Статья посвящена истории и современности виртуализации корпоративных сетей.

sitemap
Наш сайт использует cookies. Продолжая просмотр, вы даёте согласие на обработку персональных данных и соглашаетесь с нашей Политикой Конфиденциальности
Согласен
Поиск:

Вход
Архив журнала
Журналы
Медиаданные
Редакционная политика
Реклама
Авторам
Контакты
TS_pub
technospheramag
technospheramag
ТЕХНОСФЕРА_РИЦ
© 2001-2024
РИЦ Техносфера
Все права защищены
Тел. +7 (495) 234-0110
Оферта

Яндекс.Метрика
R&W
 
 
Вход:

Ваш e-mail:
Пароль:
 
Регистрация
Забыли пароль?
Книги по связи
Под редакцией члена-корреспондента РАН В.С. Вербы / В.С. Верба, К.Ю. Гаврилов, А.Р. Ильчук, Б.Г. Татарский, А.А. Филатов
Кааранен Х., Ахтиайнен А., Лаитинен Л.
Другие серии книг:
Мир связи
Библиотека Института стратегий развития
Мир квантовых технологий
Мир математики
Мир физики и техники
Мир биологии и медицины
Мир химии
Мир наук о Земле
Мир материалов и технологий
Мир электроники
Мир программирования
Мир строительства
Мир цифровой обработки
Мир экономики
Мир дизайна
Мир увлечений
Мир робототехники и мехатроники
Для кофейников
Мир радиоэлектроники
Библиотечка «КВАНТ»
Умный дом
Мировые бренды
Вне серий
Библиотека климатехника
Мир транспорта
Мир фотоники
Мир станкостроения
Мир метрологии
Мир энергетики
Книги, изданные при поддержке РФФИ
Выпуск #6/2014
А.Голых
Виртуализация корпоративных сетей
Просмотры: 4585
Статья посвящена истории и современности виртуализации корпоративных сетей.
Теги:   mstp   pvstp   sdn
Причины и предпосылки
История вычислительных сетей насчитывает уже несколько десятков лет, за это время они прошли большой путь. Появившись в качестве небольших систем, служивших военным или научным целям, вычислительные сети стали неотъемлемой частью жизни многих из нас. Более того, они начали вбирать в себя и заменять другие информационные сети: телефонные, телевизионные и прочие, становясь поистине универсальным средством передачи любой информации.
Но самое главное, что вычислительные сети стали важной и критичной частью бизнеса для абсолютного большинства компаний, причем не только и не столько в ИТ-сфере. Без корпоративной сети немыслима работа банков и прочих финансовых организаций, большинства предприятий торговли, промышленных предприятий, авиакомпаний, железных дорог и т.д. А если вычислительные сети стали важной и неотъемлемой частью бизнеса, то этот бизнес начинает зависеть от их надежной и бесперебойной работы. Краткий перерыв в работе корпоративной сети банка может привести к многомиллионным убыткам, отказ сети центра обработки данных (ЦОД) системы управления авиационными билетами – к коллапсу в аэропортах (т.е. опять-таки к убыткам), невозможность управлять промышленным оборудованием – к простою предприятия и нарушению работы конвейера, и т.д. Даже отсутствие возможности получить электронную почту или телефонный звонок (а мы помним, что телефонные сети тоже зачастую завязаны на вычислительные сети) может привести к потере контрактов и клиентов.

Кроме того, важный момент – обслуживание сетей, от расширения и укрупнения которых напрямую зависит увеличение количества оборудования и повышение сложности его настройки. Это ведет, во-первых, к удорожанию работ по сопровождению сетей, а во-вторых, к высокой вероятности ошибок при конфигурировании, которые могут вызвать любые последствия, вплоть до полной неработоспособности системы.
Корпоративная сеть должна не только выполнять возложенные на нее бизнес-задачи, но и делать это надежно, без сбоев и быть легко управляемой.

