Upload
macario-capella
View
109
Download
4
Tags:
Embed Size (px)
Citation preview
© 2013 Extreme Networks, Inc. All rights reserved.Noviembre, 2013
Xavier Martinez ElizaldeDirector General, Netjer NetworksExtreme Networks Diamond Partner
Como preparar una red para adoptar las tecnologías emergentes
© 2013 Extreme Networks, Inc. All rights reserved.
Extreme en Números…
2
FY2011 Results; Cash and debt as of 2 Feb 2012
$334MIngresos
6000+Clientes
30M+Puertos
Vendidos
$146MEfectivo
19de20Operadores
Moviles
175+Patentes
$0Deuda
700+Centros de
Datos
700+Educación
© 2013 Extreme Networks, Inc. All rights reserved.3
Mercados donde CompetimosM
erca
do
s V
erti
cale
sM
erca
do
s H
ori
zon
tale
s
Infraestructura virtualizada por
cliente
Educación Operadores Móviles
Centros de Datos Campus LAN y MAN Proveedores de Servicio
© 2013 Extreme Networks, Inc. All rights reserved.4
Nueva Tecnología que está marcando la agenda.
Mobilidad y BYOD
Hybrid IT And Cloud Computing
SDN y Centros de Datos.
InteroperabilidadSeguridad Integral
© 2013 Extreme Networks, Inc. All rights reserved.
Lo que se requiere es una red con inteligencia propia.
© 2013 Extreme Networks, Inc. All rights reserved.6
Resilient and Proven
Memory Protected
PredictablePerformance
AdaptableAcross PlatformsModular
DistributedPolicies
Intelligent and Personalized
Scripting andOpen Interfaces
LoadableModulesVirtualization
ExtremeXOS®
The Power and Service Predictability of A Single OS From Service Provider, Through The Enterprise Edge
And Core, And Into The Data Center
© 2013 Extreme Networks, Inc. All rights reserved.
Infraestructura Común para una Red IP
© 2009 Extreme Networks, Inc. All rights reserved.Página 15
RED IP
Tele
fon
ía,
Com
un
icacio
nes
Un
ific
das
Vid
eo y
V
ideocon
fere
ncia
Corr
eo E
lectr
ón
ico
Mon
itore
o y
S
eg
uri
dad
Inte
rnet
Tru
nkin
g
Cu
alq
uie
r A
plicació
n
de N
eg
ocio
qu
e
via
je p
or
IP
© 2013 Extreme Networks, Inc. All rights reserved.8
Personalización
La seguridad de usuario y las políticas de red son controladas por el directorio de RH. Cada usuario de red es único.
Integración
Teléfonos, puntos de acceso, impresoras y otros dispositivos se adaptan a las necesidades del usuario en tiempo real para bajar el consumo de energía.
Administración de Energía
El almacenamiento de datos está conectado por Ethernet garantizando la prioridad cuando hayan contenciones de ancho de banda.
Flexibilidad de Datos
Los usuarios pueden reubicarse a sí mismos dentro de las políticas sin que TI despache a un técnico.
Mueve, Agrega y Cambia
La videovigilancia, detección de movimiento y el acceso físico a propiedades se pueden integrar a una red convergente.
Seguridad Física
Se integra a la red un manejo universal de amenazas para habilitar usuarios y alejarlos de ellas.
Seguridad de Red
© 2013 Extreme Networks, Inc. All rights reserved.
Por qué Extreme para un acceso inteligente?
9
“BYOD Ready”
© 2013 Extreme Networks, Inc. All rights reserved.
Arquitectura Diferente:
Legacy Acceso (LAN/WLAN) Inteligente
Acceso con la capacidad de leer la identidad de cada dispositivo – visibilidad y control sobre quien está haciendo qué sobre la red, en donde, cuando, y con qué dispositivo.
Visibilidad Limitada
Acceso basado en RolesACLs Dinámicas
Provisionamiento Manual
Configuración Manual
“SMART RF” y Autodescubrimeinto de APs
© 2013 Extreme Networks, Inc. All rights reserved.
Seguridad de la red y la integración con la Seguridad Física
© 2013 Extreme Networks, Inc. All rights reserved.
Seguridad Integrada
Network-based Identity and Access Management
Extendiendo la Seguridad de los Usuarios a través de la red
12
© 2013 Extreme Networks, Inc. All rights reserved.
Soluciones Tradicionales de IdAM
Application / Data CenterUser Community Network Infrastructure
Autenticación y Administración (IdAM) proveida a nivel de la aplicación (i.e. resource)
Protected Application / Data Center
Unknown
Unknown
IP Manager: John
Finance: Bob
Sales: Alice
Intellectual property data
Customer data
Financial resource systems
13
© 2013 Extreme Networks, Inc. All rights reserved.
Protected Application / Data CenterUser Community Network Infrastructure
Identity and Access Management (IdAM) proveido a nivel de Red y de Aplicaión con Extreme Networks
Intellectual property data
Protected Network Infrastructure
Customer data
Financial resource systems
Unknown
Unknown
Network-based IdAM
Incrementa la disponibilidad• Elimina “noise” traffic y actividad
maliciosa dentro de la infraestructura
El acceso a la red y a la inforamción se da en base a roles
Audita la actividad en la red por usuario
Incrementa la disponibilidad• Elimina “noise” traffic y actividad
maliciosa dentro de la infraestructura
El acceso a la red y a la inforamción se da en base a roles
Audita la actividad en la red por usuario
IP Manager: John
Finance: Bob
Sales: Alice
14
© 2013 Extreme Networks, Inc. All rights reserved.
Seguridad Fisica: Más que cámarasVideovigilancia y
Seguridad Perimetral
Edificios Inteligentes
IndustriaEducaciónTransporte Energia HoteleriaRetail
Monitoreo yAlarmas
RastreoTráfico
Diferentes Aplicaciones
Verticales
© 2013 Extreme Networks, Inc. All rights reserved.
Centros de Datos
© 2013 Extreme Networks, Inc. All rights reserved.17
Centro de Datos
Alta DensidadConectividad 10GB/40GB y 100GB
Optimizado para manejo de flujo de datos.
Basado en estándares abiertos
Redundancia en modo Activo/Activo
© 2013 Extreme Networks, Inc. All rights reserved.18
Componentes de la Solución
18
Alta Densidad 10G/40G, Muy baja latencia
Inteligencia para manejo de VM
Convergencia LAN-SAN
Automatización, Pensonalización y Orquestación.
Bajos Consumos de Energia
Abierta e Inteoperable
© 2013 Extreme Networks, Inc. All rights reserved.19
Converged Network Fabric In a Box
19
Data Center Core
Aggregation
Access
Blade Switch
VSwitch
“50% of All Data CenterNetwork Ports Sold –
Connect to OtherNetwork Ports”
ExtremeXOS®
Data Center Bridging
Automation XNV™ OpenFlow*
© 2013 Extreme Networks, Inc. All rights reserved.20
Virtual Machine Manager
NIC NIC
Hypervisor Hypervisor
Network Admin
VM1IP: 1.1.1.2
MAC: 00:0A
Switch Port ConfigIP: 1.1.1.2MAC: 00:0AQoS: QP7ACL: Deny HTTP
Switch Port Config None or Disabled
Localización de maquinas virtuales basada en políticas de red
VM Info
Switch Port ConfigVirtual Port ProfileIP: 1.1.1.2MAC: 00:0AQoS: QP7ACL: Deny HTTP XNV-enabledXNV™-enabled
Switch Port ConfigVirtual Port ProfileIP: 1.1.1.2MAC: 00:0AQoS: QP7ACL: Deny HTTP
Resultado:
Las maquinas se mueven con el perfil indicado logrando así mantener los mayores niveles de disponibilidad
EPICenter®: A través de XML• Obten inventarios de cualquier
hypervisor • Localiza VMs en el inventario de
red• Mapea los servicios necesarios
con la calidad que requieren
Initiate
Query
Server Admin
Extreme Networks XNV: Visibilidad dentro del ciclo de Virtualización
© 2013 Extreme Networks, Inc. All rights reserved.21
Extreme Networks® Open Fabric Facts
FABRIC-IN-A-BOX
768 10GbE & 192 40GbE
Latency 2.3 µsec Any-to-Any Port
5W per 10GbE Port
FABRIC-SCALABILITY
4500 + 10GbE
Latency 4.1 µsec Any-to-Any Port
5W per 10GbE Port
© 2013 Extreme Networks, Inc. All rights reserved.22
DC Space for Wire-Speed 2304x10GbE Ports
Juniper EX820812 Racks
Brocade MLXE-86 Racks
Cisco NX70104.5 Racks
Arista 75081.5 Racks
Dell/F10 E600i16.5 Racks
Total Power (KW)0
50
100
150
200
250
BDX8
7508
NX7010
MLXE8
EX8208
E600i
6509VE
12508
Cisco Cat650918 Racks
Extreme BlackDiamond® X81 Rack (44RU)
HP 1250818 Racks
BlackDiamond X8 vs. Equivalent Size Chassis
© 2013 Extreme Networks, Inc. All rights reserved.
DC Space for Wire-Speed 576x40GbE Ports
23
Total Power (KW)0
50
100
150
200
250
BDX8
NX7010
QFX3008
E600i
6509VE
Extreme BlackDiamond® X81 Rack (44RU)
BlackDiamond X8 vs. Equivalent Size Chassis
Juniper QFX30082.5 Racks
Cisco NX70106 Racks
Cisco Cat650918 Racks
Dell/F10 E600i20.5 Racks
© 2013 Extreme Networks, Inc. All rights reserved.
E4G-200 E4G-400
Mobile Backhaul
Data Center
Summit X460
Summit X480
Summit X650
Summit X670
Enterprise
WM3000Summit X150
Summit X250e
Summit X350
Summit X440
Summit X450e
Altitude 45xx/46xx/47xx
Altitude 4511
BlackDiamond X8
BlackDiamond 8800
Expanded Extreme Product Portfolio
Extreme XOS
Ridgeline
Management
© 2013 Extreme Networks, Inc. All rights reserved.
Experiencia en Gobierno
Gobierno
© 2013 Extreme Networks, Inc. All rights reserved.
Gracias
© 2013 Extreme Networks, Inc. All rights reserved.
Back up slides
© 2013 Extreme Networks, Inc. All rights reserved.
Software40%
Operational Process
40% Network Hardware 20%
Source: Gartner Dataquest, 2007
Cómo diseñar una red redundante?
Seleccione componentes con un alto MTBF
Añada redundacia desde el diseño de red
Defina un proceso para tener una rápida recuperación.
11
22
33
Diferenciadores para lograr Alta Disponibilidad
28
• Causas de interrupciones de red: • Extreme ofrece un Sistema Operativo Modular
© 2013 Extreme Networks, Inc. All rights reserved.
La Simplicidad en Extreme XOS
29
2003
10.1 11.0 … 12.0 12.1 12.2 12.5 15.2
ExtremeXOS: Simplifica la Administración de las Actualizaciones.Ciclos Predecibles Realmente SOLO UN SO EN LA RED.
Comparado con otros proveedoresReleases cada 18 mesesCada Producto tiene su propio
softwareModularidad sólo en algunos
equipos CoreEs complejo migrar versiones
de Sistema Operativo
10.1 …
20082006
12.42011 2013
© 2013 Extreme Networks, Inc. All rights reserved.
Suluciones “End to End” para Campus
Access Control: Universal Port
AltitudeTM WLAN Controller
Active Directory
RidgelineTM andMobile Onboard
Protected Packet Rings: EAPS
AltitudeTM Access Points
E4G Cell Site Router
ADSP
ISP/Mobile
Operator
Acceso: 3G/4G
Core del Campus
Service Core
Centro de Datos
BlackDiamond® 8800
BlackDiamond® X Series
SummitStack Virtual Chassis
BlackDiamond® X Series
Campus Remotos
HPC
Seguridad Fisica
Ridgeline™ 4.0 (coming)
802.11n Access Points
Summit® x440 Acceso Inteligente
Infraestructura preparada para BYOD
Inteligencia y seguridad en en acceso manteniendo ahorros de inversion.
Misma platafoma de administración LAN y WLAN
30
© 2013 Extreme Networks, Inc. All rights reserved.31
Componentes
Summit 670
Summit 460
Summit 460
Summit 460
VMS
Video Analytics
Summit® X440
CámarasIP
Almacenamiento Video
Camaras Analógicas
Encoders IP
Summit X670
Summit X460
Alarmas y control de Acceso
Summit 460
Encoders IP
Analog: Ethernet:
Alarmas y control de Acceso
© 2013 Extreme Networks, Inc. All rights reserved.
Summit® X650/X670•Top-of-Rack
•1G/10G Access
•10G/40G Uplinks
•4x40G Uplink
Powered end-to-end by ExtremeXOS® single modular management infrastructure
Delivering Cloud-Scale Data Center Products
BlackDiamond® 8800•End-of-Row/Aggregation
•1G/10G Access
•10G/40G Uplinks
•6x40G Modules
BlackDiamond® X8• End-of-Row/Aggregation
• 10G Access/Aggregation
• 40G Aggregation
• 192 40G Ports / 768 10G Ports Over 2300 10G Ports per Rack
OpenFlowXNV™Direct Attach™ / VEPAM-LAGData Center Bridging
© 2013 Extreme Networks, Inc. All rights reserved.
Desde el acceso hasta el core
Page 33
10/100/1000 Ethernet
Summit X440Summit X460
10 Gigabit Ethernet
Summit X480Summit X670
Agregación10/40 GE
BlackDiamond8800/X8
Core Metro 10/40/100 GE
Y DC
MPLSRed
Publica
© 2013 Extreme Networks, Inc. All rights reserved.34
Modular
Portifolio
34
Fixed10/100M 1G 10G 40G 1/10/40G 10/40/100G
Summit X250e
Summit X150
E4G 200/400
Summit X480
Summit X450e
Summit X450a
Summit X460
Summit X350
Summit X650
Summit X670
BlackDiamond 8800 with 8500-Series
Modules
BlackDiamond X Series
SummitStack™
WirelessSingle-Radio AP
Adaptive AP Wallplate AP
Controller w/ AP
Network Management
Ridgeline™
Motorola ADSP
EAS
ReachNXT™
Summit® WM
BlackDiamond 8800 with C-Series
Modules
BlackDiamond® 8800 with 8900-Series
Modules
8900-40G6X-Xm
VIM3-40G4X
Summit 440*
XOS 15.1
* Future availability.