http://h71016.www7.hp.com/html/interactive/p6000/model.html
Delivers efficient virtualized storage for the enterprise customer, enabling storage consolidation with optimized capacity utilization and simple management.
Two new HP EVA models, the HP EVA P6350 and HP EVA P6550. The new models have twice the cache memory of the HP EVA P6300 and HP P6500, with 8GB of cache for the EVA P6350 and 16GB of cache for the EVA P6550. The new models also have new longer life cache batteries and a new faster 667 MHz ABM (Array Based Management module) for up to 20% improved Command View performance for management functions. The new EVA P6350/P6550 models also meet the new RoHS (Restriction of Hazardous Substances Directive) requirements that take effect on 1 January 2012. The EVA P6300/P6500 do not meet the new RoHS requirements.
New EVA XCS firmware 110010000, or later, provides support for the new HP EVA P6350 and HP EVA P6550 models, as well as the HP EVA P6300, HP EVA P6500, HP EVA4400, HP EVA6400, and HP EVA8400.
New HP P6000 Command View v10.1, which supports the new HP P6350 and HP EVA P6550 models and all previous EVA models except the EVA3000 and EVA5000.
Twelve new P6350 Combo Kits with new P6350 dual controllers
Four new P6350 Starter Kits with new P6350 dual controllers
A new 3TB 7.2K 6Gb/s LFF MDL-SAS drive
Increased storage addressability for the EVA P6350 and EVA P6550 with the new larger cache and new XCS 11001000 firmware - from 300TB for the EVA P6300 to 800TB for the EVA P6350; from 800TB for the EVA P6500 to 1.2PB for the EVA P6550.
Two new upgrade kits: to upgrade from an EVA P6300 to an EVA P6350 or to upgrade from an EVA P6500 to an EVA P6550. Contains larger cache, new cache batteries, new ABM, and new controller bezel
The new EVA P6350 and EVA P6550 models support:
8Gb/s Fibre Channel host ports
Native 1Gb/s iSCSI host ports
Native 10Gb/s iSCSI/FCoE host ports
Chủ Nhật, 22 tháng 7, 2012
Thứ Sáu, 15 tháng 6, 2012
How to config VLAN and Trunking between HP V-Series Switch and HP A-Series Switch
Dòng thiết bị V-Series của HP là một trong những dòng thiết bị có tính cân đối giữa tính năng, performance, chế độ bảo hành và giá thành hợp lý phù hợp với các doanh nghiệp nhỏ hoặc các văn phòng chi nhánh và mình nhận được khá nhiều các câu hỏi liên quan đến việc cấu hình tích hợp giữa dòng thiết bị này với các dòng thiết bị cao hơn (Layer 3 Switch) trong hệ thống nên mình xin giới thiệu một số cấu hình đơn giản giúp các anh chị làm quen với việc sử dụng dòng thiết bị này.
Trước tiên nhất là phần phân biệt một số khái niệm trên dòng thiết bị này của HP so với các khái niệm tương tự trên các thiết bị của các hãng khác mà các anh chị đã quen thuộc như Cisco:
- Untagged Port: Khái niệm này tương đương với khái niệm Port Access của Cisco, đối với các thiết bị dòng V-Series và E-Series của HP gọi port được gán cho một Vlan nào đó là Untagged Port.
- Tagged Port: Khái niệm này tương đương với khái niệm Port Trunk của Cisco.
- Trunk : Đối với các thiết bị dòng V-Series và E-Series của HP thì Trunk là để gọi cho công nghệ Link Aggregation như LACP.
Trên các thiết bị dòng V-Series điển hình là dòng V1910 Series thì CLI chỉ để config các thông tin cơ bản như IP Address để quản trị, upgrade OS... còn phần lớn các tác vụ khác các anh chị sẽ cấu hình trên giao diện Web.
Tất cả các tác vụ liên quan đến config port là dạng Tagged hay Untagged đều được tập trung trên giao diện quản lý bên dưới, các anh chị chỉ cần chọn port nào muốn map với vlan nào hoặc port nào muốn cấu hình thành port trunk một cách rất dễ dàng bên dưới:
Về thiết bị Layer 3 Switch mà các anh chị muốn cấu hình trunk từ V-Series Switch lên thì các anh chị chỉ cần cấu hình port nào trên layer 3 switch mà các anh chị muốn với port-type là trunk và allow những vlan mà các anh chị muốn cho phép trunk từ phía V-Series Switch lên.
Trước tiên nhất là phần phân biệt một số khái niệm trên dòng thiết bị này của HP so với các khái niệm tương tự trên các thiết bị của các hãng khác mà các anh chị đã quen thuộc như Cisco:
- Untagged Port: Khái niệm này tương đương với khái niệm Port Access của Cisco, đối với các thiết bị dòng V-Series và E-Series của HP gọi port được gán cho một Vlan nào đó là Untagged Port.
- Tagged Port: Khái niệm này tương đương với khái niệm Port Trunk của Cisco.
- Trunk : Đối với các thiết bị dòng V-Series và E-Series của HP thì Trunk là để gọi cho công nghệ Link Aggregation như LACP.
Trên các thiết bị dòng V-Series điển hình là dòng V1910 Series thì CLI chỉ để config các thông tin cơ bản như IP Address để quản trị, upgrade OS... còn phần lớn các tác vụ khác các anh chị sẽ cấu hình trên giao diện Web.
Tất cả các tác vụ liên quan đến config port là dạng Tagged hay Untagged đều được tập trung trên giao diện quản lý bên dưới, các anh chị chỉ cần chọn port nào muốn map với vlan nào hoặc port nào muốn cấu hình thành port trunk một cách rất dễ dàng bên dưới:
Về thiết bị Layer 3 Switch mà các anh chị muốn cấu hình trunk từ V-Series Switch lên thì các anh chị chỉ cần cấu hình port nào trên layer 3 switch mà các anh chị muốn với port-type là trunk và allow những vlan mà các anh chị muốn cho phép trunk từ phía V-Series Switch lên.
How to config PBR on HP E-Series Switch (3500/3800/6200/6600/5400/8200...)
