SlideShare a Scribd company logo
1 of 17
Download to read offline
ARCHITEKTURA NOWOCZESNEGO CENTRUM DANYCH 
Pion Systemów 
Sieciowych 
i Bezpieczeństwa 
Autor: Artur Gmaj 
Data: 30.09.2014
COMP S.A. 
O potencjale i przewagach konkurencyjnych COMP S.A. świadczą m.in.: 
Stabilna pozycja rynkowa i finansowa, GPW; 
Lider rynku sieciowego, bezpieczeństwa i fiskalnego; 
Prowadzone prace badawczo – rozwojowe; 
BEZPIECZNE ROZWIĄZANIA IT 
2 
Źródło: Raport Computerworld „TOP 200”, 2012 r.
COMP S.A. – cd… 
O potencjale i przewagach konkurencyjnych COMP S.A. świadczą m.in.: 
Produkcja własnych urządzeń kryptograficznych (CompCrypt); 
Certyfikat ISO 9001:2000; Koncesje MSWiA 
Doświadczona kadra inżynierska, certyfikowana przez największych producentów informatycznych 
Centrum Serwisowe, ponad 8000 napraw i interwencji serwisowych miesięcznie 
Ogólnopolska sieć serwisowa, gwarantująca 4 godzinny czas interwencji 
Centrum Edukacyjne, z doświadczeniem przeszkolenia ponad 170 000 osób 
Autorskie technologie systemów bezpieczeństwa w wykorzystaniem Infrastruktury Klucza Publicznego 
BEZPIECZNE ROZWIĄZANIA IT
COMP S.A. 
BEZPIECZNE ROZWIĄZANIA IT
ŹRÓDŁA EWOLUCJI INFRASTRUKTURY DATA CENTER 
BEZPIECZNE ROZWIĄZANIA IT 
SKALA 
4096 VLANs Propagacja MAC Port Logiczny/fizyczny 
NAJEMCY 
Separacja klientów 
Ilość klientów 
Konfiguracja usług 
ELASTYCZNOŚĆ 
Nagłe zmiany 
Koszt & Czs 
Inwestycje 
Protekcja 
L2/L3 
Wirtualizacja usług sieciowych 
SERWISY
REMENDIUM 
BEZPIECZNE ROZWIĄZANIA IT 
L2 
L3 
Virtual Network 
L2 
VM 
VM 
Physical 
Virtual 
Elastyczność 
Szybkie wdrozenie/rekonfiguracja 
Zmniejsza Utrzymaniowe i Inwestycyjne 
Skalowalność 
4096 VLAN to już nie problem 
Wsparcie dla dużej liczby klientów 
Analogia do VRFs 
VM MAC/IP ukryta dla sieci 
Usługi sieciowe 
Dowolny serwis w dowolnym miejscu
Atrybuty VXLAN 
L2 przez L3 underlay 
Skala do milionów segmentów Zero zmian w sieci tranzytowej 
Adresy MAC/IP ukyte dla warstwy transportowejj 
IMPLEMENTACJA VXLAN OVERLAY
NSX manager 
Vmware NSX 
Orchestration 
REST API 
OVSDB 
KVM 
XEN 
XEN 
VXLAN i NSX
FORMAT PAKIETU VXLAN 
BEZPIECZNE ROZWIĄZANIA IT 
Original Frame 
UDP Header 
Outer IP Header 
Flags 
(8 bits) 
Reserved 
(24 bits) 
Reserved 
(8 bits) 
Dodatkowy nagłówek (50b) 
Nagłówek VXLAN (8B) 
VNI 
(24 bits) 
Outer MAC Header 
FCS 
•VNI (VXLAN Network Identifier): 24 bit opis segmentu VXLAN 
•Destination UDP port: Stały port 4789 VXLAN (IANA assigned) 
•Source UDP port: hash wyliczony na bazie nagłówka 
•Outer IP header: Adres IP VTEP
VXLAN GATEWAYS 
BEZPIECZNE ROZWIĄZANIA IT 
•VTEP : Początek i koniec tunelu VXLAN 
•VXLAN Gateway: Translacja VXLAN/VLAN w L2/L3 Punkt w którym VXLAN „spotyka” VLAN 
•Inter-VXLAN Routing Połączenie pomiędzy różnymi podsieciami 
Non-VXLAN IP/MPLS Network 
