Upload
termilab-
View
107
Download
5
Embed Size (px)
Citation preview
© 2015 VMware Inc. All rights reserved.
VMware NSX и интеграция с продуктами Juniper
ЛукьяновСергей Аркадьевич
Уровень абстракции для виртуализации вычислений
Физическая сеть – камень преткновения для программного ЦОД
Физическая
Инфраструктура
• Медленная инициализация
• Ограниченные возможности размещения
• Ограниченная мобильность сотрудников
• Зависимость от оборудования
• Высокое потребление ресурсов
Виртуальный ЦОД
2
Выход из положения – виртуализация сети
Физическая
Инфраструктура
Уровень абстракции для виртуализации вычислений
Уровень абстракции для виртуализации сети
Виртуальный ЦОД• Медленная инициализация
• Ограниченные возможности размещения
• Ограниченная мобильность сотрудников
• Зависимость от оборудования
• Высокое потребление ресурсов
• Программируемая инициализация
• Свободное размещение рабочих нагрузок
• Свободное перемещение ВМ
• Изоляция от оборудования
• Эксплуатационная эффективность
3
Сетевая виртуализация должна …
1. Разделять
Физическая
Виртуальная
2. Воспроизводить3. Автомати-
зировать
Облачныеоперации
Сетевыеоперации
Независимость
от оборудования
Операционные
преимущества
виртуализации
Нет разницы с
точки зрения
приложений
Виртуальная
Физическая
4
SDN + Виртуализация = NSX
Виртуализация сетей подобно виртуализации вычислений
Независимость от оборудования, полная функциональность,
автоматизация операций
Любая
IP-сеть
Разделение
VMware NSX
Виртуальные сети
Физические сети
IP-сеть, которая надежна, и
обеспечивает скорости и задержки,
приемлемые для приложений
5
• Web-серверы
• Приложения на RISC-системах (SAP ECC)
• СУБД Oracle (SPARC)
• Высокопроизводительные кластеры (HPC)
• HD-видео рендеринговые фермы
• Сертифицированные аппаратно-программные комплексы
• Системы управления технологическими процессами
• Десктопы (тонкие клиенты, нулевые клиенты)
• Специализированные устройства (VoIP, IPTV, IP-видеокамеры, банкоматы, кассовые аппараты, Wi-Fi точки доступа/контроллерыи т. п.)
17
Невиртуализируемые или трудновиртуализируемые сетевые нагрузки
VM
VXLAN
Преимущество использования аппаратного VTEP
Один NSX bridge на пару VXLAN-VLAN
• Пропускная способность ограничена одним экземпляром
• Связь по VXLAN расширяется для доступа к физическим устройствам
Аппаратный VTEP для NSX один или несколько на стойку
• Пропускная способность масштабируется горизонтально (пропорционально портам)
• VLANы для физической нагрузки локальны для стойки
18
VXLAN
VLAN
VM
NSX virtual bridge Аппаратный VTEP
VTEP в портфеле Juniper
QFX5100s & QFX10000s
коммутаторы
EX9200s
коммутаторы
MX Series & vMX
маршрутизаторы
20
SDN и маршрутизаторы серии MX
Инновации внутри и за пределами центра обработки данных
Гибкий SDN чипсет
обеспечивает безграничную
мобильность рабочих нагрузок
и связь между частными и
публичными облачными
инфраструктурами
Самая передовая и
гибкая технология для
коммутации и
маршрутизации в
среде SDN
USG(Universal
SDN Gateway)
Технология нового
поколения для
подключения нескольких
ЦОДов и предоставления
безграничной
мобильности рабочей
нагрузки
EVPN(Ethernet VPN)
VMTO(VM Mobility Traffic
Optimizer)
Создание наиболее
эффективных сетевых
маршрутов для
мобильных рабочих
нагрузок
21
Четыре способа использования аппаратных шлюзов (USG)Требуется обеспечить взаимодействие всех устройств
Provide SDN-to-non-SDN translation, same IP subnet
SDN to IP (Layer 2)Layer2
Remote
Data
Center
Branch
OfficesInternet
Layer3
Provide SDN-to-non-SDN translation, different IP subnet
SDN to IP (Layer 3)
Provide SDN-to-SDN translation, same or different IP subnet, same or different overlay
SDN
SDN to SDN
WAN
Provide SDN-to-WAN translation, same or different IP subnet, same or different encapsulation
SDN to WAN
22
USG в ЦОДе – вариант 1
DATA CENTER 1
Legacy PodsNSX SDN
Pod 1
Layer2 USG
Layer3 USG
SDN USG
WAN USG
L4 – 7
Services
Использование Layer 2 USG для
соединения устройств в одной
подсети IP :1. Bare metal servers like high-performance databases, non-
x86 compute, IP storage, non-SDN VMs
2. Layer 4–7 services such as load balancers, firewalls,
Application Device Controllers, and Intrusion
Detection/Prevention gateways.
