Фабрики в сети: как EVPN-VXLAN помогает предприятиям управлять данными
Сетевые решения Сетевые решения

Что такое сетевая фабрика и EVPN-VXLAN? Преимущества и особенности сетевых фабрик? Опыт компании «Инфосистемы джет» в построении сетевых фабрик.

Главная>Сетевые решения>Фабрики в сети: как EVPN-VXLAN помогает предприятиям управлять данными
Сетевые решения Тренд

Фабрики в сети: как EVPN-VXLAN помогает предприятиям управлять данными

Дата публикации:
28.03.2024
Посетителей:
280
Просмотров:
306
Время просмотра:
2.3

Авторы

Автор
Редакционный материал Редакционный материал

/ Что такое сетевая фабрика и EVPN-VXLAN?

 

/ Преимущества и особенности сетевых фабрик?

 

/ Опыт компании «Инфосистемы джет» в построении сетевых фабрик

 

Крупные компании, обладающие собственными центрами обработки данных (ЦОД), сегодня почти безальтернативно используют архитектуру сетевых фабрик. У такого подхода масса преимуществ: отличная масштабируемость, повышенная надежность и высокая производительность сети. В будущем большинство сетевых фабрик в России будут строиться на базе отечественного оборудования и программного обеспечения. В частности, это коснется организаций, ИТ-инфраструктура которых относится к критической.

Что такое «сетевая фабрика»

 

Сетевая фабрика — подход к построению сети передачи данных. Чаще всего под этим словосочетанием подразумевается полносвязная двухуровневая сеть с уровнями spine и leaf. В таких сетях коммутаторы могут быть в роли «листьев» (leaf), использующихся для подключения серверов и внешних сетей, и «стволов» (spine), которые представляют собой высокопроизводительные устройства, отвечающие за передачу трафика.

EVPN-VXLAN

 

Поверх архитектуры сетевой фабрики могут работать разные протоколы. Сегодня стандартом де-факто является стек протоколов EVPN-VXLAN, который обладает большим количеством преимуществ, благодаря чему он и стал таким популярным у сетевых инженеров

 

Первая составляющая — VXLAN. Это низкоуровневая технология, которая позволяет организовать до 16 млн L2-сетей. Для сравнения, у обычного VLAN всего 4000 L2-сетей. В связке с VXLAN работает протокол EVPN ― локомотив этого стека. Он отвечает за распространение информации о конечных узлах ― связке разных VXLAN между собой.

 

Конечно, для сетей ЦОД можно применять и классические кампусные технологии. Еще есть варианты создания сетевых фабрик с использованием технологий TRILL или протокола SPBM, но стек EVPN-VXLAN выдавил практически все альтернативные технологии из этой области.

Кому это нужно

 

Сетевые фабрики подходят компаниям, у которых есть собственный дата-центр и вычислительная инфраструктура. Такое решение особенно актуально для организаций со сложными бизнес-процессами, которые обрабатывают большие массивы данных в своем бэкенде. В России это чаще всего ритейл, нефтегазовая сфера, производство, банки, страховой сектор и не только. По нашему опыту, 90% проектов по внедрению или модернизации сетей ЦОД с вязано с сетевыми фабриками. Эта технология крайне выгодна бизнесу, в том числе за счет интеграции с виртуализацией вычислительных систем.

С сетями ЦОД также связана микросегментация. Она повышает устойчивость, надежность и безопасность сети и используется для гибкого управления трафиком внутри сетевой фабрики и для контроля передачи данных между подсетями.

Преимущества сетевых фабрик и протокола EVPN-VXLAN

 

Свою популярность архитектура сетевых фабрик и стек E VPN-VXLAN о брели по трем причинам: масштабируемость, эффективность и гибкость.

 

Сетевые фабрики дают возможность почти неограниченно развивать сеть ЦОД с помощью добавления новых Leaf-коммутаторов для подключения серверов и новых Spine-коммутаторов для увеличения пропускной способности. Если ее будет не хватать, можно добавить еще один уровень — Super Spine. А если требуется объединить сетевые фабрики нескольких дата-центров, можно использовать архитектуры Multipod или Multisite. При этом, соответственно, объединяются две независимые сетевые фабрики в разных ЦОД или за счет использования всех линков, возможности включения конечных узлов в разные Leaf-коммутаторы и использования множества путей передачи данных. Дополнительно это позволяет существенно повысить отказоустойчивость.

 

Технологию инкапсуляции и туннелирования EVPN-VXLAN поддерживает большинство производителей решений для ЦОД. Этот протокол отлично сочетается с системами виртуализации и контейнеризации, которые повсеместно используются в области вычислительной инфраструктуры. Многие среды виртуализации поддерживают работу с EVPN-VXLAN и позволяют вынести уровень Leaf сетевой фабрики вплоть до виртуального контейнера.

