
Am 24. Oktober fand in unserem Konferenzraum eine Mehrmarken-Konferenz zu Netzwerktechnologien statt - die
Selectel Networking Academy . Vertreter der gröĂten Hersteller von NetzwerkgerĂ€ten -
Extreme Networks ,
Juniper Networks ,
Huawei und
Arista Networks - prÀsentierten sich auf der Veranstaltung.
In diesem Artikel werden sowohl die auf der Konferenz behandelten Themen als auch die Geschwindigkeit erörtert, mit der die NetzwerkausrĂŒstung fĂŒr die Rechenzentren betrieben wird. DarĂŒber hinaus teilen wir Ihnen die aktuellen Aufgaben fĂŒr die Weiterentwicklung der Selectel-Netzwerkinfrastruktur mit.
Möchten Sie wissen, wie viel Tbit / s von den neuen Juniper Trio-ChipsĂ€tzen im Jahr 2020 gepumpt werden, oder auf welche Art von "Rechen" können Sie beim Upgrade auf Hauptversionen von NetzwerkausrĂŒstungssoftware stoĂen? Dann willkommen bei kat!
Die Konferenz begann mit einer BegrĂŒĂungsrede von Kirill Malevanov, Technischer Direktor von Selectel:
âSelectel ist ein Kompetenzzentrum in verschiedenen Bereichen der IT: im Serverteil, im Softwareteil, in den Clouds. Aber einer der unvergesslichsten Teile des Rechenzentrums ist im Allgemeinen das Netzwerk, das an der Spitze all dieser Dienste steht ... Heute werden wir ĂŒber das Netzwerk sprechen und hier seriöse Anbieter verschiedener NetzwerkgerĂ€te versammelt ... "
Nach Abschluss der PrÀsentationen wurden die Teilnehmer gebeten, eine Podiumsdiskussion zu einem dringenden Thema zu organisieren: dem Lebenszyklus von Software und Hardware.
Extreme Netzwerke
Die ersten, die ihren Bericht an Extreme Networks senden. In den letzten 5 Jahren hat sich Extreme Networks durch die Akquisition und Ăbernahme verschiedener Netzwerkunternehmen aktiv weiterentwickelt. Der Hauptzweck der Akquisition ist weniger die Akquisition eines Unternehmens als vielmehr die Entwicklung und Integration fortschrittlicher Netzwerktechnologien in ihre eigenen Produkte. Zu den jĂŒngsten Akquisitionen gehört der Kauf eines MobilfunkgeschĂ€fts von Zebra, eines NetzwerkgeschĂ€fts von Avaya und Brocade.
Das Thema des Berichts des Vertreters von Extreme Networks, Pavel Denisov, war ĂŒber Grenzrouter, die sogenannten Grenzrouter. Hierbei handelt es sich um GerĂ€te, die Trunk- und Peripherie-Netzwerke verbinden und sich durch die folgenden Parameter auszeichnen:
- hohe Leistung;
- groĂe Menge an Pufferspeicher;
- erhöhte Sicherheit;
- zusÀtzliche Dienste zum Sammeln von Informationen.
Extreme Networks bietet zwei Modelle der SLX-Reihe als Edge-Router an:
- Das Flaggschiff Extreme Networks SLX 9640 mit 24 10-GbE-Ports und 12 100/40-GbE-Ports. Das GerĂ€t unterstĂŒtzt bis zu 5,7 Millionen IPv4-Routen mit der proprietĂ€ren Komprimierungstechnologie von Optiscale.
- Der âjĂŒngere Bruderâ von Extreme Networks SLX 9540 mit 48 10-GbE-Ports und 6 100/40-GbE-Ports. Die Anzahl der Routen ist geringer (1,5 Millionen), aber diese Anzahl reicht fĂŒr die Rolle des Grenzrouters völlig aus.
Eine interessante Funktion ist die Möglichkeit, eine virtuelle Gastmaschine im Router auszufĂŒhren. Es ist kein Geheimnis, dass alle modernen Router tatsĂ€chlich nur Virtualisierungsserver sind, in denen sich eine virtuelle Maschine befindet, die ASIC-Chips fĂŒr die Verarbeitung des Datenverkehrs programmiert.
Die Ingenieure von Extreme Networks gingen noch einen Schritt weiter und ermöglichten das Upgrade ihrer separaten virtuellen Gastmaschine mit einer dedizierten 10-GbE-Schnittstelle. Dies ermöglicht nicht nur die einfache Analyse des Datenverkehrs, sondern auch die Automatisierung vieler Prozesse, wodurch NetzwerkgerĂ€te in das Ăkosystem des Unternehmens integriert werden.