VxLAN VxLAN VxLAN VxLAN VxLAN
VxLAN VxLAN VxLAN VxLAN VxLAN
Native IP L2 Native IP L2 Native IP L2 Native IP L2 Native IP L2 Native IP L2
Native IP L2 Native IP L2 Native IP L2 Native IP L2
Nativ
e IP
L2 N
ativ
e IP
L2 N
ativ
e IP L2 Native IP L2 Native
NSX Controller
OVSDB
OVSDB
23
USG в ЦОДе – вариант 2
DATA CENTER 1
Legacy PodsNSX SDN
Pod 1
Layer2 USG
Layer3 USG
SDN USG
WAN USG
L4 – 7
Services
VxLAN VxLAN VxLAN VxLAN VxLAN
VxLAN VxLAN VxLAN VxLAN VxLAN
Native IP L3 Native IP L3 Native IP L3 Native IP L3 Native IP L3 Native IP L3
Native IP L3 Native IP L3 Native IP L3 Native IP L3 Nativ
e IP
L3 N
ativ
e IP
L3 N
ativ
e IP
L3 Native IP L3 Native
Использование Layer 3 USG для
соединения устройств в разных
подсетях IP :1. Bare metal servers like high-performance databases, non-x86
compute, IP storage, non-SDN VMs
2. Layer 4–7 services such as load balancers, firewalls, Application
Device Controllers, and Intrusion Detection/Prevention gateways.
NSX Controller
OVSDB
OVSDB
24
GRE MPLSoverGRE MPLSoverGRE MPLSoverGRE MP
NSX
SDN Pod 2
USG в ЦОДе – вариант 3
DATA CENTER 1
NSX SDN
Pod 1
Layer2 USG
Layer3 USG
SDN USG
WAN USG
Использование USG для соединения
разных технологий SDN:1. NSX to NSX – Risk, scale, change control, administration
2. NSX to Contrail – Multi-vendor, migrationsContrail
SDN Pod 1
VxLAN VxLAN VxLAN VxLAN VxLAN
VxLAN VxLAN VxLAN VxLAN VxLAN
VxLAN VxLAN VxLAN VxLANVxL
AN
VxL
AN
VxL
AN
VxL
AN
VxL
AN
VxL
AN
LS
overG
RE
MP
LS
overG
RE
MP
LS
NSX Controller
OVSDB
Contrail Controller
OVSDB
NetConf / MBGP
NetConf / MBGP
NSX Controller
25
BRANCH OFFICES
NSX SDN Pod 2
Internet
USG в ЦОДе – вариант 4
DATA CENTER 1
SDN
Pod 1
Layer2 USG
Layer3 USG
SDN USG
WAN USG
DATA CENTER 2
VxLAN VxLAN VxLAN VxLAN VxLAN Native IP L3 Native IP L3 Native IP L3 Native IP L3 Native IP L3 Native IP L3
GRE GRE GRE GRE GRE GRE GRE GRE GRE GRE GRE GRE GRE
EVPN EVPN EVPN EVPN
EV
PN
EV
PN
EV
PN
EV
PN
EVPN EVPN VxLAN VxLAN VxLAN VxLAN VxLAN
Использование WAN USG для
подключения внешних
ресурсов к ЦОДу :1. Data Center Interconnect – SDN to [VPLS, EVPN, L3VPN]
2. Branch Offices – SDN to [GRE, IPSec]
3. Internet – SDN to IP (Layer 3)
NSX Controller DC2
OVSDB
NSX Controller DC1
OVSDB
26
Согласованность инициализации и процессов по всему ЦОД,
независимо от рабочих нагрузок
Использование простой IP-матрицы.
