Upload
cisco-russia
View
382
Download
2
Embed Size (px)
Citation preview
Сервисные контейнеры для OC IOS XE
Денис Коденцев Системный инженер-консультант, CCIE [email protected]
20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
• Предпосылки для виртуализации в офисе • Сегодня: UCS E-Series • Завтра: Открытые сервисные контейнеры • Будущее: Виртуализированный офис
Содержание
Удаленный офис Виртуализация
20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 4
• Сегодня удаленный офис использует набор специализированных устройств
• Дорого содержать
• Сложно управлять
Зачем виртуализация в удаленном офисе
WAN Campus /
DC
Branch
CUBE CUBE
Офисные устройства • Маршрутизация: Routing, ACL, NAT,
SNMP.. • Коммутация: агрегация портов • Полная отказоустойчивость • Может быть мультивендорной (Best of
breed)
F/D/C
F/D/C
Автоматизация
Только лучшие решения
Уменьшение операционных затрат
Преимущества интеграции сервисов
Уменьшение кол-ва устройств для управления
Операционная эффективность
Эластичность сервисов
Упрощение схем резервирования
Уменьшение капитальных затрат
Виртуализация – варианты размещения в сети офиса
Branch
• Физический маршрутизатор + виртуализированные L4-L7 сервисы на внешнем сервер
F/D 1 WAN
Branch • Полная виртуализация, включая
маршрутизатор и сервисы
F/D 3
WAN
2 Branch • Физический маршрутизатор +
интегрированные сервисы Например, ISR4K + Service Containers
F/D WAN
Варианты размещения и запуска приложений
Разные модели для разных требований
Native Process • Very Tight Integration • Best Performance
LXC • Strict Kernel Requirements
• Good performance with some security
Docker • Emerging Industry Standard
• Future Support
KVM • Any OS • Complete separation • Linux host OS normally – Type 2 hypervisor
Type 1 Hypervisor
• Service Module Only • VMWare, HyperV, Zen…
Сервисные контейнеры
Контейнеры Linux
Что такое контейнеры – базовая терминология
Виртуальная машина – включает приложение, библиотеки и гостевую ОС Linux Container (LXC) - виртуализация ну уровне ОС Docker Container – формат для Linux контейнеров для эффективного управления и размещения
GBs
MBs
Что поддерживают платформы Cisco?
Установка RPM пакетов непосредственно в систему
IOS XR
Поддержка сторонних LXC контейнеров. В будущем поддержка Docker
Nexus OS
Открыт для сторонних и KVM приложений. Планы по поддержке Docker. Наибольшая гибкость с UCS-E
IOS XE
Ограниченная поддержка
Classic IOS
UCS E-Series
20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 11
Портфолио UCS E-Series S
cala
bilit
y
Feature Richness
Cisco UCS-E140S
• Service Module • Vmware, Hyper-V,
Citrix Certified • Intel E3 4 Core
Processor • vWLC, vWAAS,
Physical Security
Cisco UCS-E180D
• Service Module • Vmware, Hyper-V, Citrix
Certified • Intel E5 8 Core Processor • vWLC, vWAAS, Virtual
Desktops, Physical Security, Security applications
Cisco UCS-E160D
• Service Module • Vmware, Hyper-V, Citrix
Certified • Intel E5 6 Core
Processor • vWLC, vWAAS, Virtual
Desktops, Physical Security
Cisco UCS-EN120S
• Service Module • VMware and
Hyper-V Certified • Network Compute
Applications – vWLC, vWAAS
Компактная серверная платформа для ISR 4K Cisco UCS E-Series NCE – UCS-EN140N
• Сценарии применения • Идеально для 1-2 «легких» сетевых приложений
• Характеристики Ø Intel® Atom® 4-core processor
Ø Up to 8GB of RAM
Ø Up to 200GB SSD storage
Ø Available on all ISR 4k routers
Ø Cisco Integrated Management controller (Cisco IMC) comes standard for out of band management
Ø Certified for Bare-metal OS like Microsoft 2012 R2 and Redhat Linux and Hypervisors like Vmware
ESXi 5.5 and Microsoft Hyper-V
13
Форма поддержки Cisco UCS E-Series
Поддержка Cisco на оборудование § Cisco UCS® E-Series hardware supported under ISR G2 SMARTnet® at no additional cost § Hypervisor and OS supported by hypervisor and OS vendor
ISR
Cisco® UCS E-Series Server Module
Гипервизор
§ Supported by Cisco SMARTnet
§ Attached to ISR G2
§ Supported by OS / hypervisor vendor
§ Purchased separately
Открытые сервисные контейнеры IOS-XE
20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 15
Что такое сервисный контейнер?
