28 октября в Москве состоялся третий международный Ethernet-форум, организованный «Журналом сетевых решений/LAN». Ключевыми на форуме стали вопросы построения сетевых инфраструктур ЦОД, а также перехода к программируемым сетям и виртуализации сетевых функций.

 

В опубликованном в апреле 2014 года магическом квадранте Gartner по сетям ЦОД в сегменте «лидеры» нет ни одной компании. По мнению Дамира Артыкова, руководителя группы технических консультантов отдела сетевых решений «НР Россия», это говорит о том, что пока в данной области, где технологии развиваются очень бурно, есть некоторое рассогласование между потребностями рынка и возможностями вендоров.

Как считает специалист НР, развитие новой архитектуры центров обработки данных стимулируется консолидацией крупных ЦОД, виртуализацией серверов, а также ростом популярности облачных моделей предоставления и потребления сервисов. Процесс консолидации ЦОД затрагивает практически все крупные компании. Показательный пример — сама HP: до 2011 года у нее было более 70 ЦОД по всему миру, сегодня, после консолидации — всего шесть. С точки зрения архитектуры сетей тенденция к консолидации означает необходимость обеспечить более высокие уровни производительности и масштабирования, а также непрерывность бизнеса/операций в ходе собственно процедуры объединения ЦОД.

СТРУКТУРА НОВОГО ЦОД

Структуру ЦОД нового поколения (или «ЦОД по требованию») представил на Ethernet-форуме Ник Уильямс, старший менеджер по продуктам компании Brocade. На нижнем уровне — физическая инфраструктура, сетевую часть которой составляют коммутаторы и машрутизаторы. Выше — технологии виртуализации, включая виртуализацию сети и сетевых функций (NFV). Над ними — средства контроля, которые конфигурируют нижележащую инфраструктуру и взаимодействуют с приложениями, получая от них инструкции для такого конфигурирования. На самом верху — системы управления и оркестрации (см. Рисунок 1). Специалист Brocade выделил шесть основных технологий таких инфраструктур: это сетевые фабрики Fibre Channel и Ethernet, маршрутизация в ядре сети, SDN, NFV и оркестрация облачной платформы.

Рисунок 1. Структура ЦОД нового поколения, или «ЦОД по требованию».
Рисунок 1. Структура ЦОД нового поколения, или «ЦОД по требованию».

 

Рисунок 2. Пример внедрения фабрики Ethernet  в существующую сеть.
Рисунок 2. Пример внедрения фабрики Ethernet
в существующую сеть. 

Фабрики Ethernet являются одним из технических решений для реализации новой архитектуры сети. По мнению специалиста Brocade, это важный элемент «ЦОД по запросу». Классическая трехуровневая архитектура (доступ — агрегация — ядро) устарела и не способна соответствовать новым требованиям — в частности, она плохо подходит для передачи трафика в горизонтальном направлении («запад — восток») между серверами, а именно это направление становится доминирующим в ЦОД. Фабрика же как раз оптимизирована для передачи «горизонтального» трафика, она позволяет формировать множество активных путей с распределением нагрузки между ними. Все коммутаторы в фабрике управляются единым образом и представляют собой один логический коммутатор, что, помимо других преимуществ, дает возможность сократить операционные расходы (OPEX).

Ник Уильямс подчеркивает, что, хотя контроль работы фабрики осуществляется по новому, с другими элементами сети она взаимодействует по стандартным технологиям. Поэтому это решение хорошо вписывается в имеющуюся сеть, что позволяет внедрять его поэтапно (см. Рисунок 2).

ТАКАЯ РАЗНАЯ ВИРТУАЛИЗАЦИЯ

Технологии виртуализации стремительно завоевывают популярность благодаря тому, что позволяют повысить коэффициент утилизации ресурсов, быстро развертывать новые сервисы, просто и эффективно реализовывать различные схемы обеспечения отказоустойчивости. По мнению Дамира Артыкова, наиболее критичный для сетей процесс, предъявляющий новые требования к их архитектуре, — это миграция виртуальных машин, их переезд с одного сервера на другой. Например, процедура VMotion требует связности на втором уровне (L2) для серверов, между которыми осуществляется переезд виртуальной машины. Такую связность относительно просто обеспечить в рамках одного ЦОД, гораздо сложнее — между территориально распределенными ЦОД.