Преимущества и недостатки сетевых фабрик в российских реалиях

Плюсов у технологии на порядок больше, чем минусов. Среди достоинств:

  • 1.

    EVPN-VXLAN поддерживает несколько протоколов и разделяет общие архитектурные элементы с другими сетевыми службами, такими как VPN.

  • 2.

    Архитектура на основе EVPN-VXLAN позволяет предприятиям легко добавлять новые коммутаторы, не требуя изменений в сети «подложки».

  • 3.

    Компания может использовать фрагменты сетевых фабрик и «склеивать» их через публичные сети, «разнося» свою инфраструктуру в разные ЦОД. Масштабировать можно не только «железо», но и конечные виртуальные сервисы на большое количество конечных подсетей.

  • 4.

    Сегментация устройств наряду с созданием групповых политик безопасности обеспечивает больший контроль над трафиком конечного пользователя. Одновременно с этим ограничивается радиус атаки подозрительного трафика.

  • 5.

    Задержка между сетевыми устройствами предсказуема. Даже миграция рабочих нагрузок между центрами обработки данных достигается прерыванием обслуживания менее, чем на две секунды.

Среди недостатков:

  • 1.

    Компании, которые задумываются о внедрении сетевых фабрик, должны располагать достаточными средствами для поддержки их работы. Речь идет об оборудовании (преимущественно сервисных контрактах), технической поддержке и лицензиях на ПО.

  • 2.

    На существующей инфраструктуре придется проводить дополнительные настройки, если ИТ-инфраструктура спроектирована не оптимальным образом. В обратном случае проблем не возникнет.

  • 3.

    При невозможности подключить собственный ЦОД к EVPN-VXLAN следует обратить внимание на компетенции штатных ИТ-специалистов. Вероятнее всего, им потребуется повышение квалификации для интеграции технологии.

  • 4.

    При строительстве сетевой фабрики следует учитывать невозможность совместного использования оборудования разных вендоров (vendor lock). Сочетать аппаратное обеспечение разных производителей крайне сложно.

Особенности использования сетевых фабрик

 

Для успешной работы с сетевыми фабриками и EVPN-VXLAN необходимо у читывать следующие обстоятельства:

 

  • Сетевым инженерам компаний, возможно, понадобится дополнительное обучение для работы с сетевыми фабриками.
  • Желательно, чтобы различные части сетевой фабрики строились на базе решений одного вендора, иначе придется предусматривать механизм интеграции сегментов между собой.
  • У отечественных производителей пока небольшой модельный ряд оборудования для построения сетей. Но вендоры видят спрос на подобные решения и активно работают над расширением перечня решений.
  • Функционал российского и зарубежного оборудования для сетевых фабрик разный. Это стоит учитывать при переходе на отечественные решения. Российские вендоры работают над расширением возможностей собственных решений для создания сетей ЦОД.
  • Микросегментация и ее настройка у западных вендоров реализованы с помощью контроллеров сети ЦОД ― отдельных программных компонентов, которые обеспечивают мониторинг и управление сетью. У российских производителей таких решений пока нет, соответственно, нет и микросегментации. Однако можно постараться внедрить автоматизацию на базе стороннего решения.


Как компания «Инфосистемы Джет» внедряет сетевые фабрики

 

Специалисты компании «Инфосистемы Джет» ежегодно реализуют порядка 10–15 проектов по внедрению EVPN-VXLAN. К примеру, один из таких проектов ― создание сетевой фабрики для крупного российского предприятия. Заказчику требовалось обеспечить работу корпоративных цифровых сервисов и облегчить внедрение новых ИТ-систем. Прежние решения не удовлетворяли этим требованиям.

Открывая сети «Пандоре»

 

Производитель сигнализаций «Пандора» запустил новый собственный ЦОД. Технологии классической сети не подходили для новой инфраструктуры и потребностей бизнеса.

 

В ходе проекта заказчик решил реализовать технологию EVPN-VXLAN не только в новом, но и в существующем дата-центре. Для дальнейшего масштабирования и удобства обслуживания аппаратного обеспечения предполагалось построить в каждом ЦОД отдельную сетевую фабрику EVPN-VXLAN (Multipod) и произвести объединение (DCI) c использованием технологии Segment-VXLAN.

 

Дополнительно было обеспечено взаимодействие через DCI с существующей классической сетью заказчика. Помимо этого, была спроектирована и внедрена сеть out-of-band management (OOB) для компонентов сетевых фабрик и серверов компании.

 

Кроме того, было проведено обучение сотрудников ИТ-департамента заказчика работе с внедренными системами (администрирование, типичные кейсы и устранение неполадок).

Новая сетевая фабрика позволила повысить отказоустойчивость сервисов предприятия. Это масштабируемое решение, с возможностью кратного расширения.

