Progetto di integrazione Enterprises Networks Data Centers

Slides:



Advertisements
Presentazioni simili
Indirizzamento LAN e ARP
Advertisements

INSTRADAMENTO IN INTERNET
Elaborazione del Book Informatico
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
Reti Private Virtuali (VPN)
Architetture di routing BGP/MPLS
Architetture Avanzate di rete
Installazione di Active Directory
5-1 Interconnessione di LAN Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Routing in Internet Crediti
Evoluzione degli apparati
Architettura FDDI (Parte Prima).
Routing Gerarchico Gli algoritmi proposti non sono pratici:
JXTA: Protocols JXTA definisce una formati per messaggi XML (aka protocolli) per la comunicazione fra peer: Peer Discovery Protocol (PDP) utilizzato dai.
Scano di Montiferro – Reti di Calcolatori RETI DI CALCOLATORI Scano di Montiferro 09CDU DA /2005.
14 Maggio 1998Sistemi di Commutazione, Anno Acc. 1997/981 Tag switching Tiziana Ferrari,
Tiziana FerrariSperimentazioni su infrastruttura geografica JAMES della rask-force tf-ten1 Tag Switching
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
Instradamento tra Sistemi Autonomi -- BGP
Francesco Lazzeri Roma, 4 Luglio 2001
Internetworking livello III Prof. Alfio Lombardo.
Modelli e tecniche per l’adattività del livello di rete rapporto polimi, romatre novembre 2004.
Certificati e VPN.
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 2 – Instradamento.
Servizi Internet Claudia Raibulet
INSTRADAMENTO IN INTERNET Determinare il percorso che un datagramma seguirà dall’origine alla destinazione.
Corso "RouterOS in Pratica"
Occasione, Luogo, gg.mm.anno Nome Cognome GARR-X Le novità.
LIVE TALK - Cloud e Big Data Speed Pitch di Cesare Veneziani, Amministratore Delegato, MC-link.
WORKSHOP GARR_08 GARR-X: il futuro della Rete _ Milano 1-4 aprile 2008 Modelli di MAN ed integrazione in GARR-X Marco Marletta Workshop GARR_08 Milano.
Ing. L. A. Grieco DEE – Telematics Lab. 1 Algoritmi e Protocolli di Routing – Telematica I – - I Facoltà di Ingegneria – CdL in Ingegneria Informatica.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Il livello.
RETI DI CALCOLATORI Il livello Data Link: Spanning Tree Protocol Allied Telesyn Campus STP Module prof. G. Russo ©2012 ©2012.
Tecnologie di Sicurezza in Internet APPLICAZIONI Nozioni preliminari AA Ingegneria Informatica e dell’Automazione.
 Cenni su switch e vlan  Layout fisico per la rete della cloud  Layout virtuale dei computing nodes  Layout virtuale del nerwork node  Riassunto.
VLAN Virtual LAN.
Gruppo Netarch Incontro di lavoro della CCR Napoli gennaio 2010 Connessioni Tier1/Tier2 a GARR-X 1 GM, Incontro di lavoro della CCR – Napoli
1 GM, CCR, Roma 2 marzo 2010 Gruppo Netarch Riunione CCR Roma 2 marzo 2010 Relazione Gruppo NetArch.
PRIN NAPOLI Enzo Capone, Gianpaolo Carlino, Alessandra Doria, Rosario Esposito, Leonardo Merola, Silvio Pardi, Arturo Sanchez Pineda.
EXPO – PADIGLIONI PROFILI RICHIESTI OGGETTO DELLA RICHIESTA Fino ad un massimo di 8 team di lavoro. Ciascun team è composto da 3 risorse ed ha la.
A dvanced N etwork T echnologies Lab oratory Infrastrutture e Protocolli per Internet Laboratorio 5 Politecnico di Milano Stefano NapoliAlberto Pollastro.
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
Virtual Private Networks
Evoluzione del collegamento geografico e collaudo della nuova struttura CORE del TIER1 CDG – 06/10/2016 Stefano Zani
Reti di comunicazione Appunti.
Telecomunicazioni 2.
TCP/IP.
App-to-Cloud Security
CARATTERISTICHE DI UN DATACENTER
Rete e comunicazione Appunti.
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
Breve report su corso RedHat Enterprise Virtualization (RH318)
Collegamento a Garr-X Il collegamento alla nuova rete Garr-X dovrà garantire il massimo della efficienza nella gestione della banda. Per identificare opportunamente.
La piattaforma di servizi unificati
Collaudo della nuova struttura CORE del TIER1 e migrazione delle risorse dalla attuale infrastruttura di rete a quella nuova CDG – 07/12/2016.
Stato Acquisti Switch/Router T2
Rapporto del Gruppo NetArch
Aggiornamento sullo stato del Tier-2 di Catania
NDT ENEA Portici ENEA-GRID Qualità della Rete ENEA-GRID ENEA-GRID
Internet.
Organizzazione di una rete Windows 2000
Windows Admin Center La rivoluzione della gestione di Windows Server
Corso base per Operatori di Protezione Civile
Riorganizzazione rete locale
Il Livello di Trasporto
Transcript della presentazione:

