик перенаправляется в правильный
ЦОД
SMR сообщение является важным
элементом поддерживающим целостность
решения
23
West-DC East-DC
LISP-VM	(xTR)	
X Z
Y
Y
Mapping DB
10.2.0.2
10.2.0.0 /16 10.3.0.0 /16
A B C D
LISP сайт
ITR	
10.2.0.2/32 – RLOC C,D
Map Cache @ ITR
10.2.0.0/16 – RLOC A,B
2.SMR
1.Трафикданных
4.MapReply
West-DC East-DC
не-LISP сайты
PITR	
LISP сайт
IP сеть
EID
RLOC
LISP Encap/Decap
ITR	 Mapping DB
5.1.1.1
5.3.3.3
1.1.1.1
10.2.0.0/24
5.2.2.2
ETR	
2.1.1.1 2.1.2.1
Маршрутизатор в филиале
ip lisp itr-etr
ip lisp ITR map-resolver 5.3.3.3
Устройства агрегации в ЦОД
ip lisp itr-etr
ip lisp database-mapping 10.2.0.0/24 2.1.1.1 p1 w50
ip lisp database-mapping 10.2.0.0/24 2.1.2.1 p1 w50
ip lisp ETR map-server 5.1.1.1 key s3cr3t
ip lisp ETR map-server 5.2.2.2 key s3cr3t
Пограничный маршрутизатор
ip lisp proxy-itr
ip lisp ITR map-resolver 5.3.3.3Серверы БД
ip lisp map-resolver
ip lisp map-server
lisp site west-DC
authentication-key 0 s3cr3t
eid-prefix 10.2.0.0/24
Как правило устройство выполняет обе роли
ITR/ETR чтобы обсуживать трафик в обоих
направлениях
Базовая настройка LISP
24
IP мобильность
Disaster Recovery
Cloud Bursting
Сценарии применения LISP
25
Перемещение с растягиванием
L2 сегментов между ЦОД
West-DC East-DC
не-LISP
сайт
IP сеть
Mapping DB
LISP-VM	(XTR)	
LAN Extension
LISP сайт
XTR	
Компоненты приложения растянуты между
ЦОД
Перемещение без растягивания
L2 сегментов между ЦОД
West-DC East-DC
LISP сайт
Internet или
WAN
XTR	
Mapping DB
DR Location
или Cloud
Provider DC
LISP-VM	(XTR)	
Все компоненты приложения в одном ЦОД
одновременно
Аппаратная поддержка LISP для N7x00
26
Новые аппаратные модули, поддерживающие LISP
•  F3 модули, поддерживают LISP начиная с NX-OS 7.2(0)D1(1)
•  M1-32 модули поддерживают LISP начиная с NX-OS 6.2(8)
Cisco
Nexus 7000/7700
N7K-M108X2-12L
N7K-M148GS-11
N7K-M148GS-11L
N7K-M132XP-12
N7K-M132XP-12L
Nexus 7700 F3 40G
N77-F324FQ-25
Nexus 7700 F3 100G
N77-F312CK-26
Nexus 7000 F3 40G
N7K-F312FQ-25
Nexus 7700 F3 10G
N77-F348XP-23
Nexus 7000 F3 100G
Nexus 7000 F3 10G
N7K-F348XP-25
+ 6 новых линейных карт с
поддержкой LISP начиная с
июня 2015 г.
LISP в Центре Обработки Данных
27
4 сценария использования
IP
Single-Hop (SH) Multi-Hop (MH) IGP Assist (SH или
MH)
Интеграция c фабрикой на
основе MP-BGP EVPN
SG: Encap/decap ✓ ✓ ✗ ✓
SG: LISP Signaling ✓ ✓ ✓ ✓
FHR: Move Detection ✓ ✓ ✓ ✗
FHR: Local Routing Fix-up ✓ ✓ ✓ ✗
SG
+FHR
SG
FHR
SG
Redistribute
LISP to IGP
Advertise
Host Routes
Доступ (вирт.) – L2
Доступ (физический)
L2
Распределение – L2
Ядро (граница L2/L3)
Встраивание LISP в классическую 3-х уровневую топологию
•  Использование F3 карт на уровне ядра/агрегации (только F3 в VDC)
•  Совмещение роли L2/L3 границы и xTR/PxTR
•  Роль MR/MS на этих же устройствах
•  Распределение/доступ – любой Nexus в L2-режиме
Сценарий № 1 – Single Hope + FHR
OTV
L2
L3
OTV
L2
L3F3 F3
LISP-инкапсулированный
трафик
Технология LISP Multi-Hop
§  xTR не стоит на первой линии перед
нагрузкой
§  На МСЭ и SLB попадает трафик без
инкапсуляции
§  Существующие MCЭ и SLB не
поддерживают инспекцию трафика
инкапсулированного в LISP*
§  Разнесение LISP функций:
§  SG XTR à LISP регистрация/encap/decap
§  1st Hop router à детекция перемещений,
нотификация устройства XTR, proxy
default GWY
§  Устройство SG XTR LISP
регистрирует перемещения и
сообщает центральной БД MS/MR
29
Функции обнаружения и инкапсуляции разносятся между разными устройствами
L3 ядро
R1: First Hop (FH)
R3: Site GWY
XTR (SG)
“roamer”
(мобильная
нагрузка)
R2: FW (не-LISP)
СообщениеLISPEID-notify
LISP encap/decap
LISP сигнализация
Move Detection
Host route injection
Default GWY proxy
* Roadmap
Доступ (физический)
(граница L2/L3)
Распределение – L3
Ядро – L3
Встраивание LISP в классическую 3-х уровневую топологию
•  Ядро
•  Nexus 7000/7700 - использование F3 карт - роль xTR/PxTR
•  Роль MR/MS на этих же устройствах
•  Распределение
•  N9K, N7K, N5K (+l3)
•  Доступ
•  L2/L3 граница
•  роль обнаружения
•  F2, F2E, F3 карты в N7000, N7700
Сценарий № 2 – Multi-Hop
OTV
L2
L3
OTV
L2
L3
LISP-инкапсуляция
Сервисное
устройствоFHRОбнаружение FHR
SG SG
Использование /32 маршрутов
§  Сквозное решение только на
базе /32
§  LISP обеспечивает только
детектирование мобильной
нагрузки
§  LISP помогает протоколам
маршрутизации IGP сойтись
быстрее
§  IGP распространяет маршруты
изученные с помощью LISP
§  LISP инкапсуляция не
применяется в процессе
передачи данных
Функция LISP IGP Assist
L3 сеть
R1: FHR
“roamer”
(мобильная нагрузка)
Динамический
маршрут /32
устанавливается при
помощи LISP и затем
редистрибутируется
в IGP
Доступ (вирт.) – L2
Доступ (физический)
L2
Распределение – L2
Ядро (граница L2/L3)
Встраивание LISP в классическую 3-х уровневую топологию
•  Ядро
•  Nexus 7000/7700 - использование F3 карт для детектирования
•  совмещение роли L2/L3 границы и LISP-детектора
•  роль MR/MS на этих же устройствах
•  Распределение/доступ
•  N9K, N7K, N56xx, N2K в L2-режиме
Сценарий № 3 – IGP Assist
OTV
L2
L3
OTV
L2
L3F3 F3
Трафик без LISP-
инкапсуляции
Редистрибуция
из LISP в IGP
Интеграция LISP с фабрикой на основе MP-BGP EVPN
•  Преимущества:
§  Оптимизация входящих потоков
трафика
§  Масштабирование пограничных
устройств
§  WAN/Multi-homing
•  Обнаружение хостов выполняется
фабрикой
•  Переезд хоста регистрируется в LISP
при помощи получения eBGP апдейтов
о хостовых /32 маршрутах с
измененными значениями
•  next-hop и sequence
•  Использование данных MP-BGP в LISP
§  VXLAN EVPN (Standalone)
§  VPNv4
33
WAN
SG
Протокол
фабрики
(например
BGP)
LISP
Мобильность средствами фабрики:
Детектирование перемещения
Local Routing Fix-up
BGP host advertisement
Site Gateway (SG):
LISP encap/decap
LISP signaling
Филиал
1.  Хост подключается к фабрике
2.  VTEP сообщает MAC адрес и IP адрес хоста другим VTEP-ам посредством
BGP RR
NLRI:
•  Host MAC1, IP1
•  NVE IP 1
•  VNI 5000
Атрибут Ext. Community:
•  Encapsulation: VXLAN, NVGRE
•  Cost/Sequence VNI 5000
MAC IP VNI Next-
Hop
Encap Seq
1 1 5000 IP1 VXLAN 0
Host 1
VLAN 10
Интеграция LISP с фабрикой на основе MP-BGP EVPN
Распространение информации о хостах
34
MP-BGP EVPN – подключение хоста к фабрике
Leaf
SpineRR RR
VTEPVTEPVTEPVTEP
1.  Хост перемещается за VTEP-3
2.  VTEP-3 обнаруживает Host1 и шлет BGP-апдейт с увеличенным на единицу значением поля seq
3.  VTEP-1 обнаруживает более новый маршрут и удаляет свой предыдущий анонс /32 маршрута
MAC IP VNI Next-Hop Encap Seq
1 1 5000 IP1 VXLAN 0
MAC IP VNI Next-Hop Encap Seq
1 1 5000 IP3 VXLAN 1
MAC IP VNI Next-Hop Encap Seq
1 1 5000 IP3 VXLAN 1
Leaf
SpineRR RR
NLRI:
•  Host MAC1, IP1
•  NVE IP 1
•  VNI 5000
Атрибут Ext. Community:
•  Encapsulation: VXLAN, NVGRE
•  Cost/Sequence Host 1
MAC1
IP 1
VLAN 10
VXLAN 5000
Интеграция LISP с фабрикой на основе MP-BGP EVPN
Хост перемещается
35
MP-BGP EVPN - детектирование переезда
VTEP-4VTEP-3VTEP-2VTEP-1
E F G H
L5 L6 L7 L8
Интеграция LISP с фабрикой на основе MP-BGP EVPN
36
Распространение информации между сайтами
L3 Core
LISP
encap/decap
LISP
Registration/
Notifications L3 Core
LISP
encap/decap
“roamer”
(lands in a foreign
network)
Map-Register
iBGP Host Routes
Map-Notify
iBGP Host Routes
1
2
3
4
2
eBGP хостовые маршруты
с атрибутами
Sequence
передающимися
при помощи
Community
2
BGP AS 65001
BGP AS 65002
Map-System
Routing Table:
10.2.0.2/32 – L3, 65001
10.2.0.2/32 – Local
Routing Table:
10.2.0.2/32 – L3, 65001
10.2.0.2/32 – L6, 65002
Routing Table:
10.2.0.2/32 – Local
10.2.0.2/32 – L6, 65002
Routing Table:
10.2.0.2/32 – L3, 65001
10.2.0.2/32 – L6, 65002
10.2.0.2/32 – Null0-LISP
Map-Register
10.2.0.2/32 <E-H>
10.2.0.2/32 – RLOC A,B,C,D
10.2.0.2/32 – RLOC E,F,G,H
Map-Notify
10.2.0.2/32 <E-H>
BGP
withdraw
BGP
withdraw
L1 L2 L3 L4
A B C D
Встраивание LISP в MP-BGP EVPN фабрику
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.37
Leaf (граница L2/L3)
Spine (xTR, MS/MR)
LISP /32
мониторинг
F3 F3
LISP-инкапсулированный
трафик
•  Уровень Spine
•  Nexus 7000/7700 - использование F3 карт для детектирования
•  Роль MR/MS на этих же устройствах
•  Уровень Leaf
•  N9K (MP-BGP EVPN)
•  Уровень филиала
•  Устройство с поддержкой
LISP-инкапсуляции
Аппаратные платформы для DCI – что нового
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.38
Семейство коммутаторов Cisco Nexus 7700
26RU
14RU
9RU
Cisco Nexus® 7700
10-слотов
Cisco Nexus® 7700
18-слотов
Cisco Nexus® 7700
6-слотов
100G плотность
40G плотность
1G / 10G плотность
192
384
768
96
192
384
48
96
192
12
24
48
3RU
Cisco Nexus® 7700
2-слота
Рекомендуется для DCI
сценариев
Cisco Nexus 7702
Самый компактный коммутатор с полным арсеналом DCI-функциональности
Безопасность
MACSec для DCI
Cisco TrustSec – SGT, SXP,
и SGACLs
Control Plane Policing
Модульный коммутатор Cisco Nexus 7702
Знакомое
управление
Один и тот же NX-OS
на всех
Nexus 7000 и 7700
Оптимизирован для
небольших сетей
ядра и агрегации
Богатый набор Layer 2 и
Layer 3 функций
(VDC, FEX, VPC, FabricPath)
Спроектирован для DCI
Исключительный набор DCI
функционала
(OTV, LISP, MPLS L2/L3 и
VXLAN)
Модульность
Поддержка Nexus
7700 Sup2E, F3, и
блоков питания.
Сервисные
устройства
Идеален для ITD
и RISE сервисов
Cisco Nexus 7702
DCI функциональность
Nexus 7702
Поддерживаемые линейные карты
3KW AC & DC модули блоков
питания
F3 I/O модули
Модули супервизора 2E
Вентиляторный модуль –Variable Speed Fans
I/O модуль Плотность портов
F3-10G 48p 1G/10G
F3-40G
24p 40G или
76p 10G (breakout) + 5p 40G
F3-100G 12p 100G
Поддержка Nexus 7700 Sup2E, F3-Series модулей (10 / 40 / 100G) и AC/DC блоков питания
Поддержка DCI функций на картах F3
MPLS (F3 паритет по
функциям с M2/M1)
•  MPLS-OAM
•  MPLS QoS
•  MPLS L2 VPN & VPLS
•  Inter-AS Option A and Option B lite
MPLS (Новый
функционал F3/M2/M1)
•  Inter-AS option B Full
•  BGP-3107 (Label Allocation for IPv4 family)
LISP (F3 паритет по
функциям с M2/M1)
•  ITR
•  ETR
•  VM Mobility
•  Selective VRF
OTV (Новый
функционал F3/M2/M1)
•  OTV over IP/UDP
MPLS (F3 паритет по
функциям с M2/M1)
•  MPLS forwarding
•  LDP signaling
•  Layer-3 VPNs
•  Export Import of routes between VRFs
•  PE-CE routing support
•  MPLS TE with Fast Re-Route
•  Multicast VPN for IPv4
•  6PE/6VPE
•  Новый код 7.2 для коммутаторов Nexus 7000/7700
MP-BGP EVPN на основе VXLAN-туннелей
для DCI
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.44
Использование VXLAN в распределенных ЦОД
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.45
Режим flood-and-learn – не рекомендуется для DCI применений
Доступ – L2
Ядро/агрегация – L2/L3 граница
V1
V2 V3
V4
•  Классическая схема организации сети ЦОД
•  Подключение к устройствам L2/L3 границы
по L2 (back-to-back vPC)
•  Требуется поддержка multicast на L3 каналах
между ЦОД
•  Сходимость
•  Отсутствие механизмов балансировки
•  Опора только на data-plane
•  Отсутствует control-plane управляющий
распространением информации о L2-