 

Перспективы развития

 

Мы отмечаем, что на российском рынке спрос на решения для сетевых фабрик с каждым годом увеличивается. Этому сопутствует ряд тенденций:

 

  • Постепенный рост пропускной способности сетей ЦОД
    Если раньше мы понимали, что spine-коммутаторы — это 32 линка по 100G, то сейчас появляются модели на 64 линка 100G, которые могут выполнять уже роль Super Spine коммутаторов. Также стало появляться оборудование с 400G-интерфейсами.
  • Движение в сторону гипер конвергентных решений
    Реализуется одновременная передача через единую физическую инфраструктуру как сетевого трафика, так и данных между СХД и вычислительными серверами.
  • Сетевые фабрики начинают рассматриваться как решения для кампусной инфраструктуры
    Кампусные сети в основном строятся внутри готовых зданий и имеют сложную систему кабель-каналов. Поэтому реализовать полноценную архитектуру сетевой фабрики не всегда удается. Однако здесь можно применять автоматизацию и разбивать сети на underlay/overlay — например, на базе стека EVPN-VXLAN. У нас был кейс, когда заказчик рассматривал подобный подход для построения крупной LAN-сети в новом офисном здании.
  • Решения для сетевых фабрик — это точка роста для российских вендоров
    Если с решениями для кампусных сетей все более-менее нормально, поскольку операторы связи и большие компании применяли российское оборудование, то для сетей ЦОД заказчики предпочитали использовать ИТ-продукты зарубежных вендоров. Отечественные вендоры активно развивают решения для сетевых фабрик: появляются новые модели оборудования, функционал которых максимально приближен к аналогичным решениям крупных азиатских и западных производителей.
  • Появление программно-определяемых продуктов для работы с сетями на российском рынке
    Пока еще нет продукта, который бы работал с оборудованием «из коробки» и помогал на всех стадиях жизни сети: развертывание и первичная настройка, поддержка, модернизация и т. д. Функционала микросегментации сейчас не хватает, но в ближайшие годы на отечественном рынке будут появляться контроллеры для сетей ЦОД, которые позволят реализовать этот функционал.
  • Архитектура Multipod и Multisite
    Российские вендоры активно дорабатывают механизмы DCI и внедряют их на отечественных моделях оборудования.
  • Оборудование White Box
    Это модель предоставления сетевого оборудования, которую отличает возможность выбора операционной системы. Подобные решения являются более доступными и гибкими в настройке по сравнению с классическими решениями вендоров. Кроме коммутаторов для ЦОД, к White Box чаще относят маршрутизаторы и балансировщики трафика. Уже сейчас эти решения вызывают интерес у промышленных предприятий. В ближайшее время на российском рынке спрос на такие устройства будет только расти.

Уведомления об обновлении тем – в вашей почте

Актуальные вопросы выявления сетевых атак

С увеличением зависимости мировой экономики и государственных структур от Интернет, возрастает и уровень риска, связанного с осуществлением сетевых атак на ресурсы сетей, подключенных к Интернет. Осуществление атак через сеть Интернет ...

Что нужно знать о сетевых сервисах

Иногда приходится сталкиваться с тем, что к крутящимся жестким дискам (HDD) относятся как к расходному материалу. Отчасти это верно, так как механический износ со временем приводит к их поломке. Но само перемагничивание диска при записи данных может происходить нескончаемое число раз.

Архитектура персональных сетей

Технология Web-навигаторов коренным образом меняет поведение пользователей. Произошел переход от эры персональных компьютеров к эре персональных сетей. Большие объемы потоков данных и новое распределение сетевого трафика, ставшие следствием этого ...

Модернизация локальной вычислительной сети Иркутского авиационного завода

Иркутский авиационный завод (ИАЗ) основан в 1932 году. За семьдесят пять лет на предприятии было освоено производство более двадцати типов самолетов практически всех конструкторских бюро СССР и России.

Сетевые протоколы нового поколения

В 1972 году Робертом Каном была впервые высказана идея открытой сетевой архитектуры (см. ). В 1973 году появилась первая опубликованная версия протокола TCP. В 1980 году стек TCP/IP стал стандартом Министерства обороны США. 1 января 1983 года ...

Передача видео с борта самолета real-time – реально ли?

На днях газета «Ведомости» сообщила о том, что Ространснадзор начал выдавать предписания авиакомпаниям за отсутствие на самолетах видеокамер и оборудования для передачи видео с борта в режиме реального времени.

«Бояться новых подходов в ИТ — все равно что бояться дышать»: что такое Инфраструктура 3.0 и почему она неизбежно наступит

Какие технологии характерны для Инфраструктуры 3.0? За счет чего новый подход может быть выгоднее имеющейся инфраструктуры? Как хождение по граблям решает кадровый вопрос?

Проблемы управления средствами ITSEC в больших компаниях

Компания "Инфосистемы Джет" уже более 10 лет проводит работы по информационной безопасности (ИБ)

Особенности построения частных LTE-сетей

Структура частных сетей. Частная LTE-сеть: роли операторов и ИТ-интеграторов.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня