簡単構築! OpenStack 仮想ネットワーク ファブリックスイッチ2台から簡単構築できるBrocade OpenStack 仮想ネットワーク。 Neutronとの連携により、L2/L3ネットワークに加え FWaaS/LBaaS等のネットワークサービスも柔軟かつ迅速に提供が可能になります。 従来の各ベンダーのハードウェアに強く依存する構成では、サービスのマイグレー L2 ます。 そこで、 これからのクラウド基盤では、 まずサーバ、 ストレージ、 ネットワークなど ファイア ウォール ルータ ネット ワーク ションやハードウェアの交換が困難で、柔軟かつ効率的なリソース活用に制限があり ロード バランサ のハードウェアを抽象化します。 さらに、 パフォーマンスを劣化させることなく、 ハード ウェアへの依存を完全に排除した形でサービスを展開できることが求められます。 OpenStack 仮想ネットワーク導入メリット 1 インフラ運用に人、手間を掛けないクラウド基盤を実現 2 抽象化を実現し、最新ハードウェアの性能向上を即座に享受 3 その時々に最適な製品をテナントに意識させることなく導入 4 データセンターライフサイクルマネジメントの実現 ①利用効率の向上 ②消費電力の低減 ③パフォーマンスの向上 5 部分最適化ではなく全体的な最適化を実現 ネットワークの完全抽象化 ハードウェア Brocade 仮想ネットワークの特徴 1 2 3 4 5 VDX2台から始められるスモールスタート構成 要件によりハードウェアとソフトウェアを自在に選択 高度かつ柔軟な仮想ネットワークサービスを提供 シンプルさを維持しながら高い通信性能と安定性を確保 サービス断の無いリソース追加、 ネットワーク拡張 ソフトウェア LBaaS ADX(LB) vADX(LB) FWaaS VDX(ACL) Vyatta(ファイアウォール) L3 VDX(VE/VRRP) Vyatta(ルータ、 ゲートウェイ、Floating IP) L2 VDX(VLAN) Brocade OpenStack Plug-in Brocade OpenStack 対応製品 イーサネットファブリックとは? Brocade VDX6740 ? ● ● ● クラウドへの進化により発生する ネットワークの新たな課題に どのように対応するべきか 増加し続けるデータセンター内トラフィック トラフィック・フローの流動化・複雑化 システム・インフラ全体の運用体制の変化 イーサネット・ファブリック で データセンター全体を最適化 Brocade VDX8770 ● ● Brocade VDX 6740は、10G/40Gに対応 したクラウド・ネットワーキングに最適な イーサネット・ファブリックスイッチ。ポー ト・オンデマンドで最少24ポートから最大 64ポートまで、8ポートずつ柔軟に拡張が 可能です。 高い拡張性を持ち、 Brocade VDX 8770は、 100 GbEにも対応。 4スロット8U型と8スロッ ト15U型を提供しています。 ● ● 低遅延、 高スループット 最適なリソース利用の実現 スモールスタート可能な基盤 マルチベンダーのオープン性 既存の資産を活かしながら ビジネスの競争力を加速! ● ● ● ● 高可用性、 高信頼性 オープン性により既存資産との親和性を実現 災害対策など付加サービスを実現 SLAの向上 Brocade Vyatta vRouterは、迅速な導入かつ柔 軟性が求められる時代に対応したx86サーバ上 で動くIntel DPDK対応の高速仮想ルータ。 最新のvPlaneテクノロジを採用し、ルータのコ ントロール・プレーンをデータ・プレーンから分 Brocade Vyatta vRouter 離し、ハードウェア機器に匹敵するルーティング 性能をソフトウェア・ベースの製品で実現します。 利用例 仮想OSPF/BGP ルータ 仮想ルート・リフレクタ Brocade ADX1000 仮想ファイアウォール 仮想VPNゲートウェイ 仮想CPE 仮想PE/CE Brocade ADXシリーズは、物理と仮想の両プラッ ア トフォームに対応したロードバランサーです。 プリケーションの性能を最大限に高める分散 アーキテクチャの上に構築されており、 マネジメ ント・プレーンとデータ・プレーンを物理的に完 全に切り離しています。 Brocade Vyatta vADX Brocade vADX 仮想アプライアンス Intel DPDK対応 仮想環境上で容易に活用可能 ● L4SLBおよびL7SLB OpenScriptによる柔軟な負荷分散制御 キャパシティオンデマンドによる スケールアップ ● ● ● ● L2、L3、ファイアウォールの抽象化 VDX FWaaSプラグイン ファイアウォール作成 テナントユーザがルール、 ポリシー、 ファイアウォールを設定すると、 自動的にテナントのL3インタフェース上にACLが適用されます。 VDX FWaaSプラグインは、IP ACLを用いて、FWaasルールを実現します。 ● テナントあたり、 ひとつのファイアウォールが設定できます。 ● Firewallのアップデートの際には、 一度ACLはクリアされて、 再適用されます。 ● ACLのデフォルトアクションはドロップとなります。 ● 管理者がシステム全体向けのファイアウォールルールを適用することもできます。 sw0# sh ru rbridge-id 1 interface Ve 101 rbridge-id 1 interface Ve 101 ip access-group openstack-acl-dd7a86fd2df26003 out ip address 10.0.3.1/24 no shutdown ! sw0# sh ru ip access-list ip access-list extended openstack-acl-dd7a86fd2df26003 seq 100000 permit tcp 10.