Như các anh chị đã biết thiết bị của HP hỗ trợ đầy đủ các giao thức định tuyến động trên các dòng sản phẩm thuộc về E-Series như: 3500/3800/6200/6600/5400/8200... bên cạnh đó một trong những tính năng hết sức quan trọng đang được sử dụng rộng rãi trong các hệ thống mạng đó là Policy Based Routing (PBR) chính vì vậy mình giới thiệu đến các anh chị cách cấu hình PBR trên thiết bị E-Series Switch của HP:
--- Creating a Traffic Class ---
HP Switch(config)# class ipv4 PBR_class
HP Switch(config-class)# match ip 10.206.0.0/24 any
HP Switch(config-class)# exit
--- Creating a PBR Policy ---
HP Switch(config)# policy pbr PBR_ABC
HP Switch(policy-pbr)# class ipv4 TCP
HP Switch(policy-pbr-class)# action ip next-hop 172.18.0.2 (172.18.0.2 là example IP của thiết bị layer 3 nơi mình muốn route traffic đến)
HP Switch(policy-pbr-class)# exit
--- Apply PBR Policy on Interface VLAN---
HP Switch(config)# vlan 3
HP Switch(vlan-3)# service-policy PBR_ABC in
HP Switch(vlan-3)# exit
---- Test PBR Working
HP Switch(vlan-3)# show statistics policy PBR_ABC vlan 3 in
--- Creating a Traffic Class ---
HP Switch(config)# class ipv4 PBR_class
HP Switch(config-class)# match ip 10.206.0.0/24 any
HP Switch(config-class)# exit
--- Creating a PBR Policy ---
HP Switch(config)# policy pbr PBR_ABC
HP Switch(policy-pbr)# class ipv4 TCP
HP Switch(policy-pbr-class)# action ip next-hop 172.18.0.2 (172.18.0.2 là example IP của thiết bị layer 3 nơi mình muốn route traffic đến)
HP Switch(policy-pbr-class)# exit
--- Apply PBR Policy on Interface VLAN---
HP Switch(config)# vlan 3
HP Switch(vlan-3)# service-policy PBR_ABC in
HP Switch(vlan-3)# exit
---- Test PBR Working
HP Switch(vlan-3)# show statistics policy PBR_ABC vlan 3 in
Có một điều rất quan trọng đó là các version OS mới được đưa ra cập nhật trong năm 2012 đều hỗ trợ PBR trên các dòng thiết bị kể trên nên các anh chị nên check trước version OS hiện tại trên thiết bị để chắc chắn thiết bị đã được hỗ trợ tính năng này và upgrade OS nếu phiên bản OS hiện tại chưa được hỗ trợ.
How to config VPN Site-to-Site between HP MSR Router and Cisco Router
Router là một thành phần không thể thiếu trong các hệ thống mạng của khách hàng có đa chi nhánh chính vì vậy nhu cầu kết nối với các loại đường truyền WAN khác nhau và đặc biệt là việc thiết lập các mạng riêng ảo (VPN) giữa các chi nhánh với hội sở là nhu cầu phổ biến hiện nay. Cấu hình bên dưới là cấu hình mẫu được thực hiện trên thiết bị Router HP MSR30 và Cisco Router 2801:
HP MSR Router:
Cisco Router:
Router#sh run
Building configuration...
Current configuration : 1446 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
enable password cisco
!
no aaa new-model
!
resource policy
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
ip cef
!
!
!
!
!
!
!
!
!
!
!
crypto isakmp policy 100
encr 3des
authentication pre-share
group 2
crypto isakmp key 123456 address 192.168.2.2
crypto isakmp keepalive 20 periodic
!
crypto ipsec security-association lifetime seconds 86400
!
crypto ipsec transform-set ipatm esp-3des esp-md5-hmac
!
crypto ipsec profile ipatm
set transform-set ipatm
!
!
!
!
interface Tunnel0
ip address 11.1.1.1 255.255.255.252
tunnel source FastEthernet0/0
tunnel destination 192.168.2.2
tunnel mode ipsec ipv4
tunnel path-mtu-discovery
tunnel protection ipsec profile ipatm
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.252
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.1.2.254 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.1.2
ip route 10.1.1.0 255.255.255.0 Tunnel0
!
ip http server
no ip http secure-server
!
!
!
control-plane
!
!
line con 0
line aux 0
line vty 0 4
password cisco
login
!
end
Router#sh crypto ipsec sa
interface: Tunnel0
Crypto map tag: Tunnel0-head-0, local addr 192.168.1.1
protected vrf: (none)
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
current_peer 192.168.2.2 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 541, #pkts encrypt: 541, #pkts digest: 541
#pkts decaps: 566, #pkts decrypt: 566, #pkts verify: 566
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0
local crypto endpt.: 192.168.1.1, remote crypto endpt.: 192.168.2.2
path mtu 1500, ip mtu 1500
current outbound spi: 0x80D8C3DE(2161689566)
inbound esp sas:
spi: 0x7DC58B9E(2110098334)
transform: esp-3des esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 3001, flow_id: FPGA:1, crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (1833507/86123)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE
spi: 0x1580E301(360768257)
transform: esp-3des esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 3003, flow_id: FPGA:3, crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (1760770/86126)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE
spi: 0x67BC65FB(1740400123)
transform: esp-3des esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 3005, flow_id: FPGA:5, crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (1753192/86126)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE
Router#
Router#sh crypto isakmp sa
dst src state conn-id slot status
192.168.1.1 192.168.2.2 QM_IDLE 1 0 ACTIVE
Router#sh ip ro
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 192.168.1.2 to network 0.0.0.0
10.0.0.0/24 is subnetted, 2 subnets
C 10.1.2.0 is directly connected, FastEthernet0/1
S 10.1.1.0 is directly connected, Tunnel0
11.0.0.0/30 is subnetted, 1 subnets
C 11.1.1.0 is directly connected, Tunnel0
192.168.1.0/30 is subnetted, 1 subnets
C 192.168.1.0 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 192.168.1.2
Router#
HP MSR Router:
Interface
Physical Protocol IP Address
Description
Aux0
down down unassigned Aux0 Inte...
Cellular0/0
down down unassigned Cellular0...
GigabitEthernet0/0
up up 192.168.2.2 GigabitEt...
GigabitEthernet0/1
up up 10.1.1.254 GigabitEt...