Progetto di integrazione Enterprises Networks Data Centers Massimiliano Sbaraglia

CLIENT 1 Services Privider DATACENTER A PROD DATACENTER B DR CLIENT 2

Requisiti del cliente HA = Alta affidabilità e ridondanza tra i due DCs Fault-Tolerance Bidirezionalità simmetrica tra sorgente e destinazione rispetto al Data Center di competenza Business Continuity Routers: ISR4451X-K9 Firewall: FirePower con modulo ASA integrato Nexus N9K di aggregazione DataCenter

Architettura a livelli EGRESS: si occupa di stabilire sessioni EBGP con il Services Provider; quest’ultimo è responsabile di trasportare la quantità di informazione tra i due client Le politiche di gestione del traffico sono gestite dall’attributo as-path prepend per il traffico inbound e Local-Preferemce per il traffico outbound SECURITY: prevede una coppia di FPR con modulo ASA in cluster e si occupa di gestire la parte di routing con una mutua redistribuzione dei protocolli BGP e OSPF, la componente di NAT (source-nat, destination-nat, source/destination nat), access-list, Threat Detection, URL filtering e tutta la componente di security propria della coppia di ASA INGRESS: si occupa del collegamento lato interno del cliente attraverso i propri routers di bordo (ABR)

Advertisement IP-Prefix POP A AS A Services Provider (MPLS VPN IP) POP A AS B CPE1 CPE2 CPE3 CPE4 N,M N,M N,M adv-routes N M (from Client 1) N,M N,M N,M N,M N,M EBGP Peering EBGP Peering adv-routes W Z S (from Client 2) W,Z,S W,Z,S W,Z,S W,Z,S W,Z,S W,Z,S EGR-1 EGR-2 EGR-3 EGR-4 Advertisement IP-Prefix ASA-cluster DC-A ASA-cluster DC-B active standby active standby Normal Area/Level IGP (OSPF or ISIS) Normal Area/Level IGP (OSPF or ISIS) Prefix S with NH IGP: DC-B Prefix Z with NH IGP: DC-A B1 B2 A1 A2 Backbone Client 2 IGP (OSPF or ISIS) Prefix W with NH IGP: DC-A

AS X BOCCIATA LP ? LP ? POP A POP A AS A Services Provider (MPLS VPN IP) POP A AS B CPE1 CPE2 CPE3 CPE4 Prefix W Z Prepend 2X Prefix S Preped 6X Prefix W Z Prepend default Prefix S Prepend 4X Prefix W Z Prepend 4X Prefix S Prepend default 1B Prefix W Z Prepend 6X Prefix S Prepend 2X 1A 3A 3B Prefix W Z Prepend 3X Prefix S Prepend 7X Prefix W Z Prepend 1X Prefix S Prepend 5X 2A Prefix W Z Prepend 5X Prefix S Prepend 1X 2B 4A 4B Prefix W Z Prepend 7X Prefix S Prepend 3X LP ? LP ? EGR-1 EGR-2 EGR-3 EGR-4 AS X IBGP peering full-mesh ASA-cluster DC-B redistribuite OSPF-TO-BGP BOCCIATA redistribuite BGP-TO-OSPF ASA-cluster DC-A Normal Area/Level IGP (OSPF or ISIS) redistribuite BGP-TO-OSPF Normal Area/Level IGP (OSPF or ISIS) redistribuite OSPF-TO-BGP Prefix S with NH IGP: DC-B Prefix Z with NH IGP: DC-A B1 B2 A1 A2 Backbone Client 2 IGP (OSPF or ISIS) Prefix W with NH IGP: DC-A

