48
Алексей Горовой Системный инженер [email protected] Оверлейные сети ЦОД Технологии VXLAN и EVPN Принципы работы, эволюция, применение 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.

Оверлейные сети ЦОД Технологии VXLAN и EVPN

Embed Size (px)

Citation preview

Алексей Горовой Системный инженер [email protected]

Оверлейные сети ЦОД Технологии VXLAN и EVPN Принципы работы, эволюция, применение

23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.

Зачем нужны оверлейные сети?

Гибкая наложенная сеть Мобильность подключенных адресов Изолированные частные сети Масштабирование – снижение сложности в ядре Гибкость, программируемость

Эффективный транспорт Резервирование и производительность Эффективное управление трафиком Управление, диагностика, программируемость

Типы наложенных сетей: вид сервиса

Layer 2 Эмуляция сегмента LAN Передача кадров Ethernet (IP и не-IP) Мобильность в подсети (L2 домене) Риск L2 фладинга Имитация физической топологии

Layer 3 Абстракция связности на основе IP Передача IP пакетов Мобильность адреса без растягивания L2

Ограничение доменов сбоя

Гибридные L2/L3 оверлеи - «лучшее из обоих миров»

Типы наложенных сетей: вид подключений

•  Физические и виртуальные подключения

•  Надёжность и масштабирование

•  «Федерация» доменов •  Открытые стандарты

Сетевые оверлеи Гибридные оверлеи

App OS

App OS

Virtual Physical

Network DB

VMOS

VMOS

Virtual Virtual

VMOS

VMOS

Хостовые оверлеи

Physical Physical

•  Физические хосты •  С использованием сетевого оборудования

•  Традиционные VPN •  OTV, VPLS, LISP, FP

Protocols Flooding

•  Только виртуальные подключения

•  Единый домен управления

•  VXLAN, NVGRE, STT

Заполнение таблиц отображения

Используется сбор информации от уровня коммутации §  Примеры: изучение (Learning) адресов на традиционных коммутаторах,

FabricPath, VXLAN (Flood&Learn) Не используется дополнительный управляющий протокол Обеспечивается:

§  Обнаружение адресов и построение соответствия §  Не обеспечивается обнаружение сервисов

Распространение (Flooding) пакетов, требующих мультинаправленной доставки (BUM)

§  Multicast дерево §  Репликация в unicast трафик на входе в оверлей

Data Plane Learning

*BUM: Broadcast, Unknown Unicast, Multicast

Заполнение таблиц отображения

Обеспечивает: §  Обнаружение пограничных узлов §  Анонс подключений §  Управление туннелями §  Могут обеспечиваться расширения для резервирования подключений и дополнительных сервисов

Уровень управления (Control Plane)

«Push» или «Pull»: §  Распространение (Push) информации до всех пограничных устройств –  BGP, IS-IS, контроллеры

§  Запрос (Pull) и кеширование на пограничном устройстве –  LISP, DNS, контроллеры

Протокол или контроллер: §  Управляющий протокол между пограничными узлами –  BGP, IS-IS, LISP

§  Центральная БД на контроллере –  Распределённые виртуальные коммутаторы

(OVS, N1Kv/VSM)

VXLAN и VXLAN/EVPN

Почему VXLAN?

VXLAN обеспечивает сеть с сегментацией, мобильностью и масштабированием

•  Используются «стандарты» •  Используется IP сеть с Layer-3 ECMP •  «Пространство имен» сегментов до 16 миллионов •  Развёртывание сегментов без изменений на промежуточных устройствах

•  Поддержка физическими и виртуальными коммутаторами •  Поддержка разными производителями •  Это «SDN» J

8

Формат пакета VXLAN

Инкапскуляция MAC-in-IP

Und

erla

y

Outer IP Header

Outer MAC Header

UDP Header

VXLAN Header

Original Layer-2 Frame Ove

rlay

14 Bytes (4 Bytes Optional)

Ether Type 0x0800

VLAN ID Tag

VLAN Type 0x8100

Src. MAC Address

Dest. MAC Address 48

48

16

16

16 20 Bytes

Dest. IP

Source IP

Header Checksum

Protocol 0x11 (UDP)

IP Header Misc. Data 72

8

16

32

32

8 Bytes

Checksum 0x0000

UDP Length

VXLAN Port

Source Port 16

16

16

16

8 Bytes

Reserved

VNI

Reserved

VXLAN Flags RRRRIRRR 8

24

24

8

Src VTEP MAC Address

Next-Hop MAC Address

Src and Dst addresses of the VTEPs

Allows for 16M possible Segments

UDP4789

Hash of the inner L2/L3/L4 headers of the original frame. Enables entropy for ECMP Load balancing in the Network.

