
El 24 de octubre, se celebró en nuestra sala de conferencias una conferencia multimarca sobre tecnologías de red,
Selectel Networking Academy . Representantes de los mayores fabricantes de equipos de red:
Extreme Networks ,
Juniper Networks ,
Huawei y
Arista Networks hicieron presentaciones en el evento.
En este artículo, discutiremos los temas discutidos en la conferencia y las velocidades a las que opera el equipo de red que sirve a los centros de datos. Además, compartiremos con usted las tareas actuales para el desarrollo posterior de la infraestructura de red Selectel.
¿Desea saber cuánto Tbit / s serán bombeados por los nuevos conjuntos de chips Juniper Trio en 2020, o qué tipo de "rastrillo" puede encontrar al actualizar a las principales versiones de software de equipos de red? Entonces bienvenido a Kat!
La conferencia comenzó con un discurso de bienvenida de Kirill Malevanov, Director Técnico de Selectel:
“Selectel es un centro de competencia en diversas áreas de TI: en la parte del servidor, en la parte del software, en las nubes. Pero una de las partes más inolvidables del centro de datos es, en general, la red que se encuentra a la cabeza de todos estos servicios ... Hoy vamos a hablar sobre la red y hemos reunido aquí proveedores acreditados de varios equipos de red ... "
Después de completar las presentaciones, se les pidió a los participantes que organizaran una mesa redonda sobre un tema apremiante: el ciclo de vida del software y el hardware.
Redes extremas
Los primeros en presentar su informe a Extreme Networks. En los últimos 5 años, Extreme Networks se ha desarrollado activamente a través de la adquisición y adquisición de varias empresas comerciales de la red. El objetivo principal de la adquisición no es tanto la adquisición de un negocio como el desarrollo e integración de tecnologías de red avanzadas en sus propios productos. Las adquisiciones históricas recientes incluyen la compra de un negocio inalámbrico de Zebra, un negocio de red de Avaya y Brocade.
El tema del informe del representante de Extreme Networks, Pavel Denisov, se refería a los enrutadores fronterizos, los denominados enrutadores fronterizos. Estos son dispositivos que conectan redes troncales y periféricas y se caracterizan por los siguientes parámetros:
- alto rendimiento
- gran cantidad de memoria intermedia;
- mayor seguridad;
- Servicios adicionales para recopilar información.
Extreme Networks ofrece dos modelos en la línea SLX como enrutadores de borde:
- El modelo estrella de Extreme Networks SLX 9640 con 24 puertos de 10 GbE y 12 puertos de 100/40 GbE. El dispositivo admite hasta 5,7 millones de rutas IPv4 con la tecnología de compresión patentada Optiscale.
- El "hermano menor" de Extreme Networks SLX 9540 con 48 puertos 10 GbE y 6 puertos 100/40 GbE. El número de rutas es menor (1,5 millones), pero este número es suficiente para el rol del enrutador de borde.
Una característica interesante es la capacidad de ejecutar una máquina virtual invitada dentro del enrutador. No es ningún secreto que todos los enrutadores modernos son, de hecho, solo servidores de virtualización, dentro de los cuales hay una máquina virtual que programa chips ASIC para procesar el tráfico.
Los ingenieros de Extreme Networks fueron aún más lejos e hicieron posible actualizar su máquina virtual invitada por separado con una interfaz dedicada de 10 GbE. Esto hace posible no solo analizar fácilmente el tráfico, sino también automatizar muchos procesos, integrando así el equipo de red en el ecosistema de la compañía.
Desarrollo de Infraestructura de Red Selectel
Tampoco nos hicimos a un lado y hablamos sobre el desarrollo de nuestra infraestructura. Anteriormente, la red de centros de datos Selectel consistía en dos grandes dominios de enrutamiento: en Moscú y San Petersburgo. Cada dominio fue atendido por un enrutador separado. En caso de problemas, esto podría afectar a la región en su conjunto. Con el crecimiento y la aparición de una gran cantidad de servicios críticos, pensamos en la necesidad de repensar el enfoque para construir una red.
Durante varios años que hemos estado trabajando en la red, hemos estado resolviendo un conjunto de tareas, una de las cuales es servidores dedicados (Internet y red de área local). La red de servidor dedicada es la más simple y está construida de acuerdo con la arquitectura clásica: enrutadores raíz - conmutadores de nivel de agregación - conmutadores de acceso. Pero hay una característica importante: los servidores de un cliente pueden estar fácilmente en diferentes racks. Como resultado, obtenemos una gran cantidad de VLAN que se "extienden" en muchos bastidores.