подключениях
•  Отсутствие встроенной защиты от L2-
петель
Использование VXLAN в распределенных ЦОД
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.46
Режим MP-BGP EVPN – одна фабрика на два ЦОД
Leaf L2/L3 граница
Spine
V3
V4 V5
V6
•  VXLAN MP-BGP фабрика растянутая на две
площадки
•  Для связи между ЦОД выделяются транзитные
коммутаторы
•  Опора на MP-BGP EVPN control-plane, который
распространяет информацию о L2
подключениях
•  Один домен сбоя, распространяющийся на два
ЦОД
•  Большое количество физических каналов
(лямбд) для организации отказоустойчивого
подключения
•  Валидированный дизайн не доступен
•  Технология изначально не
предназначалась для использования в DCI
сценариях
RR RR
V1
V1 V8
V7
Transit leaf Transit leaf
Использование VXLAN в распределенных ЦОД
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.47
Режим MP-BGP EVPN – две независимые фабрики
Доступ – L2
Ядро/агрегация – L2/L3 граница
V1
V2 V3
V4
•  Классическая схема организации сети ЦОД
•  Подключение к устройствам L2/L3 границы
по L2 (back-to-back vPC)
•  Опора на MP-BGP EVPN control-plane,
который распространяет информацию о L2
подключениях
•  Более сложная по сравнению с OTV
настройка
•  Отсутствие встроенной защиты от L2-
петель и механизмов балансировки
•  Валидированный дизайн не доступен
•  Технология изначально не
предназначалась для использования в DCI
сценариях
RR RR
Использование ACI в распределенных ЦОД
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.48
Использование ACI в распределенных ЦОД
Один кластер APIC Cluster и домен Несколько кластеров APIC и доменов
Site 1 Site 2
ACI Фабрика
Растянутая (stretched) фабрика
POD ‘A’ POD ‘B’
Web/AppDB Web/App
APIC кластер
Multi-POD (План)
IP сетьSite ‘A’ Site ‘B’
MP-BGP - EVPN
Web
DB App
Multi-Site (План)
MP-BGP - EVPN
ACI фабрика 2ACI фабрика 1
Dual-Fabric Connected (L2 and L3 Extension)
DB Web
App
L2/L3
•  Фабрика растягивается на два ЦОД à
выглядит как одна фабрика
•  Один кластер APIC à одна точка управления
и настройки
•  Anycast GW на всех коммутаторах доступа
Растянутая (stretched) ACI фабрика
Основные характеристики
DC Site 1 DC Site 2
APIC APIC APIC
Растянутая фабрика
Transit leaf Transit leaf
•  Требуется один или более transit leaf на ЦОД
à любой коммутатор leaf может взять на
себя роль «transit leaf»
•  Число транзитных коммутаторов и
количество каналов определяется
требованиями отказоустойчивости и
производительности
vCenter
Server
Transceivers Cable Distance
QSFP-40G-LR4 10 km
QSFP-40GE-LR4 10 km
QSFP-40GLR4L 2 km
QSFP-40G-ER4 30 km in 1.0(4h) or earlier
40 km in 1.1 and later (planned)
Все трансиверы требуют использования одномодового
оптического кабеля SMF
DC Site 1 DC Site 2
APIC APIC APIC
Transit leaf Transit leaf
Растянутая (stretched) ACI фабрика
Вариант № 1 – использование темной оптики
vCenter
Server
10ms RTT
•  DWDM обеспечивает физическую связанность между ЦОД
•  SR трансивер и MTP-LC breakout cable для подключения ACI к DWDM системе
•  ПО 1.0(3f) или более позднее, максимально 10ms RTT между площадками
DC Site 1 DC Site 2
APIC APIC
Node ID 1 Node ID 2
Node ID 3
APIC
4x10 DWDM
QSFP-40G-SR4
MTP-LC
breakout cable
40G
40G
40G
40G
Растянутая (stretched) ACI фабрика
Вариант № 2 – использование DWDM
§  Внешние устройства с поддержкой EoMPLS
используются для растягивания фабрики ACI на
большие расстояния
Минимальная скорость физических каналов между
ЦОД – 10G
К Leaf/Spine коммутатору должен обязательно
подключаться 40G интерфейс
10 ms RTT
800 KM
DC Site 1 DC Site 2
APIC APIC
Node ID 1 Node ID 2
Node ID 3
APIC
QSFP-40G-SR4
40G
40G 40G
10G (и больше)
10G (и больше)
40G
EoMPLS Pseudowire
WAN
Растянутая (stretched) ACI фабрика
Вариант № 3 – Ethernet over MPLS (EoMPLS)
§  1.0(3f) и более поздний, 10ms max RTT между
ЦОД
10 ms позволяет разносить ЦОД на расстояние до
800 Km друг от друга
Другие порты на маршрутизаторах могут
использоваться для L3Out соединений
•  Одинаковые IS-IS метрики для соединений между ЦОД и внутри
•  Когда WAN маршрутизатор подключается к транзитному коммутатору (transit
leaf) оба пути из фабрики наружу эквивалентны (2-way ECMP)
•  Один L3Out на два пограничных коммутатора
DC Site 1
DC Site 2
APIC
ACI фабрика
Transit leaf Transit leaf
APIC APIC
WAN
vCenter
Server
Растянутая (stretched) ACI фабрика
Транзитный и пограничный коммутаторы – проблема при совмещении ролей
•  Рекомендация: Не подключать WAN маршрутизатор к транзитному
коммутатору
•  Локальный WAN маршрутизатор на расстоянии 2 хопа
•  WAN маршрутизатор на удаленном сайте на расстоянии 4 хопа
DC Site 1
DC Site 2
APIC
ACI Fabric
Transit leaf Transit leaf
APIC APIC
WAN
vCenter
Server
Растянутая (stretched) ACI фабрика
Транзитный и пограничный коммутаторы не рекомендуется совмещать
Следствие: минимум по 4 коммутатора
Leaf в каждой части растянутой фабрики
DC Site 1 DC Site 2
APIC
ACI фабрика
Transit leaf Transit leaf
APIC APIC
WAN
•  MP-BGP используется для распространения внешних маршрутов по
ACI фабрике
•  Текущая версия ПО поддерживает два BGP RR
•  Рекомендация: размещать RR по одному в каждом ЦОД
MP-BGP
RR
MP-BGP
RR
vCenter
Server
Растянутая (stretched) ACI фабрика
Размещение MP-BGP Route Reflector
DVS
Растянутая (stretched) ACI фабрика
Интеграция с VMM – поддерживается сейчас
DC Site 1 DC Site 2
APIC APIC APIC
•  Один DVS растянутый между двумя сайтами
•  Один vCenter для управления vSphere-
хостами на двух сайтах
•  Живая миграция поддерживается
Transit leaf Transit leaf
vCenter
Server
•  Планируется поддержка миграции между DVS (при
интеграции с vSphere 6.0)
•  Возможность разделить ESXi хосты на два
логических ЦОД (внутри vCenter)
DVS1
Растянутая (stretched) ACI фабрика
Интеграция с VMM – планируемый сценарий № 1 (конец 2015 г.)
DC Site 1 DC Site 2
APIC APIC APIC
•  Один DVS растянутый между двумя сайтами
•  Один vCenter для управления vSphere-
хостами на двух сайтах
•  Живая миграция поддерживается
Transit leaf Transit leaf
vCenter
Server
•  Планируется поддержка миграции между DVS (при
интеграции с vSphere 6.0)
•  Возможность разделить ESXi хосты на два
логических ЦОД (внутри vCenter)
DVS2
DVS1
Растянутая (stretched) ACI фабрика
Интеграция с VMM – планируемый сценарий № 2 (конец 2015 г.)
DC Site 1 DC Site 2
APIC APIC APIC
•  Один DVS растянутый между двумя сайтами
•  Один vCenter для управления vSphere-
хостами на двух сайтах
•  Живая миграция поддерживается
Transit leaf Transit leaf
vCenter
Server 1
DVS2
vCenter
Server 12
•  Планируется поддержка миграции между DVS (при
интеграции с vSphere 6.0)
•  Возможность разделить ESXi хосты на два
логических ЦОД (внутри vCenter)
Использование ACI в распределенных ЦОД
Один кластер APIC Cluster и домен Несколько кластеров APIC и доменов
Site 1 Site 2
ACI Фабрика
Растянутая (stretched) фабрика
POD ‘A’ POD ‘B’
Web/AppDB Web/App
APIC кластер
Multi-POD (План)
IP сетьSite ‘A’ Site ‘B’
MP-BGP - EVPN
Web
DB App
Multi-Site (План)
MP-BGP - EVPN
ACI фабрика 2ACI фабрика 1
Dual-Fabric Connected (L2 и L3 Extension)
DB Web
App
L2/L3
Объединение двух фабрик (dual fabric)
Шлюз по умолчанию - вариант № 1 уникальные адреса (MAC IP)
vCenter
Server
ESX ESX
vCenter
Server
ESX ESX
ACI Fabric 1 ACI Fabric 2
1.1.1.10 2.2.2.10
1.1.1.20 2.2.2.20
APIC APIC
GW IP: 1.1.1.1
MAC: MAC-A
BD1
GW IP: 2.2.2.1
MAC: MAC-A
BD2
GW IP: 1.1.1.2
MAC: MAC-B
BD1
vCenter
Server
GW IP: 2.2.2.2
MAC: MAC-B
BD2
•  Поддерживается сегодня: разные Anycast GW IP и MAC на двух ACI фабриках
•  Active/Active маршрутизация
•  Живая миграция между сайтами не поддерживается
•  L2 связанность для работы приложений поддерживается
Объединение двух фабрик (dual fabric)
Шлюз по умолчанию - вариант № 2 - виртуальный адрес (MAC/IP) (конец 2015 г.)
•  Общий secondary IP and virtual MAC для общего шлюза по умолчанию
•  Поддерживаются любые способы объединения на уровне L2
•  dark fiber или L2 DCI
vCenter
Server
ESX ESX
vCenter
Server
ESX ESX
ACI Fabric 1 ACI Fabric 2
1.1.1.10 2.2.2.10
1.1.1.20 2.2.2.20
APIC APIC
vCenter
Server
BD2
Primary IP: 1.1.1.2
Secondary IP 1.1.1.1
MAC: MAC-A
VMAC: MAC-common
BD1
Primary IP: 1.1.1.3
Secondary IP 1.1.1.1
MAC: MAC-B
VMAC: MAC-common
BD1
APIC
•  Внутренний EPG растягивается (‘extended’) на удаленный ЦОД при помощи
отображения 1:1 на VLAN который передается через double-sided vPC
Более простой механизм по сравнению с L2Out
•  Отображение VLAN в EPG настраивается вручную и независимо на каждом APIC
контроллере
ACI Фабрика 1 ACI Фабрика 2
DCI
Статическое отображение 1:1 VLAN/EPG Статическое отображение 1:1 VLAN/EPG
Объединение двух фабрик (dual fabric)
L2-связанность
•  Раздельные L3Out-ы для подключения ко внешней WAN-сети (через МСЭ) для
маршрутизации между фабриками
•  OSPF peering между ACI Fabric/FW и FW/WAN Edge
•  EBGP peering между ЦОД и WAN
ACI Фабрика 1 ACI Фабрика 2
WAN
L3Out-DCI L3Out-DCI
L3Out-WAN
OSPF Area 0
L3Out-WAN
OSPF Area 0
EBGP
EBGPEBGP
DCI
Объединение двух фабрик (dual fabric)
L3-связанность
Объединение двух фабрик (dual fabric)
VMM Интеграция - Вариант № 1 – живая миграция не используется
VLAN
100
VLAN
100
VMM Domain: DC1
EPG WEB 100.1.1.0/24
VLAN
200
VLAN
200
VMM Domain: DC2
EPG WEB 100.1.1.0/24
Один L2 домен
Одна L3 подсеть
VLAN
300
ACI Fabric 1 ACI Fabric 2
•  Один vCenter (точнее один DVS)
управляются с одного APIC кластера à
VMM интеграция
•  По одному DVS на каждую ACI фабрику
•  L2 растянут между двумя фабриками
•  Живая миграция виртуальных машин не
используется
APIC APIC
ESX ESX
DVS1 DVS2
ESX ESX
vCenter
Server
vCenter
Server
Объединение двух фабрик (dual fabric)
VMM Интеграция - Вариант № 2 – поддержка миграции (конец 2015 г)
VLAN
100
VLAN
100
VMM Domain: DC1
EPG WEB 100.1.1.0/24
VLAN
200
VLAN
200
VMM Domain: DC2
EPG WEB 100.1.1.0/24
VLAN
300
ACI Fabric 1 ACI Fabric 2
•  По одному vCenter/DVS на каждую фабрику
•  VMM интеграция: vSphere 6 уже поддерживается ACI
•  Программное обновление в конце 2015 г. позволит обеспечить живую миграцию между двумя
Active/Active ЦОД
APIC APIC
ESX ESX
DVS1
DVS2
ESX ESX
живая миграция vSphere 6
vCenter
Server
vCenter
Server
Заключение
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.67
Выводы
•  Задача L2-связанности между ЦОД
•  OTV – самая лучшая технология на сегодняшний день
•  Задача оптимизации входящего пути трафика в ЦОД
•  LISP архитектура
•  Сквозная поддержка LISP в устройствах Cisco для WAN и ЦОД
•  Аппаратная платформа для DCI
•  Nexus 7000/7700 – весь арсенал DCI технологий в одном устройстве
•  Технологии объединения фабрик
•  Интенсивное развитие и разработка
•  Выбор из протестированных сценариев
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.68
CiscoRu Cisco CiscoRussia
Ждем ваших сообщений с хештегом
#CiscoConnectRu
CiscoRu
Спасибо
Хаванкин Максим
cистемный архитектор, CCIE
mkhavank@cisco.com
© 2015 Cisco and/or its affiliates. All rights reserved.
Развитие технологий построения распределенных ЦОД