[HP]dis curr
#
version 5.20, Release
1910P15, Standard
#
sysname HP
#
ike sa
keepalive-timer interval 20
#
ipsec sa
global-duration time-based 86400
#
domain default enable
system
#
telnet server enable
#
dar p2p
signature-file cfa0:/p2p_default.mtd
#
port-security enable
#
vlan 1
#
domain system
access-limit disable
state active
idle-cut disable
self-service-url
disable
#
ike proposal 100
encryption-algorithm
3des-cbc
dh group2
#
ike peer ipatm
proposal 100
pre-shared-key cipher
xz8n+yXxN+I=
remote-address
192.168.1.1
local-address
192.168.2.2
#
ipsec proposal ipatm
esp
encryption-algorithm 3des
#
ipsec profile ipatm
ike-peer ipatm
proposal ipatm
#
user-group system
#
local-user admin
password cipher
.]@USE=B,53Q=^Q`MAF4<1!!
authorization-attribute level 3
service-type telnet
#
cwmp
undo cwmp enable
#
interface Aux0
async mode flow
link-protocol ppp
#
interface Cellular0/0
async mode protocol
link-protocol ppp
#
interface Serial1/0
link-protocol ppp
#
interface NULL0
#
interface GigabitEthernet0/0
port link-mode route
ip address
192.168.2.2 255.255.255.252
#
interface GigabitEthernet0/1
port link-mode route
ip address 10.1.1.254
255.255.255.0
#
interface Tunnel0
ip address 11.1.1.2
255.255.255.0
tunnel-protocol ipsec
ipv4
source
GigabitEthernet0/0
destination
192.168.1.1
ipsec profile ipatm
#
ip route-static
0.0.0.0 0.0.0.0 192.168.2.1
ip route-static
10.1.2.0 255.255.255.0 Tunnel0
#
load
xml-configuration
#
load
tr069-configuration
#
user-interface con 0
user-interface tty 13
user-interface aux 0
user-interface vty 0 4
user privilege level
3
set authentication
password simple 123
#
return
[HP]dis ip ro
Routing Tables: Public
Destinations :
10 Routes : 10
Destination/Mask
Proto Pre Cost
NextHop Interface
0.0.0.0/0
Static 60 0 192.168.2.1 GE0/0
10.1.1.0/24
Direct 0 0 10.1.1.254 GE0/1
10.1.1.254/32
Direct 0 0 127.0.0.1 InLoop0
10.1.2.0/24
Static 60 0 11.1.1.2 Tun0
11.1.1.0/24 Direct 0
0 11.1.1.2 Tun0
11.1.1.2/32
Direct 0 0 127.0.0.1 InLoop0
127.0.0.0/8
Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32
Direct 0 0 127.0.0.1 InLoop0
192.168.2.0/30
Direct 0 0 192.168.2.2 GE0/0
192.168.2.2/32
Direct 0 0 127.0.0.1 InLoop0
[HP]dis ike sa
total phase-1
SAs: 1
connection-id peer flag phase
doi
----------------------------------------------------------
33 192.168.1.1 RD 2 IPSEC
31 192.168.1.1 RD 1 IPSEC
flag meaning
RD--READY
ST--STAYALIVE RL--REPLACED FD--FADING TO--TIMEOUT
[HP]dis ike peer
---------------------------
IKE Peer: ipatm
exchange mode: main
on phase 1
proposal: 100
pre-shared-key
cipher xz8n+yXxN+I=
peer id type: ip
peer ip address:
192.168.1.1
local ip address:
192.168.2.2
peer name:
nat traversal:
disable
dpd:
---------------------------
[HP]dis ipsec ?
policy Display IPSec security policy
information
policy-template Display IPSec security policy template
information
profile Display IPsec profile info
proposal Display configured IPSec proposal
sa Display IPSec security
association information
session Display IPsec session information
statistics Display statistics information of
security packets
tunnel Display IPSec tunnel information
[HP]dis ipsec s
[HP]dis ipsec session
[HP]dis ipsec sta
[HP]dis ipsec statistics
the security packet
statistics:
input/output
security packets: 118/106
input/output
security bytes: 7456/6784
input/output
dropped security packets: 0/0
dropped security
packet detail:
not enough
memory: 0
can't find SA: 0
queue is full: 0
authentication
has failed: 0
wrong length: 0
replay packet: 0
packet too long:
0
wrong SA: 0
[HP]dis ipsec statistics
the security packet
statistics:
input/output
security packets: 133/121
input/output
security bytes: 8416/7744
input/output
dropped security packets: 0/0
dropped security
packet detail:
not enough
memory: 0
can't find SA: 0
queue is full: 0
authentication
has failed: 0
wrong length: 0
replay packet: 0
packet too long:
0
wrong SA: 0
[HP]Cisco Router:
Router#sh run
Building configuration...
Current configuration : 1446 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
enable password cisco
!
no aaa new-model
!
resource policy
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
ip cef
!
!
!
!
!
!
!
!
!
!
!
crypto isakmp policy 100
encr 3des
authentication pre-share
group 2
crypto isakmp key 123456 address 192.168.2.2
crypto isakmp keepalive 20 periodic
!
crypto ipsec security-association lifetime seconds 86400
!
crypto ipsec transform-set ipatm esp-3des esp-md5-hmac
!
crypto ipsec profile ipatm
set transform-set ipatm
!
!
!
!
interface Tunnel0
ip address 11.1.1.1 255.255.255.252
tunnel source FastEthernet0/0
tunnel destination 192.168.2.2
tunnel mode ipsec ipv4
tunnel path-mtu-discovery
tunnel protection ipsec profile ipatm
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.252
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.1.2.254 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
interface Serial0/0/1
no ip address
shutdown
clock rate 2000000
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.1.2
ip route 10.1.1.0 255.255.255.0 Tunnel0
!
ip http server
no ip http secure-server
!
!
!
control-plane
!