Аппаратные туннели
Преимущества:
• Высокая детализация доступа.
• Подключение рабочих нагрузок аппаратного уровня с повышением производительности и пропускной способности.
Та же модель эксплуатации (инициализация, мониторинг), что и для виртуальных сетей.
27
Как работают аппаратные туннели?
VXLANL2
L3Virtual Network
L2
VMware NSX
OVSDB Server
OVSDB Client
3rd Party Gateway
Anim
ate
d S
lide
Аппаратное устройство регистрируется в контроллере NSX (один раз).
API-интерфейс NSX подключает физический порт/виртуальную локальную
сеть к логическому коммутатору.
Поддерживаемые возможности:
•Модель услуг уровня 2
•Наложение VXLAN поверх физических сетей
•Счетчики портов
•Базовая визуализация
28
Сценарии применения NSX Gateway
Сценарий 1: Подключение физических нагрузок к логическим сетям на L2 через VLAN
Логический коммутатор A
Логический
вид
Service Node
Физический
вид
NSX L2 Gateway
Logical network (VNI)
DNS-DHCPVLAN 10
VLAN 10
База данных
VLAN 10
VLAN 10
База данных
29
Сценарии применения NSX Gateway
Сценарий 2: Подключение физических нагрузок к логическим сетям на L2 через выделенный физический порт
Логический коммутатор A
Service Node
NSX L2 Gateway
Logical network (VNI)
Хранилище
Аппаратные серверы
Хранилище
Аппаратные
сервера
Логический
вид
Физический
вид
30
Сценарии применения NSX Gateway
Сценарий 3: Подключение нагрузок из виртуальной инфраструктуры к «внешнему» миру
Internet
InternetЛогический коммутатор
Service Nodes
NSX L3 Gateway
L3 edge
Router
L3 edge
Router
Логический маршрути-
затор
Логический
вид
Физический
вид
31
Сценарии применения NSX Gateway
Сценарий 4: Соединение филиалов и/или резервных площадок с основным ЦОД
Логический коммутатор A
Удаленный
ЦОД
Internet
Удаленный ЦОД
Service NodesNSX Gateway
L3 default
gateway
Logical network (VNI)
Основной сайт Удаленный сайт
Логический
вид
Физический
вид
32
Где узнать больше?
Главная страница продукта –www.vmware.com/ru/products/nsx
The Network Virtualization Blog –blogs.vmware.com/networkvirtualization
VMware Community –communities.vmware.com/community/vmtn/nsx
Задать вопрос в[email protected]
33
Партнерство VMware / Juniper
Маркетинговые материалы
1. Совместная статья: Daniel McGinniss / Scott Lowe (VMware)
http://www.juniper.net/us/en/local/pdf/whitepapers/2000570-en.pdf
2. Совместный блог: Denise Shiffman / Hatem Naguib (VMware)
http://forums.juniper.net/t5/The-New-Network/Juniper-and-VMware-Collaborating-to-Enable-Cloud-
Builders/ba-p/237286
3. Interop Las Vegas 2014 Keynote: Pat Gelsinger; CEO VMware
http://www.interop.com/video/keynotes/?videoID=3431240580001
34
Практическое знакомство с продуктом
Демо интерфейса –vmwarewalkthroughs.com/NSX/
Лабораторные работы на VMware NEE –labs.hol.vmware.com
HOL-SDC-1403 – VMware NSX Introduction
HOL-SDC-1425 – VMware NSX Advanced
HOL-SDC-1419 – VMware NSX for Multi-Hypervisor Environments
HOL-SDC-1420 – OpenStack with VMware vSphere and NSX
HOL-PRT-1472 – Juniper Virtual Security for the Enterprise and
Service Provider Environment
35