Mais conteúdo relacionado

Mais procurados

Коммутаторы для ЦОД Cisco Nexus и их развитие
Коммутаторы для ЦОД Cisco Nexus и их развитиеКоммутаторы для ЦОД Cisco Nexus и их развитие
Коммутаторы для ЦОД Cisco Nexus и их развитиеCisco Russia
 
Архитектура защищенного ЦОД
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОДCisco Russia
 
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...Cisco Russia
 
Связь территориально- распределенных ЦОД
Связь территориально- распределенных ЦОДСвязь территориально- распределенных ЦОД
Связь территориально- распределенных ЦОДCisco Russia
 
Виртуальные устройства и наложенные сети - новый подход к организации абонент...
Виртуальные устройства и наложенные сети - новый подход к организации абонент...Виртуальные устройства и наложенные сети - новый подход к организации абонент...
Виртуальные устройства и наложенные сети - новый подход к организации абонент...Cisco Russia
 
Оверлейные сети ЦОД Технологии VXLAN и EVPN
Оверлейные сети ЦОД Технологии VXLAN и EVPN Оверлейные сети ЦОД Технологии VXLAN и EVPN
Оверлейные сети ЦОД Технологии VXLAN и EVPN Cisco Russia
 
Поддержка Segment Routing на IOS XR
Поддержка Segment Routing на IOS XRПоддержка Segment Routing на IOS XR
Поддержка Segment Routing на IOS XRCisco Russia
 
Обзор PFRv3 в iWAN 2.2
Обзор PFRv3 в iWAN 2.2Обзор PFRv3 в iWAN 2.2
Обзор PFRv3 в iWAN 2.2Cisco Russia
 
Technological aspects and prospective of optical networking
Technological aspects and prospective of optical networkingTechnological aspects and prospective of optical networking
Technological aspects and prospective of optical networkingCisco Russia
 
Модульные вычислительные системы Cisco UCS M-серии
Модульные вычислительные системы Cisco UCS M-серииМодульные вычислительные системы Cisco UCS M-серии
Модульные вычислительные системы Cisco UCS M-серииCisco Russia
 
Как настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблемКак настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблемCisco Russia
 
Обновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor NetworksОбновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor NetworksCisco Russia
 
Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000Cisco Russia
 
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...Cisco Russia
 
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...Cisco Russia
 
Система виртуальной коммутации - VSS и ее реализация на платформах Catalyst 4...
Система виртуальной коммутации - VSS и ее реализация на платформах Catalyst 4...Система виртуальной коммутации - VSS и ее реализация на платформах Catalyst 4...
Система виртуальной коммутации - VSS и ее реализация на платформах Catalyst 4...Cisco Russia
 
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...Cisco Russia
 
CELC_Новые коммутаторы Cisco Nexus 5500: обзор и применение
CELC_Новые коммутаторы Cisco Nexus 5500: обзор и применениеCELC_Новые коммутаторы Cisco Nexus 5500: обзор и применение
CELC_Новые коммутаторы Cisco Nexus 5500: обзор и применениеCisco Russia
 
Новые возможности межсетевых экранов Cisco ASA версий 9.2 - 9.5
Новые возможности межсетевых экранов Cisco ASA версий 9.2 - 9.5Новые возможности межсетевых экранов Cisco ASA версий 9.2 - 9.5
Новые возможности межсетевых экранов Cisco ASA версий 9.2 - 9.5Cisco Russia
 
Коммутаторы для построения уровня доступа Cisco Catalyst 4500, 3750-X, 3560-...
 Коммутаторы для построения уровня доступа Cisco Catalyst 4500, 3750-X, 3560-... Коммутаторы для построения уровня доступа Cisco Catalyst 4500, 3750-X, 3560-...
Коммутаторы для построения уровня доступа Cisco Catalyst 4500, 3750-X, 3560-...Cisco Russia
 

Mais procurados (20)

Коммутаторы для ЦОД Cisco Nexus и их развитие
Коммутаторы для ЦОД Cisco Nexus и их развитиеКоммутаторы для ЦОД Cisco Nexus и их развитие
Коммутаторы для ЦОД Cisco Nexus и их развитие
 
Архитектура защищенного ЦОД
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОД
 
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
 
Связь территориально- распределенных ЦОД
Связь территориально- распределенных ЦОДСвязь территориально- распределенных ЦОД
Связь территориально- распределенных ЦОД
 
Виртуальные устройства и наложенные сети - новый подход к организации абонент...
Виртуальные устройства и наложенные сети - новый подход к организации абонент...Виртуальные устройства и наложенные сети - новый подход к организации абонент...
Виртуальные устройства и наложенные сети - новый подход к организации абонент...
 
