Prezentacja witruallizacja dc 1.3

Post on 20-Feb-2017

181 views 0 download

Transcript of Prezentacja witruallizacja dc 1.3

Wirtualizacja  i  automatyzacja  usług  sieci  i  bezpieczeństwa  w  DC        Przemysław  Misiak  

Jak  obecnie  wygląda  świat    w  którym  żyją  nasi  bohaterowie?  

I  to  wszystko  przez  te  Chmury  …  

** Gartner, Sept. 2013, “Private Cloud Matures, Hybrid cloud is Next” * Gartner, May 2014, “Public Cloud Services, Worldwide, 1Q14 Update”

VM

VM

VM

VM

VM

VM

Business  is  moving  to  “As  a  Service”  -­‐  Cloud  

72%Only 11% no plans to deploy private cloud**

PRIVATE CLOUD

My on-premises data center

APPS IN THE CLOUD

$54.5B19% CAGR*

My hosted service provider

My managed service provider

$158B19% CAGR*

PUBLIC CLOUD

My cloud service provider

VM

VM

VM

VM

VM

VM

VM

VM

VM

VM

VM

VM

Współczesne dostarczanie usług

Oczekiwane jest natychmiastowe dostarczanie usługi

Tradycyjne dostarczanie usług

User

CLICK HERE

User IT Admin

   

 Współczesne  aplikacje  zmieniają  rozkład  ruchu    Kiedyś:  80%  ruchu  kierowane  do  Internetu  Dziś:  20%  ruchu  kierowane  do  Internetu    (80%  zostaje  w    DC)    

 80%  wydatków  DC  przeznaczane  jest  na  “CPU”  oraz  “storage”    Sieć  powinna  zapewniać  łączność  bez  ograniczania  architektury  obliczeniowej  (get  out  of  the  way  of  compute)  

Zasada  Pareto  

Co  jeszcze  się  zmieniło  w  obrazie  świata  

˥  Serwisy  internetowe  stały  się  krytycznie  ważne  $$$$$  

˥  Ataki  w  Internecie  stały  się  profesjonalne  i  komercyjne  $$$$$  

˥  Systemy  w  DC  opierają  się  na  zwirtualizowanych  serwerach  

Sprzęt  w  Data  Center  staje  się    produktem  masowym  

Wprowadzenie   Rozwój   Dojrzałość   Schyłek  

Skupienie  na  cenie  

Skupienie  na  funkcjonalności  

Cena  

Jesteśmy  tutaj  

Spowszednienie  sprzętu  w  Data  Center  

Czterej  Bohaterowie  –  Ekspert  Sieciowy    

˥  IPv4,  IPv6    

˥  BGP,    OSPF,    ISIS,    

˥  MPLS,    MP-­‐BGP,  RSVP,  LDP  

˥  QOS  (RTT,  Jijer,  Packet  Lost)  

˥  Internet  

˥  Ethernet,  Vlan,  QinQ  

˥  Spanning  Tree  Protocol  

Problemy  -­‐  Eksperta  Sieciowego    

˥  Ilość  VLAN’ów!  

˥  Topologie  L2  ˥  Przenoszenie  L2  między  DC  ˥  Tworzenie  i  dokumentowanie  

˥  Stosowanie  dodatkowych  przełączników  

˥  A  do  tego  rozwój  systemów  sieciowych,  styk  z  Internetem,  Rounng  BGP,  zarządzanie  etc.  

WAN  

Problemy  architektury  L2  w  dzisiejszym  DC  

VM  

ESX  

VM  

ESX  

VM  

ESX  SRV   SRV  

VM  

ESX  

VM  

ESX  

VM  

ESX  

VM  

ESX  SRV   SRV  

VM  

ESX  

Problemy  L2  pomiędzy  DC    §  Koszt  ciemnych  włókien  §  Redundancja  Acnve-­‐Passive  §  Brak  Control  Plane  Learning    

Standardowe  problemy  L2    §  Pętle  §  ARP  §  Broadcast  storm  

A  jak  by  tak  ….  Pozbyć  się  L2  ….  Czyste  L3  w  sieci…  

L3 L3

L3   L3   L3  

L3 L2

L3 L2

L2 L2 L2

Tradycyjna architektura Ethernet Fabric IP Fabric

L2/L3 L2/L3   Tylko  L3  

*TRILL,  Shortest  Path  Bridging  (SPB)  

Dobrze  ale  co  z  usługami  L2  w  DC  ?  