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255 count log ! 設定 Neutron設定ファイルでVDX FWaaSプラグインを有効後、 ML2のBrocade設定ファイルを編集します。 % cat /etc/neutron/plugins/ml2/ml2_conf_brocade.ini [Fwaas] seq_ids=100000:200000 #direction can be configured as egress/ingress/both #by default direction will be both direction=both|in|out #user can enable count the number of acl hits and log it by below flags #by default these flags are false count = True log=True プラグイン VDX L3/VE(Virtual Ethernet) テナントルータをサポートし、 VDX L3/VEプラグインでは、 ハードウェアベース・ルーティングの自動設定をすることができます。 no shutdown sw0# show running-config rbridge-id 2 rbridge-id 2 ... interface Ve 101 ip address 10.0.3.3/24 vrrp-group 1 virtual-ip 10.0.3.1 priority 2 no shutdown ! interface Ve 102 ip address 10.0.2.2/24 vrrp-group 1 virtual-ip 10.0.2.1 priority 2 no shutdown 設定 ML2 のブロケード設定ファイルで、実際にL3 ルーティングを行うVDXノード (rbridge ID) を指定します。 この時、2つのrbridgeを指定すると、 自動で冗長設定 されます。 % cat /etc/neutron/plugins/ml2/ml2_conf_brocade.ini [ml2_brocade] rbridge_id= 1,2 ルータ/インタフェースの作成 テナントユーザがルータおよびインタフェースを作成すると、VDX上にVRRPの 設定を含んだL3インタフェースが2台のVDXに対して自動で作成されます。 sw0# show running-config rbridge-id 1 rbridge-id 1 .... interface Ve 101 ip address 10.0.3.2/24 vrrp-group 1 virtual-ip 10.0.3.1 priority 1 no shutdown ! interface Ve 102 ip address 10.0.2.2/24 vrrp-group 1 virtual-ip 10.0.2.1 priority 1 ルータ/インタフェースの削除 テナントユーザがルータのインタフェースを削除すると、 設定されていた L3インタフェースが削除されます。 VDX ML2プラグイン ML2プラグインでは、ハードウェアスイッチの設定を行うメカニズムドライバーが必要と なります。ML2のBrocade メカニズムドライバーは、NETCONFを使い、バックエンドの Brocade VDXスイッチの設定を行います。現在このメカニズムドライバのサポートは VLANのみとなっています。 Neutron Neutron ML2 plugin Brocade メカニズム ドライバ NETCONF 設定 プラグインを使うために、Brocade設定ファイルを編集します。 % cat /etc/neutron/plugins/ml2/ml2_conf_brocade.ini [switch] username = admin password = password address = <switch mgmt ip address> ostype = NOS physical_networks = phys1 また、Brocadeメカニズムドライバを利用でき るようにML2設定ファイルの編集を行います。 また、 テナントへ割り当てるVLANのレンジもこ こで指定します。 Brocade VDX67xx VDX87xx % cat /etc/neutron/plugins/ml2/ml2_conf.ini [ml2] tenant_network_types = vlan type_drivers = local,flat,vlan,gre,vxlan mechanism_drivers = openvswitch,brocade # OR mechanism_drivers = openvswitch,linuxbridge,hyperv,brocade [ml2_type_vlan] network_vlan_ranges = physnet1:101:600 Vyatta FWaaSプラグイン ゾーンベースのステートフルファイアウォールを用いて、FWaaSルールを実現します。 VDX FWaaSプラグインは、 ファイアウォール作成 テナントユーザがルール、 ポリシー、 ファイアウォールを設定すると、 自動的にVyatta vRouterにFirewall、Zone Policyが適用されます。 