Entwicklung der Selectel-Netzwerkinfrastruktur
Wir sind auch nicht beiseite getreten und haben ĂŒber die Entwicklung unserer Infrastruktur gesprochen. Zuvor bestand das Selectel-Netzwerk von Rechenzentren aus zwei groĂen Routing-DomĂ€nen - in Moskau und St. Petersburg. Jede Domain wurde von einem separaten Router bedient. Im Falle von Problemen kann dies die gesamte Region betreffen. Mit dem Wachstum und dem Aufkommen einer groĂen Anzahl kritischer Dienste haben wir ĂŒber die Notwendigkeit nachgedacht, den Ansatz zum Aufbau eines Netzwerks zu ĂŒberdenken.
Seit einigen Jahren, in denen wir im Netzwerk arbeiten, lösen wir eine Reihe von Aufgaben, darunter dedizierte Server (Internet und lokales Netzwerk). Das dedizierte Servernetzwerk ist das einfachste und basiert auf der klassischen Architektur: Root-Router - Switches auf Aggregationsebene - Zugriffs-Switches. Es gibt jedoch eine wichtige Funktion: Die Server eines Clients können sich problemlos in verschiedenen Racks befinden. Als Ergebnis erhalten wir eine groĂe Anzahl von VLANs, die ĂŒber viele Racks âgespanntâ sind.
Eine weitere Aufgabe besteht darin, den Netzwerkbetrieb fĂŒr virtuelle Server in der Cloud sicherzustellen. Wir verwenden die
Spine Leaf- Topologie, um minimale PaketĂŒbertragungszeiten von einem Server zum anderen sicherzustellen. Die aktive Nutzung des IP-Speicherkonzepts bringt seine eigenen Merkmale mit sich, insbesondere das Vorhandensein einer groĂen Anzahl von Hochgeschwindigkeitsverbindungen. Gleichzeitig sollte das Netzwerk die Situation angemessen wahrnehmen, wenn ein Teil dieser Verbindungen nicht mehr funktioniert.
Die vielleicht wichtigste Aufgabe ist das Netzwerk zwischen den Rechenzentren (
Data Center Interconnect ). Hier verwenden wir ein separates Netzwerk mit eigenen Regeln und Redundanz. Die Nutzung einer solchen Vielzahl von Netzwerken ist auf die BedĂŒrfnisse unserer Kunden zurĂŒckzufĂŒhren, die nicht nur Zugang zu allen Diensten erhalten, sondern diese auch miteinander verbinden mĂŒssen. Zum Beispiel, damit Cloud-Server eines Kunden Zugriff auf ein Netzwerk dedizierter Server haben und sich sogar physisch in verschiedenen Rechenzentren befinden.
Derzeit haben wir folgende vorrangige Bereiche fĂŒr die Netzwerkentwicklung:
- Domain-Fehler verringern ;
- Komponentenredundanz ;
- Skalierung .
WĂ€hrend des Betriebs stoĂen wir hĂ€ufig auf nicht triviale Probleme. Einige Anbieter betrachten den Stack beispielsweise nicht als Sicherungswerkzeug, sondern als Erweiterung der Anzahl der Ports auf einem einzelnen GerĂ€t. Bei der Aktualisierung der Software eines solchen Stacks ist ein vollstĂ€ndiger Neustart der Komponenten des Stacks erforderlich, den wir uns einfach nicht leisten können.
Andere Anbieter betrachten den Stack aus Sicht von
Fabric ,
dh theoretisch sind die Switches unabhĂ€ngig genug, um Software getrennt voneinander zu aktualisieren. Dies funktioniert nur gut, wenn Aktualisierungen auf kleinere Versionen erfolgen. Eine Dienstunterbrechung tritt nicht auf, obwohl das GerĂ€t neu gestartet werden muss, um das Update abzuschlieĂen. Sobald jedoch der Ăbergang zur Hauptversion der Software erforderlich ist, sind Schwierigkeiten möglich. Niemand garantiert, dass der Stack wĂ€hrend des Upgrade-Prozesses reibungslos funktioniert.