Czterej  Bohaterowie  –  Ekspert  ds.  Systemów  

˥  Linux,  RedHat,  Windows  

˥  Perl,  Bash,  .NET,  Java  

˥  Vmware,  vCenter  ,  vMonon,  KVM    

˥  Środowisko  produkcyjne,  developerskie  i  testowe  

˥  Wie  jak  skonstruowane  są  aplikacje  

˥  Współpracuje  z  developerami  aplikacji    

˥  Aplikacje  i  VM  potrzebują  łączności  L2  

Problemy  –  Eksperta  ds.  Systemów  

˥  Wzrost  wielkości  i  skomplikowania  aplikacji  

˥  Zmiany  konfiguracyjne,  które  zgłasza  do  zespołu  sieci  i  bezpieczeństwa  nie  nadążają  za  zmianami  w  jego  domenie  

˥  Jest  ofiarą  pomyłek  konfiguracyjnych  

OVERLAY!  

Architektura  Overlay  

MH

Distributed VXLAN Overlay

…  

…  

Zmieńmy  podejście  do  DC  à  SDDC  

19  

Sozware  

Hardware  

Wirtualne  Maszyny  

Wirtualne  Sieci  

Wirtualny  Storage  

Zasoby  mocy  obliczeniowej  

Zasoby  sieciowe  

Zasoby  Storage  

Aplikacje  

Niezależność  od  lokalizacji  

Usługi  w  architekturze  Overlay  

L3  Service   L2  Service   L3  router  L2  Service   L2  Service  

Topologia  fizyczna  

Możliwe  są  usługi  transportu  L2  lub  L3  lub  mieszane  

Komunikacja  L3  

VMware  NSX  wprowadza    “Next-­‐Gen  Networking”  w  świat  DC  

21  

Applica@ons  

Virtual  Machines  

Virtual  Networks  

Virtual    Storage  

Data  Center  Virtualiza@on  Sozware  

Hardware  

L2 Switching

L3 Routing

Firewalling/ACLs

Load Balancing

Zautomatyzowany model operacyjny SDDC Usługi dostępna bezpośrednio Na Hypervisor

Zasoby:  Mocy  obliczeniowej,  sieci  i  storage.    

 Niezależne  jakiego  producenta,    

 Uproszczone  zarządzanie  I  

konfiguracja  

Compute  Capacity  

Network  Capacity  

Storage  Capacity  

Title  and  Bullets  

•  VTEP  (VXLAN  TUNNEL  End  Point):                Miejsce  gdzie  VXLAN  tunel  zaczyna  się  i  kończy  •  VXLAN  Gateway:  

•  Miejsce  gdzie  VXLAN  spotyka  VLAN,  •  Miejsce  gdzie  świat  wirtualny  spotyka    

świat  fizyczny  

Non-­‐VXLAN  IP/MPLS  Network  

Hypervisor   Hypervisor   Hypervisor  Physical  Server  

•  Inter-­‐VXLAN  Rounng:              Umożliwia  Rounng  pomiędzy  podsieciami  

VXLAN  overlay  virtual  network  

VTEP  

Czy  to  znaczy,  że  nie  potrzebujemy  już  “żelaza”  ?  

Jak  w  nowej  sytuacji  znajduje  się    ekspert  od  Systemów  ?  

˥  Otrzymuje  możliwość  zarządzania  połączeniami  pomiędzy  VM  w  ramach  DC  jak  i  między  DC  (nie  musi  już  prosić  kolegów  o  konfigurowanie  VLANów)  

˥  Polityki  bezpieczeństwa  przypisywane  są  automatycznie  do  VM  (również  wypadku  automatyzacji),  a  więc  nie  musi  już  czekać  na  konfiguracje  firewalli  

˥  Wszystkim  zarządza  z  dobrze  mu  znanego  narzędzia    

Ale  co  z  bezpieczeństwem  ?  