Otra tarea es garantizar el funcionamiento de la red para servidores virtuales en la nube. Utilizamos la topología de
Spine Leaf para garantizar tiempos mínimos de tránsito de paquetes de un servidor a otro. El uso activo del concepto de almacenamiento de IP impone sus propias características, en particular la presencia de una gran cantidad de enlaces de alta velocidad. Al mismo tiempo, la red debe percibir adecuadamente la situación cuando parte de estos enlaces deja de funcionar.
Bueno, quizás la tarea más importante es la red entre los centros de datos (
Interconexión de centros de
datos ). Aquí usamos una red separada con sus propias reglas y redundancia. El uso de tal multitud de redes se debe a las necesidades de nuestros clientes, que necesitan no solo obtener acceso a todos los servicios, sino también conectarlos entre sí. Por ejemplo, para que los servidores en la nube de un cliente tengan acceso a una red de servidores dedicados, e incluso ubicados físicamente en diferentes centros de datos.
Actualmente, tenemos las siguientes áreas prioritarias para el desarrollo de redes:
- Reducción de dominio de falla
- redundancia de componentes ;
- escalamiento
Durante la operación, a menudo nos encontramos con problemas bastante triviales. Por ejemplo, algunos proveedores no consideran la pila como una herramienta de respaldo, sino más bien como la expansión de la cantidad de puertos en un solo dispositivo. Al actualizar el software de dicha pila, se requiere un reinicio completo de los componentes de la pila, que simplemente no podemos permitirnos.
Otros proveedores consideran la pila desde el punto de vista de
Fabric , es decir, en teoría, los conmutadores son lo suficientemente independientes como para actualizar el software por separado. Esto solo funciona bien cuando ocurren actualizaciones a versiones menores. La interrupción del servicio no ocurre, a pesar de la necesidad de reiniciar el equipo para completar la actualización. Pero tan pronto como se requiere la transición a la versión principal del software, las dificultades son posibles. Nadie garantiza que la pila funcionará sin problemas durante el proceso de actualización.
La solución a este problema es la creación de los llamados
Grupos de actualización para actualizar los conmutadores en lotes. Pero el problema es que al actualizar dicho grupo de conmutadores, no podremos controlarlos hasta que se actualicen los grupos restantes. Si esto funcionará correctamente o no después de la actualización, la pregunta permanece abierta. Montar un banco de pruebas completo, por ejemplo, a partir de 16 interruptores, que cuestan más de $ 10k por cada uno, es bastante problemático.
Juniper Networks
Entonces Juniper Networks tomó la palabra. Desde 1998, Juniper Networks ha lanzado soluciones innovadoras para proveedores de servicios, pero en los últimos 10 años se ha prestado más atención al segmento de clientes corporativos y centros de datos. Además del desarrollo de dispositivos y microcircuitos, la prioridad de la compañía es el desarrollo de su propio sistema operativo
JunOS , que se ha convertido en uno para toda la gama de equipos fabricados.
En primer lugar, se presta atención a la uniformidad de la funcionalidad y el control de varios dispositivos. El plan de gestión utiliza un conjunto de código para que, al agregar cualquier funcionalidad, aparezca inmediatamente en todas las plataformas, desde dispositivos de hardware hasta soluciones virtuales.
Para automatizar las operaciones de rutina, JunOS admite una amplia gama de herramientas, desde lenguajes de programación hasta varias API. El concepto de
continuidad de Junos permite la introducción de nuevos módulos en dispositivos sin la necesidad de actualizar a las principales versiones de software.
Oleg Prokofiev, ingeniero de sistemas en Juniper Network, habló sobre la serie MX de enrutadores, así como los desarrollos en el campo de la creación de sus propios conjuntos de chips llamados
Juniper Trio , que se utilizan activamente en la arquitectura de soluciones de hardware. Para 2018, estos chips son capaces de procesar tráfico de
más de 0.5 Tbit / s en un solo chip. En 2020, se planea lanzar una nueva versión que pueda hacerlo tres veces más rápido, alcanzando
1.5 Tbit / s en un solo chip.
Tecnología de telemetría en banda
Un informe de Alexander Bespalov, ingeniero de sistemas de Arista, se dedicó a la nueva
tecnología de analizador de flujo de banda / telemetría (INT / IFA) desarrollada por el IETF con la participación de Arista. Por el momento, la tecnología aún está en fase de borrador (actualmente la segunda versión ya existe).