Die Lösung fĂŒr dieses Problem ist die Erstellung der sogenannten
Update-Gruppen , um die Switches
stapelweise zu aktualisieren. Das Problem ist jedoch, dass wir durch die Aktualisierung einer solchen Gruppe von Switches erst dann die Kontrolle ĂŒber sie erhalten, wenn die verbleibenden Gruppen aktualisiert wurden. Ob dies nach dem Update richtig funktioniert oder nicht - die Frage bleibt offen. Es ist ziemlich problematisch, einen vollwertigen PrĂŒfstand aus 16 Schaltern zusammenzubauen, der jeweils mehr als 10.000 US-Dollar kostet.
Juniper Networks
Dann ergriff Juniper Networks das Wort. Seit 1998 bringt Juniper Networks innovative Lösungen fĂŒr Dienstleister auf den Markt. In den letzten 10 Jahren wurde dem Segment der Unternehmenskunden und Rechenzentren jedoch mehr Aufmerksamkeit geschenkt. Neben der Entwicklung von GerĂ€ten und Mikroschaltungen liegt die PrioritĂ€t des Unternehmens auf der Entwicklung eines eigenen
JunOS- Betriebssystems, das zu einem fĂŒr die gesamte Palette der hergestellten GerĂ€te geworden ist.
ZunĂ€chst wird auf die Einheitlichkeit der FunktionalitĂ€t und Steuerung verschiedener GerĂ€te geachtet. Der Verwaltungsplan verwendet einen Codesatz, sodass er beim HinzufĂŒgen von Funktionen sofort auf allen Plattformen angezeigt wird - von HardwaregerĂ€ten bis hin zu virtuellen Lösungen.
Zur Automatisierung von RoutinevorgĂ€ngen unterstĂŒtzt JunOS eine Vielzahl von Tools - von Programmiersprachen bis zu verschiedenen APIs. Das
Junos Continuity- Konzept ermöglicht die EinfĂŒhrung neuer Module in GerĂ€te, ohne dass ein Upgrade auf wichtige Softwareversionen erforderlich ist.
Oleg Prokofiev, Systemingenieur bei Juniper Network, sprach ĂŒber die Router der MX-Serie sowie ĂŒber Entwicklungen auf dem Gebiet der Entwicklung eigener ChipsĂ€tze namens
Juniper Trio , die aktiv in der Architektur von Hardwarelösungen eingesetzt werden. FĂŒr 2018 können diese Chips Datenverkehr von
mehr als 0,5 Tbit / s auf einem einzelnen Chip verarbeiten. Im Jahr 2020 ist die Veröffentlichung einer neuen Version geplant, die dies dreimal schneller kann und auf einem einzigen Chip
1,5 Tbit / s erreicht.
Inband-Telemetrietechnologie
Ein Bericht von Alexander Bespalov, einem Systemingenieur bei Arista, widmete sich der neuen INT / IFA-Technologie (
Inband Telemetry / Inband Flow Analyzer ), die von der IETF unter Beteiligung von Arista entwickelt wurde. Derzeit befindet sich die Technologie noch in der Entwurfsphase (derzeit existiert bereits die zweite Version).
Die Bedeutung der Technologie besteht darin, dass jedes TransitgerĂ€t seinen eigenen Headern zu den Transitpaketen mit einer ausreichend groĂen Menge an Metadaten hinzufĂŒgt, einschlieĂlich:
- GerÀtekennung;
- eingehender Port
- ausgehender Hafen;
- ausgehende Warteschlange;
- Entsorgung des Ausgangshafens;
- Paketempfangszeitstempel;
- PaketĂŒbertragungszeitstempel.
GerĂ€te, die INT / IFA unterstĂŒtzen, arbeiten in ihrer eigenen INT / IFA-DomĂ€ne. Das GerĂ€t, das mit dem HinzufĂŒgen von Metadaten beginnt, wird als
Initiator-Knoten bezeichnet . Die Transitknoten der DomĂ€ne werden als Transitknoten bezeichnet und aktualisieren die Header, indem sie ihren Teil der Informationen zu den Transitpaketen hinzufĂŒgen. Das GerĂ€t, auf dem Metadaten aus Paketen entfernt werden, ist der Abschlussknoten.
Bei Verwendung der Spine Leaf-Topologie dienen Spine-Knoten als Transitknoten, und Leaf-Knoten sind Initiatoren bzw. Terminatoren. Es gibt eine weitere Option, bei der Spine und Leaf die Rolle des Transits spielen und die Terminalserver den Prozess des Sammelns von Metadaten initiieren und zur weiteren Verarbeitung akzeptieren können.