Hypervisor 
Hypervisor 
Hypervisor 
Physical 
Server 
VXLAN overlay virtual network 
VTEP VXLAN TUNNEL End Point
FABRIC? Co to właściwie jest Fabric: (ang. tkanina, struktura), także znane jako switched fabric, switching fabric (brak polskiego odpowiednika dla tej nazwy) jest topologią sieci, w przypadku której węzły sieci łączą się ze sobą za pośrednictwem jednego lub więcej przełączników sieciowych (tzw. switchy) - zwykle w opozycji do topologii pętli (loop). Określenie to występuje zazwyczaj w telekomunikacji, w kontekście sieci o wysokiej przepustowości (m.in. Storage Area Network, InfiniBand). Żródło: Wikipedia 
BEZPIECZNE ROZWIĄZANIA IT
ARCHITEKTURA JUNIPER 
BEZPIECZNE ROZWIĄZANIA IT 
Juniper 
Architectures 
Open 
Architectures 
MC-LAG 
… 
QFX5100 
Virtual Chassis 
Up to 10 members 
QFabric 
Up to 128 members 
IP Fabric 
L3 Fabric 
Virtual Chassis Fabric 
Up to 20 members 
Benefits 
Single point of management and control 
Purpose-built and turnkey 
Benefits 
Flexible deployment scenarios 
Open choice of technologies and protocols 
Nie ma uniwersalnej architektury dla wszystkich wymagań
POZA FABRIC .... METAFABRIC 
BEZPIECZNE ROZWIĄZANIA IT 
FOUNDATION TECHNOLOGIES 
40G Optics 
Multi-Silicon Strategy 
CLOS-IN-A-BOX switch design 
L3 FAT TREE 
Virtual Chassis Fabric 
QFABRIC 
Universal 
SDN Gateway 
PHYSICAL INFRASTRUCTURE 
SRX Security Appliance 
VMware NSX 
Juniper FireFly 
Juniper Contrail 
Open Contrail 
Open Daylight 
NETWORK 
VIRTUALIZATION 
NETWORK FUNCTION VIRTUALIZATION 
Service-Chaining (DPI, Caching, NAT, Firewall) 
JunOS Space 
INTEGRATED APPLICATION AWARENESS
VCF 
POD 
1 
VCF 
POD 
2 
VCF 
POD 
3 
VCF 
POD 
4 
VCF 
POD 
5 
VCF 
POD 
6 
VCF 
POD 
7 
VCF 
POD 
8 
VCF 
POD 
9 
VCF 
POD 
10 
VCF 
POD 
11 
VCF 
POD 
15 
VCF 
POD 
16 
Internet MPLS 
768 
ports 
1536 
ports 
2304 
ports 
3072 
ports 
3840 
ports 
4608 
ports 
5376 
ports 
6144 
ports 
6912 
ports 
7680 
ports 
8448 
ports 
11520 
ports 
12288 
ports 
SKALA 
Network Director 
Skalowanie – Miejsce realizacji usługi (PODs) 
Przełączniki Rdzeniowe 
Routery Brzegowe 
NEXT GENERATION DATA CENTER:
BEZPIECZNE ROZWIĄZANIA IT 
L3 FABRIC 
EX WITCH 
FABRIC 
NSX 
FIBER CHANNEL 
QFABRIC 
VXLAN 
VCFABRIC 
VmWARE 
VIRTUAL CHASSIS 
METAFABRIC 
ORCHESTATOR 
FCoE 
SDN 
MX ROUTER 
QFX 5100 
ELAN 
UNIVERSAL SDN GATEWAY 
CONTRAIL 
JUŻ KONIEC …. I CO DALEJ
CZY WIERZYCIE, ŻE: 
Data Center kończą się w Twoich czterech ścianach 
Data Center są (lub będą wkrótce) w 100% zwirtualizowane 
Rozproszenie zasobów jest powszechne i łatwe we wdrożeniu 
Bezpieczeństwo jest aplikacyjno centryczne 
…..i z tym musicie się zmierzyć w obecnym lub przyszlym DC 
BEZPIECZNE ROZWIĄZANIA IT
Dziękujemy za uwagę 
net@comp.com.pl 
www.comp.com.pl 
BEZPIECZNE ROZWIĄZANIA IT