История вопроса
Как бы мы ни старались, лучший способ максимально гарантировать надежную работу чего бы то ни было – это дублирование (или даже трои­рование) систем. Если у вас в кармане двое очков, то они вряд ли сломаются одновременно, аналогично два телефона с контрактами от разных сотовых операторов с большей вероятностью помогут вам всегда оставаться на связи, чем один. Тот же принцип верен и для вычислительных сетей: чтобы обеспечить надежную работу критичных компонентов сети, надо уд-
воить их количество. Взять два маршрутизатора, два межсетевых экрана, два коммутатора, проложить две параллельные линии связи и т.д. Однако протокол Ethernet, с помощью которого строит­ся подав­ляющее большинство корпоративных сетей, не предусматривает дублирования оборудования и каналов связи. Если в сети есть замкнутая петля, то поток данных будет бесконечно умножаться, вызовет широковещательный шторм и приведет к полной неработоспособности сети Ethernet из-за ее перегруженности. Поэтому еще в 1985 году был придуман протокол STP (Spanning Tree Protocol), который позволял строить сети с дублированными маршрутами. Протокол выстраивал дерево связей, "лишние" линии просто блокировались и не использовались, а в случае отказа рабочих соединений дерево перестраивалось и включались необходимые линии. Однако у этого протокола есть два важных недостатка. Во-первых, во время перестройки (которая может занимать десятки секунд) сеть недоступна, а во-вторых, в сети неизбежно появляется значительное количество неиспользуемых портов и соединений, купленных и построенных, но лежащих "про запас". Для решения этих проблем были созданы расширения протокола STP, такие как RSTP (Rapid Spanning Tree Protocol), ускорявшие сходимость сети, или PVSTP (Per-VLAN Spanning Tree Protocol) и MSTP (Multiple Spanning Tree Protocol), позволявшие создавать различные деревья связей для разных виртуальных подсетей внутри одной физической. При правильной настройке можно было сделать так, чтобы все порты и все линии связи в сети были задействованы и передавали данные одновременно. Однако RSTP смог снизить время сходимости сети в самом лучшем случае только до нескольких секунд, что недопустимо, например, для телефонии. Такой перерыв в связи вызывал неизбежный разрыв разговоров, передаваемых через сеть. А PVSTP и MSTP требовали сложной и аккуратной настройки оборудования и все равно не обеспечивали равномерной балансировки передаваемых данных. Очевидно, что использование протокола STP со всеми его расширениями не отвечало растущему значению вычислительных сетей.
Альтернативой использования STP было резервирование линий связи с помощью протоколов маршрутизации, которые обладают свойствами отказоустойчивости изначально. Однако эти протоколы требуют, во-первых, дорогих маршрутизирующих коммутаторов, во-вторых, непростой настройки, а в-третьих, сильно ограничивают логическую структуру сети. Поэтому использование данного способа в локальных сетях не было распространено.
Параллельно и независимо от STP развивались протоколы агрегирования нескольких физических каналов связи в один виртуальный. В первую очередь эти протоколы решали проблему увеличения пропускной способности каналов. К примеру, появилась возможность между обычными коммутаторами Fast Ethernet и серверами вместо 100 Мбит/с передавать 200 Мбит/с и более. Но кроме этого, использование агрегации позволяло бы резервировать если не целые устройства, то конкретные порты и линии связи. Каждый из крупных производителей сетевого оборудования 90-х годов XX века разрабатывал свой алгоритм, что сделало невозможным объединение агрегированными каналами оборудования разных производителей. Поэтому комитет по стандартам IEEE в 2000 году предложил отраслевую версию протокола агрегации IEEE 802.3ad, названную LACP (Link Aggregation Control Protocol), которую поддерживают все производители сетевого оборудования.
Для решения проблем облегчения управ­ляемости в 90-х годах появилась технология объединения нескольких коммутаторов доступа Ethernet в один виртуальный коммутатор – стекирование. Каждый производитель шел здесь своим путем. Кто-то использовал для этой цели обычные порты Ethernet и топологию стека "звезда" (как Cisco), а кто-то – специальные выделенные высокоскоростные стековые порты и замкнутое кольцо (как Bay Networks). Общее у всех производителей было одно: все коммутаторы, входящие в стек, имели один общий IP-адрес для управления и единый конфигурационный файл. В результате объединения коммутаторов доступа в стеки количество устройств, требующих управления, снижалось в несколько раз, что очевидным образом облегчало обслуживание сети и снижало вероят-
ность ошибок. После десятилетия эволюции все основные производители оборудования пришли к схожей архитектуре стеков: коммутаторы объединены между собой в отказоустойчивое кольцо через высокоскоростные порты (выделенные или Ethernet), и в случае отказа любого стекового соединения или даже коммутатора весь остальной стек продолжает функционировать, используя работающие линии связи. Естественно, у всех производителей технологии стекирования свои и несовместимы между собой, что, однако, не вызывает больших проблем.
После объединения линий связи между собой в агрегированные каналы, а коммутаторов в стеки следующим логичным шагом в обеспечении отказоустойчивости стало появление протоколов, позволивших различным физическим линиям внутри агрегированного канала оканчиваться на различных физических коммутаторах внутри стека. Этот шаг и был сделан многими производителями. Так появились такие расширения протоколов агрегации, как: Cross-Stack EtherChannel у Cisco или DMLT у Nortel. Однако ядро локальной вычислительной сети все еще оставалось не резервируемым, вернее, его резервация предусмат­ривалась традиционными методами: STP, VRRP (Virtual Router Redundancy Protocol) или маршрутизацией.
Именно поэтому в начале 2000-х Nortel разработал технологию SMLT (Split Multi-Link Trunking), позволившую объединить два "больших" центральных коммутатора в виртуальный коммутатор – кластер. Удаленные устройства (обычно другие коммутаторы или серверы) подключались к каждому коммутатору в клас­тере. Для таких удаленных устройств кластер центральных коммутаторов выглядел как один обычный коммутатор, а линия связи – как обычное агрегированное соединение. Удаленное устройство могло быть и стеком, а агрегированный канал заканчиваться на разных устройствах этого стека. Соответственно, в данной структуре вообще отсутствовала единая точка отказа – выход из строя любого отдельного устройства не влиял на прочие устройства и сеть в целом.
Через некоторое время прочие производители тоже разработали свои версии данной технологии: Cisco – VSS и VPC, Huawei – CSS, Juniper – Virtual Chassis, HP – IRF и т.д. Сейчас стандартная топология корпоративной сети основана на базе одного из подобных протоколов: два центральных коммутатора, объединенных в кластер, и коммутаторы доступа (или их стеки), подключенные к обоим центральным коммутаторам. В случае трехуровневой топологии кластеризация используется и на уровне ядра, и на уровне агрегации.

