Сервисные контейнеры для oc ios xe

Post on 13-Apr-2017

376 Views

Category:

Technology

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Сервисные контейнеры для OC IOS XE

Денис Коденцев Системный инженер-консультант, CCIE dkodents@cisco.com

20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.

• Предпосылки для виртуализации в офисе • Сегодня: UCS E-Series •  Завтра: Открытые сервисные контейнеры • Будущее: Виртуализированный офис

Содержание

Удаленный офис Виртуализация

20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 4

•  Сегодня удаленный офис использует набор специализированных устройств

•  Дорого содержать

•  Сложно управлять

Зачем виртуализация в удаленном офисе

WAN Campus /

DC

Branch

CUBE CUBE

Офисные устройства •  Маршрутизация: Routing, ACL, NAT,

SNMP.. •  Коммутация: агрегация портов •  Полная отказоустойчивость •  Может быть мультивендорной (Best of

breed)

F/D/C

F/D/C

Автоматизация

Только лучшие решения

Уменьшение операционных затрат

Преимущества интеграции сервисов

Уменьшение кол-ва устройств для управления

Операционная эффективность

Эластичность сервисов

Упрощение схем резервирования

Уменьшение капитальных затрат

Виртуализация – варианты размещения в сети офиса

Branch

•  Физический маршрутизатор + виртуализированные L4-L7 сервисы на внешнем сервер

F/D 1 WAN

Branch •  Полная виртуализация, включая

маршрутизатор и сервисы

F/D 3

WAN

2 Branch •  Физический маршрутизатор +

интегрированные сервисы Например, ISR4K + Service Containers

F/D WAN

Варианты размещения и запуска приложений

Разные модели для разных требований

Native Process • Very Tight Integration • Best Performance

LXC • Strict Kernel Requirements

• Good performance with some security

Docker • Emerging Industry Standard

• Future Support

KVM • Any OS • Complete separation • Linux host OS normally – Type 2 hypervisor

Type 1 Hypervisor

• Service Module Only • VMWare, HyperV, Zen…

Сервисные контейнеры

Контейнеры Linux

Что такое контейнеры – базовая терминология

Виртуальная машина – включает приложение, библиотеки и гостевую ОС Linux Container (LXC) - виртуализация ну уровне ОС Docker Container – формат для Linux контейнеров для эффективного управления и размещения

GBs

MBs

Что поддерживают платформы Cisco?

Установка RPM пакетов непосредственно в систему

IOS XR

Поддержка сторонних LXC контейнеров. В будущем поддержка Docker

Nexus OS

Открыт для сторонних и KVM приложений. Планы по поддержке Docker. Наибольшая гибкость с UCS-E

IOS XE

Ограниченная поддержка

Classic IOS

UCS E-Series

20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 11

Портфолио UCS E-Series S

cala

bilit

y

Feature Richness

Cisco UCS-E140S

•  Service Module •  Vmware, Hyper-V,

Citrix Certified •  Intel E3 4 Core

Processor •  vWLC, vWAAS,

Physical Security

Cisco UCS-E180D

•  Service Module •  Vmware, Hyper-V, Citrix

Certified •  Intel E5 8 Core Processor •  vWLC, vWAAS, Virtual

Desktops, Physical Security, Security applications

Cisco UCS-E160D

•  Service Module •  Vmware, Hyper-V, Citrix

Certified •  Intel E5 6 Core

Processor •  vWLC, vWAAS, Virtual

Desktops, Physical Security

Cisco UCS-EN120S

•  Service Module •  VMware and

Hyper-V Certified •  Network Compute

Applications – vWLC, vWAAS

Компактная серверная платформа для ISR 4K Cisco UCS E-Series NCE – UCS-EN140N

•  Сценарии применения •  Идеально для 1-2 «легких» сетевых приложений

•  Характеристики Ø  Intel® Atom® 4-core processor

Ø  Up to 8GB of RAM

Ø  Up to 200GB SSD storage

Ø  Available on all ISR 4k routers

Ø  Cisco Integrated Management controller (Cisco IMC) comes standard for out of band management

Ø  Certified for Bare-metal OS like Microsoft 2012 R2 and Redhat Linux and Hypervisors like Vmware

ESXi 5.5 and Microsoft Hyper-V

13

Форма поддержки Cisco UCS E-Series

Поддержка Cisco на оборудование §  Cisco UCS® E-Series hardware supported under ISR G2 SMARTnet® at no additional cost §  Hypervisor and OS supported by hypervisor and OS vendor

ISR

Cisco® UCS E-Series Server Module

Гипервизор

§  Supported by Cisco SMARTnet

§  Attached to ISR G2

§  Supported by OS / hypervisor vendor

§  Purchased separately

Открытые сервисные контейнеры IOS-XE

20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 15

Что такое сервисный контейнер?