AS Y AS X POP A AS A Prefix W Z Prepend 6Y Prefix S Prepend 2Y AS Services Provider (MPLS VPN IP) CPE1 CPE2 CPE3 CPE4 Prefix W Z Prepend 6Y Prefix S Prepend 2Y Prefix W Z Prepend default Prefix S Prepend 4X Prefix W Z Prepend 2X Prefix S Preped 6 Prefix W Z Prepend 4Y Prefix S Prepend default 3A 1B 1A 3B LP=80 LP=100 LP=100 LP=80 Prefix W Z Prepend 1X Prefix S Prepend 5X Prefix W Z Prepend 5Y Prefix S Prepend 1Y 2B Prefix W Z Prepend 7Y Prefix S Prepend 3Y 2A 4A Prefix W Z Prepend 3X Prefix S Prepend 7X 4B LP=90 LP=70 LP=90 LP=70 EGR-1 EGR-2 EGR-3 EGR-4 IBGP NHS IBGP NHS AS Y AS X IBGP NHS IBGP NHS IBGP NHS IBGP NHS ASA-cluster DC-B ASA-cluster DC-A redistribuite OSPF-TO-BGP redistribuite BGP-TO-OSPF redistribuite BGP-TO-OSPF Normal Area/Level IGP (OSPF or ISIS) Normal Area/Level IGP (OSPF or ISIS) redistribuite OSPF-TO-BGP Prefix S with NH IGP: DC-B Prefix Z with NH IGP: DC-A B1 B2 A1 A2 Backbone Client 2 IGP (OSPF or ISIS) Prefix W with NH IGP: DC-A

DC-A DC-B Architettura fisica data centers CPE1 CPE2 CPE3 PCE4 Punto di demarcazione Services Provider peer keepalive peer keepalive Nexus-1 Nexus-2 Nexus-3 Nexus-4 vPC peer-link vPC peer-link EGR-1 EGR-2 EGR-3 EGR-4 DC-A peer keepalive peer keepalive DC-B Nexus-1 Nexus-2 Nexus-3 Nexus-4 vPC peer-link vPC peer-link Failover Link Failover Link ASA1 ASA2 ASA3 ASA4 cluster cluster peer keepalive peer keepalive Nexus-1 Nexus-2 Nexus-3 Nexus-4 vPC peer-link vPC peer-link A1 A2 Rete Interna Client 2 Protocol IGP dinamico per HA and fault-tolerance B1 B2

Architettura fisica e logica EGRESS LAYER Architettura L2 vPC EGRESS LAYER Architettura L3 EGRESS LAYER CPE1 CPE2 CPE1 CPE2 peer Keepalive Nexus 1 Nexus 2 vPC peer link 1° link EBGP 4° link EBGP 2° link EBGP 3° link EBGP vPC 2 vPC 3 EGR-1 EGR-2 EGR-1 EGR-2

Architettura fisica e logica SECURITY INGRESS LAYER Architettura L2 vPC SECURITY INGRESS LAYER (IBGP) Architettura L3 SECURITY INGRESS LAYER (IBGP) EGR-1 EGR-2 EGR-1 Loop Loop EGR-2 IBGP NHS peering IF PHY IF PHY vPC 4 vPC 5 peer Keepalive Nexus 2 IBGP NHS peering Nexus 1 IBGP NHS peering vPC peer link vPC 6 vPC 7 IF PHY IF PHY Failover Link ASA2 ASA1 cluster ASA Cluster

Architettura fisica e logica INGRESS LAYER Architettura L2 vPC INGRESS LAYER Architettura L3 INGRESS LAYER Failover Link ASA2 ASA Cluster ASA1 cluster vPC 8 vPC 9 normal area OSPF peer Keepalive Nexus 1 Nexus 2 vPC peer link A1 A2 Rete Interna Client 2 Backbone OSPF area 0.0.0.0 Protocol IGP dinamico per HA and fault-tolerance vPC 10 vPC 11 A2 A1

Concetto Definizione Concetti di vPC in tecnologia Cisco Nexus vPC è un port-channel tra due vPC peers ed un downstream switch vPC domain una coppia di vPC peer rappresenta un dominio vPC vPC peer-link è un link utilizzato per sincronizzare gli stati tra i due vPC peers (è buona norma utilizzare un link a 10G) vPC peer-keepalive è un link utilizzato (differente rispetto al vpc peer-link) per verificare e monitorare lo stato di vita tra i due peer devices vPC member port una o più porte che fanno parte del port-channel a formare un vPC vPC LAN sono vlans trasportate via vpc peer-link tra i due peer-devices e verso il downstream switch via vPC Orphan Port sono porte collegate a terze parti switch non facenti parte di vPC trunks CFS (Cisco Fabric Services) è un protocollo che opera attraverso il vpc peer-link per rendere affidabile la sincronizzazione tra i due vpc peer devices Peer-switch permette ad entrambi i peer vPC switches di emulare un singolo STP bridge; cosi entrambi gli switch trasmettono BPDU down su tutte le loro interface usando lo stesso STP bridge ID (il vPC system MAC address è usato via le BPDU)