Оверлейные сети ЦОД Технологии VXLAN и EVPN
Оверлейные сети ЦОД Технологии VXLAN и EVPN Оверлейные сети ЦОД Технологии VXLAN и EVPN
Оверлейные сети ЦОД Технологии VXLAN и EVPN
 
Поддержка Segment Routing на IOS XR
Поддержка Segment Routing на IOS XRПоддержка Segment Routing на IOS XR
Поддержка Segment Routing на IOS XR
 
Обзор PFRv3 в iWAN 2.2
Обзор PFRv3 в iWAN 2.2Обзор PFRv3 в iWAN 2.2
Обзор PFRv3 в iWAN 2.2
 
Technological aspects and prospective of optical networking
Technological aspects and prospective of optical networkingTechnological aspects and prospective of optical networking
Technological aspects and prospective of optical networking
 
Модульные вычислительные системы Cisco UCS M-серии
Модульные вычислительные системы Cisco UCS M-серииМодульные вычислительные системы Cisco UCS M-серии
Модульные вычислительные системы Cisco UCS M-серии
 
Как настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблемКак настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблем
 
Обновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor NetworksОбновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor Networks
 
Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000
 
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...
Cisco ACI - инфраструктура, ориентированная на приложения: решаемые задачи, п...
 
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
Маршрутизаторы Cisco - от чего зависит производительность или как получить ма...
 
Система виртуальной коммутации - VSS и ее реализация на платформах Catalyst 4...
Система виртуальной коммутации - VSS и ее реализация на платформах Catalyst 4...Система виртуальной коммутации - VSS и ее реализация на платформах Catalyst 4...
Система виртуальной коммутации - VSS и ее реализация на платформах Catalyst 4...
 
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
 
CELC_Новые коммутаторы Cisco Nexus 5500: обзор и применение
CELC_Новые коммутаторы Cisco Nexus 5500: обзор и применениеCELC_Новые коммутаторы Cisco Nexus 5500: обзор и применение
CELC_Новые коммутаторы Cisco Nexus 5500: обзор и применение
 
Новые возможности межсетевых экранов Cisco ASA версий 9.2 - 9.5
Новые возможности межсетевых экранов Cisco ASA версий 9.2 - 9.5Новые возможности межсетевых экранов Cisco ASA версий 9.2 - 9.5
Новые возможности межсетевых экранов Cisco ASA версий 9.2 - 9.5
 
Коммутаторы для построения уровня доступа Cisco Catalyst 4500, 3750-X, 3560-...
 Коммутаторы для построения уровня доступа Cisco Catalyst 4500, 3750-X, 3560-... Коммутаторы для построения уровня доступа Cisco Catalyst 4500, 3750-X, 3560-...
Коммутаторы для построения уровня доступа Cisco Catalyst 4500, 3750-X, 3560-...
 

Destaque

«Рынок ЦОД: состояние, тенденции, перспективы»
«Рынок ЦОД: состояние, тенденции, перспективы»«Рынок ЦОД: состояние, тенденции, перспективы»
«Рынок ЦОД: состояние, тенденции, перспективы»BDA
 
Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...
Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...
Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...Cisco Russia
 
Архитектура и решения Cisco для современного ЦОД
Архитектура и решения Cisco для современного ЦОДАрхитектура и решения Cisco для современного ЦОД
Архитектура и решения Cisco для современного ЦОДCisco Russia
 
Построение катастрофоустойчивых и распределённых ЦОД
Построение катастрофоустойчивых и распределённых ЦОДПостроение катастрофоустойчивых и распределённых ЦОД
Построение катастрофоустойчивых и распределённых ЦОДCisco Russia
 
Задачи создания и варианты связи распределённых ЦОД.
 Задачи создания и варианты связи распределённых ЦОД. Задачи создания и варианты связи распределённых ЦОД.
Задачи создания и варианты связи распределённых ЦОД.Cisco Russia
 
Принципы построения катастрофоустойчивых ЦОД.
Принципы построения катастрофоустойчивых ЦОД. Принципы построения катастрофоустойчивых ЦОД.
Принципы построения катастрофоустойчивых ЦОД. Cisco Russia
 
Построение катастрофоустойчивых и распределённых ЦОД (часть 2). Объединение с...
Построение катастрофоустойчивых и распределённых ЦОД (часть 2). Объединение с...Построение катастрофоустойчивых и распределённых ЦОД (часть 2). Объединение с...
Построение катастрофоустойчивых и распределённых ЦОД (часть 2). Объединение с...Cisco Russia
 
Связь распределённых ЦОД с использованием OTV и LISP.
Связь распределённых ЦОД с использованием OTV и LISP.Связь распределённых ЦОД с использованием OTV и LISP.
Связь распределённых ЦОД с использованием OTV и LISP.Cisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XCisco Russia
 
Принципы построения катастрофоустойчивых ЦОД
Принципы построения катастрофоустойчивых ЦОДПринципы построения катастрофоустойчивых ЦОД
Принципы построения катастрофоустойчивых ЦОДCisco Russia
 
Построение территориально распределенных ЦОД
Построение территориально распределенных ЦОДПостроение территориально распределенных ЦОД
Построение территориально распределенных ЦОДCisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 

Destaque (13)

«Рынок ЦОД: состояние, тенденции, перспективы»
«Рынок ЦОД: состояние, тенденции, перспективы»«Рынок ЦОД: состояние, тенденции, перспективы»
«Рынок ЦОД: состояние, тенденции, перспективы»
 
Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...
Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...
Развитие архитектуры ЦОД и ориентированная на приложения инфраструктура Cisco...
 
Архитектура и решения Cisco для современного ЦОД
Архитектура и решения Cisco для современного ЦОДАрхитектура и решения Cisco для современного ЦОД
Архитектура и решения Cisco для современного ЦОД
 
Построение катастрофоустойчивых и распределённых ЦОД
Построение катастрофоустойчивых и распределённых ЦОДПостроение катастрофоустойчивых и распределённых ЦОД
Построение катастрофоустойчивых и распределённых ЦОД
 
Задачи создания и варианты связи распределённых ЦОД.
 Задачи создания и варианты связи распределённых ЦОД. Задачи создания и варианты связи распределённых ЦОД.
Задачи создания и варианты связи распределённых ЦОД.
 
Принципы построения катастрофоустойчивых ЦОД.
Принципы построения катастрофоустойчивых ЦОД. Принципы построения катастрофоустойчивых ЦОД.
Принципы построения катастрофоустойчивых ЦОД.
 
Построение катастрофоустойчивых и распределённых ЦОД (часть 2). Объединение с...
Построение катастрофоустойчивых и распределённых ЦОД (часть 2). Объединение с...Построение катастрофоустойчивых и распределённых ЦОД (часть 2). Объединение с...
Построение катастрофоустойчивых и распределённых ЦОД (часть 2). Объединение с...
 
Связь распределённых ЦОД с использованием OTV и LISP.
Связь распределённых ЦОД с использованием OTV и LISP.Связь распределённых ЦОД с использованием OTV и LISP.
Связь распределённых ЦОД с использованием OTV и LISP.
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
 
Принципы построения катастрофоустойчивых ЦОД
Принципы построения катастрофоустойчивых ЦОДПринципы построения катастрофоустойчивых ЦОД
Принципы построения катастрофоустойчивых ЦОД
 
Построение территориально распределенных ЦОД
Построение территориально распределенных ЦОДПостроение территориально распределенных ЦОД
Построение территориально распределенных ЦОД
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 

Semelhante a Развитие технологий построения распределенных ЦОД

Примеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связиПримеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связиCisco Russia
 
Как использовать LISP в кампусных сетях?
Как использовать LISP в кампусных сетях?Как использовать LISP в кампусных сетях?
Как использовать LISP в кампусных сетях?Cisco Russia
 
Безопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхБезопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхCisco Russia
 
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...Ontico
 
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.Cisco Russia
 
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018GigaCloud
 
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Cisco Russia
 
Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...ARCCN
 
сети хранения данных настоящее и будущее Ds con
сети хранения данных настоящее и будущее Ds con   сети хранения данных настоящее и будущее Ds con
сети хранения данных настоящее и будущее Ds con Expolink
 
SDN: Что это? Что оно нам дает и как его использовать
SDN: Что это? Что оно нам дает и как его использоватьSDN: Что это? Что оно нам дает и как его использовать
SDN: Что это? Что оно нам дает и как его использоватьCisco Russia
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Cisco Russia
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоARCCN
 
Cisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженера
Cisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженераCisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженера
Cisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженераCisco Russia
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Andrey Klyuchka
 
Программируемые и программно определяемые сети ЦОД
Программируемые и программно определяемые сети ЦОДПрограммируемые и программно определяемые сети ЦОД
Программируемые и программно определяемые сети ЦОДCisco Russia
 
Архитектура Segment Routing
Архитектура Segment RoutingАрхитектура Segment Routing
Архитектура Segment RoutingCisco Russia
 
Cisco Virtual Topology System (VTS) - управление виртуальными топологиями в р...
Cisco Virtual Topology System (VTS) - управление виртуальными топологиями в р...Cisco Virtual Topology System (VTS) - управление виртуальными топологиями в р...
Cisco Virtual Topology System (VTS) - управление виртуальными топологиями в р...Cisco Russia
 
Отечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторовОтечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторовARCCN
 
Обзор коммутаторов Catalyst 4500-X уровня распределения корпоративных ЛВС
Обзор коммутаторов Catalyst 4500-X уровня распределения корпоративных ЛВСОбзор коммутаторов Catalyst 4500-X уровня распределения корпоративных ЛВС
Обзор коммутаторов Catalyst 4500-X уровня распределения корпоративных ЛВСCisco Russia
 
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...Cisco Russia
 

Semelhante a Развитие технологий построения распределенных ЦОД (20)

Примеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связиПримеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связи
 
Как использовать LISP в кампусных сетях?
Как использовать LISP в кампусных сетях?Как использовать LISP в кампусных сетях?
Как использовать LISP в кампусных сетях?
 