!
line con 0
line aux 0
line vty 0 4
password cisco
login
!
end
Router#sh crypto ipsec sa
interface: Tunnel0
Crypto map tag: Tunnel0-head-0, local addr 192.168.1.1
protected vrf: (none)
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
current_peer 192.168.2.2 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 541, #pkts encrypt: 541, #pkts digest: 541
#pkts decaps: 566, #pkts decrypt: 566, #pkts verify: 566
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0
local crypto endpt.: 192.168.1.1, remote crypto endpt.: 192.168.2.2
path mtu 1500, ip mtu 1500
current outbound spi: 0x80D8C3DE(2161689566)
inbound esp sas:
spi: 0x7DC58B9E(2110098334)
transform: esp-3des esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 3001, flow_id: FPGA:1, crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (1833507/86123)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE
spi: 0x1580E301(360768257)
transform: esp-3des esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 3003, flow_id: FPGA:3, crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (1760770/86126)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE
spi: 0x67BC65FB(1740400123)
transform: esp-3des esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 3005, flow_id: FPGA:5, crypto map: Tunnel0-head-0
sa timing: remaining key lifetime (k/sec): (1753192/86126)
IV size: 8 bytes
replay detection support: Y
Status: ACTIVE
Router#
Router#sh crypto isakmp sa
dst src state conn-id slot status
192.168.1.1 192.168.2.2 QM_IDLE 1 0 ACTIVE
Router#sh ip ro
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 192.168.1.2 to network 0.0.0.0
10.0.0.0/24 is subnetted, 2 subnets
C 10.1.2.0 is directly connected, FastEthernet0/1
S 10.1.1.0 is directly connected, Tunnel0
11.0.0.0/30 is subnetted, 1 subnets
C 11.1.1.0 is directly connected, Tunnel0
192.168.1.0/30 is subnetted, 1 subnets
C 192.168.1.0 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 192.168.1.2
Router#
Thứ Tư, 16 tháng 5, 2012
OpenFlow - Ảo Hóa Hạ Tầng Network – Từ Giấc Mơ đến Hiện Thực
1. OPENFLOW: Ảo Hóa Hạ Tầng Network – Từ Giấc Mơ đến Hiện Thực
Trong
khoảng thời gian gần đây với việc ra đời hàng loạt các chuẩn công nghệ mới nhằm
cải tiến khắc phục các nhược điểm của các chuẩn Network hiện tại trong các môi
trường ứng dụng nhất định như TRILL (DC/Campus), PBB (Provider), DCE/DCB/CEE –
(mình sẽ đề cập đến trong những kỳ sau)… nhưng chưa có chuẩn nào thực sự có
tính ảnh hưởng đến toàn bộ kiến trúc của hạ tầng Network đặt biệt là việc mang
lại khả năng ảo hóa toàn bộ hệ thống Network toàn diện như OpenFlow.
HP
đã và đang khẳng định cam kết định hướng đầu tư lâu dài vào mảng sản phẩm và giải
pháp Networking (bên cạnh các mảng sản phẩm khác như
Server/Storage/PC-Laptop/Printer) với việc tham gia tích cực vào việc nghiêng cứu
hình thành nên các chuẩn mở mang tính cách mạng mà một trong số đó là OpenFlow.
Vậy OpenFlow bao hàm những gì trong đó và khả năng ứng dụng của chuẩn này tới
đâu mà được kỳ vọng là một trong những chuẩn sẽ thay đổi kiến trúc hạ tầng
Network trong tương lai gần, chúng ta hãy cùng tìm hiểu một số đặc điểm của chuẩn
này để thấy rõ hơn về tiềm năng của nó một phần để lý giải tại sao một hãng lớn
như HP lại tích cực tham gia vào việc xúc tiến các nghiêng cứu liên quan đến
chuẩn này như vậy.
Tại sao phải cần có OpenFlow:
Các chuẩn Network đã và đang trải qua một giai đoạn phát triển vượt bậc trong
suốt 2 thập kỷ gần đây với việc vô số các chuẩn mới được đưa ra nhằm khắc phục
những khuyết điểm của các chuẩn cũ nhưng những chuẩn hiện tại vẫn còn những
khuyết điểm trong việc khó khăn trong việc mở rộng thay đổi chức năng của hạ tầng
network, đòi hỏi mất nhiều công sức quản trị trong việc định hướng các luồng dữ
liệu, phức tạp trong việc tích hợp các giải pháp bảo mật cho các luồng dữ liệu
và càng phức tạp hơn khi cần chuyển đổi công năng trong hệ thống Network để phục
vụ cho các mục đích khác nhau trong hệ thống, các quyết định xử lý như thế nào
đối với từng luồng traffic hiện tại đang được thực hiện trên các thiết bị riêng
biệt như switch/router… Đó là một vài vấn đề tồn tại trong các hệ thống Network
hiện tại thúc đẩy các nhà nghiêng cứu tích cực đưa ra các chuẩn mới mà một
trong số đó là OpenFlow được sự hậu thuẩn tích cực từ các công ty hàng đầu
trong lĩnh vực cung cấp sản phẩm và giải pháp Network hiện nay trong liên minh
chung Open Networking Foundation (ONF).
Kiến trúc và ứng dụng của OpenFlow:
Concept của các nhà phát triển khi đưa ra OpenFlow rất đơn giản nó mô phỏng một
phần của các giải pháp ảo hóa đang phát triển như vũ bảo hiện nay trong các hệ
thống System như VMware, Citrix… hay mở rộng kiến trúc Stacking trên các thiết
bị Network hiện tại như HP IRF Stacking, Cisco VSS ở một quy mô rộng hơn không
chỉ trong một khối thiết bị được stacking hiện tại mà toàn bộ hệ thống… Mục
đích chính là tạo ra một hệ thống điều khiển tập trung tách rời giữa Data Plane
và Control Plane trong các thiết bị Network nhưng khác với các giải pháp
Stacking hiện tại trên các thiết bị Network toàn bộ Control Plane trong
OpenFlow sẽ được tập trung về OpenFlow Controller, trên mỗi thiết bị tương
thích với OpenFlow sẽ bao gồm thêm một thành phần OpenFlow Agent như mô hình
bên dưới:
Như
vậy các quyết định về các luồng traffic sẽ được quyết định tập trung tại
OpenFlow Controller (thông thường sẽ có 2 Controller trong một phân vùng
Network để tăng tính dự phòng) giúp đơn giản trong việc quản trị và cấu hình
trong toàn hệ thống, để thấy rõ hơn chúng ta hãy tham khảo vào ví dụ đơn giản
dưới đây để hiểu rõ hơn:
-
Giả sử có một luồng
traffic xuất phát từ 1 user trong hệ thống là Sue Smith muốn truy cập vào dịch
vụ Web trên Server nằm ở Server Farm:
-
Traffic xuất phát từ
User này khi đến Access Switch thì Access Switch sẽ chặn lại và gởi một request
tới OpenFlow Controller để hỏi xem chúng ta nên làm gì với luồng traffic này, OpenFlow
Controller sẽ đối chiếu với những policy đã được cấu hình sẳn và trả lời lại
cho thiết bị Access Switch rằng user này sẽ phải chứng thực với AD, phải thỏa
các policy của Firewall/IPS… Nếu thỏa được luồng traffic xuất phát từ User này
phải đi đến Web Server thông qua uplink đến CoreSwitch 01 với băng thông được đảm
bảo là bao nhiêu… và sau cùng sẽ được ghi vào log tập trung để tiến hành theo
dõi và phân tích. Để tăng tốc trong hệ thống và giảm độ delay các policy này sẽ
được lưu lại trên các thiết bị trong bảng FlowTable để đối với các lần sau sẽ
không phải hỏi lại mà các thiết bị lớp Access sẽ ra quyết định ngay dựa trên
các bảng này.