Сервисные контейнеры используют технологию виртуализации (LXC или KVM) для приложений, которые могут разрабатываться и использоваться независимо от цикла разработки сетевой операционной системы (IOS XE) Сценарии:

•  Консолидация сетевых функций •  Хостинг «легких приложений» •  Пример: ISR4451X-WAAS

Сценарии для сторонних приложений:

•  KVM Hosted Applications

Container

Network OS

Virtual Service

Сервисный контейнер

Дополнительная информация: http://cs.co/9008BMA0e (blog) http://cs.co/9008BMA0o (Presentation) http://cs.co/9004BMA0Q (Techwise Video) http://cs.co/9009BMA0h (Catalyst Wireshark) http://cs.co/9003BMAFD (NXOS &IOSXE)

Native Process • Very Tight Integration

• Best Performance

LXC • Strict Kernel Requirements

• Good performance with some security

Docker • Emerging Industry Standard

• Future Support

KVM • Any OS • Complete separation • Linux host OS normally – Type 2 hypervisor

Type 1 Hypervisor

• Service Module Only • VMWare, HyperV, Zen…

Варианты размещения и запуска приложений

Разные модели для разных требований

Native Process • Very Tight Integration

• Best Performance

LXC • Strict Kernel Requirements

• Good performance with some security

Docker • Emerging Industry Standard

• Future Support

KVM • Any OS • Complete separation • Linux host OS normally – Type 2 hypervisor

Type 1 Hypervisor

• Service Module Only • VMWare, HyperV, Zen…

Cisco Service Containers Linux Containers Open Service Containers

Варианты размещения и запуска приложений

Сервисные контейнеры с точки зрения Cisco

Only Cisco Applications •  kWAAS •  Joulex •  Snort No 3rd party applications UCS E-Series for 3rd party apps

Cisco Approved 3rd party partner applications Support provided by partner Supported in theory but not in practice

Open architecture for 3rd party app on boarding Support on ISR4K, ASR1K & CSR1Kv Easier for customers to enable apps on the container No restrictions for customer or 3rd party KVM applications.

Закрыто Контролируемо Открыто В ближайшее время Доступно сразу на ISR 4K

Сценарии применения сервисных контейнеров

Виртуальная машины с набором стандартных или открытых средств поиска неисправностей. (Wireshark, Speedtest, etc.)

Поиск неисправностей

Стандартные сетевые функции - Print Server, Domain Controller, File Storage

Сетевые функции

Сетевая аналитика и измерение производительности без дополнительных внешних пробников

Аналитика

Добавление функций в базовое устройство (Шифрование, реализация API, бизнес-функции)

Кастомизация устройств

Linux OS

KVM/LXC

Программная архитектура Cisco IOS-XE

IOSd Control Plane

Cisco Apps (WAAS, Snort) Customer and 3rd Party Applications

Platform-Specific Data Plane AppNav

Internal Services Blade (UCS® E-Series)

External Services Blade (UCS)

Virtual Ethernet

Архитектура Cisco ISR 4400

Control Plane (1 core) and Services

Plane (3 cores)

Data Plane (6 or 10 cores)

Multigigabit Fabric

FPGE

ISC

SM-X

NIM Service Plane

(control plane CPU)

KVM - Hypervisor

Сервисный контейнер

Сервисные контейнеры

IOS

Архитектура Cisco ISR 4300

Service Plane (control plane CPU)

KVM - Hypervisor

Сервисный контейнер

IOS

Сервисный контейнер

Multigigabit Fabric

FPGE

ISC

SM-X

NIM

Data Plane Cores

Note:4321 uses 2DP, 1CP & 1SC cores

Оснащение ISR4K Платформа Сервисные

ядра Скорость

(GHz) Относительная мощность Min DRAM Min SSD Min HDD

ISR4451 (Gladden) 3 2 6P 4GB 200GB 1TB

ISR4431 (Gladden) 3 1 3P 4GB 200GB 1TB

ISR4351 (Rangeley) 3 2.4 3 P 4GB 50GB 1TB

ISR4331 (Rangeley) 3 2.0 2.5 P 4GB 50GB 1TB

ISR4321 (Rangeley) 1 2.4 P 4GB 50GB 1TB

UCS-E NIM 4 1.6 2.6 P N/A N/A N/A

UCS-E EHWIC 2 1.6 1.3 P N/A N/A N/A

Normalize to Rangley 2.4 GHz core = 1P Gladden 1GHz = Rangley 2.4 GHz

For Your Reference

Что необходимо добавить в базовый ISR 4K?

•  Необходим объем памяти свыше стандартных 4GB •  Память свыше 4GB доступна для KVM приложений

•  Пример: 8GB DRAM will have 4GB available to Service Containers •  Пример: 16GB DRAM will have 12GB available to Service Containers

Память

•  По умолчанию нет встроенных средств хранения, у приложений нет доступа к bootflash

•  Варианты: внутренний MSATA SSD для 4300, NIM-SSD или NIM-HD для всех ISR4K.

Хранение

Note: ASR1K/CSR requirements will be similar.

NIM-SSD:

•  1 or 2 hot-swappable 200GB SSD drives

•  400GB option in CY15

NIM-HD:

•  1 hot-swappable 1TB drive

•  Available late 2015

SSD-MSATA-200G:

•  Doesn’t consume a NIM slot!