У этой задачи имеется несколько вариантов решения. Например, локальную сеть Ethernet можно «растянуть» между ЦОД — поверх «темного волокна» или транспортной инфраструктуры со спектральным уплотнением оптических потоков (DWDM). Однако такой вариант применим в основном к схемам «точка — точка», когда удаленные площадки соединяются оптикой или защищенным каналом DWDM. Это условие не всегда выполнимо, поэтому, отмечают в HP, больший интерес заказчики проявляют к организации наложенных сетей L2.

Такие сети можно организовать с помощью технологий MPLS/VPLS поверх маршрутизируемой (L3) сети. Компания HP предлагает еще один вариант — свою технологию Ethernet Virtual Interconnect (НР EVI). Она позволяет обеспечить L2-связность поверх имеющейся транспортной сети (Интернет, частная IP-сеть или MPLS-инфраструктура) без ее изменений и без учета сетевых зависимостей L3. Используя решение EVI, можно соединить до восьми географически разнесенных ЦОД.

К преимуществам использования сетей L2 Дамир Артыков относит эффективную поддержку систем виртуализации и географическое резервирование. Кроме того, внедрение виртуализированных L2-магистралей позволяет потенциально добиться намного более высоких значений пропускной способности по сравнению с предшествующими технологиями, реализованными на основе протокола STP или механизмов L3 для управления потоками трафика.

Это вовсе не означает, что потребность в технологиях L3 исчезает. Но они, как считают в HP, становятся больше ориентированными на обеспечение удаленного доступа пользователя к ресурсам ЦОД. Такие технологии очень важны для формирования сетей VPN, обеспечивающих необходимый уровень конфиденциальности, целостности и доступности информации в рамках распределенных сетей предприятий. Любопытной тенденцией является рост интереса к динамическим VPN, с помощью которых удаленные (spoke) устройства связываются с центральными (hub) для установления защищенных туннелей VPN. Такие технологии существенно упрощают развертывание и управление туннелями VPN на базе IPsec, что позволяет существенно снизить операционные расходы при гарантиях безопасности.

Говоря о виртуализации сети, Ник Уильямс напоминает, что это понятие не новое: «Мы уже лет 20 используем виртуальные сети VLAN, однако в новых условиях у этой технологии возникли серьезные проблемы с масштабируемостью (поддерживается максимум 4000 VLAN, что не годится для крупных облачных провайдеров) и поддержкой мобильной нагрузки. Новые технологии, предполагающие построение наложенных виртуальных сетей, снимают эти ограничения».

По мнению Ника Уильямса, два основных протокола для инкапсуляции трафика в таких сетях — VXLAN и NV-GRE. Их использование требует контроллера, например VMware NSX. Еще один вариант, который предлагает Brocade, — формирование внутри фабрик Ethernet виртуальных фабрик с помощью протокола TRILL. Таких виртуальных фабрик может быть до 16 млн. Преимущество последнего решения, считает Ник Уильямс, — это отсутствие контроллера.

Понятие «виртуализация сети» многогранно, в том числе оно включает в себя и виртуализацию сетевых устройств. В случае решений HP возможны два варианта. Первый — формирование одного логического коммутатора из нескольких физических. Соответствующее решение в HP называют Intelligent Resilient Framework (IRF). При таком объединении по сути получается сетевая фабрика с единым управлением, активным использованием всех каналов связи в режиме балансировки нагрузки и временем восстановления менее 50 мс. Технология IRF позволяет, например, перейти от классической трехуровневой архитектуры к двухуровневой, повысив производительность, масштабируемость и надежность сети (см. Рисунок 3).

Рисунок 3. Пример перехода от классической трехуровневой архитектуры к двухуровневой.
Рисунок 3. Пример перехода от классической трехуровневой архитектуры к двухуровневой. 