vyatta@test# sh firewall name fw1 { rule 1 { action accept destination { address 10.0.2.0/24 port 80 } protocol tcp source { address 10.0.0.0/14 } } } state-policy { established { action accept } related { action accept } } [edit] name fw1 } } interface eth1 vyatta@test# sh zone-policy zone External_Untrust { from Internal_Trust { firewall { } zone Internal_Trust { from External_Untrust { firewall { name fw1 } } interface eth2 } [edit] Vyatta L3プラグイン クラウド環境での、Vyatta vRouter デプロイを自動で行います。またテナント ルータ、 ゲートウェイ機能(SNAT)、FloatingIP(DNAT)をサポートしています。 テナ ントルータは、 ネットワークノードではなく、 コンピュートノード上で起動します。 設定 各コンピュートノードで、管理用セグメント ( br-mng) 、VM 間通信用セグメント (br-ex)を作成します。 (br-int)、外部セグメント vRouter設定ファイルは、下記のように編集します。 % cat /etc/neutron/plugins/brocade/vyatta/vrouter.ini [vrouter] tenant_admin_name = admin tenant_admin_password = password tenant_id = xxxxx keystone_url = http://xxxx:5000/v2.0 image_id = xxxxx flavor = 2 management_network_id = xxxx Floating IP 機能 VMへFloating IPを設定すると、Vyatta vRouterにDNATが自動的に設定されます。 ルータの作成 テナントユーザがルータを作成するとVyatta vRouterのイメージがコンピュート ノード上に自動で起動されます。 ルータインタフェースの作成 テナントユーザがルータインタフェースを作成すると、起動している Vyatta このとき、vRouterはプラグアンド vRouterにインタフェースがアサインされます。 プレイより追加されたインタフェースを認識できるため、VMの再起動の必要は ありません。 ゲートウェイ機能 テナントユーザはルータにゲートウェイを設定することで外部ネットワーク (パブ リックネットワーク)へアクセスできるようになります。このとき、V y a t t a vRouterにSNATが自動的に設定されます。 ネットワークの作成 テナントユーザがネットワークを作成し、VMを起動すると、該当のポートに VLANが自動的に割り当てられます。 sw0# show running-config interface ten 1/0/1 interface TenGigabitEthernet 1/0/1 switchport switchport mode trunk switchport trunk allowed vlan add 102,104 no shutdown ! vyatta@test# sh nat source { rule 4001 { outbound-interface eth1 source { address 10.0.101.0/24 } translation { address 10.0.0.61 } } } [edit] vyatta@test# sh nat destination { rule 1 { destination { address 10.0.0.62 } inbound-interface eth1 translation { address 10.0.101.3 } } } ネットワークの削除 テナントユーザが VMとネットワークを削除すると、該当のポートのVLANが 自動的に削除されます。 sw0# show running-config interface ten 1/0/1 interface TenGigabitEthernet 1/0/1 switchport switchport mode trunk switchport trunk allowed vlan add 102 no shutdown ! Bondingインタフェースへの対応 サーバが接続するインタフェースは、Bondingで2台の スイッチへ接続でき、複数のポートをvLAG を含めて 自動的に設定できます。 vLAG Bonding ロードバランサーの抽象化 B ro ca de AD X B ro Physical ADX AD ca de ADX/vADX LBaaSプラグイン X Physical ADX ハードウェアベースLBaaS ADX/vADX LBaaSプラグインは、ハードウェアのADX、仮想ア プライアンスのvADXの両方に対応しています。LBaaSプラグ インにより、Virtual IP(VIP)、 メンバー、 ヘルスモニターの設定を 自動化することができます。 サポートされる機能 プロトコル : HTTPS、HTTP、TCP ADX・vADXの設定 ADX/vADXの基本設定(インタフェース、ルーティングなど) 負荷分散方式 : ROUND_ROBIN、LEAST_CONNECTIONS は事前に手動で行い、NeutronからADX/vADXの登録を行い セッション永続性 : SOURCE_IP ます。 モニター : TCP、HTTP、HTTPS telnet@ServerIronADX 1000#sh ru !Building configuration... !Current configuration : 1288 bytes ! … ! server real 10.0.3.2 10.0.3.2 port http port http url"HEAD /" ! Virtual ADX メンバー、 ヘルスモニターの作成 VIP、 テナントユーザが VIP 、メンバー、ヘルスモニターの設定を行 うと、ADX/vADXへ自動的に設定が適用されます。 server real 10.0.3.4 10.0.3.4 port http port http url"HEAD /" ! server group-real pool1 ! server virtual vip1 10.0.2.252 predictor round-robin port http sticky bind http 10.0.3.2 http 10.0.3.4 http Virtual ADX ソフトウェアベースLBaaS Yahoo! JAPAN パフォーマンス比較事例 オープンにコミットするブロケードをパートナーに。 プラグインの活用によって性能ロスのない仮想ネットワークとFWaaSを実現 ネットワーク部分 OpenStackを軸に据えたクラウド基盤の設計を進めていたヤフーでは、 検証結果 50VM に対して の設計にあたり、 「共に創る=共創」 の取り組みができるかどうかを軸に、 ネットワークベ 通信速度 ンダーの選定を実施。 その結果、同社の大規模なApache Hadoop 基盤を支えるネット 20.0 ワークでの導入実績はもとより、会社としてのオープンな技術への積極的な取組みとコ 15.0 ミットメントを評価し、 ブロケードをパートナーとして選定した。 10.0 同社のOpenStack基盤では、 データセンターの上位ネットワークを支えるコアスイッチに 5.0 (以下、 ラック群を集約するアグリ Brocade MLXe スイッチング・ルータ Brocade MLXe)、 ゲーション・スイッチとラック内のトップオブラック (ToR) スイッチにBrocade VDX シリー ズスイッチ (以下、 を組み合わせている。 Brocade VDX) 0.0 OpenStackでは、OpenStack Networking(Neutron)がネットワークの抽象化を担ってい るが、ヤフーの OpenStack 基盤では、ヤフーとブロケードが共同開発した Brocade Neutron Plugin for VDX/VCSを活用することで性能ロスのない仮想ネットワークサービ スとFWaaS(Firewall-asa-Service) を実現している。同社の計測によれば、 ソフトウェア ベースのGRE(Generic Routing Encapsulation) トンネリングと比較して8倍のスルー プットと2分の1のレイテンシを達成している。 ブロケード コミュニケーションズ システムズ株式会社 転送速度 3000 Kpps Gbps 8倍 9倍 1000 gre tunnel VDX 応答時間 3.00 ms 1.00 0 gre tunnel 構成 Kernel Open vSwitch ML2 driver gre tunnel VDX 今回の検証 構成 1 倍 2 2.00 0.00 2000 VDX Open vSwitch + VDX 2.6.32 Open vSwitch + gre tunnel 2.6.32 2.3 2.3 Open vSwitch + VDX Plugin Open vSwitch ブロケードに関するより詳しい情報は、以下のWebサイトをご覧ください。 © 2015 Brocade Communications Systems, Inc. All rights reserved. 01/15 ADX, Brocade, Brocade Assurance, the B-wing シンボル、DCX, Fabric OS, HyperEdge, ICX, MLX, MyBrocade, OpenScript, VCS, VDX, Vyatta は登録商標であり The Effortless Network and The On-Demand Data Centerは米国またはその他の国における Brocade Communications Systems, Inc.,の商標です。 その他のブランド、製品名、サービス名は各所有者の製品またはサービスを示す商標またはサービスマークである場合があります。 注意:本ドキュメントは情報提供のみを目的としており、Brocadeが提供しているか、今後提供する機器、機器の機能、サービスに関する明示的、暗示的な保証を行うものではありません。Brocadeは、本ドキュメントをいつでも予告なく変更す る権利を留保します。また、本ドキュメントの使用に関しては一切責任を負いません。本ドキュメントには、現在利用することのできない機能についての説明が含まれている可能性があります。機能や製品の販 売/サポート状 況については、 Brocadeまでお問い合わせください。
© Copyright 2024