50 (5

4) B

ytes

of O

verh

ead

Функционирование VXLAN

10

Local LAN Segment

Physical Host

Local LAN Segment

Physical Host

Virtual Hosts

Local LAN Segment

Virtual Switch

Edge Device

Edge Device

Edge Device

IP Interface

Функционирование VXLAN

11

Local LAN Segment

Physical Host

Local LAN Segment

Physical Host

VTEP

VTEP

VTEP

V V

V

Encapsulation

Virtual Hosts

Local LAN Segment

Virtual Switch

VTEP – VXLAN Tunnel End-Point

VNI/VNID – VXLAN Network Identifier

VXLAN: типы шлюзов

Бриджинг VXLAN-VLAN §  (Шлюз L2)

Маршрутизация VXLAN-VXLAN

§  (Шлюз L3)

Маршрутизация VXLAN-VLAN

§  (Шлюз L3)

12

V

VXLAN Router

Ingress VXLAN packet on RED segment

Egress VXLAN packet is ROUTED to new segment

V

VXLAN Router

Ingress VXLAN packet on RED segment

Egress packet is IEEE 802.1q tagged interface. packet is

ROUTED to new VLAN

V

VXLAN Layer-2 Gateway

Ingress VXLAN packet on RED segment

Egress packet is IEEE 802.1q tagged interface. packet is BRIDGED to new VLAN

VXLAN Flood&Learn

13

V1

V3

MAC VNI VTEP

MAC_A 30000 E1/12

Host B MAC_B / IP_B

MAC VNI VTEP

MAC_B 30000 E1/4

Virtual Switch

MAC VNI VTEP

MAC_C 30000 E1/8

V2

Host A MAC_A / IP_A

Host C MAC_C / IP_C

VTEP: изучение адресов VXLAN Flood&Learn

14

V1

V3 U

nder

lay

SIP: IP_V1 DIP: 239.1.1.1

SMAC: MAC_V1 DMAC: 00:01:5E:01:01:01

UDP

VXLAN VNID: 30000

ARP Request

SMAC: MAC_A DMAC: FF:FF:FF:FF:FF:FF

Ove

rlay

2

MAC VNI VTEP

MAC_A 30000 E1/12

Host B MAC_B / IP_B

MAC VNI VTEP

MAC_B 30000 E1/4

MAC_A 30000 V1

Virtual Switch

ARP Request for IP_B Src MAC: MAC_A Dst MAC: FF:FF:FF:FF:FF:FF 4

MAC VNI VTEP

MAC_C 30000 E1/8

MAC_A 30000 V1

V2

3

Host A MAC_A / IP_A

1

ARP Request for IP_B Src MAC: MAC_A Dst MAC: FF:FF:FF:FF:FF:FF

3

Host C MAC_C / IP_C

ARP Request for IP_B Src MAC: MAC_A Dst MAC: FF:FF:FF:FF:FF:FF

4

MAC VNI VTEP

MAC_B 30000 E1/4

MAC VNI VTEP

MAC_C 30000 E1/8

VTEP: изучение адресов VXLAN Flood&Learn

15

Host A MAC_A / IP_A Host B

MAC_B / IP_B V3

ARP Response from IP_B Src MAC: MAC_B Dst MAC: MAC_A

5

MAC VNI VTEP

MAC_B 30000 E1/4

MAC_A 30000 V1

MAC VNI VTEP

MAC_A 30000 E1/12

MAC_B 30000 V2

ARP Response for IP_B Src MAC: MAC_B Dst MAC: MAC_A

7

V2 V1

Und

erla

y

SIP: IP_V2 DIP: IP_V1

SMAC: MAC_V2 DMAC: hop-by-hop

UDP

VXLAN VNID: 30000

ARP Response

SMAC: MAC_B DMAC: MAC_A

Ove

rlay

6

MAC VNI VTEP

MAC_A 30000 E1/12

Передача данных VXLAN Flood&Learn

16

Host A MAC_A / IP_A Host B

MAC_B / IP_B V3

4

MAC VNI VTEP

MAC_B 30000 E1/4

MAC_A 30000 V1

MAC VNI VTEP

MAC_A 30000 E1/12

MAC_B 30000 V2

V2 V1 SIP: IP_A DIP: IP_B