Das HinzufĂŒgen von Headern ist sehr einfach: Auf der Initiatorseite wird einmal ein IFA / INT-Header hinzugefĂŒgt, der sich nicht weiter Ă€ndert, wenn das Paket das Netzwerk durchlĂ€uft. Nach diesem Header werden die gesammelten Metadaten hinzugefĂŒgt, wenn sie durch jeden Transitknoten innerhalb der DomĂ€ne geleitet werden. Der Endknoten exportiert die gesammelten Daten auf den Analyseserver und entfernt den Header und alle Metadaten vollstĂ€ndig aus dem IFA / INT-Paket. Auf diese Weise können Sie mit höchster Genauigkeit genau verstehen, wie Pakete das Netzwerk passieren, und Probleme identifizieren, lange bevor sie die FunktionsfĂ€higkeit der Netzwerkinfrastruktur beeintrĂ€chtigen.
Huawei
Die PrĂ€sentation von Alexander Dorofeev, Key Account Manager bei Huawei, war voller neuer Produkte und Lösungen fĂŒr die HochgeschwindigkeitsdatenĂŒbertragung. Das stetige Wachstum des Verkehrs zwischen Servern (der sogenannte Ost-West-Verkehr) machte den Ăbergang zu höheren Geschwindigkeitsstandards erforderlich. Insbesondere hat Selectel bereits begonnen, mit GerĂ€ten zu arbeiten, die 100-GbE-Verbindungen unterstĂŒtzen.
Besonderes Augenmerk sollte auf die Entwicklung von Halbleitertechnologien von Huawei gelegt werden, das aktiv seine eigenen Netzwerkprozessoren fĂŒr Switches entwickelt und Produkte von Drittanbietern wie Broadcom schrittweise aufgibt.
WĂ€hrend der Veranstaltung stellte Huawei seinen GĂ€sten eines seiner neuesten Produkte vor - den F1A-14H24Q-Router mit hoher Dichte und einer Bandbreite von
2 Tbit / s , der mit Huawei Solar 5.0-Chips betrieben wird. Die HĂ€lfte der Router-Ports unterstĂŒtzt Transceiver mit bis zu 1/10/25 GbE und die zweite HĂ€lfte unterstĂŒtzt 10/40/100 GbE.
Anstelle einer Schlussfolgerung
Nach der Berichtssitzung begannen die GĂ€ste mit Vertretern der VerkĂ€ufer zu diskutieren. ZunĂ€chst wurde fĂŒr viele eine sehr wichtige Frage aufgeworfen, wie viele Produkte unterstĂŒtzt werden. Es ist kein Geheimnis, dass das GerĂ€t selbst auch nach Ablauf der EOL-Phase (End-of-Life) noch lange einwandfrei funktioniert.
Aus Sicht des Kunden können festgestellte Fehler und Schwachstellen das Netzwerk ernsthaft beschĂ€digen. Wenn der Anbieter den Softwareteil alter GerĂ€te nicht unterstĂŒtzt, wird die Verwendung dieser GerĂ€te einfach unsicher. Sie sollten also klar verstehen, worauf Sie nach dem Einsetzen der EOLA (End-of-Life-AnkĂŒndigung) zĂ€hlen mĂŒssen.
Wenn Sie von der Position des Anbieters aus schauen, tritt andererseits die gleiche Situation auf - das GerÀt kann ordnungsgemÀà funktionieren, wird jedoch moralisch veraltet, wodurch der Kunde es auf die eine oder andere Weise aktualisieren muss, sodass die EOL-Begriffe ziemlich logisch und korrekt erscheinen.
DarĂŒber hinaus waren die GĂ€ste daran interessiert, welche Art von Virtualisierungssystemen in GerĂ€ten verwendet werden. Einige Ă€uĂerten sich zur QualitĂ€t von Software fĂŒr NetzwerkgerĂ€te.
Die Diskussion erwies sich als sehr nĂŒtzlich und informativ. Vertreter der Anbieter konnten Feedback erhalten, und die GĂ€ste erhielten klarere Informationen zum Einsatz von NetzwerkgerĂ€ten und -technologien.
Wir bedanken uns bei allen Teilnehmern und GĂ€sten der Veranstaltung und freuen uns auf ein Wiedersehen!
Berichte von frĂŒheren Ereignissen im Jahr 2019 :
Artikel in unserem Blog ĂŒber Netzwerke :