Безопасность Центров Обработки Данных
Безопасность Центров Обработки ДанныхБезопасность Центров Обработки Данных
Безопасность Центров Обработки Данных
 
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
 
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
Nexus 7000 – архитектура передачи данных. Поиск и устранение неисправностей.
 
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
 
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
 
Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...
 
сети хранения данных настоящее и будущее Ds con
сети хранения данных настоящее и будущее Ds con   сети хранения данных настоящее и будущее Ds con
сети хранения данных настоящее и будущее Ds con
 
SDN: Что это? Что оно нам дает и как его использовать
SDN: Что это? Что оно нам дает и как его использоватьSDN: Что это? Что оно нам дает и как его использовать
SDN: Что это? Что оно нам дает и как его использовать
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущего
 
Cisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженера
Cisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженераCisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженера
Cisco ACI: планирование, внедрение и эксплуатация глазами сетевого инженера
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
 
Программируемые и программно определяемые сети ЦОД
Программируемые и программно определяемые сети ЦОДПрограммируемые и программно определяемые сети ЦОД
Программируемые и программно определяемые сети ЦОД
 
Архитектура Segment Routing
Архитектура Segment RoutingАрхитектура Segment Routing
Архитектура Segment Routing
 
Cisco Virtual Topology System (VTS) - управление виртуальными топологиями в р...
Cisco Virtual Topology System (VTS) - управление виртуальными топологиями в р...Cisco Virtual Topology System (VTS) - управление виртуальными топологиями в р...
Cisco Virtual Topology System (VTS) - управление виртуальными топологиями в р...
 
Отечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторовОтечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторов
 
Обзор коммутаторов Catalyst 4500-X уровня распределения корпоративных ЛВС
Обзор коммутаторов Catalyst 4500-X уровня распределения корпоративных ЛВСОбзор коммутаторов Catalyst 4500-X уровня распределения корпоративных ЛВС
Обзор коммутаторов Catalyst 4500-X уровня распределения корпоративных ЛВС
 
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
 

Mais de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Mais de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Último (9)

Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

Развитие технологий построения распределенных ЦОД

  • 1. Развитие технологий построения распределенных ЦОД Хаванкин Максим cистемный архитектор, CCIE mkhavank@cisco.com 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 2. В этой презентации отсутствуют •  Основы •  Подробный рассказ о технологиях или архитектурах •  Аспекты объединения сетей хранения данных •  Сценарии использования сервисных устройств •  Примеры конфигурации 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.2
  • 3. Содержание •  Развитие технологии OTV •  Развитие технологии LISP •  Аппаратные платформы для DCI – что нового •  MP-BGP EVPN на основе VXLAN-туннелей для DCI •  Использование ACI в распределенных ЦОД •  Заключение 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.3
  • 4. Развитие технологии OTV 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.4
  • 5. Overlay Transport Virtualization (OTV) §  Расширение L2 доменов по произвольной IP сети §  Тёмная оптика, MPLS, IP VPN... §  Поддержка нескольких ЦОД §  Упрощение построения и эксплуатации §  Простота интеграции в существующие сети §  Настройка за несколько команд §  Высокая надёжность §  Изоляция доменов сбоев §  Резервирование подключения сайтов без дополнительных усилий Простое и надежное решение для связи ЦОД
  • 6. Overlay Transport Virtualization •  Ethernet трафик инкапсулируется в IP: “MAC in IP” •  Динамическая инкапсуляция с использованием таблицы маршрутизации MAC •  Не строится Pseudo-Wire или туннель Принципы работы протокола Server 1 MAC 1 Server 2 MAC 2 OTV OTV MAC IF MAC1 Eth1 MAC2 IP B MAC3 IP B IP A IP B Encap Decap MAC1 à MAC2 IP A à IP B MAC1 à MAC2 MAC1 à MAC2 Взаимодействие между MAC1 (site 1) и MAC2 (site 2)
  • 7. Терминология Edge Device §  Реализует OTV функции §  Уровень агрегации или ядра §  Несколько OTV Edge Device на один ЦОД (multi-homing) Internal Interface §  Интерфейс на Edge Device, который «смотрит вниз» внутрь сети ЦОД §  Принимает VLAN-ы, которые будут распространяться OTV §  Обычный интерфейс 2-го уровня §  Специальная настройка «для OTV» не требуется §  Поддерживается IPv4 и IPv6 7 OTV устройства и интерфейсы Core Device OTV Edge Device OTV Internal Interface OTV Join Interface Aggregation Device OTV Overlay Interface OTV Edge Device OTV Internal Interfaces
  • 8. Терминология Join Interface §  Интерфейс, которым Edge Device подключается «наверх» §  Маршрутизируемый интерфейс point-to-point (поддерживаются - physical, sub-interface или port-channel) §  Используется для физического «присоединения» к оверлейной сети §  Специальная настройка «для OTV» не требуется §  Только IPv4 Overlay Interface §  Виртуальный интерфейс с основной OTV конфигурацией §  Логический интерфейс типа multi-access с поддержкой multicast §  Инкапсулирует L2 фреймы в IP unicast или multicast 8 OTV устройства и интерфейсы Core Device OTV Edge Device OTV Internal Interface OTV Join Interface Aggregation Device OTV Overlay Interface OTV Join Interface Overlay Interface
  • 9. Транспортная инфраструктура OTV OTV OTV OTV MAC TABLE VLAN MAC IF 100 MAC 1 Eth 2 100 MAC 2 Eth 1 100 MAC 3 IP B 100 MAC 4 IP B MAC 1 è MAC 3 MAC TABLE VLAN MAC IF 100 MAC 1 IP A 100 MAC 2 IP A 100 MAC 3 Eth 3 100 MAC 4 Eth 4 Layer 2 Lookup 6 IP A è IP B MAC 1 è MAC 3 MAC 1 è MAC 3Layer 2 Lookup 2 Encap 3 Decap 5 MAC 1 è MAC 3 West SiteServer 1 Server 3 East Site 4 7 IP A IP B 1 IP A èIP BMAC 1 è MAC 3 Передача данных в OTV 9 Передача пакетов между ЦОД
  • 10. Развитие технологии OTV VXLAN Encapsulation 10 Использование VXLAN инкапсуляции Underlay Outer IP Header Outer MAC Header UDP Header VXLAN Header Original Layer-2 Frame Overlay 50BytesofOverhead •  Изначальный IETF драфт для OTV •  Поддерживается только на F3-картах •  Используется совместно с деполяризацией туннелей 8 Bytes Checksum 0x0000 UDP Length VXLAN Port Source Port 16 16 16 16 8 Bytes Reserved VNI Reserved VXLAN Flags RRRRIRRR 8 24 24 8 UDP 4789 Release 7.2
  • 11. Доступ (вирт.) Доступ (физический) Распределение Ядро (граница L2/L3) Встраивание OTV в классическую 3-х уровневую топологию •  Дизайн OTV On-a-Stick •  OTV в отдельном VDC •  vPC подключение OTV VDC •  Один overlay интерфейс для лучшей сходимости •  Один internal интерфейс •  Резервированное подключение OTV L2 L3 OTV L2 L3
  • 12. Spine (ядро) Leaf (доступ) Встраивание OTV в 2-х уровневую фабрику (на основе MP-BGP VXLAN EVPN или ACI RR RR Edge Router BorderLeaf MP-BGP Control Plane L3 L2 OTV L2 OTV •  Подключение к border-leaf, а не к ядру/ агрегации •  Граница L2/L3 •  Дизайн OTV On-a-Stick с теми же свойствами •  отдельный VDC •  vPC подключение •  резервированное подключение •  и т.д. В ACI фабрике peer-link межу leaf- коммутаторами не нужен
  • 13. Почему OTV чаще всего используют для организации L2- связанности между ЦОД? Простота развертывания и настройки It Just WorksВсе компоненты и аспекты под контролем
  • 14. Развитие технологии LISP 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.14
  • 15. Оптимизация передачи трафика §  Перемещение нагрузки между ЦОД создает проблемы с оптимальной маршрутизацией 15 Проблема оптимальной маршрутизации WAN HSRP Active HSRP Standby HSRP Filter HSRP Active HSRP Standby East-West / Server-Server Egress: South-North / Server-Client Egress: South-North / Server-Client Ingress: North-South / Client-Server Ingress: North-South / Client-Server
  • 16. Оптимизация передачи трафика §  Логический или физический ЦОД? §  Высокая доступность или защита от сбоев? 16 Какой способ выбрать? WAN East-West / Server-Server Egress: South-North / Server-Client Egress: South-North / Server-Client Ingress: North-South / Client-Server Ingress: North-South / Client-Server Это ОДИН логический ЦОД ? (Высокая доступность - High Availability) Или ДВА физически и логически … … разделенных ЦОД?
  • 17. IP core IPv4 или IPv6 адрес устройства or IPv6 определяет и его идентификатор (identity) и местоположение (location) Традиционная IP сеть 10.1.0.1 Когда устройство перемещается, оно получает новый IPv4 или IPv6 адрес, который определяет и его идентификатор (identity) и местоположение (location) 20.2.0.9 IPv4 или IPv6 адреса устройств определяют только их идентификацию. Когда устройство перемещается, его IPv4 или IPv6 адрес, определяющий его идентификатор не изменяется. Сеть с поддержкой LISP Loc/ID “Разделение” IP core 1.1.1.1 2.2.2.2 Только местоположение изменяется при переезде 10.1.0.1 10.1.0.1 Это его местоположение Location Identity Separation Protocol 17 Что понимается под “Location” и “Identity”
  • 18. Сайт без LISP East-DC LISP сайт IP сеть ETR EID-to-RLOC mapping 5.1.1.1 5.3.3.3 1.1.1.1 5.2.2.2 10.3.0.0/24 10.2.0.0/24 West-DC PITR 5.4.4.4 10.1.0.0/24 Сайт без LISP ITR S D DNS Entry: D.abc.com A 10.2.0.1 1 10.1.0.1 -> 10.2.0.1 2 EID-prefix: 10.2.0.0/24 Locator-set: 2.1.1.1, priority: 1, weight: 50 (D1) 2.1.2.1, priority: 1, weight: 50 (D2) Mapping Entry 3 Эта политика контролируется владельцем ЦОД, который устанавливает веса 10.1.0.1 -> 10.2.0.1 1.1.1.1 -> 2.1.1.1 4 10.1.0.1 -> 10.2.0.1 5 2.1.1.1 2.1.2.1 3.1.1.1 3.1.2.1 Передача пакетов в LISP 18 Как работает LISP?
  • 19. Сайт без LISP East-DC IP сеть ETR EID-to-RLOC mapping 5.1.1.1 5.3.3.3 5.2.2.2 10.3.0.0/24 10.2.0.0/24 West-DC PITR 4.4.4.4 Сайт без LISP S D DNS Entry: D.abc.com A 10.2.0.1 1 192.3.0.1 -> 10.2.0.1 2 EID-Prefix: 10.2.0.0/24 Locator-Set: 2.1.1.1, priority: 1, weight: 50 (D1) 2.1.2.1, priority: 1, weight: 50 (D2) Mapping Entry 3 192.3.0.1 -> 10.2.0.1 4.4.4.4- > 2.1.2.1 4 192.3.0.1 -> 10.2.0.1 5 2.1.1.1 2.1.2.1 3.1.1.1 3.1.2.1 Передача пакетов в LISP 19 Что делать с не-LISP сайтами?
  • 20. Роли LISP •  Tunnel Routers – xTRs •  Пограничные устройства encap/decap •  Ingress/Egress Tunnel Router (ITR/ETR) •  Proxy Tunnel Routers - PxTR •  Граница между LISP и не- LISP сайтами •  Ingress/Egress: PITR, PETR •  EID - RLOC Mapping DB •  Отображение RLOC в EID •  Распредленная база по Map Server (MS) Адресные пространства •  EID = End-point Identifier •  идентификатор конечного хоста •  RLOC = Routing Locator •  IP адрес маршрутизатора сети агрегации или ядра Prefix Next-hop w.x.y.1 e.f.g.h x.y.w.2 e.f.g.h z.q.r.5 e.f.g.h z.q.r.5 e.f.g.h Mapping DB ITR ETR Non-LISP EID Space EID Space RLOC Space EID RLOC a.a.a.0/24 w.x.y.1 b.b.b.0/24 x.y.w.2 c.c.c.0/24 z.q.r.5 d.d.0.0/16 z.q.r.5 EID RLOC a.a.a.0/24 w.x.y.1 b.b.b.0/24 x.y.w.2 c.c.c.0/24 z.q.r.5 d.d.0.0/16 z.q.r.5 EID RLOC a.a.a.0/24 w.x.y.1 b.b.b.0/24 x.y.w.2 c.c.c.0/24 z.q.r.5 d.d.0.0/16 z.q.r.5 ALT PxTR Роли и адресные пространства в LISP 20 Какие компоненты вовлечены в передачу данных?
  • 21. LISP Mapping Database 21 Основы – регистрация и ответы на запросы West-DC East-DC X Z Y Y 10.2.0.2 10.2.0.0 /16 10.3.0.0/16 Map Server / Resolver: 5.1.1.1 2.1.1.1 2.1.2.1 3.1.1.1 3.1.2.1 LISP сайт ITR 10.2.0.0/16 -> (2.1.1.1, 2.1.2.1) Database Mapping Entry (на ETR): 10.3.0.0/16 -> (3.1.1.1, 3.1.2.1) Database Mapping Entry (на ETR): ETR ETR ETR ETR Map-Request10.2.0.1 Map-Reply 10.2.0.0/16 -> (2.1.1.1, 2.1.2.1) 10.2.0.0/16-> (2.1.1.1, 2.1.2.1) Mapping Cache Entry (на ITR):
  • 22. LISP Mapping Database 22 Отказоустойчивость БД West-DC East-DC X Z Y Y 10.2.0.2 10.2.0.0 /16 10.3.0.0/16 Map Server: 5.1.1.1 Map Server: 5.2.2.2 LISP Site ITR Mapping DB Node Cluster Map Resolver:9.9.9.9 (Anycast) 10.2.0.0/16 -> (2.1.1.1, 2.1.2.1) Database Mapping Entry (на ETR): 10.3.0.0/16 -> (3.1.1.1, 3.1.2.1) Database Mapping Entry (на ETR): ETR ETR ETR ETR Map-Request10.2.0.1 Map-Reply 10.2.0.0/16 -> (2.1.1.1, 2.1.2.1) Нет специального протокола для синхронизации состояния Map-серверов; ETR должны зарегистрироваться на всех Map серверах самостоятельно; ITR посылает запрос на Anycast адрес Map Resolver-а 10.2.0.0/16-> (2.1.1.1, 2.1.2.1) Mapping Cache Entry (на ITR): 2.1.1.1 2.1.2.1 3.1.1.1 3.1.2.1
  • 23. Обновление кэш записей - «map cach» 1.  Устройства ITR и PITR продолжают передавать трафик в «старый» ЦОД 2.  «Старый» xTR пересылает сообщения Solicit Map Request (SMR) любому узлу (encapsulator) который шлет инкапсулированный трафик, который предназначен переехавшему хосту 3.  ITR посылает новый map request 4.  ITR получает map-reply нового ЦОД 5.  ITR обновляет свой Map Cache Трафик перенаправляется в правильный ЦОД SMR сообщение является важным элементом поддерживающим целостность решения 23 West-DC East-DC LISP-VM (xTR) X Z Y Y Mapping DB 10.2.0.2 10.2.0.0 /16 10.3.0.0 /16 A B C D LISP сайт ITR 10.2.0.2/32 – RLOC C,D Map Cache @ ITR 10.2.0.0/16 – RLOC A,B 2.SMR 1.Трафикданных 4.MapReply