SMAC: MAC_A DMAC: MAC_B

1 SIP: IP_A DIP: IP_B

SMAC: MAC_A DMAC: MAC_B

Und

erla

y

SIP: IP_V1 DIP: IP_V2

SMAC: MAC_V1 DMAC: hop-by-hop

UDP

VXLAN VNID: 30000

SMAC: MAC_A DMAC: MAC_B

SIP: IP_A DIP: IP_B

Ove

rlay

2

SIP: IP_V1 DIP: IP_V2

SMAC: hop-by-hop DMAC: MAC_V2

Und

erla

y

VXLAN VNID: 30000

SMAC: MAC_A DMAC: MAC_B

SIP: IP_A DIP: IP_B

UDP

Ove

rlay

3

Эволюция VXLAN

Развитие VXLAN

Независимость от multicast

• Репликация на входе (Head-End Replication/Ingress Replication) позволяет использовать unicast транспорт

• Уровень управления позволяет автоматически обнаруживать адреса VTEP

• VXLAN Hardware Gateway Redundancy (VPC)

•  Integrated physical and virtual Overlays (Hybrid Overlays)

•  Inter-Pod Connectivity

• VXLAN Gateway to other Encaps/Networks

Внешние подключения

• Резервирование подключения к VTEP (VPC)

• Интеграция физических и виртуальных оверлеев (гибридные оверлеи)

• VXLAN шлюзы во внешние сети

Уровень управления

• MAC и IP адреса нагрузок выучиваются VTEP

• Анонс ассоциации L2 и L3 адресов с VTEP с использованием управляющего протокола

• Предотвращение фладинга

• Оптимальное распространение ARP

IP сервисы

• Маршрутизация между VXLAN

• Распределённый шлюз по умолчанию

• Изоляция организаций (Multi-Tenancy)

Развитие VXLAN

Уровень управления на основе Multi-Protocol BGP (MP-BGP) с использованием EVPN NLRI (Network Layer Reachability Information) Коммутация на VTEP на основании полученной информации о L2 (MAC) и L3 (IP) адресах Снижение риска фладинга Снижение нагрузки ARP на сеть Использование стандартов (IETF draft)

Уровень управления

• MAC и IP адреса нагрузок выучиваются VTEP

• Анонс ассоциации L2 и L3 адресов с VTEP с использованием управляющего протокола

• Предотвращение фладинга

• Оптимальное распространение ARP

EVPN – Ethernet VPN Развитие VXLAN

Control- Plane

EVPN MP-BGP draft-ietf-l2vpn-evpn

Data- Plane

Multi-Protocol Label Switching (MPLS)

draft-ietf-l2vpn-evpn

Provider Backbone Bridges (PBB)

draft-ietf-l2vpn-pbb-evpn

Network Virtualization Overlay (NVO)

draft-sd-l2vpn-evpn-overlay

Ø  EVPN с использованием NVO туннелей (VXLAN, NVGRE, MPLSoGRE) для сетевых фабрик ЦОД

Ø  Построение L2 и L3 оверлеев поверх IP сетей Ø  Поддержка различными производителями

Распространение информации о хостах и подсетях

•  Распространение информации о хостах независимо от фладинга или протоколов транспортной сети •  Использование Multi Protocol-BGP (MP-BGP) на VTEP для распространения «маршрутов» на хосты и подсети, а также внешние сети •  Route Reflector-ы для обеспечения масштабирования