 

Второй вариант «зеркален» первому: на базе одного физического коммутатора формируется несколько логических устройств, например для разных отделов предприятия. Эти логические устройства в HP называют контекстами, а саму технологию — Multitenant Device Context (MDC). Интересные возможности открывает совместное использование IRF и MDC: например, объединив два физических коммутатора в фабрику IRF и получив таким образом отказоустойчивую высокопроизводительную платформу, затем можно «нарезать» ее на нужное число контекстов.

СИЛА SDN…

По мнению Бориса Гермашева, регионального директора компании Extreme Networks в Центральной и Восточной Европе, России и СНГ, основная сила SDN в том, что этот новый подход позволяет устранить разрыв между бизнесом и сетью. «В первую очередь заказчики думают не про SDN или OpenFlow, а про то, как им решить свои бизнес-задачи. А потом уже подбирают технологии, — говорит он. — Бизнес стал более динамичным, а традиционная статичная сеть уже для него не подходит».

Заказчики хотят, чтобы сеть стала проще, «понимала», что в ней происходит, адаптировалась к требованиям приложений и сервисов, при этом желательно не зависеть от конкретного вендора и потреблять сетевые сервисы так же, как облачные услуги. По мнению эксперта Extreme Networks, SDN предоставляет возможности для реализации этой практически идеальной картины. Основные преимущества нового подхода — в снижении расходов на обслуживание сети и повышении гибкости бизнеса.

При этом Борис Гермашев развенчивает миф о том, что SDN — это возможность снизить капитальные расходы за счет использования дешевых коммутаторов. Действительно, для сетей SDN сейчас активно продвигаются коммутаторы white boxes, кроме того, появились независимые поставщики сетевых операционных систем для таких коммутаторов, но пока, по словам Бориса Гермашева, соответствующие решения не дешевле традиционных устройств. Кроме того, он предупреждает о том, что скоро появится версия 2.0 протокола OpenFlow, в которой, скорее всего, будут предъявляться более жесткие требования к коммутаторам. Сама технология становится сложнее, вдобавок необходимо обрабатывать все больше потоков, поэтому и коммутаторы должны быть высокопроизводительными и достаточно функциональными.

Не умаляя важности технологии SDN, Дамир Артыков призвал рассматривать ее как дополняющую традиционные сетевые технологии, а не замещающую их. По его мнению, SDN наиболее актуальна на границе сети, где постоянно появляются новые приложения, сервисы, часто меняются требования. Она повышает гибкость, позволяя приложениям самим программировать сеть.

В компании НР рекомендуют заказчикам уже сейчас готовиться к предстоящему внедрению SDN и приобретать сетевое оборудование с поддержкой технологий SDN, например протокола OpenFlow. Вся линейка оборудования HP Networking готова к поддержке SDN — SDN Ready, что в будущем позволит существенно сократить затраты, постепенно внедряя новые технологии. В портфеле компании — более 50 сетевых устройств с поддержкой OpenFlow и коммерческий контроллер. Кроме того, в магазине HP SDN Aрр Store представлены готовые рабочие приложения, которые можно тестировать и использовать в сети прямо сейчас.

Очевидно, что технологии SDN долгое время будут сосуществовать в одной сети с традиционными сетевыми технологиями. Поэтому очень важно обеспечить поддержку гибридных систем. Например, Brocade предлагает подход, получивший название «гибридный порт». Благодаря этому режиму один и тот же порт можно использовать как при традиционной маршрутизации или коммутации, так и для работы по протоколу OpenFlow. Это позволяет интегрировать OpenFlow в уже развернутые сети и тем самым осуществить переход к программируемой сети. Кроме того, режим гибридного порта дает возможность эффективно использовать имеющиеся восходящие каналы для программируемой сети без необходимости выделять отдельные порты для организации этих каналов.

…И OPENSOURCE

Ключевое значение для успеха SDN, как считает Борис Гермашев, будут иметь открытые инновации, реализуемые в рамках таких проектов, как OpenDaylight, OpenStack и OPNFV, а также мультивендорная поддержка. «Сколько бы в конкретной компании ни было хороших разработчиков, за ее пределами их все равно больше, поэтому одному производителю трудно конкурировать с мощью сообщества разработчиков «открытого кода»», — полагает он.