More Related Content

Viewers also liked

PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...PROIDEA
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
 
PLNOG 13: Sebastian Pasternacki: Standard 802.11e, a usługi multimedialne w s...
PLNOG 13: Sebastian Pasternacki: Standard 802.11e, a usługi multimedialne w s...PLNOG 13: Sebastian Pasternacki: Standard 802.11e, a usługi multimedialne w s...
PLNOG 13: Sebastian Pasternacki: Standard 802.11e, a usługi multimedialne w s...PROIDEA
 
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PROIDEA
 
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...PROIDEA
 

Viewers also liked (6)

PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 
PLNOG 13: Sebastian Pasternacki: Standard 802.11e, a usługi multimedialne w s...
PLNOG 13: Sebastian Pasternacki: Standard 802.11e, a usługi multimedialne w s...PLNOG 13: Sebastian Pasternacki: Standard 802.11e, a usługi multimedialne w s...
PLNOG 13: Sebastian Pasternacki: Standard 802.11e, a usługi multimedialne w s...
 
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
 
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...
 

Similar to PLNOG 13: Artur Gmaj: Architecture of Modern Data Center

PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj PROIDEA
 
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...PROIDEA
 
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert RosiakPLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert RosiakPROIDEA
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PROIDEA
 
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...PROIDEA
 
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejPROIDEA
 
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
 
Marcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura ObliczeniowaMarcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura ObliczeniowaPROIDEA
 
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PROIDEA
 
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PROIDEA
 
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...PROIDEA
 
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów ITPiotr Pietrzak
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PROIDEA
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Gawel Mikolajczyk
 
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...PROIDEA
 
Bezprzewodowa platforma transmisji danych w technolologii WiMAX
Bezprzewodowa platforma transmisji danych w technolologii WiMAXBezprzewodowa platforma transmisji danych w technolologii WiMAX
Bezprzewodowa platforma transmisji danych w technolologii WiMAXForum Nowej Gospodarki
 
[CareerCon] Wirtualizacja (PL)
[CareerCon] Wirtualizacja (PL)[CareerCon] Wirtualizacja (PL)
[CareerCon] Wirtualizacja (PL)Jaroslaw Sobel
 
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...PROIDEA
 
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...PROIDEA
 

Similar to PLNOG 13: Artur Gmaj: Architecture of Modern Data Center (20)

PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
 
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...
 
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert RosiakPLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
 
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
 
Wysoko wydajne sieci TCP/IP
Wysoko wydajne sieci TCP/IPWysoko wydajne sieci TCP/IP
Wysoko wydajne sieci TCP/IP
 
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
 
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
 
Marcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura ObliczeniowaMarcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura Obliczeniowa
 
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
 
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
 
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...
 
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
 
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
 
Bezprzewodowa platforma transmisji danych w technolologii WiMAX
Bezprzewodowa platforma transmisji danych w technolologii WiMAXBezprzewodowa platforma transmisji danych w technolologii WiMAX
Bezprzewodowa platforma transmisji danych w technolologii WiMAX
 
[CareerCon] Wirtualizacja (PL)
[CareerCon] Wirtualizacja (PL)[CareerCon] Wirtualizacja (PL)
[CareerCon] Wirtualizacja (PL)
 
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
PLNOG 9: Robert Ślaski - JAK OD ZERA ZBUDOWANO SIEĆ OPERATORSKĄ - zapiski z d...
 