VXLAN/EVPN

RR RR

V2 V1

V3

BGP Route-Reflector RR

iBGP Adjacency

Обнаружение и распространение информации VXLAN/EVPN

Host A MAC_A / IP_A Host B

MAC_B / IP_B

Virtual Switch

Host C MAC_C / IP_C

Host Y MAC_Y / IP_Y

RR RR

V2 V1

V3

1

1

1 VTEPы анонсирует машруты на хосты (IP+MAC) с использованием управляющего протокола (MP-BGP)

1

Обнаружение и распространение информации VXLAN/EVPN

Host A MAC_A / IP_A Host B

MAC_B / IP_B

Virtual Switch

Host C MAC_C / IP_C

Host Y MAC_Y / IP_Y

RR RR

V2 V1

V3

2 2

2

2 BGP распространяет маршруты до остальных VTEP

MAC, IP VNI VTEP

MAC_A, IP_A 30000 V1

MAC_B, IP_B 30000 V2

MAC, IP VNI VTEP

MAC_A, IP_A 30000 V1

MAC_C, IP_C 30000 V3

MAC_Y, IP_Y 30001 V3

3 VTEP-ы получают маршруты и вставляют их в RIB/FIB

3 3

3

MAC, IP VNI VTEP

MAC_B, IP_B 30000 V2

MAC_C, IP_C 30000 V3

MAC_Y, IP_Y 30001 V3

Анонс хостов

1.  Подключение хоста 2.  VTEP, к которому выполнено подключение, анонсирует MAC (+IP) через BGP RR

3.  Анонсируются также детали инкапсуляции

VXLAN/EVPN

BGP Route-Reflector RR

iBGP Adjacency

MAC, IP VNI (L2)

VNI (L3)

VTEP Encap Seq

MAC_A, IP_A 30000 50000 V1 3:VXLAN 0

RR RR

V2 V1

V3

Host A MAC_A / IP_A

V1# sh bgp l2vpn evpn IP_A BGP routing table information for VRF default, address family L2VPN EVPN Route Distinguisher: 30000:V1 BGP routing table entry for [2]:[0]:[0]:[48]:[MAC_A]:[32]:[IP_A]/272, version 28838 Paths: (1 available, best #1) Flags: (0x000202) on xmit-list, is not in l2rib/evpn Advertised path-id 1 Path type: internal, path is valid, is best path, no labeled nexthop AS-Path: NONE, path sourced internal to AS IP_V1 (metric 3) from RR (RR) Origin IGP, MED not set, localpref 100, weight 0 Received label 30000 50000 Extcommunity: RT:1000:30000 RT:1000:50000 ENCAP:3 Originator: IP_V1 Cluster list: RR Remote Next-hop Attribute: IP_V1 encapsulation VXLAN VNID 50000 MAC MAC_V1

48, MAC, 32, IP

ENCAP:3 = VXLAN

Мобильность хоста

1.  Хост переехал на V3 2.  V3 обнаруживает хост A и анонсирует его с Seq #1

3.  V1 видит более «свежий» маршрут и прекращает анонсировать от себя

VXLAN/EVPN

BGP Route-Reflector RR

iBGP Adjacency

MAC, IP VNI (L2)

VNI (L3)

VTEP Encap Seq

MAC_A, IP_A 30000 50000 V3 3:VXLAN 1

Host A MAC_A / IP_A

RR RR

V2 V1

V3

V1# sh bgp l2vpn evpn IP_A BGP routing table information for VRF default, address family L2VPN EVPN Route Distinguisher: 30000:V3 BGP routing table entry for [2]:[0]:[0]:[48]:[MAC_A]:[32]:[IP_A]/272, version 28839 Paths: (1 available, best #1) Flags: (0x000202) on xmit-list, is not in l2rib/evpn Advertised path-id 1 Path type: internal, path is valid, is best path, no labeled nexthop AS-Path: NONE, path sourced internal to AS IP_V3 (metric 3) from RR (RR) Origin IGP, MED not set, localpref 100, weight 0 Received label 30000 50000 Extcommunity: RT:1000:30000 RT:1000:50000 ENCAP:3 Originator: IP_V3 Cluster list: RR Remote Next-hop Attribute: IP_V3 encapsulation VXLAN VNID 50000 MAC MAC_V3