  • 24. West-DC East-DC не-LISP сайты PITR LISP сайт IP сеть EID RLOC LISP Encap/Decap ITR Mapping DB 5.1.1.1 5.3.3.3 1.1.1.1 10.2.0.0/24 5.2.2.2 ETR 2.1.1.1 2.1.2.1 Маршрутизатор в филиале ip lisp itr-etr ip lisp ITR map-resolver 5.3.3.3 Устройства агрегации в ЦОД ip lisp itr-etr ip lisp database-mapping 10.2.0.0/24 2.1.1.1 p1 w50 ip lisp database-mapping 10.2.0.0/24 2.1.2.1 p1 w50 ip lisp ETR map-server 5.1.1.1 key s3cr3t ip lisp ETR map-server 5.2.2.2 key s3cr3t Пограничный маршрутизатор ip lisp proxy-itr ip lisp ITR map-resolver 5.3.3.3Серверы БД ip lisp map-resolver ip lisp map-server lisp site west-DC authentication-key 0 s3cr3t eid-prefix 10.2.0.0/24 Как правило устройство выполняет обе роли ITR/ETR чтобы обсуживать трафик в обоих направлениях Базовая настройка LISP 24
  • 25. IP мобильность Disaster Recovery Cloud Bursting Сценарии применения LISP 25 Перемещение с растягиванием L2 сегментов между ЦОД West-DC East-DC не-LISP сайт IP сеть Mapping DB LISP-VM (XTR) LAN Extension LISP сайт XTR Компоненты приложения растянуты между ЦОД Перемещение без растягивания L2 сегментов между ЦОД West-DC East-DC LISP сайт Internet или WAN XTR Mapping DB DR Location или Cloud Provider DC LISP-VM (XTR) Все компоненты приложения в одном ЦОД одновременно
  • 26. Аппаратная поддержка LISP для N7x00 26 Новые аппаратные модули, поддерживающие LISP •  F3 модули, поддерживают LISP начиная с NX-OS 7.2(0)D1(1) •  M1-32 модули поддерживают LISP начиная с NX-OS 6.2(8) Cisco Nexus 7000/7700 N7K-M108X2-12L N7K-M148GS-11 N7K-M148GS-11L N7K-M132XP-12 N7K-M132XP-12L Nexus 7700 F3 40G N77-F324FQ-25 Nexus 7700 F3 100G N77-F312CK-26 Nexus 7000 F3 40G N7K-F312FQ-25 Nexus 7700 F3 10G N77-F348XP-23 Nexus 7000 F3 100G Nexus 7000 F3 10G N7K-F348XP-25 + 6 новых линейных карт с поддержкой LISP начиная с июня 2015 г.
  • 27. LISP в Центре Обработки Данных 27 4 сценария использования IP Single-Hop (SH) Multi-Hop (MH) IGP Assist (SH или MH) Интеграция c фабрикой на основе MP-BGP EVPN SG: Encap/decap ✓ ✓ ✗ ✓ SG: LISP Signaling ✓ ✓ ✓ ✓ FHR: Move Detection ✓ ✓ ✓ ✗ FHR: Local Routing Fix-up ✓ ✓ ✓ ✗ SG +FHR SG FHR SG Redistribute LISP to IGP Advertise Host Routes
  • 28. Доступ (вирт.) – L2 Доступ (физический) L2 Распределение – L2 Ядро (граница L2/L3) Встраивание LISP в классическую 3-х уровневую топологию •  Использование F3 карт на уровне ядра/агрегации (только F3 в VDC) •  Совмещение роли L2/L3 границы и xTR/PxTR •  Роль MR/MS на этих же устройствах •  Распределение/доступ – любой Nexus в L2-режиме Сценарий № 1 – Single Hope + FHR OTV L2 L3 OTV L2 L3F3 F3 LISP-инкапсулированный трафик
  • 29. Технология LISP Multi-Hop §  xTR не стоит на первой линии перед нагрузкой §  На МСЭ и SLB попадает трафик без инкапсуляции §  Существующие MCЭ и SLB не поддерживают инспекцию трафика инкапсулированного в LISP* §  Разнесение LISP функций: §  SG XTR à LISP регистрация/encap/decap §  1st Hop router à детекция перемещений, нотификация устройства XTR, proxy default GWY §  Устройство SG XTR LISP регистрирует перемещения и сообщает центральной БД MS/MR 29 Функции обнаружения и инкапсуляции разносятся между разными устройствами L3 ядро R1: First Hop (FH) R3: Site GWY XTR (SG) “roamer” (мобильная нагрузка) R2: FW (не-LISP) СообщениеLISPEID-notify LISP encap/decap LISP сигнализация Move Detection Host route injection Default GWY proxy * Roadmap
  • 30. Доступ (физический) (граница L2/L3) Распределение – L3 Ядро – L3 Встраивание LISP в классическую 3-х уровневую топологию •  Ядро •  Nexus 7000/7700 - использование F3 карт - роль xTR/PxTR •  Роль MR/MS на этих же устройствах •  Распределение •  N9K, N7K, N5K (+l3) •  Доступ •  L2/L3 граница •  роль обнаружения •  F2, F2E, F3 карты в N7000, N7700 Сценарий № 2 – Multi-Hop OTV L2 L3 OTV L2 L3 LISP-инкапсуляция Сервисное устройствоFHRОбнаружение FHR SG SG
  • 31. Использование /32 маршрутов §  Сквозное решение только на базе /32 §  LISP обеспечивает только детектирование мобильной нагрузки §  LISP помогает протоколам маршрутизации IGP сойтись быстрее §  IGP распространяет маршруты изученные с помощью LISP §  LISP инкапсуляция не применяется в процессе передачи данных Функция LISP IGP Assist L3 сеть R1: FHR “roamer” (мобильная нагрузка) Динамический маршрут /32 устанавливается при помощи LISP и затем редистрибутируется в IGP
  • 32. Доступ (вирт.) – L2 Доступ (физический) L2 Распределение – L2 Ядро (граница L2/L3) Встраивание LISP в классическую 3-х уровневую топологию •  Ядро •  Nexus 7000/7700 - использование F3 карт для детектирования •  совмещение роли L2/L3 границы и LISP-детектора •  роль MR/MS на этих же устройствах •  Распределение/доступ •  N9K, N7K, N56xx, N2K в L2-режиме Сценарий № 3 – IGP Assist OTV L2 L3 OTV L2 L3F3 F3 Трафик без LISP- инкапсуляции Редистрибуция из LISP в IGP
  • 33. Интеграция LISP с фабрикой на основе MP-BGP EVPN •  Преимущества: §  Оптимизация входящих потоков трафика §  Масштабирование пограничных устройств §  WAN/Multi-homing •  Обнаружение хостов выполняется фабрикой •  Переезд хоста регистрируется в LISP при помощи получения eBGP апдейтов о хостовых /32 маршрутах с измененными значениями •  next-hop и sequence •  Использование данных MP-BGP в LISP §  VXLAN EVPN (Standalone) §  VPNv4 33 WAN SG Протокол фабрики (например BGP) LISP Мобильность средствами фабрики: Детектирование перемещения Local Routing Fix-up BGP host advertisement Site Gateway (SG): LISP encap/decap LISP signaling Филиал
  • 34. 1.  Хост подключается к фабрике 2.  VTEP сообщает MAC адрес и IP адрес хоста другим VTEP-ам посредством BGP RR NLRI: •  Host MAC1, IP1 •  NVE IP 1 •  VNI 5000 Атрибут Ext. Community: •  Encapsulation: VXLAN, NVGRE •  Cost/Sequence VNI 5000 MAC IP VNI Next- Hop Encap Seq 1 1 5000 IP1 VXLAN 0 Host 1 VLAN 10 Интеграция LISP с фабрикой на основе MP-BGP EVPN Распространение информации о хостах 34 MP-BGP EVPN – подключение хоста к фабрике Leaf SpineRR RR VTEPVTEPVTEPVTEP
  • 35. 1.  Хост перемещается за VTEP-3 2.  VTEP-3 обнаруживает Host1 и шлет BGP-апдейт с увеличенным на единицу значением поля seq 3.  VTEP-1 обнаруживает более новый маршрут и удаляет свой предыдущий анонс /32 маршрута MAC IP VNI Next-Hop Encap Seq 1 1 5000 IP1 VXLAN 0 MAC IP VNI Next-Hop Encap Seq 1 1 5000 IP3 VXLAN 1 MAC IP VNI Next-Hop Encap Seq 1 1 5000 IP3 VXLAN 1 Leaf SpineRR RR NLRI: •  Host MAC1, IP1 •  NVE IP 1 •  VNI 5000 Атрибут Ext. Community: •  Encapsulation: VXLAN, NVGRE •  Cost/Sequence Host 1 MAC1 IP 1 VLAN 10 VXLAN 5000 Интеграция LISP с фабрикой на основе MP-BGP EVPN Хост перемещается 35 MP-BGP EVPN - детектирование переезда VTEP-4VTEP-3VTEP-2VTEP-1
  • 36. E F G H L5 L6 L7 L8 Интеграция LISP с фабрикой на основе MP-BGP EVPN 36 Распространение информации между сайтами L3 Core LISP encap/decap LISP Registration/ Notifications L3 Core LISP encap/decap “roamer” (lands in a foreign network) Map-Register iBGP Host Routes Map-Notify iBGP Host Routes 1 2 3 4 2 eBGP хостовые маршруты с атрибутами Sequence передающимися при помощи Community 2 BGP AS 65001 BGP AS 65002 Map-System Routing Table: 10.2.0.2/32 – L3, 65001 10.2.0.2/32 – Local Routing Table: 10.2.0.2/32 – L3, 65001 10.2.0.2/32 – L6, 65002 Routing Table: 10.2.0.2/32 – Local 10.2.0.2/32 – L6, 65002 Routing Table: 10.2.0.2/32 – L3, 65001 10.2.0.2/32 – L6, 65002 10.2.0.2/32 – Null0-LISP Map-Register 10.2.0.2/32 <E-H> 10.2.0.2/32 – RLOC A,B,C,D 10.2.0.2/32 – RLOC E,F,G,H Map-Notify 10.2.0.2/32 <E-H> BGP withdraw BGP withdraw L1 L2 L3 L4 A B C D
  • 37. Встраивание LISP в MP-BGP EVPN фабрику 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.37 Leaf (граница L2/L3) Spine (xTR, MS/MR) LISP /32 мониторинг F3 F3 LISP-инкапсулированный трафик •  Уровень Spine •  Nexus 7000/7700 - использование F3 карт для детектирования •  Роль MR/MS на этих же устройствах •  Уровень Leaf •  N9K (MP-BGP EVPN) •  Уровень филиала •  Устройство с поддержкой LISP-инкапсуляции
  • 38. Аппаратные платформы для DCI – что нового 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.38
  • 39. Семейство коммутаторов Cisco Nexus 7700 26RU 14RU 9RU Cisco Nexus® 7700 10-слотов Cisco Nexus® 7700 18-слотов Cisco Nexus® 7700 6-слотов 100G плотность 40G плотность 1G / 10G плотность 192 384 768 96 192 384 48 96 192 12 24 48 3RU Cisco Nexus® 7700 2-слота Рекомендуется для DCI сценариев
  • 40. Cisco Nexus 7702 Самый компактный коммутатор с полным арсеналом DCI-функциональности
  • 41. Безопасность MACSec для DCI Cisco TrustSec – SGT, SXP, и SGACLs Control Plane Policing Модульный коммутатор Cisco Nexus 7702 Знакомое управление Один и тот же NX-OS на всех Nexus 7000 и 7700 Оптимизирован для небольших сетей ядра и агрегации Богатый набор Layer 2 и Layer 3 функций (VDC, FEX, VPC, FabricPath) Спроектирован для DCI Исключительный набор DCI функционала (OTV, LISP, MPLS L2/L3 и VXLAN) Модульность Поддержка Nexus 7700 Sup2E, F3, и блоков питания. Сервисные устройства Идеален для ITD и RISE сервисов Cisco Nexus 7702 DCI функциональность
  • 42. Nexus 7702 Поддерживаемые линейные карты 3KW AC & DC модули блоков питания F3 I/O модули Модули супервизора 2E Вентиляторный модуль –Variable Speed Fans I/O модуль Плотность портов F3-10G 48p 1G/10G F3-40G 24p 40G или 76p 10G (breakout) + 5p 40G F3-100G 12p 100G Поддержка Nexus 7700 Sup2E, F3-Series модулей (10 / 40 / 100G) и AC/DC блоков питания
  • 43. Поддержка DCI функций на картах F3 MPLS (F3 паритет по функциям с M2/M1) •  MPLS-OAM •  MPLS QoS •  MPLS L2 VPN & VPLS •  Inter-AS Option A and Option B lite MPLS (Новый функционал F3/M2/M1) •  Inter-AS option B Full •  BGP-3107 (Label Allocation for IPv4 family) LISP (F3 паритет по функциям с M2/M1) •  ITR •  ETR •  VM Mobility •  Selective VRF OTV (Новый функционал F3/M2/M1) •  OTV over IP/UDP MPLS (F3 паритет по функциям с M2/M1) •  MPLS forwarding •  LDP signaling •  Layer-3 VPNs •  Export Import of routes between VRFs •  PE-CE routing support •  MPLS TE with Fast Re-Route •  Multicast VPN for IPv4 •  6PE/6VPE •  Новый код 7.2 для коммутаторов Nexus 7000/7700
  • 44. MP-BGP EVPN на основе VXLAN-туннелей для DCI 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.44
  • 45. Использование VXLAN в распределенных ЦОД 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.45 Режим flood-and-learn – не рекомендуется для DCI применений Доступ – L2 Ядро/агрегация – L2/L3 граница V1 V2 V3 V4 •  Классическая схема организации сети ЦОД •  Подключение к устройствам L2/L3 границы по L2 (back-to-back vPC) •  Требуется поддержка multicast на L3 каналах между ЦОД •  Сходимость •  Отсутствие механизмов балансировки •  Опора только на data-plane •  Отсутствует control-plane управляющий распространением информации о L2- подключениях •  Отсутствие встроенной защиты от L2- петель