El significado de la tecnología es que cada dispositivo de tránsito agrega sus propios encabezados a los paquetes de tránsito con una cantidad suficientemente grande de metadatos, que incluyen:
- identificador del dispositivo;
- puerto entrante
- puerto de salida;
- cola saliente;
- disposición del puerto de salida;
- marca de tiempo de recepción de paquetes;
- marca de tiempo de transferencia de paquetes.
Los dispositivos que admiten INT / IFA operan dentro de su propio dominio INT / IFA. El dispositivo que comienza a agregar metadatos se llama
Nodo de iniciador . Los nodos de tránsito del dominio se designan como el
Nodo de tránsito y actualizan los encabezados, agregando su porción de información a los paquetes de tránsito. El dispositivo en el que se eliminan los metadatos de los paquetes es el
nodo de terminación .
Cuando se usa la topología de Spine Leaf, los nodos de Spine servirán como nodos de tránsito, y los nodos de Leaf serán iniciadores y terminadores, respectivamente. Hay otra opción, en la que Spine y Leaf desempeñarán el papel de tránsito, y los servidores de la terminal podrán iniciar el proceso de recopilación de metadatos y aceptarlos para su posterior procesamiento.
El proceso de agregar encabezados es muy simple: en el lado del iniciador, se agrega un encabezado IFA / INT una vez, que no cambia más cuando el paquete pasa a través de la red. Después de este encabezado, los metadatos recopilados se agregarán al pasar por cada nodo de tránsito dentro del dominio. El nodo final exporta los datos recopilados al servidor de análisis y elimina por completo el encabezado y todos los metadatos del paquete IFA / INT. Esto le permite comprender con la mayor precisión exactamente cómo los paquetes pasan a través de la red e identificar problemas mucho antes de que afecten la operatividad de la infraestructura de la red.
Huawei
La presentación de Alexander Dorofeev, gerente de cuentas clave de Huawei, estuvo llena de nuevos productos y soluciones para la transferencia de datos a alta velocidad. El crecimiento constante del tráfico entre servidores (el denominado tráfico Este-Oeste) comenzó a requerir la transición a estándares de mayor velocidad. En particular, Selectel ya comenzó a trabajar con equipos que admiten enlaces de 100 GbE.
Se debe prestar especial atención al desarrollo de la tecnología de semiconductores de Huawei, que está desarrollando activamente sus propios procesadores de red para conmutadores, abandonando gradualmente productos de terceros como Broadcom.
Durante el evento, Huawei presentó a sus invitados uno de sus últimos productos: el enrutador de alta densidad F1A-14H24Q con un ancho de banda de
2 Tbit / s , alimentado por chips Huawei Solar 5.0. La mitad de los puertos del enrutador admite transceptores de hasta 1/10/25 GbE, y la segunda mitad admite 10/40/100 GbE.
En lugar de una conclusión
Después de la sesión de informes, los invitados comenzaron a discutir con los representantes de los vendedores. En primer lugar, se planteó una pregunta muy importante para muchos sobre cuántos productos serán compatibles. No es ningún secreto que el equipo en sí continúa funcionando correctamente durante mucho tiempo, incluso después del final del período de fin de vida.
Desde el punto de vista del cliente, los errores y vulnerabilidades encontrados pueden causar daños graves a la red, y si el proveedor no es compatible con la parte de software de los dispositivos antiguos, entonces será simplemente inseguro usarlos. Por lo tanto, debe comprender claramente con qué contar después del inicio del EOLA (anuncio de fin de vida útil).
Si se mira desde la posición del proveedor, aparece la misma situación: el equipo puede funcionar correctamente, pero puede quedar obsoleto, por lo que el cliente tendrá que actualizarlo de una forma u otra, por lo que los términos de EOL parecen bastante lógicos y correctos.
Además, los invitados estaban interesados en qué tipo de sistemas de virtualización se utilizan en los dispositivos; algunos expresaron sus puntos de vista sobre la calidad del software para dispositivos de red.
La discusión resultó ser bastante útil e informativa. Los representantes de los vendedores pudieron obtener comentarios, y los invitados recibieron información más clara sobre el uso de equipos y tecnologías de red.
¡Agradecemos a todos los participantes e invitados del evento y nos alegrará verlos nuevamente!
Informes de eventos anteriores de 2019 :
Artículos en nuestro blog sobre redes :