280 likes | 374 Views
Cisco hálózati virtualizáció VMware vSphere 4.0 környezetben. Szabó Gábor gabszabo@cisco.com Cisco Magyarország. Virtualizáció – madártávlatból. A virtualizációval a virtuális gépek saját komponensként kezelik a használt erőforrásokat…. Virtualizáció – madártávlatból.
E N D
Cisco hálózati virtualizáció VMware vSphere 4.0 környezetben Szabó Gáborgabszabo@cisco.com Cisco Magyarország
Virtualizáció – madártávlatból A virtualizációval a virtuális gépek saját komponensként kezelik a használt erőforrásokat…
Virtualizáció – madártávlatból …ugyanakkor nem egyszerűazonosítani az egyes virtuális gépek által használt hálózati és tároló erőforrásokat
Virtualizáció – madártávlatból A skálázhatósághoz egyszerre kell fenntartani az átláthatóságot és az üzemeltetési hatékonyságot
Az előttünk álló út…. Megoldások Egységes I/O VN-Link KihívásokNem optimalizált I/O Azonosíthatóság hiánya Nem következeteshálózati szabályozás
Egységesített I/O 10GbE felett • Egyszerűsített infrastruktúraés alacsonyabb TCO • Több szabványos megoldás: • Csomagvesztés-mentes 10Gb EthernetIEEE 802.1Qbb, 802.1Qaz, 802.1Qau • Fibre Channel over Ethernet INCITS T11/FC-BB-5 • iSCSI • Bármely szerver használhatja az összes tárolót
FCoE - már ma elérhető • Cisco Nexus 5000 kapcsoló • CNA hálózati adapterek • Qlogic, Emulex, Intel • VMware ESX 3.5-U2 • I/O HCL • Tároló gyártók által bevizsgálva • EMC, NetApp SAN A SAN B LAN Ma Ma VMotion Ma
Nemzetközi jogász cég, 15 iroda, 1100 ügyvéd • Desktop virtualizáció, szerver összevonás • Nexus 5000 kapcsolóés a FCoE technológia bevezetése • A fizikai szerverek száma 300-ról 100-ra csökkent • Minden szerver képes volt használni a SAN tárolóeszközöket
MWE: jelentős hálózat-egyszerűsödés Eredmények • 10% -ról 100%-ra nőtt a szerverek SAN-elérése • Gyorsabb file hozzáférés • Egységes hálózat • Hatékonyabb üzemeltetés • Csökkentett infrastrukturális költségek vSwitch SAN
Unified Fabric megtakarításEsettanulmány – egészségügyi szektor Cisco Unified Fabric Cisco LAN & WAN 63KW57% megtakarítás 147 KW Teljesítmény -felvétel $390,00057% megtakarítás $909,000 Áram és hhűtés költség 4,00050% megtakarítás Interfész kártyák(kivéve: LOMs) 8,000 5,20050.4% megtakarítás 10,484 Kábelek 4,00060% megtakarítás Hozzáférési kapcsoló portok 10,000
Miért alakul át a hálózat? • Igény aVM-szintű forgalmi szabályozásra • A virtualizáció növeli a hálózati csatlakozás kihasználását • A hálózat egyre fontosabb műszaki és üzleti értékkel bír (pl. DRS) • A jelenlegi megközelítések ellentmondásos hálózati szabályozáshoz vezetnek
Hozzáférési sík – ahogy ma látjuk • Rendszerint .1Q trunk interfész kapcsolódik az ESX-et futtató fizikai szerverhez • Az egyes virtuális gépek egyedi forgalmát nem lehet azonosítani • Nehézkes a hibakeresés, a szabályozás, biztonsági, illetve teljesítmény-problémák megoldása Boundary of network visibility
Az innovációs történet folytatódik… • 2003 – VMware bevezeti a Vmotion-t • 2004 – AMD-v és Intel VT-x: VM-függő CPU • 2006 – VMware Infrastructure 3.0 • 2006 – NPIV: VM-függő Fibre Channel Storage • 2007 – VMware bevezeti az ESXi-t • 2009 – VN-Link: VM-függő hálózati szolgáltatások
Cisco Virtual Network Link (VN-Link) • VN-Link: új szolgáltatások és képességek gyűjtő fogalma, mely lehetővé teszi: • a virtualizált hálózati interfészek egyedi azonosítását, konfigurálását, monitorozását, • egyedi hálózati paraméterek és szabályrendszerek beállítását (VLAN, QoS, policy, ACL) • A VN-Link egy szerver hálózati interfész, a fogadó Cisco switch port és az összekötő kábel együttesének felel meg, „virtualizálva” VNIC VNIC Hypervisor VETH VETH Cisco VN-Link Switch
VLAN101 VM virtualizált hálózat problémái Probléma: VMotion • VMotion fizikailag más portra helyezheti át a virtuális gépet — a hálózati rendszabályoknak ezt követniük kell • Fizikai szerveren a helyi VM-ek közötti belső forgalom nem látható, nem szabályozható • Fizikai linkeken az egyes VM-ekhez tartozó forgalom nem megkülönböztethető • VN-Link: • Kiterjeszti a hálózatotVM-ekre • Konzisztens hálózati szolgáltatás • Egységes koherens menedzsment
Hozzáférési sík – a VN-Link segítségével A hálózati láthatóság (=szabályozhatóság) határa • A VN-Link láthatóvá teszi az egyedi virtuális gépet • Minden virtuális géphez egyedi hálózati rendszabályok állíthatók be • A beállított rendszabályok az ESX klaszteren belül együtt vándorol nak a virtuális géppel
Cisco VN-Link – két implementáció Server Server VM #1 VM #2 VM #3 VM #4 VM #1 VM #2 VM #3 VM #4 VMW ESX VMW ESX Nexus 1000V Initiator NIC NIC Nexus 1000V Nexus 5000 Hálózati virtualizáció SzabályozhatóVM hálózati hozzáférés VM-hez rendelt hálózatiés biztonsági jellemzők Hatékony és egyértelmű üzemeltetési modell LAN Cisco Nexus 1000V (Szoftver alapú) Nexus 5000 beépített VN-Link (Hardver alapú) • Elosztott Cisco kapcsoló azESX-re • Együttműködik bármely külső fizikai kapcsoló platformmal • Virtual Center a szerveradminisztrációra • Cisco CLIa hálózat adminisztrációra • Skálázható, hardveralapú, nagy teljesítményű megoldás VMhálózati környezetre • Egyesíti aVM & fizikaihálózati működést egyetlen menedzselhető eszközre
Cisco Nexus 1000VSzoftver alapú VN-Link – Cisco Nexus 1000V Szerver VM #1 VM #2 VM #3 VM #4 • Az iparág első szoftver alapú , független ESX kapcsoló eszköze • Cisco NX-OS operációs rendszer • Teljes kompatibilitás a Cisco kapcsolókkal • Virtual Center alapú szolgáltatás modell, változatlan szerver üzemeltetés • Nexus 1000V.: Cisco NX-OS CLI alapú hálózat üzemeltetés VMW ESX Nexus 1000V NIC NIC Nexus 1000V LAN Elérhető: holnapután (május 21.)