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
PLNOG 5: Piotr Wojciechowski - Budowa głosowych usług operatorskich z zastoso...
 

PLNOG 13: Artur Gmaj: Architecture of Modern Data Center

  • 1. ARCHITEKTURA NOWOCZESNEGO CENTRUM DANYCH Pion Systemów Sieciowych i Bezpieczeństwa Autor: Artur Gmaj Data: 30.09.2014
  • 2. COMP S.A. O potencjale i przewagach konkurencyjnych COMP S.A. świadczą m.in.: Stabilna pozycja rynkowa i finansowa, GPW; Lider rynku sieciowego, bezpieczeństwa i fiskalnego; Prowadzone prace badawczo – rozwojowe; BEZPIECZNE ROZWIĄZANIA IT 2 Źródło: Raport Computerworld „TOP 200”, 2012 r.
  • 3. COMP S.A. – cd… O potencjale i przewagach konkurencyjnych COMP S.A. świadczą m.in.: Produkcja własnych urządzeń kryptograficznych (CompCrypt); Certyfikat ISO 9001:2000; Koncesje MSWiA Doświadczona kadra inżynierska, certyfikowana przez największych producentów informatycznych Centrum Serwisowe, ponad 8000 napraw i interwencji serwisowych miesięcznie Ogólnopolska sieć serwisowa, gwarantująca 4 godzinny czas interwencji Centrum Edukacyjne, z doświadczeniem przeszkolenia ponad 170 000 osób Autorskie technologie systemów bezpieczeństwa w wykorzystaniem Infrastruktury Klucza Publicznego BEZPIECZNE ROZWIĄZANIA IT
  • 4. COMP S.A. BEZPIECZNE ROZWIĄZANIA IT
  • 5. ŹRÓDŁA EWOLUCJI INFRASTRUKTURY DATA CENTER BEZPIECZNE ROZWIĄZANIA IT SKALA 4096 VLANs Propagacja MAC Port Logiczny/fizyczny NAJEMCY Separacja klientów Ilość klientów Konfiguracja usług ELASTYCZNOŚĆ Nagłe zmiany Koszt & Czs Inwestycje Protekcja L2/L3 Wirtualizacja usług sieciowych SERWISY
  • 6. REMENDIUM BEZPIECZNE ROZWIĄZANIA IT L2 L3 Virtual Network L2 VM VM Physical Virtual Elastyczność Szybkie wdrozenie/rekonfiguracja Zmniejsza Utrzymaniowe i Inwestycyjne Skalowalność 4096 VLAN to już nie problem Wsparcie dla dużej liczby klientów Analogia do VRFs VM MAC/IP ukryta dla sieci Usługi sieciowe Dowolny serwis w dowolnym miejscu
  • 7. Atrybuty VXLAN L2 przez L3 underlay Skala do milionów segmentów Zero zmian w sieci tranzytowej Adresy MAC/IP ukyte dla warstwy transportowejj IMPLEMENTACJA VXLAN OVERLAY
  • 8. NSX manager Vmware NSX Orchestration REST API OVSDB KVM XEN XEN VXLAN i NSX
  • 9. FORMAT PAKIETU VXLAN BEZPIECZNE ROZWIĄZANIA IT Original Frame UDP Header Outer IP Header Flags (8 bits) Reserved (24 bits) Reserved (8 bits) Dodatkowy nagłówek (50b) Nagłówek VXLAN (8B) VNI (24 bits) Outer MAC Header FCS •VNI (VXLAN Network Identifier): 24 bit opis segmentu VXLAN •Destination UDP port: Stały port 4789 VXLAN (IANA assigned) •Source UDP port: hash wyliczony na bazie nagłówka •Outer IP header: Adres IP VTEP