•  Embedded 50GB or 200GB SSD storage

•  Not available on 4431/4451

Варианты систем хранения

Unique Requirements for IOS XE Service Containers Memory and Storage required for the application.

§  These aren’t included in a base system! YAML (derived from LibVirt XML) header file(s) within the OVA

§  Outlines the resource requirements for the application so the system knows what to do with it.

§  Memory, storage, CPU shares, CDROM ISO, etc. Properly formatted disk image

§  Supported formats are qcow2, raw and raw with Cisco capacity XML tag IDE virtio driver within the VM kernel for disk access Optional TTY0 and TTY1 specification for console/aux connection

YAML : §  Number of VCPUs and Share of CPU cycles §  Memory §  Disks including size and source image if applicable §  Virtual NICs §  Console/Aux connectivity

Образ диска: §  ISO: Supported for read-only file systems like a CDROM. §  RAW: Supported for read-write file systems. §  QCOW2: Supported for read-write with compression. Longer initial install time but much

smaller disk images as a result of compression. Generally the recommended format for standard disk images.

Manifest File – Simple text file with the SHA1 hash for all files in the OVA. Version File – Simple text file with application version number.

Обязательный атрибуты OVA

Полезные средства для разработчика

virt-manager – GUI Linux tool for creating and managing VMs.

qemu-img – Useful tool for converting disk images Example: qemu-img convert -p -c -f raw -O qcow2 <raw.img> <qcow2.img>

openssl – Generates manifest file. Example: openssl sha1 *.qcow2 *.ver *.yaml > vm.mf

tar – An OVA is nothing more than a tar file with a fancy name. Example: tar -cvf VM.ova vm.qcow2 platform.xml 4300.xml 4400.xml vm.mf

packaging.yaml.sh – Cisco script to help build an ova in one step.

Пример YAML файла

disk: - target dev: hdc file: montavista.iso - target dev: sda file: kvm_storage_4000MB.img upgrade-model: ha-sync interfaces: - target-dev: net1 alias: net1 - target-dev: net2 type: management serial: - serial - console # Specify runtime and startup startup: runtime: kvm boot-dev: cdrom

manifest-version: 1.0 info: name: kvm_prof_2 description: "KVM Montavista Test Distro version: 1.0 author-name: Cisco Systems, Inc. author-link: "http://www.cisco.com" app: # Indicate app type (vm, paas, lxc etc.,) apptype: vm resources: cpu: 6 memory: 262144 vcpu: 1

App Info & Definition

Memory/CPU Reservation

Disk(s) Definition

Ethernet Interfaces

Serial Devices

Boot Details

Команды для установки/мониторинга

Virtual-Service Install/Monitor: ISR4K# virtual-service install name testapp package bootflash:testapp.ova ISR4K# show virtual-service list ISR4K# show virtual-service detail name testapp ISR4K# virtual-service connect name testapp aux|console

Install an OVA to disk

Show current status including application install progress

Connect a virtual terminal to the application serial port (if supported)

Конфигурация и активация контейнера

Virtual-Service Configuration: virtual-service signing level unsigned ! interface virtualportgroup 1 ip address 10.0.0.1 255.255.255.0 ! virtual-service testapp vnic gateway virtualportgroup 1 guest ip address 10.0.0.2 activate

New Global-Level Structure Single command to disable signing

Up to 32 virtual interfaces to OVS

Application Instance Configuration One or more interfaces per application Optional guest interface configuration Activate an installed & configured App

Модель поддержки сервисных контейнеров

Linux OS

KVM/LXC

IOSd Control Plane

WAAS Customer and 3rd Party Applications

Platform-Specific Data Plane

Virtual Ethernet

Cisco Support: Call TAC and they’ll help you out. Third Party & Community Support: TAC will redirect you.

Что предоставляет Cisco DevNet: •  Поддержка для разработчиков

•  Документация •  Средства разработки •  Доступ к инженерам Cisco

•  Примеры доступных VM •  Community •  Примеры от Cisco

Виртуализированный удаленный офис

20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 34

Одно решение, три реализации ISR4K+Сервисные контейнеры ISR4K + UCS-E Полная виртуализация

Общая оркестрация NSO/APIC-EM/Prime

Выделенная платформа для NFV

Надежный транспорт через ISR4K

KVM или любой гипервизор/контейнер Доступно сегодня!

Интегрированные сервисы R&S Надежность

KVM Доступно сегодня!

Использование открытой x86 платформы Широкий выбор интерфейсов Только KVM В планах!

NFV OS - общий обзор

Hardware (UCS/CSX)

Linux (KVM+Containers) Kernel Modules

VNF Management

Programmable APIs

Оркестрация

HW Acceleration

Services

VNF

VM/Container

VNF

VM/Container

VNF

VM/Container

Accelerator SDK

Common Infra Services (Licensing etc.)

N/W Switch

CiscoRu Cisco CiscoRussia

Ждем ваших сообщений с хештегом #CiscoConnectRu

CiscoRu © 2015 Cisco and/or its affiliates. All rights reserved.

top related