-
Như ta thấy với kiến
trúc như trên vừa đảm bảo đồng nhất toàn bộ việc quản trị trong hệ thống đồng
thời đảm bảo các chính sách về bảo mật cũng như đảm bảo chất lượng dịch vụ được
làm tốt hơn, đơn giản hơn và chi tiết hơn đến tận mức user/service, đây thực sự
là điều các nhà quản trị mạng luôn mong muốn trong hệ thống của mình. Ở giao diện
quản trị chúng ta có thể monitor và thiết lập các policy theo User hoặc theo
Application mang lại khả năng tùy biến quản trị cực kỳ linh hoạt cho hệ thống:
Ứng dụng OpenFlow
vào ảo hóa hạ tầng Network:
Với
cơ chế hoạt động mô tả ở trên chúng ta đã thấy sự linh hoạt khi tích hợp các
thành phần vào hệ thống OpenFlow bất kể thiết bị đó là Switch hay Router, việc
thay đổi hệ thống mạng theo hướng ảo hóa hệ thống mạng để đạt được hệ thống
IaaS trở nên đơn giản hơn rất nhiều với việc luân chuyển các thiết bị hỗ trợ
OpenFlow từ hệ thống mạng được quản lý bởi OpenFlow Controller này sang hệ thống
mạng được quản lý bởi OpenFlow khác nhằm mục đích tái cấu trúc nhanh hệ thống mạng
cho các nhu cầu thay đổi về ứng dụng một cách cực kỳ linh hoạt. Ngoài ra một
thiết bị tương thích với OpenFlow có thể được quản lý bởi nhiều Controller cùng
lúc thông qua FlowVisor giúp thiết bị đó có khả năng đảm nhiệm nhiều chức năng
trong hệ thống đồng thời vd: vừa đóng vai trò AccessSwitch được quản lý bởi
Controller A (nằm trong phân vùng mạng A), vừa đóng vai trò Server Switch được
quản lý bởi Controller B (nằm trong phân vùng mạng B)…
Từ
khả năng đó cho phép chúng ta ảo hóa hệ thống Network hiện tại thành các phân
vùng mạng khác nhau đảm nhận các chức năng khác nhau, dưới đây là mô phỏng tính
năng này dựa trên mô hình vật lý thật đang được triển khai thử nghiệm trong cộng
đồng phát triển trong các trường đại học và tổ chức nghiêng cứu trên khắp nước
Mỹ, khoảng cách giữa các thiết bị này khá xa do nằm rải rác liên kết toàn hệ thống
thử nghiệm này lại với nhau. Từ một mô hình mạng vật lý duy nhất chúng ta có thể
chia cắt thành các phân vùng mạng ảo khác nhau phù hợp với các mục đích khác
nhau:
Tiềm
năng ứng dụng của OpenFlow là cực lớn, các nghiêng cứu ứng dụng OpenFlow vào
các môi trường khác nhau như DataCenter, Campus (Wire/Wireless), Service
Provider (đảm nhiệm việc thiết lập hạ tầng cho MPLS)… vẫn đang được tiến hành
và sẽ sớm được công bố trong tương lai gần sắp tới.
Ứng dụng OpenFlow kết hợp với MPLS
HP
là hãng cung cấp sản phẩm và giải pháp Network ủng hộ tích cực nhất cho chuẩn
này với việc đứng ra tổ chức rất nhiều các Event liên quan đến công nghệ này
cũng như hầu hết các thiết bị đang được dùng để nghiêng cứu trong toàn hệ thống
OpenFlow của ONF là của HP Networking, hiện tại các thiết bị hỗ trợ OpenFlow của
HP gồm có: E8200/E5400 (Modular Switch), E6600/E6200, E3500.
HP
đang hướng đến việc cuối năm nay sẽ hỗ trợ OpenFlow trên toàn bộ thiết bị
Switch/Router của hãng. Chi tiết các Anh Chị có thể tham khảo thêm tại trang chủ
của HP theo link bên dưới:
OpenFlow
không chỉ là một chuẩn giao thức mạng bình thường mà mang tầm của một kiến trúc
nó sẽ thay đổi rất nhiều cách chúng ta thiết kế và vận hành hệ thống mạng trong
thời gian tới, lộ trình của OpenFlow được dự kiến sẽ được thông qua chính thức
vào năm sau nên ngay từ bây giờ các Anh/Chị đã có thể tư vấn cho các khách hàng
của mình các hệ thống mạng có khả năng hỗ trợ OpenFlow và với các tiêu chí về
hiệu năng, chi phí đầu tư, chế độ bảo hành, chính sách định hướng công nghệ rõ
ràng thì HP Networking là một lựa chọn sang suốt cho khách hàng J.