Проект OpenDaylight нацелен на разработку и развитие контроллера SDN с «открытым кодом». При этом практически все основные производители так или иначе сотрудничают с этим проектом, предлагая свои решение на базе OpenDaylight и расширяя возможности контроллера. «Мы добавляем в контроллер OpenDaylight то, что считаем важным — управление беспроводной сетью Wi-Fi, аналитику трафика приложений, состояние политик, интеграцию с приложениями, например Lync», — рассказывает Борис Гермашев.

Осенью 2014 года Brocade представила коммерческий контроллер Vyatta на основе платформы OpenDaylight. Этот ключевой элемент ее портфеля решений. SDN поддерживает различные варианты физической и виртуальной сетевой архитектуры с коммутаторами, маршрутизаторами, межсетевыми экранами, VPN-шлюзами и балансировщиками нагрузки от разных поставщиков. В Brocade обещают регулярно обновлять Vyatta по мере развития кода OpenDaylight. В частности, в коммерческом контроллере планируется обеспечить поддержку модели групповых политик и протокола Cisco OpFlex, которые появятся в OpenDaylight версии Lithium, запланированной на следующий год. Vyatta можно развернуть в виде виртуальной машины на основе любого популярного гипервизора, сообщают в Brocade. В компании также указывают, что любое приложение, разработанное для Vyatta, можно перенести на любой другой контроллер на базе OpenDaylight.

По мнению Дамира Артыкова, ключевое направление развития SDN — интеграция с системами управления облачными инфраструктурами. Для обеспечения взаимодействия между контроллером SDN и системой управления облачной инфраструктурой (построенной на базе ПО OpenStack) HP разработала приложение Virtual Cloud Networking, использование которого позволяет получить законченное решение для облачных инфраструктур. Такое решение обеспечивает как управление сетевыми элементами (посредством OpenFlow и NetConf), так и взаимодействие с системой управления облачной инфраструктурой (см. Рисунок 4).

Рисунок 4. Пример интеграции контроллера SDN с системой управления облачной инфраструктурой на ПО OpenStack.
Рисунок 4. Пример интеграции контроллера SDN с системой управления облачной инфраструктурой на ПО OpenStack. 

 

OpenStack является сегодня, пожалуй, наиболее распространенной платформой управления виртуализированными ресурсами облачной платформы (сеть, серверы, СХД). Его поддерживают большинство вендоров. Например, Brocade уже более года предлагает плагин OpenStack для своих фабрик Ethernet и планирует предложить поддержку во всех основных продуктах для ЦОД.

БУДЬ ГОТОВ К SDN

У SDN еще масса нерешенных проблем. Более-менее стандартизован только протокол OpenFlow, но концепция SDN гораздо шире, чем OpenFlow. Под флагом SDN вендоры предлагают множество проприетарных разработок, которые, конечно, повышают функциональность решений, но ставят под вопрос ценность открытого, стандартизованного подхода.

На принципах SDN построена инфраструктура ЦОД компании Google. Эта технология, на базе OpenFlow, используется в тестовых сегментах проектов GENI, а также в экспериментальной сети Internet2. В нынешнем году компания AT&T вложила 7 млрд долларов в переход к инфраструктуре SDN. И это не единственный провайдер, инвестирующий в программно конфигурируемые сети. На Ethernet-форуме было представлено немало примеров использования SDN для решения конкретных задач (см. Рисунки 5 и 6).

Рисунок 5. Использование SDN для предотвращения негативных последствий атак DDoS.
Рисунок 5. Использование SDN для предотвращения негативных последствий атак DDoS. 

 

Рисунок 6. Управление трафиком посредством SDN.
Рисунок 6. Управление трафиком посредством SDN. 

 

Стек протоколов TCP/IP развивался несколько десятилетий. По-видимому, нечто подобное ожидает и SDN. Как считают многие эксперты, даже если сегодня вы еще не планируете внедрять SDN, то через три — пять лет почти неизбежно будете использовать те или иные элементы нового подхода. Поэтому, выбирая сегодня коммутатор, другое сетевое оборудование или ПО, надо четко понимать, сможете ли вы использовать его через несколько лет в составе сети SDN.

Александр Барсков — ведущий редактор «Журнала сетевых решений/LAN». С ним можно связаться по адресу: ab@lanmag.ru.