48, MAC, 32, IP

ENCAP:3 = VXLAN

Подавление ARP VXLAN/EVPN

Host A MAC_A / IP_A Host B

MAC_B / IP_B

Virtual Switch

Host C MAC_C / IP_C

Host Y MAC_Y / IP_Y

RR RR

V2 V1

V3

1 ARP запрос на адрес IP_B от хоста A

MAC, IP VNI VTEP

MAC_A, IP_A 30000 V1

MAC_B, IP_B 30000 V2

MAC, IP VNI VTEP

MAC_A, IP_A 30000 V1

MAC_C, IP_C 30000 V3

MAC_Y, IP_Y 30001 V3

2 V1 знает про IP_B и может ответить локально, не распространяя ARP запрос по сети

MAC, IP VNI VTEP

MAC_B, IP_B 30000 V2

MAC_C, IP_C 30000 V3

MAC_Y, IP_Y 30001 V3 ARP Request for IP_B Src MAC: MAC_A Dst MAC: FF:FF:FF:FF:FF:FF

1 2

ARP Response for IP_B Src MAC: MAC_B Dst MAC: MAC_A

Развитие VXLAN

Репликация на входе чтобы уйти (если необходимо) от требования поддержки multicast в транспортной сети Использование Control-Plane для автоматического проактивного обнаружения VTEP Использование multicast необходимо для высокого масштабирования!

Независимость от multicast*

• Репликация на входе (Head-End Replication/Ingress Replication) позволяет использовать unicast транспорт

• Уровень управления позволяет автоматически обнаруживать адреса VTEP

*Необходимо использование уровня управления или статическая конфигурация

Репликация на входе Независимость от multicast

Host A MAC_A / IP_A Host B

MAC_B / IP_B

Virtual Switch

ARP Request for IP_B Src MAC: MAC_A Dst MAC: FF:FF:FF:FF:FF:FF 5

ARP Request for IP_B Src MAC: MAC_A Dst MAC: FF:FF:FF:FF:FF:FF

5

Und

erla

y

SIP: IP_V1 DIP: IP_V3

SMAC: MAC_V1 DMAC: MAC_V3

UDP

VXLAN VNID: 30000

ARP Request

SMAC: MAC_A DMAC: FF:FF:FF:FF:FF:FF

Ove

rlay

4

Host C MAC_C / IP_C

Peer VNI VTEP

V1 30000 30001

V1

V2 30000 V2

RR RR

V2

Peer VNI VTEP

V1 30000 V1

V3 3000030001

V3

V1

V3

Peer VNI VTEP

V2 30000 V2

V3 30000 30001

V3

1

ARP Request for IP_B Src MAC: MAC_A Dst MAC: FF:FF:FF:FF:FF:FF

2 Und

erla

y

SIP: IP_V1 DIP: IP_V2

SMAC: MAC_V1 DMAC: MAC_V2

UDP

VXLAN VNID: 30000

ARP Request

SMAC: MAC_A DMAC: FF:FF:FF:FF:FF:FF

Ove

rlay

4

3

Развитие VXLAN

Резевирование подключения к VTEP с использовнием vPC (virtual Port-Channel) Обеспечивает двойное подключение хоста или сервисного элемента Интеграция физических и виртуальных оверлеев (гибридные оверлеи) Многопротоколные шлюзы обеспечивают связь VXLAN с Ethernet, MPLS или другими типами оверлеев

Внешние подключения

• Резервирование подключения к VTEP (VPC)

• Интеграция физических и виртуальных оверлеев (гибридные оверлеи)

• VXLAN шлюзы во внешние сети

Резервирование подключения к VTEP (vPC)

Работа VXLAN vPC домена аналогична традиционному vPC Резервирование обеспечивается за счёт настройки двух адресов на Loopback интерфейсе VTEP

§  Primary адрес используется как адрес VTEP для хостов с одиночным подключением (orphan)

§  Secondary адрес (anycast) используется как адрес VTEP для хостов с двойным подключением (vPC)

Две независимых MP-BGP сессии Трафик к VPC балансируется между V4 и V5

Хосты и внешние подключения

Host D VNI 30000

V4

V5

Развитие VXLAN

Коммутация на VTEP на основании полученной по MP-BGP информации о L2 (MAC) и L3 (IP) адресах: интегрированная маршрутизация и коммутация (IRB) Распределённая маршрутизация на VTEP Масштабируемость уровня коммутации и управления LISP-подобный подход к мобильности

§  Location (VTEP), Identifier (MAC, IP)