Czterej  Bohaterowie  -­‐  Ekspert  Bezpieczeństwa    

˥  Polityka  bezpieczeństwa  

˥  Firewalle,  NG  Firewalle,  IPS,    

˥  Web  Applicanon  Firewall(  WAF)  

˥  Systemy  anty-­‐DDOS  

˥  Uważa,  że  trzeba  mieć  pełną  kontrolę  nad  każdym  systemem,  użytkownikiem,  maszyną  wirtualną  i  każdym  pakietem  podróżującym  w  sieci  

˥  Uważa,  że  każdy  system,  każdy  użytkownik,  każda  maszyna  wirtualna  powinny  być  w  osobnej  strefie  bezpieczeństwa  

Problemy  -­‐  Ekspert  Bezpieczeństwa    

˥  Jak  bronić  każdej  maszyny  wirtualnej  ?  

˥  Jak  przenosić  reguły  w  momencie  przenoszenia  maszyn  wirtualnych  

˥  Skalowalność  Firewalli    

˥  Możliwości  przerobowe  w  zakresie  zmian  konfiguracyjnych  reguł    

27  

Rozproszony  Firewall  

Sieć  NSX  vSphere   Elementy  sieciowe  i  bezpieczeństwa  wbudowane  w  hypervisor,    

Każda  VM  ma  swój  firewall  

Automatyczne  uruchamianie,  przenoszenie,  usuwanie  polityk  razem  z  VM  

Network  Overlays  zapewnia  mikro-­‐segmentację  Bezpieczeństwo  w  tradycyjnym  Data  Center   Bezpieczeństwo  w  Data  Center  typu  Overlay    

Czterej  Bohaterowie  –  Menedżer  DC  ˥  Sieci,  bezpieczeństwo,  systemy  to  tylko  środki  do  

uzyskania  celu  nadrzędnego  Menedżera  

˥  Odpowiada  za  to  aby  :  

˥  aplikacje  były  dostępne  

˥  wszystko  realizowane  było  przy  najniższym  możliwym  koszcie  

˥  Chce  aby  pozostali  trzej  efektywnie  współpracowali  

˥  Ma  na  głowie  jeszcze  inne  ważne  sprawy  takie  jak:    

˥  Prąd    ˥  Powierzchnia  ˥  Klimatyzacja  ˥  Gaszenie  ˥  DRC  (Disaster  Recovery  Center)  

Problemy  –  Menedżera  DC  

˥  Stale  podnoszona  poprzeczka  dostępności  

˥  Ochrona  danych  

˥  Oczekiwanie  minimalizacji  kosztów  

Co  o  SDDC  sądzi  Pan  Menedżer  ?  

˥  Mam  możliwość  szybszego  dostarczania  usług  dla  biznesu  

˥  Mam  lepsze  wykorzystanie  zasobów  

˥  Otrzymałem  możliwość  łatwiejszego  tworzenia  DRC  w  chmurze  

˥  Jest  mniej  błędów  konfiguracyjnych    

˥  Wzrosła  ziarnistość  i  nadążanie  infrastruktury  bezpieczeństwa  za  aplikacjami  

˥  Moje  aplikacje  są  bardziej  dostępne  

˥  Czysta  sieć  L3  ˥  Brak  konieczności  tworzenia  usług  L2  

˥  Możliwość  samodzielnego,  szybkiego  tworzenia  usług  L2  i  L3  ˥  Automatyzacja  ˥  Znane  narzędzia  

˥  Micro-­‐segmentaja  ˥  Zwiększenie  skalowalności  ˥  Aktualność  reguł  

˥  Większa  dostępność  aplikacji  ˥  Krótszy  czas  dostarczenia  usługi  ˥  Większe  bezpieczeństwo  danych  

Wszyscy  wygrywają  !!!  

WITAMY  W  NOWEJ  ARCHITEKTURZE  

1/10/25/40/100G Optics

Multi-Silicon Strategy Innovative Systems Innovative Software

QFX Series Switching

QFABRIC SRX Series Security

EX & MX Series Universal SDN

Gateway

Virtual Chassis Fabric

MH

---------- B/OSS, ITSMs, DevOps, Platforms & Apps ---------

FOUNDATION TECHNOLOGIES

UNDERLAY ARCHITECTURE

OVERLAY ARCHITECTURE

SERVICE VIRTUALIZATION

INTEGRATED MANAGEMENT

Network Director

Security Director

Service Insertion and Chaining

vSRX

VNF Partners (Security, ADC, NAT…)

Distributed VXLAN Overlay

vMX