  • 10. VXLAN GATEWAYS BEZPIECZNE ROZWIĄZANIA IT •VTEP : Początek i koniec tunelu VXLAN •VXLAN Gateway: Translacja VXLAN/VLAN w L2/L3 Punkt w którym VXLAN „spotyka” VLAN •Inter-VXLAN Routing Połączenie pomiędzy różnymi podsieciami Non-VXLAN IP/MPLS Network Hypervisor Hypervisor Hypervisor Physical Server VXLAN overlay virtual network VTEP VXLAN TUNNEL End Point
  • 11. FABRIC? Co to właściwie jest Fabric: (ang. tkanina, struktura), także znane jako switched fabric, switching fabric (brak polskiego odpowiednika dla tej nazwy) jest topologią sieci, w przypadku której węzły sieci łączą się ze sobą za pośrednictwem jednego lub więcej przełączników sieciowych (tzw. switchy) - zwykle w opozycji do topologii pętli (loop). Określenie to występuje zazwyczaj w telekomunikacji, w kontekście sieci o wysokiej przepustowości (m.in. Storage Area Network, InfiniBand). Żródło: Wikipedia BEZPIECZNE ROZWIĄZANIA IT
  • 12. ARCHITEKTURA JUNIPER BEZPIECZNE ROZWIĄZANIA IT Juniper Architectures Open Architectures MC-LAG … QFX5100 Virtual Chassis Up to 10 members QFabric Up to 128 members IP Fabric L3 Fabric Virtual Chassis Fabric Up to 20 members Benefits Single point of management and control Purpose-built and turnkey Benefits Flexible deployment scenarios Open choice of technologies and protocols Nie ma uniwersalnej architektury dla wszystkich wymagań
  • 13. POZA FABRIC .... METAFABRIC BEZPIECZNE ROZWIĄZANIA IT FOUNDATION TECHNOLOGIES 40G Optics Multi-Silicon Strategy CLOS-IN-A-BOX switch design L3 FAT TREE Virtual Chassis Fabric QFABRIC Universal SDN Gateway PHYSICAL INFRASTRUCTURE SRX Security Appliance VMware NSX Juniper FireFly Juniper Contrail Open Contrail Open Daylight NETWORK VIRTUALIZATION NETWORK FUNCTION VIRTUALIZATION Service-Chaining (DPI, Caching, NAT, Firewall) JunOS Space INTEGRATED APPLICATION AWARENESS
  • 14. VCF POD 1 VCF POD 2 VCF POD 3 VCF POD 4 VCF POD 5 VCF POD 6 VCF POD 7 VCF POD 8 VCF POD 9 VCF POD 10 VCF POD 11 VCF POD 15 VCF POD 16 Internet MPLS 768 ports 1536 ports 2304 ports 3072 ports 3840 ports 4608 ports 5376 ports 6144 ports 6912 ports 7680 ports 8448 ports 11520 ports 12288 ports SKALA Network Director Skalowanie – Miejsce realizacji usługi (PODs) Przełączniki Rdzeniowe Routery Brzegowe NEXT GENERATION DATA CENTER:
  • 15. BEZPIECZNE ROZWIĄZANIA IT L3 FABRIC EX WITCH FABRIC NSX FIBER CHANNEL QFABRIC VXLAN VCFABRIC VmWARE VIRTUAL CHASSIS METAFABRIC ORCHESTATOR FCoE SDN MX ROUTER QFX 5100 ELAN UNIVERSAL SDN GATEWAY CONTRAIL JUŻ KONIEC …. I CO DALEJ
  • 16. CZY WIERZYCIE, ŻE: Data Center kończą się w Twoich czterech ścianach Data Center są (lub będą wkrótce) w 100% zwirtualizowane Rozproszenie zasobów jest powszechne i łatwe we wdrożeniu Bezpieczeństwo jest aplikacyjno centryczne …..i z tym musicie się zmierzyć w obecnym lub przyszlym DC BEZPIECZNE ROZWIĄZANIA IT
  • 17. Dziękujemy za uwagę net@comp.com.pl www.comp.com.pl BEZPIECZNE ROZWIĄZANIA IT