  • 46. Использование VXLAN в распределенных ЦОД 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.46 Режим MP-BGP EVPN – одна фабрика на два ЦОД Leaf L2/L3 граница Spine V3 V4 V5 V6 •  VXLAN MP-BGP фабрика растянутая на две площадки •  Для связи между ЦОД выделяются транзитные коммутаторы •  Опора на MP-BGP EVPN control-plane, который распространяет информацию о L2 подключениях •  Один домен сбоя, распространяющийся на два ЦОД •  Большое количество физических каналов (лямбд) для организации отказоустойчивого подключения •  Валидированный дизайн не доступен •  Технология изначально не предназначалась для использования в DCI сценариях RR RR V1 V1 V8 V7 Transit leaf Transit leaf
  • 47. Использование VXLAN в распределенных ЦОД 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.47 Режим MP-BGP EVPN – две независимые фабрики Доступ – L2 Ядро/агрегация – L2/L3 граница V1 V2 V3 V4 •  Классическая схема организации сети ЦОД •  Подключение к устройствам L2/L3 границы по L2 (back-to-back vPC) •  Опора на MP-BGP EVPN control-plane, который распространяет информацию о L2 подключениях •  Более сложная по сравнению с OTV настройка •  Отсутствие встроенной защиты от L2- петель и механизмов балансировки •  Валидированный дизайн не доступен •  Технология изначально не предназначалась для использования в DCI сценариях RR RR
  • 48. Использование ACI в распределенных ЦОД 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.48
  • 49. Использование ACI в распределенных ЦОД Один кластер APIC Cluster и домен Несколько кластеров APIC и доменов Site 1 Site 2 ACI Фабрика Растянутая (stretched) фабрика POD ‘A’ POD ‘B’ Web/AppDB Web/App APIC кластер Multi-POD (План) IP сетьSite ‘A’ Site ‘B’ MP-BGP - EVPN Web DB App Multi-Site (План) MP-BGP - EVPN ACI фабрика 2ACI фабрика 1 Dual-Fabric Connected (L2 and L3 Extension) DB Web App L2/L3
  • 50. •  Фабрика растягивается на два ЦОД à выглядит как одна фабрика •  Один кластер APIC à одна точка управления и настройки •  Anycast GW на всех коммутаторах доступа Растянутая (stretched) ACI фабрика Основные характеристики DC Site 1 DC Site 2 APIC APIC APIC Растянутая фабрика Transit leaf Transit leaf •  Требуется один или более transit leaf на ЦОД à любой коммутатор leaf может взять на себя роль «transit leaf» •  Число транзитных коммутаторов и количество каналов определяется требованиями отказоустойчивости и производительности vCenter Server
  • 51. Transceivers Cable Distance QSFP-40G-LR4 10 km QSFP-40GE-LR4 10 km QSFP-40GLR4L 2 km QSFP-40G-ER4 30 km in 1.0(4h) or earlier 40 km in 1.1 and later (planned) Все трансиверы требуют использования одномодового оптического кабеля SMF DC Site 1 DC Site 2 APIC APIC APIC Transit leaf Transit leaf Растянутая (stretched) ACI фабрика Вариант № 1 – использование темной оптики vCenter Server
  • 52. 10ms RTT •  DWDM обеспечивает физическую связанность между ЦОД •  SR трансивер и MTP-LC breakout cable для подключения ACI к DWDM системе •  ПО 1.0(3f) или более позднее, максимально 10ms RTT между площадками DC Site 1 DC Site 2 APIC APIC Node ID 1 Node ID 2 Node ID 3 APIC 4x10 DWDM QSFP-40G-SR4 MTP-LC breakout cable 40G 40G 40G 40G Растянутая (stretched) ACI фабрика Вариант № 2 – использование DWDM
  • 53. §  Внешние устройства с поддержкой EoMPLS используются для растягивания фабрики ACI на большие расстояния Минимальная скорость физических каналов между ЦОД – 10G К Leaf/Spine коммутатору должен обязательно подключаться 40G интерфейс 10 ms RTT 800 KM DC Site 1 DC Site 2 APIC APIC Node ID 1 Node ID 2 Node ID 3 APIC QSFP-40G-SR4 40G 40G 40G 10G (и больше) 10G (и больше) 40G EoMPLS Pseudowire WAN Растянутая (stretched) ACI фабрика Вариант № 3 – Ethernet over MPLS (EoMPLS) §  1.0(3f) и более поздний, 10ms max RTT между ЦОД 10 ms позволяет разносить ЦОД на расстояние до 800 Km друг от друга Другие порты на маршрутизаторах могут использоваться для L3Out соединений
  • 54. •  Одинаковые IS-IS метрики для соединений между ЦОД и внутри •  Когда WAN маршрутизатор подключается к транзитному коммутатору (transit leaf) оба пути из фабрики наружу эквивалентны (2-way ECMP) •  Один L3Out на два пограничных коммутатора DC Site 1 DC Site 2 APIC ACI фабрика Transit leaf Transit leaf APIC APIC WAN vCenter Server Растянутая (stretched) ACI фабрика Транзитный и пограничный коммутаторы – проблема при совмещении ролей
  • 55. •  Рекомендация: Не подключать WAN маршрутизатор к транзитному коммутатору •  Локальный WAN маршрутизатор на расстоянии 2 хопа •  WAN маршрутизатор на удаленном сайте на расстоянии 4 хопа DC Site 1 DC Site 2 APIC ACI Fabric Transit leaf Transit leaf APIC APIC WAN vCenter Server Растянутая (stretched) ACI фабрика Транзитный и пограничный коммутаторы не рекомендуется совмещать Следствие: минимум по 4 коммутатора Leaf в каждой части растянутой фабрики
  • 56. DC Site 1 DC Site 2 APIC ACI фабрика Transit leaf Transit leaf APIC APIC WAN •  MP-BGP используется для распространения внешних маршрутов по ACI фабрике •  Текущая версия ПО поддерживает два BGP RR •  Рекомендация: размещать RR по одному в каждом ЦОД MP-BGP RR MP-BGP RR vCenter Server Растянутая (stretched) ACI фабрика Размещение MP-BGP Route Reflector
  • 57. DVS Растянутая (stretched) ACI фабрика Интеграция с VMM – поддерживается сейчас DC Site 1 DC Site 2 APIC APIC APIC •  Один DVS растянутый между двумя сайтами •  Один vCenter для управления vSphere- хостами на двух сайтах •  Живая миграция поддерживается Transit leaf Transit leaf vCenter Server •  Планируется поддержка миграции между DVS (при интеграции с vSphere 6.0) •  Возможность разделить ESXi хосты на два логических ЦОД (внутри vCenter)
  • 58. DVS1 Растянутая (stretched) ACI фабрика Интеграция с VMM – планируемый сценарий № 1 (конец 2015 г.) DC Site 1 DC Site 2 APIC APIC APIC •  Один DVS растянутый между двумя сайтами •  Один vCenter для управления vSphere- хостами на двух сайтах •  Живая миграция поддерживается Transit leaf Transit leaf vCenter Server •  Планируется поддержка миграции между DVS (при интеграции с vSphere 6.0) •  Возможность разделить ESXi хосты на два логических ЦОД (внутри vCenter) DVS2
  • 59. DVS1 Растянутая (stretched) ACI фабрика Интеграция с VMM – планируемый сценарий № 2 (конец 2015 г.) DC Site 1 DC Site 2 APIC APIC APIC •  Один DVS растянутый между двумя сайтами •  Один vCenter для управления vSphere- хостами на двух сайтах •  Живая миграция поддерживается Transit leaf Transit leaf vCenter Server 1 DVS2 vCenter Server 12 •  Планируется поддержка миграции между DVS (при интеграции с vSphere 6.0) •  Возможность разделить ESXi хосты на два логических ЦОД (внутри vCenter)
  • 60. Использование ACI в распределенных ЦОД Один кластер APIC Cluster и домен Несколько кластеров APIC и доменов Site 1 Site 2 ACI Фабрика Растянутая (stretched) фабрика POD ‘A’ POD ‘B’ Web/AppDB Web/App APIC кластер Multi-POD (План) IP сетьSite ‘A’ Site ‘B’ MP-BGP - EVPN Web DB App Multi-Site (План) MP-BGP - EVPN ACI фабрика 2ACI фабрика 1 Dual-Fabric Connected (L2 и L3 Extension) DB Web App L2/L3
  • 61. Объединение двух фабрик (dual fabric) Шлюз по умолчанию - вариант № 1 уникальные адреса (MAC IP) vCenter Server ESX ESX vCenter Server ESX ESX ACI Fabric 1 ACI Fabric 2 1.1.1.10 2.2.2.10 1.1.1.20 2.2.2.20 APIC APIC GW IP: 1.1.1.1 MAC: MAC-A BD1 GW IP: 2.2.2.1 MAC: MAC-A BD2 GW IP: 1.1.1.2 MAC: MAC-B BD1 vCenter Server GW IP: 2.2.2.2 MAC: MAC-B BD2 •  Поддерживается сегодня: разные Anycast GW IP и MAC на двух ACI фабриках •  Active/Active маршрутизация •  Живая миграция между сайтами не поддерживается •  L2 связанность для работы приложений поддерживается
  • 62. Объединение двух фабрик (dual fabric) Шлюз по умолчанию - вариант № 2 - виртуальный адрес (MAC/IP) (конец 2015 г.) •  Общий secondary IP and virtual MAC для общего шлюза по умолчанию •  Поддерживаются любые способы объединения на уровне L2 •  dark fiber или L2 DCI vCenter Server ESX ESX vCenter Server ESX ESX ACI Fabric 1 ACI Fabric 2 1.1.1.10 2.2.2.10 1.1.1.20 2.2.2.20 APIC APIC vCenter Server BD2 Primary IP: 1.1.1.2 Secondary IP 1.1.1.1 MAC: MAC-A VMAC: MAC-common BD1 Primary IP: 1.1.1.3 Secondary IP 1.1.1.1 MAC: MAC-B VMAC: MAC-common BD1
  • 63. APIC •  Внутренний EPG растягивается (‘extended’) на удаленный ЦОД при помощи отображения 1:1 на VLAN который передается через double-sided vPC Более простой механизм по сравнению с L2Out •  Отображение VLAN в EPG настраивается вручную и независимо на каждом APIC контроллере ACI Фабрика 1 ACI Фабрика 2 DCI Статическое отображение 1:1 VLAN/EPG Статическое отображение 1:1 VLAN/EPG Объединение двух фабрик (dual fabric) L2-связанность
  • 64. •  Раздельные L3Out-ы для подключения ко внешней WAN-сети (через МСЭ) для маршрутизации между фабриками •  OSPF peering между ACI Fabric/FW и FW/WAN Edge •  EBGP peering между ЦОД и WAN ACI Фабрика 1 ACI Фабрика 2 WAN L3Out-DCI L3Out-DCI L3Out-WAN OSPF Area 0 L3Out-WAN OSPF Area 0 EBGP EBGPEBGP DCI Объединение двух фабрик (dual fabric) L3-связанность
  • 65. Объединение двух фабрик (dual fabric) VMM Интеграция - Вариант № 1 – живая миграция не используется VLAN 100 VLAN 100 VMM Domain: DC1 EPG WEB 100.1.1.0/24 VLAN 200 VLAN 200 VMM Domain: DC2 EPG WEB 100.1.1.0/24 Один L2 домен Одна L3 подсеть VLAN 300 ACI Fabric 1 ACI Fabric 2 •  Один vCenter (точнее один DVS) управляются с одного APIC кластера à VMM интеграция •  По одному DVS на каждую ACI фабрику •  L2 растянут между двумя фабриками •  Живая миграция виртуальных машин не используется APIC APIC ESX ESX DVS1 DVS2 ESX ESX vCenter Server vCenter Server
  • 66. Объединение двух фабрик (dual fabric) VMM Интеграция - Вариант № 2 – поддержка миграции (конец 2015 г) VLAN 100 VLAN 100 VMM Domain: DC1 EPG WEB 100.1.1.0/24 VLAN 200 VLAN 200 VMM Domain: DC2 EPG WEB 100.1.1.0/24 VLAN 300 ACI Fabric 1 ACI Fabric 2 •  По одному vCenter/DVS на каждую фабрику •  VMM интеграция: vSphere 6 уже поддерживается ACI •  Программное обновление в конце 2015 г. позволит обеспечить живую миграцию между двумя Active/Active ЦОД APIC APIC ESX ESX DVS1 DVS2 ESX ESX живая миграция vSphere 6 vCenter Server vCenter Server
  • 67. Заключение 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.67
  • 68. Выводы •  Задача L2-связанности между ЦОД •  OTV – самая лучшая технология на сегодняшний день •  Задача оптимизации входящего пути трафика в ЦОД •  LISP архитектура •  Сквозная поддержка LISP в устройствах Cisco для WAN и ЦОД •  Аппаратная платформа для DCI •  Nexus 7000/7700 – весь арсенал DCI технологий в одном устройстве •  Технологии объединения фабрик •  Интенсивное развитие и разработка •  Выбор из протестированных сценариев 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.68
  • 69. CiscoRu Cisco CiscoRussia Ждем ваших сообщений с хештегом #CiscoConnectRu CiscoRu Спасибо Хаванкин Максим cистемный архитектор, CCIE mkhavank@cisco.com © 2015 Cisco and/or its affiliates. All rights reserved.