Cisco Nexus 1000V architektúra Szerver 1 Szerver 2 Szerver 3 VM #1 VM #2 VM #3 VM #4 VM #5 VM #6 VM #7 VM #8 VM #9 VM #10 VM #11 VM #12 VMW ESX VMW ESX VMW ESX VMware vSwitch VMware vSwitch VMware vSwitch Nexus 1000V VEM VEM VEM Nexus 1000V VSM Virtual Supervisor Module (VSM) • Cisco NX-OS-t futtatószoftver modul vagy önálló eszköz • Felügyeleti, üzemeltetési és, konfigurációs feladatok • Teljes integráció a VMware Virtual Centerrel Virtual Ethernet Module (VEM) • Teljes értékű hálózati képességek a hypervisor-on • Hypervisor-függő kód • Az összes VM dedikált “kapcsoló portra” kerül • A VEM-ek egyelosztott kapcsolót alkotnak (Distributed Switch) Virtual Center
SETAO • Közlekedési vállalat Orleans városában és az agglomerációban • Naponta 100,000 utas • 24km MAN Metropolitan Area Network • Magas szintű rendelkezésre állás – létfontosságú
Nexus 1000V teszt és próba üzem • Nexus 1000V NX-OS beilleszkedése az IOS alapú hálózatba: jeles • Minden virtuális gép hálózati forgalma egyedileg azonosítható • Hibaelháritás: jeles • Bevált eszközök az egyedi virtuális gép forgalmának követésére és elemzésére • Példa: konfigurációs hibák feltárása a fizikai hálózatban Cisco Discovery Protocol segítségével • Virtual Center integráció: jeles • Példa:Nexus 1000V Port Profile -> automatikusan Port Group lesz a vCenter-ben • Olivier Parcollet, IS Manager , SETAO: • “A Cisco Nexus 1000V lehetővé teszi számunkra, hogy teljes rálátásunk legyen mind a fizikai, mind a virtuális infrastukturánkra; közel teljes virtualizációt valósíthassunk meg magasabb biztonsági szint mellett, megnövelve az alkalmazások és erőforrások rendelkezésre állását.” (http://www.vmware.com/company/news/releases/cisco-vsphere-launch.html)
Konfigurálandó eszközök szaporodása • A hozzáférési sík fejlődése egyre bonyolultabb L2 topológiához és üzemeltetési környezethez vezet • Blade kapcsolók és rack kapcsolók megjelenése • Hypervisor-ok megjelenése vSwitch vSwitch
Network Interface Virtualization bevezetése • A hozzáférési sík logikailag megszűnik – egyszerűsödő kialakítás és üzemeltetés vSwitch vSwitch Javaslat
Nexus Switch – VN-LinkHardver alapú VN-Link – Network Interface Virtualization Szerver • Biztosítja a skálázható, hardver alapú kapcsolást a helyi VM-ek között • Szabványos megoldás: Cisco & VMware beadvány a IEEE 802 testülethez “Network Interface Virtualization” • Egyesíti a VM & fizikai hálózati működést egyetlen menedzselhető eszközre VM #1 VM #2 VM #3 VM #4 VMW ESX VN-Link Nexus 5000/2000
Cisco Nexus 5000 VN-Link architektúra Szerver 2 Szerver 1 VM #1 VM #2 VM #3 VM #4 VM #5 VM #6 VM #7 VM #8 Hypervisor Hypervisor VMware vSwitch HW VNTag Initiator SW VNTag Initiator VNTag Initiator • HW (NIC) vagy SW a Hypervisor-ban • VM azonosítás és csomag megjelőlése (VN-Tag) • Minden csomagot a külső Nexus 5000 felé továbbít Nexus 5000 • VN-Tag fejléccel kibővített csomagok fogadása az initiator-tól • VNTag alapján a VM forgalom hozzárendelése egy virtuális ethernet interfészhez • Konfiguráció, szabályrendszer, statisztika – egyetlen helyen, központilag a Nexus 5000-ben Hypervisor MGMT Tool Nexus 5000
Cisco virtualizáció-orientált hálózat • FCoE: Egységesített I/O • VN-Link: Virtualizációhoz alkalmazkodó hozzáférési sík • Szabályrendszer-alapú hálózat-üzemeltetés