Tổng quan về kiến trúc FlexNetwork Architect của HP
1. Hướng tiếp cận
và lợi ích mang lại của kiến trúc FlexNetwork Architect:
Nói về kiến trúc
cho hạ tầng Network có lẽ không ít người sẽ nghĩ ngay đến kiến trúc mạng 3 lớp
hay kiến trúc mạng cho hệ thống Trung Tâm Dữ Liệu DCNA chính vì vậy sẽ có rất
nhiều câu hỏi được đặt ra cho kiến trúc FlexNetwork Architecture của HP
Networking như:
·
Kiến
trúc FlexNetwork Architecture là gì?
·
Tại
sao phải cần có kiến trúc FlexNetwork trong khi mình đã rất quen thuộc với kiến
trúc 3 lớp trong việc build hệ thống mạng Campus hay DataCenter?
·
Mục
đích HP đưa ra kiến trúc này để làm gì và có thực sự cần thiết hay không?
Câu trả lời cho
các câu hỏi đó đều rất đơn giản, theo báo cáo mới nhất vào cuối năm ngoái của
Info-Tech (một tổ chức chuyên đánh giá về công nghệ độc lập) cũng như của
Gartner về định hướng phát triển của các hãng cung cấp thiết bị và giải pháp
Network trên thị trường cho thấy một trong những thách thức đặt ra với các hãng
hiện tại đó là ngày nay các khách hàng luôn cảm thấy bối rối khi cần lựa chọn
thiết bị nào phù hợp với nhu cầu của mình trong những dãi sản phẩm rất đa đạng
được các hãng đưa ra, một phần khác nằm ở việc lựa chọn các giải pháp và kiến
trúc tương ứng phục vụ cho nhu cầu của họ.
HP nhận thức được
rất rõ vấn đề này nên đó là một phần lý do tại sao HP đưa ra kiến trúc
FlexNetwork Architect, vậy kiến trúc này giúp cho người dùng được những gì?
-
Đầu
tiên nhất phải nhắc đến việc không yêu cầu người dùng phải am hiểu quá nhiều về
các sản phẩm và giải pháp IT, họ chỉ cần chọn kiến trúc tương ứng theo nhu cầu
của mình một cách cực kỳ đơn giản vd: Khách hàng quan tâm đến việc xây dựng nên
một hạ tầng Network cho DataCenter của họ, họ chỉ cần tập trung vào module kiến
trúc FlexFabric bên trong bộ kiến trúc chung FlexNetwork, điều này tương tự đối
với việc xây dựng hệ thống mạng Campus sẽ tập trung vào module kiến trúc
FlexCampus dành cho nhu cầu xây dựng nên hệ thống mạng Campus và tương tự đối với
module kiến trúc FlexBranch dành cho nhu cầu thiết lập hệ thống mạng cho các
doanh nghiệp có đa Chi Nhánh.
-
Bên
trong các Module kiến trúc nhỏ bên trong (FlexFabric/ FlexCampus/ FlexBranch)
là tập hợp bao gồm đầy đủ các Solution, các thiết bị tương ứng phục vụ cho các
nhu cầu này cũng như đi kèm với các Reference Architect rất đầy đủ cho các môi
trường ứng dụng khác nhau, điều này giúp đơn giản hóa và linh hoạt cho phía người
dùng cuối khi họ muốn lựa chọn một mô hình kiến trúc phù hợp với nhu cầu thực tế
của mình thay vì bị cột chặt vào các kiến trúc 2-3 lớp và tìm cách tinh chỉnh
nó để phù hợp với nhu cầu của họ.
-
Toàn
bộ các Module kiến trúc nhỏ bên trong đều được quản trị bởi một hệ thống quản
trị đồng nhất nằm trong FlexManagement giúp đồng nhất cho hệ thống quản trị
trong toàn bộ hệ thống.
-
Tất
cả các Module kiến trúc nhỏ bên trong kiến trúc FlexNetwork đều được xây dựng dựa
trên năm tiêu chí đó là:
o
Open (cam kết hỗ trợ
và sử dụng hoàn toàn các chuẩn mở giúp tăng tính tương thích đối với các hệ thống
hiện có cũng như tương thích hoàn toàn với các sản phẩm của các hãng thứ 3 hỗ
trợ các công nghệ này).
o
Scalable (đảm bảo khả
năng mở rộng của hệ thống một cách linh hoạt theo cả ba hướng: tính năng của hệ
thống, mở rộng kết nối và mở rộng về hiệu năng).
o
Secure (đảm bảo tính bảo
mật cho hệ thống kể cả cho các môi trường physical lẫn virtual).
o
Agile (tối ưu cho việc
quản trị, triển khai tích hợp hệ thống với thời gian và chi phí thấp nhất).
o
Consistent (mang lại tính đồng
nhất cho hệ thống, đồng nhất từ các hệ điều hành trên các thiết bị cũng như đồng
nhất về hệ thống phần mềm quản trị với khả năng hỗ trợ quản trị lên đến 6000 loại thiết bị của hơn 220 hãng khác nhau).
2. Chi Tiết Các Thành
Phần Bên Trong Kiến Trúc FlexNetwork Architect:
HP tự hào là hãng duy nhất trên thị
trường đưa ra được kiến trúc đồng nhất và tổng thể dành cho hầu hết các nhu cầu
của người dùng cuối từ nhu cầu build hệ thống network cho DataCenter cho đến mạng
Campus và Branch, giúp định hướng cho người dùng trong việc lựa chọn đúng sản
phẩm giải pháp và công nghệ phù hợp với nhu cầu của mình. Cùng với đó là việc
chuyển từ Portfolio theo các dòng sản phẩm riêng lẻ sang Portfolio theo kiến
trúc FlexNetwork đồng nhất giúp đơn giản và tiện lợi hơn cho các Khách Hàng khi
cần lựa chọn các sản phẩm và giải pháp của HP Networking.
2.1 FLEXFABRIC
ARCHITECTURE:
HP FlexFabric
Architecture tập hợp tất cả các sản phẩm giải pháp và reference architectures
chuyên dụng cho việc xây dựng nên hạ tầng Networking trong DataCenter, đảm bảo
các công nghệ chuyên dụng cho DataCenter sẽ được hỗ trợ đầy đủ trong hiện
tại và roadmap trong tương lai giúp khách hàng có thể an tâm với sự lựa chọn của
họ và đơn giản trong việc tìm cho mình một kiến trúc và giải pháp sản phẩm phù
hợp với mình bất kể nhu cầu của KH dùng cho mục đích build DataCenter cho hạ tầng
ảo hóa hay cho tính toán hiệu năng cao.