IP сервисы

• Маршрутизация между VXLAN

• Распределённый шлюз по умолчанию

• Изоляция организаций (Multi-Tenancy)

Шлюз по умолчанию в VXLAN

Централизованный шлюз Бриджинг, потом роутинг Центральная точка маршрутизации (агрегация) Большие потребности в масштабируемости Трудно внедрять в больших L2 доменах Работает с VXLAN Flood&Learn и с EVPN

Маршрутизация VXLAN

Распределённый шлюз Маршрутизация или бриджинг на входе в оверлей Распределённый шлюз по умолчанию (Anycast) Распределяет задачу Лучше масштабируется Требует VXLAN/EVPN!

V1

V3

V2

V1

V3

VX

VY

V2

Layer-3 граница

Layer-3 граница

Layer-2 Multi-Tenancy

VNI обеспечивают изоляцию на L2 и L3 в VXLAN сети

§  Принятые фреймы отображаются в конкретный VNI

§  Соответствие VLAN-VNI возможно (в завимости от версии ПО и платформы): —  На уровне коммутатора —  На уровне порта

VLANы имеют локальное значение, VNI - глобальное

Изоляция организаций

33

Host B VNI 43

Host A VLAN 43

V2

V1

V3

VLAN

VLAN

Layer-3 Multi-Tenancy

VNI обеспечивают изоляцию на L2 и L3 в VXLAN сети

§  Принятые фреймы отображаются в VNI, соответсвующий данному VRF

Весь маршрутизируемый трафик использует VNI, соответствующий данному VRF («симметричный режим»)

Изоляция организаций

Host Y VNI 30001

Host A VNI 30000

V2

V1

V3

VLAN

VLAN

VXLAN/EVPN, VXLAN Flood&Learn и Cisco FabricPath Сравнение

VXLAN/EVPN VXLAN Flood&Learn FabricPath

Инкапсуляция VXLAN (MAC в IP) VXLAN (MAC в IP) FabricPath (MAC in MAC)

Требования к транспорту IP IP “Layer-1”

Распространение информации о подключенных хостах

MP-BGP EVPN Flood&Learn Flood&Learn (+conversational learning)

Построение дерева для BUM* трафика

Multicast (PIM) или репликация через unicast

Multicast (PIM) или репликация через unicast

FabricPath IS-IS

Уровень управления в транспортной сети

Любой протокол машрутизации (static, OSPF, IS-IS, BGP)

Любой протокол машрутизации (static, OSPF, IS-IS, BGP)

FabricPath IS-IS

Тип сервиса L2 и L3 L2 L2

Идентификатор пограничного узла

VTEP IP VTEP IP SwitchID

Аутентификация MP-BGP Нет FabricPath IS-IS

Стандарт RFC 7348 + draft-sd-l2vnp-evpn-overlay

RFC 7348 TRILL based (Cisco Proprietary)

*BUM: Broadcast, Unknown Unicast, Multicast

Примеры внедрения VXLAN

VXLAN в традиционной сети

DC Core

VTEP

DC Aggregation

DC Access

VTEP VTEP VTEP

VXLAN Overlay

•  VTEP можно внедрить на уровне доступа, не требуя поддержки VXLAN в других частях сети

•  Транспортная сеть может быть преобразована в стабильную и производительную маршрутизируемую сеть

•  IGP для IP достужимости между VTEP

•  Для BUM трафика может быть необходим multicast в транспортной сети

VXLAN фабрика с EVPN Control Plane

Leaf VTEP VTEP VTEP VTEP VTEP VTEP

Spine

•  Типичная двухуровневая сеть Клоза (spine-leaf) для оптимальной внутренней производительности, эффективности, надёжности и масштабируемости

•  Наложенный оверлей с использованием VXLAN для мобильности нагрузок и изоляции организаций

•  BGP для переноса EVPN хостовых маршрутов (L2 и L3) •  Поддерживаются iBGP и eBGP

Стандартная двухуровневая сеть

Клоза

Дизайн VXLAN фабрики с MP-iBGP EVPN

Leaf VTEP VTEP VTEP VTEP VTEP VTEP

Spine RR RR

VXLAN Overlay MP-iBGP EVPN

MP-iBGP сессии

•  VTEP только на уровне leaf •  Spine коммутаторы являются iBGP RR •  Spine коммутаторы не требуют поддержки VTEP функций •  iBGP сессии между VTEP и RR •  IGP протокол для IP достижимости между loopback адресами