Современные тенденции и технологии
Описанные технологии кластеризации хорошо подходят для большинства корпоративных сетей, но у них есть свои ограничения, нала­гаемые на топологию (только дерево с двумя корнями), и они отличаются малой гибкостью. Так, с их помощью невозможно строить кольцевые сети (для колец существуют свои протоколы, однако в корпоративном секторе они распространения не получили), узел уровня доступа можно подключить отказо­устойчиво только к ядру (или уровню агрегации при его наличии) и т.д. А еще мы, как и раньше, вынуждены настраивать множество устройств: каждый коммутатор кластера (или каждую их пару – зависит от конкретного произ­водителя и его технологии), каждый стек коммутаторов доступа и каждый канал в сети. А так как сложность сетей растет, то растет и сложность настройки отдельных устройств (несмотря на различные способы автоматизированных настроек) и увеличивается вероятность ошибок.
Поэтому следующим этапом развития стало появление новых технологий, превращающих корпоративную сеть действительно в вир-туальную. Первым семейством этих технологий стали протоколы, позволившие соединять коммутаторы Ethernet в любые топологии и выстраи-
вать оптимальные пути через сеть с помощью протоколов маршрутизации. Каждый производитель сетевого оборудования разрабатывал их самостоятельно. Существует несколько вариантов, отличающихся стандартизацией и широтой поддержки, например:
IETF Trill (Transparent Interconnection of Lots of Links), бывший одним из первых вариантов подобных технологий, поддерживается некоторыми коммутаторами Cisco и HP;
Cisco Fabric Path – фирменный протокол Cisco, поддерживаемый только устройствами данной компании;
IEEE 802.1aq SPB (Shortest Path Bridging), изначально разработанный компанией Avaya, поддерживается также Alcatel-Lucent, Enterasys, HP и другими более мелкими компаниями.
Механизмы работы этих технологий очень похожи. Коммутаторы могут быть объединены в сеть с любой топологией. Конечно, при построе­нии сети нужно учитывать реальные пути прохождения трафика, избегать появления узких мест или явно избыточных маршрутов, поэтому чаще всего топология так или иначе все равно будет похожа на дерево, но возможны варианты. Никакой дополнительной настройки линий связи внутри сети не тре­буется, просто все коммутаторы должны работать в соответствующем режиме, а вся необходимая настройка (VLAN, QoS и т.д.) делается только на пользовательских портах. С помощью протокола динамической маршрутизации IS-IS строятся оптимальные пути по всей сети, при этом, если равноценных оптимальных маршрутов между двумя точками несколько, они все используются. Протокол IS-IS выбран в том числе потому, что он использует собственный стек протоколов и никак не задействует IP. Данные между пользовательскими портами передаются в соответствии с созданными путями, задействованы все линии связи, передаваемые данные балансируются по путям с одинаковой стоимостью. Сеть полностью прозрачна на втором уровне, поддерживается весь обычный функционал сетей Ethernet: VLAN, широковещательная передача (broadcast), многоадресная передача (multicast) и т.д. В случае отказа какого-либо канала или даже устройства сеть продолжает свою работу по альтернативным линиям, переключение на них происходит за доли секунды. В результате мы получаем сеть очень гибкую, реально отказоустойчивую, прозрачную для пользователей, простую в настройке и эксплуатации.
Альтернативным путем виртуализации корпоративных сетей стало использование устройств, аналогичных абонентским выносам в традицион-ной телефонии. В отличие от предыдущих технологий, эти решения предназначены в первую очередь для ЦОД, но возможно их применение и в обычных локальных сетях. Как и в прочих случаях, свои схемы и технологии были разработаны каждым производителем, например, Cisco Fabric Extender (FEX), Cisco Instant Access, Juniper Virtual Chassis Fabric.
И опять эти технологии весьма схожи между собой. Топология строго ограничена двухуровневым деревом с разветвленным корнем (два и более центральных коммутатора, в зависимости от производителя). Устройства доступа – фактически выносные линейные карты центральных коммутаторов, они не подлежат настройке, не имеют собственных конфигурационных файлов и полностью контролируются из центра. Путь до порта назначения рассчитывается один раз, в результате обеспечиваются низкие задержки при передаче данных. Конечные устройства (как правило, серверы) могут быть одновременно подключены к различным устройствам доступа. Сеть фактически становится одним большим распределенным коммутатором.
Преимущества данных технологий – прос­тота настройки и сопровождения (независимо от числа устройств доступа, настроить необходимо только центральные коммутаторы), низкие задержки при передаче данных, полный функционал центральных коммутаторов на всех портах и высокая отказоустойчивость. Минус – строгая топология. Однако в ЦОД, где данные технологии наиболее задействованы, другие топологии практически не встречаются.
Отдельно от описанных технологий стоит компания Brocade с VCS Ethernet Fabric. Эта технология объединяет в себе произвольность топологии и централизованное управление всей сетью как единым устройством, то есть объединяет в себе предыдущие технологии. Однако Ethernet Fabric поддерживается только на дорогих коммутаторах для ЦОД, что делает ее малоприменимой для обычных корпоративных локальных сетей.