Khi nhìn lại những
gì đang diễn ra trong DataCenter của khách hàng trong những năm gần đây chúng
ta dễ dàng nhận ra rằng khách hàng không có nhiều sự lựa chọn về mặt giải pháp và sản
phẩm Network cho DataCenter của họ. Điển hình của việc này là việc hiện tại có
rất nhiều khách hàng đang sử dụng thiết bị CoreSwitch 6500 của Cisco trong
DataCenter của họ nhưng có một vấn đề lớn đang tồn tại đó là bản thân dòng
CoreSwitch 6500 của Cisco không được thiết kế ra để dành cho môi trường
DataCenter cũng như những công nghệ đặc thù đã và sẽ đang được phát triển cho
nhu cầu cần thiết trong DataCenter sẽ không được hỗ trợ trên dòng sản phẩm này
như: FCoE, DCB/CEE, FabricPath/TRILL, EVB… dẫn đến khi Khách Hàng có nhu cầu
nâng cấp DataCenter của mình cho những mục đích chuyên biệt và cần đến những
công nghệ đặc thù dành cho DataCenter họ buộc phải thay đổi CoreSwitch cũng như
các thiết bị liên quan như các thiết bị đầu cuối để đạt được mục đích này, điều
này dẫn đến việc lãng phí đầu tư và hiệu quả đầu tư ROI rất thấp, đó cũng chính là những gì HP nhìn thấy và đưa
ra FlexNetwork Architecture nói chung và FlexFabric nói riêng nhằm giúp khách
hàng có được sự lựa chọn chính xác nhất cho nhu cầu của mình.
Với việc đưa ra kiến trúc
FlexFabric với đầy đủ các Reference Architecture và sản phẩm phù hợp cho các
nhu cầu khác nhau trong DataCenter, HP mang lại rất nhiều lợi ích cho khách
hàng từ việc giảm TCO cho đến việc đảm bảo an toàn và mang lại hiệu quả đầu tư
ROI rất cao.
Kiến trúc này đưa
ra thiết kế hệ thống Network 2 lớp cho DataCenter dựa trên công nghệ Stacking
IRF của HP, đây là công nghệ stacking tiên tiến nhất hiện nay với rất nhiều ưu
điểm như: hoạt động trên các kết nối 10GbE/40GbE/100GbE nên chỉ bị giới hạn bởi
khoảng cách hỗ trợ bởi cộng nghệ truyền dẫn 10GbE/40GbE/100GbE (có khả năng hỗ
trợ lên đến 70km đối với 10GbE). HP IRF Stacking hỗ trợ full các giao thức ở
Layer 2 lẫn Layer 3, tối đa hỗ trợ lên đến 9 thiết bị trên các dòng fix switch
và 4 đối với các dòng Modular Switch dạng lớn, hỗ trợ giao thức LACP
Multi-Chassic giúp đơn giản và tối ưu hệ thống mạng với việc loại bỏ hoàn toàn
các giao thức chống loop layer 2 và dự phòng gateway truyền thống như STP, VRRP…
Cùng với những kiến trúc đó HP đưa ra một dãi sản phẩm đầy đủ và phong phú dành
cho DataCenter từ Core-Access, với việc đưa ra các thiết bị rất mạnh mẽ với khả
năng mở rộng rất linh hoạt như dòng CoreSwitch 12500 cũng như các dòng TOR
Switch mạnh mẽ như 59xx/58xx...
Với vị trí nhà sản
xuất cung cấp các giải pháp Hạ Tầng Hội Tụ hàng đầu hiện nay trên thị trường
nên các Reference Architect của FlexFabric đều đã được kiểm chứng về tính tương
thích cũng như hiệu năng khi tích hợp trong một hệ thống chung từ
Server/Storage/Networking cho đến Management. Các thiết bị thuộc về kiến trúc
này hỗ trợ và có một roadmap rõ ràng cho hầu hết các công nghệ chuyên dụng
trong DataCenter như FCoE, DCB/CEE, VEB/VEPA/EVB, TRILL… Kiến Trúc này cũng
hoàn toàn hỗ trợ và là một trong những thành phần cốt yếu để xây dựng nên hạ tầng
cho Điện Toán Đám Mây.
Ngoài ra HP còn
cung cấp đầy đủ những sản phẩm cần thiết khác trong DataCenter như Core Router,
Firewall, HP ESP (Enterprise Security Product: TippingPoint, Arcsight,
Fortify)… để đưa ra được một solution end-to-end cho khách hàng. Qua đó có thể
thấy FlexFabric là kiến trúc hàng đầu hiện nay cho nhu cầu build hệ thống
Network cho DataCenter và là một sự lựa chọn sáng giá cho các KH đang có nhu cầu
build mới hoặc upgrade hệ thống Network cho DataCenter của họ.
2.2 FLEXCAMPUS
ARCHITECTURE:
Nhu cầu cho hệ thống mạng Campus
có những đặc thù khác với nhu cầu cho hệ thống mạng trong DataCenter như các
nhu cầu đồng nhất hệ thống mạng có dây và không dây cũng như các nhu cầu liên
quan đến các hệ thống UC&C… Hiểu được các nhu cầu này HP đưa ra đầy đủ các
Reference Architectures và dãi sản phẩm phong phú đáp ứng cho nhu cầu này.
HP ứng dụng các công nghệ tiên tiến
vào hệ thống mạng Campus như HP IRF Stacking, Wireless Controller Teaming (hỗ
trợ kết hợp lên đến 5 Wireless Controller lại với nhau), CLOS Architect trên
các dòng CoreSwitch hiệu năng cao như 10500, Virtual Stacking… mang lại
khả năng tối ưu cho các hệ thống mạng Campus truyền thống 3 lớp hay tối ưu với
kiến trúc mạng 2 lớp đồng thời mang lại khả năng tối ưu cho hệ thống bảo mật
end-to-end cho cả có dây và không dây.