Сервисные контейнеры используют технологию виртуализации (LXC или KVM) для приложений, которые могут разрабатываться и использоваться независимо от цикла разработки сетевой операционной системы (IOS XE) Сценарии:
• Консолидация сетевых функций • Хостинг «легких приложений» • Пример: ISR4451X-WAAS
Сценарии для сторонних приложений:
• KVM Hosted Applications
Container
Network OS
Virtual Service
Сервисный контейнер
Дополнительная информация: http://cs.co/9008BMA0e (blog) http://cs.co/9008BMA0o (Presentation) http://cs.co/9004BMA0Q (Techwise Video) http://cs.co/9009BMA0h (Catalyst Wireshark) http://cs.co/9003BMAFD (NXOS &IOSXE)
Native Process • Very Tight Integration
• Best Performance
LXC • Strict Kernel Requirements
• Good performance with some security
Docker • Emerging Industry Standard
• Future Support
KVM • Any OS • Complete separation • Linux host OS normally – Type 2 hypervisor
Type 1 Hypervisor
• Service Module Only • VMWare, HyperV, Zen…
Варианты размещения и запуска приложений
Разные модели для разных требований
Native Process • Very Tight Integration
• Best Performance
LXC • Strict Kernel Requirements
• Good performance with some security
Docker • Emerging Industry Standard
• Future Support
KVM • Any OS • Complete separation • Linux host OS normally – Type 2 hypervisor
Type 1 Hypervisor
• Service Module Only • VMWare, HyperV, Zen…
Cisco Service Containers Linux Containers Open Service Containers
Варианты размещения и запуска приложений
Сервисные контейнеры с точки зрения Cisco
Only Cisco Applications • kWAAS • Joulex • Snort No 3rd party applications UCS E-Series for 3rd party apps
Cisco Approved 3rd party partner applications Support provided by partner Supported in theory but not in practice
Open architecture for 3rd party app on boarding Support on ISR4K, ASR1K & CSR1Kv Easier for customers to enable apps on the container No restrictions for customer or 3rd party KVM applications.
Закрыто Контролируемо Открыто В ближайшее время Доступно сразу на ISR 4K
Сценарии применения сервисных контейнеров
Виртуальная машины с набором стандартных или открытых средств поиска неисправностей. (Wireshark, Speedtest, etc.)
Поиск неисправностей
Стандартные сетевые функции - Print Server, Domain Controller, File Storage
Сетевые функции
Сетевая аналитика и измерение производительности без дополнительных внешних пробников
Аналитика
Добавление функций в базовое устройство (Шифрование, реализация API, бизнес-функции)
Кастомизация устройств
Linux OS
KVM/LXC
Программная архитектура Cisco IOS-XE
IOSd Control Plane
Cisco Apps (WAAS, Snort) Customer and 3rd Party Applications
Platform-Specific Data Plane AppNav
Internal Services Blade (UCS® E-Series)
External Services Blade (UCS)
Virtual Ethernet
Архитектура Cisco ISR 4400
Control Plane (1 core) and Services
Plane (3 cores)
Data Plane (6 or 10 cores)
Multigigabit Fabric
FPGE
ISC
SM-X
NIM Service Plane
(control plane CPU)
KVM - Hypervisor
Сервисный контейнер
Сервисные контейнеры
IOS
Архитектура Cisco ISR 4300
Service Plane (control plane CPU)
KVM - Hypervisor
Сервисный контейнер
IOS
Сервисный контейнер
Multigigabit Fabric
FPGE
ISC
SM-X
NIM
Data Plane Cores
Note:4321 uses 2DP, 1CP & 1SC cores
Оснащение ISR4K Платформа Сервисные
ядра Скорость
(GHz) Относительная мощность Min DRAM Min SSD Min HDD
ISR4451 (Gladden) 3 2 6P 4GB 200GB 1TB
ISR4431 (Gladden) 3 1 3P 4GB 200GB 1TB
ISR4351 (Rangeley) 3 2.4 3 P 4GB 50GB 1TB
ISR4331 (Rangeley) 3 2.0 2.5 P 4GB 50GB 1TB
ISR4321 (Rangeley) 1 2.4 P 4GB 50GB 1TB
UCS-E NIM 4 1.6 2.6 P N/A N/A N/A
UCS-E EHWIC 2 1.6 1.3 P N/A N/A N/A
Normalize to Rangley 2.4 GHz core = 1P Gladden 1GHz = Rangley 2.4 GHz
For Your Reference
Что необходимо добавить в базовый ISR 4K?
• Необходим объем памяти свыше стандартных 4GB • Память свыше 4GB доступна для KVM приложений
• Пример: 8GB DRAM will have 4GB available to Service Containers • Пример: 16GB DRAM will have 12GB available to Service Containers
Память
• По умолчанию нет встроенных средств хранения, у приложений нет доступа к bootflash
• Варианты: внутренний MSATA SSD для 4300, NIM-SSD или NIM-HD для всех ISR4K.
Хранение
Note: ASR1K/CSR requirements will be similar.
NIM-SSD:
• 1 or 2 hot-swappable 200GB SSD drives
• 400GB option in CY15
NIM-HD:
• 1 hot-swappable 1TB drive
• Available late 2015
SSD-MSATA-200G:
• Doesn’t consume a NIM slot!
• Embedded 50GB or 200GB SSD storage
• Not available on 4431/4451
Варианты систем хранения
Unique Requirements for IOS XE Service Containers Memory and Storage required for the application.
§ These aren’t included in a base system! YAML (derived from LibVirt XML) header file(s) within the OVA
§ Outlines the resource requirements for the application so the system knows what to do with it.
§ Memory, storage, CPU shares, CDROM ISO, etc. Properly formatted disk image
§ Supported formats are qcow2, raw and raw with Cisco capacity XML tag IDE virtio driver within the VM kernel for disk access Optional TTY0 and TTY1 specification for console/aux connection
YAML : § Number of VCPUs and Share of CPU cycles § Memory § Disks including size and source image if applicable § Virtual NICs § Console/Aux connectivity
Образ диска: § ISO: Supported for read-only file systems like a CDROM. § RAW: Supported for read-write file systems. § QCOW2: Supported for read-write with compression. Longer initial install time but much
smaller disk images as a result of compression. Generally the recommended format for standard disk images.
Manifest File – Simple text file with the SHA1 hash for all files in the OVA. Version File – Simple text file with application version number.
Обязательный атрибуты OVA
Полезные средства для разработчика
virt-manager – GUI Linux tool for creating and managing VMs.
qemu-img – Useful tool for converting disk images Example: qemu-img convert -p -c -f raw -O qcow2 <raw.img> <qcow2.img>
openssl – Generates manifest file. Example: openssl sha1 *.qcow2 *.ver *.yaml > vm.mf
tar – An OVA is nothing more than a tar file with a fancy name. Example: tar -cvf VM.ova vm.qcow2 platform.xml 4300.xml 4400.xml vm.mf
packaging.yaml.sh – Cisco script to help build an ova in one step.
Пример YAML файла
disk: - target dev: hdc file: montavista.iso - target dev: sda file: kvm_storage_4000MB.img upgrade-model: ha-sync interfaces: - target-dev: net1 alias: net1 - target-dev: net2 type: management serial: - serial - console # Specify runtime and startup startup: runtime: kvm boot-dev: cdrom
manifest-version: 1.0 info: name: kvm_prof_2 description: "KVM Montavista Test Distro version: 1.0 author-name: Cisco Systems, Inc. author-link: "http://www.cisco.com" app: # Indicate app type (vm, paas, lxc etc.,) apptype: vm resources: cpu: 6 memory: 262144 vcpu: 1
App Info & Definition
Memory/CPU Reservation
Disk(s) Definition
Ethernet Interfaces
Serial Devices
Boot Details
Команды для установки/мониторинга
Virtual-Service Install/Monitor: ISR4K# virtual-service install name testapp package bootflash:testapp.ova ISR4K# show virtual-service list ISR4K# show virtual-service detail name testapp ISR4K# virtual-service connect name testapp aux|console
Install an OVA to disk
Show current status including application install progress
Connect a virtual terminal to the application serial port (if supported)
Конфигурация и активация контейнера
Virtual-Service Configuration: virtual-service signing level unsigned ! interface virtualportgroup 1 ip address 10.0.0.1 255.255.255.0 ! virtual-service testapp vnic gateway virtualportgroup 1 guest ip address 10.0.0.2 activate
New Global-Level Structure Single command to disable signing
Up to 32 virtual interfaces to OVS
Application Instance Configuration One or more interfaces per application Optional guest interface configuration Activate an installed & configured App
Модель поддержки сервисных контейнеров
Linux OS
KVM/LXC
IOSd Control Plane
WAAS Customer and 3rd Party Applications
Platform-Specific Data Plane
Virtual Ethernet
Cisco Support: Call TAC and they’ll help you out. Third Party & Community Support: TAC will redirect you.
Что предоставляет Cisco DevNet: • Поддержка для разработчиков
• Документация • Средства разработки • Доступ к инженерам Cisco
• Примеры доступных VM • Community • Примеры от Cisco
Виртуализированный удаленный офис
20.11.15 © 2015 Cisco and/or its affiliates. All rights reserved. 34
Одно решение, три реализации ISR4K+Сервисные контейнеры ISR4K + UCS-E Полная виртуализация
Общая оркестрация NSO/APIC-EM/Prime
Выделенная платформа для NFV
Надежный транспорт через ISR4K
KVM или любой гипервизор/контейнер Доступно сегодня!
Интегрированные сервисы R&S Надежность
KVM Доступно сегодня!
Использование открытой x86 платформы Широкий выбор интерфейсов Только KVM В планах!
NFV OS - общий обзор
Hardware (UCS/CSX)
Linux (KVM+Containers) Kernel Modules
VNF Management
Programmable APIs
Оркестрация
HW Acceleration
Services
VNF
VM/Container
VNF
VM/Container
VNF
VM/Container
Accelerator SDK
Common Infra Services (Licensing etc.)
N/W Switch
CiscoRu Cisco CiscoRussia
Ждем ваших сообщений с хештегом #CiscoConnectRu
CiscoRu © 2015 Cisco and/or its affiliates. All rights reserved.