Перспективы и дальнейшее развитие
Описанные выше технологии виртуализации пытаются решить несколько важных задач корпоративных сетей, таких как отказоустойчивость и быстрое (за доли секунды!) восстановление в случае отказов, гибкость и масштабируемость, простая управляемость и высокая скорость. Все они имеют свои недостатки, такие как ограниченная поддержка на коммутаторах (обычно только на самых передовых и дорогих), ограниченное количество устройств в виртуализированной сети, невозможность создания любых топологий или отсутствие единой точки управления (хотя и тут есть исключение) и т.д. Однако технология не стоит на месте и в ближайшее время эти ограничения будут ослаблены или вовсе сняты. Радует, что все ведущие произ­водители сетевого оборудования двигаются в одном направлении, о чем говорит наличие тех или иных технологий виртуализации у большинства из них. Это позволяет потребителям не зацикливаться на решении того или иного произ­водителя, а выбирать оптимальные для себя.
Кроме того, закономерен следующий шаг, а именно программно-конфигурируемые сети (Software-Defined Networking – SDN). В них управление будет полностью отделено от устройств передачи (коммутаторов), что позволит строить поистине любые топологии, используя простое дешевое оборудование, и управлять этими сетями из одной точки. Все ведущие производители сетевого оборудования работают над ними, первые такие сети уже построены (например, в Google с использованием самостоятельно изготовленных коммутаторов), поэтому первые общедоступные образцы – дело ближайшего будущего. Как говорится: "Поживем – увидим". ▪
 
 Отзывы читателей
Разработка: студия Green Art