Với Portfolio đầy
đủ cho nhu cầu của hệ thống mạng Campus từ các sản phẩm Switch, Router,
Wireless, Firewall, IPS, IP Telephony… cùng với việc kết hợp với các giải pháp
và sản phẩm của các hãng chuyên cung cấp các giải pháp cho môi trường doanh
nghiệp hàng đầu hiện nay trên thị trường như Avaya, Microsoft, Riverbed,
VMware, Citrix… HP tự tin cung cấp đầy đủ các giải pháp end-to-end cho nhu cầu
xây dựng hệ thống mạng Campus cho KH.
FLEXBRANCH
ARCHITECTURE:
Giải pháp cho các
hệ thống khách hàng có đa chi nhánh là phần không thể thiếu trong hệ thống IT của
hầu hết các doanh nghiệp, HP đưa ra kiến trúc FLEXBranch nhằm đáp ứng cho nhu cầu
xây dựng hệ thống mạng hội tụ cho các doanh nghiệp đa chi nhánh đáp ứng cho các
nhu cầu đồng nhất hệ thống mạng có dây và không dây cũng như các nhu cầu liên
quan đến các hệ thống UC&C trong môi trường đa chi nhánh… HP đưa ra đầy đủ
các Reference Architectures và dãi sản phẩm phong phú đáp ứng cho nhu cầu này.
Với việc đưa ra
các giải pháp công nghệ đáp ứng cho nhu cầu đáp ứng đa chinh nhánh như DVPN
cùng với dãi sản phẩm đa dạng về các loại Router với việc hỗ trợ đầy đủ các loại
hình WAN Interface đáp ứng đầy đủ cho các loại đường truyền WAN phổ biến hiện
nay trên thị trường của các ISPs như Leased-Line, MPLS/VPN (MegaWAN/OfficeOne),
FTTH, Internet Leased-Line và đặc biệt là các kết nối 3G hiện đang rất phổ biến
ở VietNam nhằm mang lại giải pháp backup với chi phí hợp lí...
Với đặc thù của hệ
thống IT trong khối ngân hàng thường sử dụng
hệ thống mạng WAN phân cấp từ các Trung Tâm lón ở các khu vực (ở Việt
Nam thông thường có từ 2-3 Trung Tâm lớn đặt tại Hà Nội, Đà Nẵng và TP HCM) cho
đến các Chi Nhánh Cấp 1, Chi Nhánh Cấp 2 và Phòng Giao Dịch, cùng với đó là việc
các đường truyền dựa trên hạ tầng công nghệ MPLS của các nhà cung cấp dịch vụ
đang ngày càng mở rộng và giá thành dịch vụ tương ứng với băng thông ngày càng
rẻ hơn với chất lượng ngày càng ổn định khiến việc lựa chọn các dạng dịch vụ đường
truyền này trở thành một trong những sự lựa chọn hàng đầu cho hệ thống mạng WAN
bên cạnh đường truyền Leased-Line truyền thống. Để tận dụng được các ưu thế của
các dạng đường truyền này đòi hỏi các thiết bị Network phải hỗ trợ những công
nghệ tiên tiến mà một trong số đó là công nghệ DVPN của HP Networking giúp thiết
lập hệ thống mạng đa chi nhánh một cách đơn giản, bảo mật và có khả năng mở rộng
rất mềm dẻo.
Ngoài ra HP là
hãng duy nhất trên thị trường có khả năng cung cấp khả năng tích hợp đa dạng với
các giải pháp và sản phẩm của các hãng chuyên cung cấp các giải pháp cho môi
trường doanh nghiệp hàng đầu hiện nay trên thị trường như Avaya, Microsoft,
Riverbed, VMware, Citrix…. Mang lại giải pháp đồng nhất và được kỳ mềm dẻo cho
nhu cầu triển khai các giải pháp UC&C trong môi trường đa chi nhánh với việc
hỗ trợ hàng loạt Advanced Service Module trên các dòng CoreSwitch cho chi nhánh
của mình.
Thông qua đó chúng ta có thể dễ
dàng nhận thấy rằng HP FlexBranch là kiến trúc hàng đầu hiện nay trong việc xây
dựng hệ thống mạng đa mục đích với khả năng tích hợp cực kỳ linh hoạt giúp mang
lại nhiều sự lựa chọn cho khách hàng trong việc tích hợp một nền tảng đa dịch vụ
cho hệ thống mạng đa chi nhánh.
FLEXMANAGEMENT:
Thành phần cuối
cùng và là thành phần không thể thiếu trong bất kỳ một kiến trúc mạng nào đó là
hệ thống Quản Trị. Quản trị luôn là bài toán khiến Khách Hàng băn khoăn và đắn
đo nhiều nhất khi có nhu cầu nâng cấp hệ thống đặc biệt trong môi trường đa chủng
loại thiết bị của nhiều hãng sản xuất khác nhau. HP đưa ra kiến trúc
FlexManagement dựa trên sản phẩm chủ lực của mình đó là phần mềm quản trị HP
IMC với việc tích hợp tất cả các tool quản trị vốn rời rạc trước đây vào một hệ
thống đồng nhất.
HP IMC là phần mềm quản trị duy nhất
trên thị trường có khả năng quản trị lên đến hơn 6000 loại thiết bị thuộc 220
hãng khác nhau mang lại khả năng đồng nhất về hệ thống quản trị trong môi trường
hệ thong thiết bị đa hãng và là hệ thống quản trị duy nhất trên thị trường có
thể giải quyết vấn đề vốn nan giải này cho khách hàng, điều này giúp phá vỡ rào
cản khi KH buộc phải chọn sản phẩm thiết bị của một hãng duy nhất chỉ vì khả
năng đồng nhất hệ thống quản trị của hãng đó.
HP IMC là hệ thống
quản trị đáp ứng đầy đủ cho FCAPS Model chuẩn dành cho hệ thống quản trị bao gồm
các module đáp ứng đầy đủ cho Fault Management, Configuration Management,
Accounting Management, Performance Management và Security Management. Đây là hệ
thống quản trị cực kỳ mạnh mẽ với việc quản trị được cả hệ thống Physical lẫn
Virtual network ngoài ra trong tương lai còn hỗ trợ quản lý cả các service
cũng như đa dạng các loại thiết bị đầu cuối kể cả smartphone.
Đăng ký:
Bài đăng (Atom)