•  Spine коммутаторы не требуют поддержки VTEP функций

•  Должны поддерживать MP-BGP EVPN AF

Spine

Leaf

VTEP VTEP VTEP VTEP VTEP

iBGP iBGP iBGP iBGP iBGP RR RR

VXLAN Overlay

Пара leaf коммутаторов выбранных для функций iBGP route-reflector для других VTEP

Дизайн VXLAN фабрики с MP-iBGP EVPN

•  Spine коммутаторы не требуют поддержки VTEP функций

•  Не требуют и поддержки EVPN •  Чистый IP транспорт

Дизайн VXLAN фабрики с MP-iBGP EVPN

Spine

Leaf

VTEP Cisco Nexus 9300

VTEP Cisco Nexus 9300

VTEP Cisco Nexus 9300

VTEP

Cisco Nexus 9300 VTEP

Cisco Nexus 9300

iBGP iBGP iBGP iBGP iBGP

RR RR

Пара выделенных iBGP route-reflector-ов для пиринга со всеми VTEP

All leaf VTEPs run iBGP sessions with the dedicated route reflectors.

•  Spine коммутаторы не требуют поддержки VTEP функций

•  Не требуют и поддержки EVPN •  Чистый IP транспорт

VXLAN в решениях Cisco

Программируемая сеть Программируемая фабрика

Application Centric Infrastructure

DB DB

Web Web App Web App

Опора на стандарты: VxLAN-BGP EVPN

Контроллер VTS для развёртывания и управления оверлейными сетями

для N2K-N9K

Возможность использования сторонних контроллеров

Современная NX-OS с расширенным NX-API

Экосистема автоматизации (Puppet, Chef, Ansible и т.д.)

Единый NX-API для N2K-N9K

Готовое интегрированное решение: единое управление, безопасность, масштабируемость, автоматизация

Ориентированная на приложения модель политик со встроенной

безопасностью

Широкая экосистема

Развитие SDN решений Cisco для ЦОД выбор подходов к автоматизации и программируемости

43 Широкий круг заказчиков

(коммерческие, корпоративные, госсектор) Сервис провайдеры ЦОД мега масштаба

VTS

Продукты Cisco с поддержкой VXLAN

Nexus 1000

Nexus 3100

Nexus 7000

Nexus 5600

L2 Gateway L3 Gateway BGP EVPN Control Plane

Anycast Gateway

Head End Replication

Nexus 9000

Cisco VXLAN Solutions

ASR1000 CSR1000 ASR9000

Scale Secure

Multi-tenancy Workload Mobility

Workload Anywhere

Nexus 2000

VXLAN в решениях Cisco

Подержка VXLAN/EVPN в коммутаторах Cisco Nexus: §  Сейчас:

—  Nexus 9300 —  Nexus 9500 с модулями серии X9500 —  Nexus 7000/7700 с модулями F3 (L3 шлюз и сопряжение с LISP)

§  Скоро: —  Nexus 7000/7700 с модулями F3 (L2 шлюз) —  Nexus 5600

Ключевые направления развития VXLAN в Cisco §  Управление и орекстрация наложенной и транспортной сети §  Тестирование в комплексных решениях (включая DCI) §  Интеграция с ACI фабрикой §  Интеграция с пограничными маршрутизаторами

Ссылки по теме

“VXLAN Network with MP-BGP EVPN Control Plane Design Guide” §  http://www.cisco.com/c/en/us/products/collateral/switches/nexus-9000-series-switches/

guide-c07-734107.html “Is VxLAN Control Plane a DCI solution for LAN extension”

§  http://yves-louis.com/DCI/?p=965

CiscoRu Cisco CiscoRussia

Ждем ваших сообщений с хештегом #CiscoConnectRu

CiscoRu

Пожалуйста, заполните анкеты. Ваше мнение очень важно для нас.

Спасибо Contacts: Name Алексей Горовой Phone +7(499)929-5297 E-mail [email protected]

© 2015 Cisco and/or its affiliates. All rights reserved.