Chủ Nhật, 22 tháng 7, 2012

HP P6350 FC / 10Gbps iSCSI/FCoE

http://h71016.www7.hp.com/html/interactive/p6000/model.html

Delivers efficient virtualized storage for the enterprise customer, enabling storage consolidation with optimized capacity utilization and simple management.


Two new HP EVA models, the HP EVA P6350 and HP EVA P6550. The new models have twice the cache memory of the HP EVA P6300 and HP P6500, with 8GB of cache for the EVA P6350 and 16GB of cache for the EVA P6550. The new models also have new longer life cache batteries and a new faster 667 MHz ABM (Array Based Management module) for up to 20% improved Command View performance for management functions. The new EVA P6350/P6550 models also meet the new RoHS (Restriction of Hazardous Substances Directive) requirements that take effect on 1 January 2012. The EVA P6300/P6500 do not meet the new RoHS requirements.
New EVA XCS firmware 110010000, or later, provides support for the new HP EVA P6350 and HP EVA P6550 models, as well as the HP EVA P6300, HP EVA P6500, HP EVA4400, HP EVA6400, and HP EVA8400.
New HP P6000 Command View v10.1, which supports the new HP P6350 and HP EVA P6550 models and all previous EVA models except the EVA3000 and EVA5000.
Twelve new P6350 Combo Kits with new P6350 dual controllers
Four new P6350 Starter Kits with new P6350 dual controllers
A new 3TB 7.2K 6Gb/s LFF MDL-SAS drive
Increased storage addressability for the EVA P6350 and EVA P6550 with the new larger cache and new XCS 11001000 firmware - from 300TB for the EVA P6300 to 800TB for the EVA P6350; from 800TB for the EVA P6500 to 1.2PB for the EVA P6550.
Two new upgrade kits: to upgrade from an EVA P6300 to an EVA P6350 or to upgrade from an EVA P6500 to an EVA P6550. Contains larger cache, new cache batteries, new ABM, and new controller bezel
The new EVA P6350 and EVA P6550 models support:
8Gb/s Fibre Channel host ports
Native 1Gb/s iSCSI host ports
Native 10Gb/s iSCSI/FCoE host ports

Thứ Sáu, 15 tháng 6, 2012

How to config VLAN and Trunking between HP V-Series Switch and HP A-Series Switch

            Dòng thiết bị V-Series của HP là một trong những dòng thiết bị có tính cân đối giữa tính năng, performance, chế độ bảo hành và giá thành hợp lý phù hợp với các doanh nghiệp nhỏ hoặc các văn phòng chi nhánh và mình nhận được khá nhiều các câu hỏi liên quan đến việc cấu hình tích hợp giữa dòng thiết bị này với các dòng thiết bị cao hơn (Layer 3 Switch) trong hệ thống nên mình xin giới thiệu một số cấu hình đơn giản giúp các anh chị làm quen với việc sử dụng dòng thiết bị này.
            Trước tiên nhất là phần phân biệt một số khái niệm trên dòng thiết bị này của HP so với các khái niệm tương tự trên các thiết bị của các hãng khác mà các anh chị đã quen thuộc như Cisco:
                     -  Untagged Port: Khái niệm này tương đương với khái niệm Port Access của Cisco, đối với các thiết bị dòng V-Series và E-Series của HP gọi port được gán cho một Vlan nào đó là Untagged Port.        
                     -  Tagged Port:    Khái niệm này tương đương với khái niệm Port Trunk của Cisco.
                     -  Trunk :             Đối với các thiết bị dòng V-Series và E-Series của HP thì Trunk là để gọi cho công nghệ Link Aggregation như LACP.

            Trên các thiết bị dòng V-Series điển hình là dòng V1910 Series thì CLI chỉ để config các thông tin cơ bản như IP Address để quản trị, upgrade OS... còn phần lớn các tác vụ khác các anh chị sẽ cấu hình trên giao diện Web.

       Tất cả các tác vụ liên quan đến config port là dạng Tagged hay Untagged đều được tập trung trên giao diện quản lý bên dưới, các anh chị chỉ cần chọn port nào muốn map với vlan nào hoặc port nào muốn cấu hình thành port trunk một cách rất dễ dàng bên dưới:
         Về thiết bị Layer 3 Switch mà các anh chị muốn cấu hình trunk từ V-Series Switch lên thì các anh chị chỉ cần cấu hình port nào trên layer 3 switch mà các anh chị muốn với port-type là trunk và allow những vlan mà các anh chị muốn cho phép trunk từ phía V-Series Switch lên.
     

How to config PBR on HP E-Series Switch (3500/3800/6200/6600/5400/8200...)

     Như các anh chị đã biết thiết bị của HP hỗ trợ đầy đủ các giao thức định tuyến động trên các dòng sản phẩm thuộc về E-Series như: 3500/3800/6200/6600/5400/8200... bên cạnh đó một trong những tính năng hết sức quan trọng đang được sử dụng rộng rãi trong các hệ thống mạng đó là Policy Based Routing (PBR) chính vì vậy mình giới thiệu đến các anh chị cách cấu hình PBR trên thiết bị E-Series Switch của HP:


--- Creating a Traffic Class ---

HP Switch(config)# class ipv4 PBR_class
HP Switch(config-class)# match ip 10.206.0.0/24 any
HP Switch(config-class)# exit


--- Creating a PBR Policy ---

HP Switch(config)# policy pbr PBR_ABC
HP Switch(policy-pbr)# class ipv4 TCP
HP Switch(policy-pbr-class)# action ip next-hop 172.18.0.2         (172.18.0.2 là example IP của thiết bị layer 3 nơi mình muốn route traffic đến)
HP Switch(policy-pbr-class)# exit


--- Apply PBR Policy on Interface VLAN---

HP Switch(config)# vlan 3
HP Switch(vlan-3)# service-policy PBR_ABC in
HP Switch(vlan-3)# exit

---- Test PBR Working

HP Switch(vlan-3)# show statistics policy PBR_ABC vlan 3 in


Có một điều rất quan trọng đó là các version OS mới được đưa ra cập nhật trong năm 2012 đều hỗ trợ PBR trên các dòng thiết bị kể trên nên các anh chị nên check trước version OS hiện tại trên thiết bị để chắc chắn thiết bị đã được hỗ trợ tính năng này và upgrade OS nếu phiên bản OS hiện tại chưa được hỗ trợ.

How to config VPN Site-to-Site between HP MSR Router and Cisco Router

      Router là một thành phần không thể thiếu trong các hệ thống mạng của khách hàng có đa chi nhánh chính vì vậy nhu cầu kết nối với các loại đường truyền WAN khác nhau và đặc biệt là việc thiết lập các mạng riêng ảo (VPN) giữa các chi nhánh với hội sở là nhu cầu phổ biến hiện nay. Cấu hình bên dưới là cấu hình mẫu được thực hiện trên thiết bị Router HP MSR30 và Cisco Router 2801:

HP MSR Router:

Interface                     Physical Protocol IP Address      Description
Aux0                          down     down     unassigned      Aux0 Inte...
Cellular0/0                   down     down     unassigned      Cellular0...
GigabitEthernet0/0            up       up       192.168.2.2     GigabitEt...
GigabitEthernet0/1            up       up       10.1.1.254      GigabitEt...

[HP]dis curr
#
 version 5.20, Release 1910P15, Standard
#
 sysname HP
#
 ike sa keepalive-timer interval 20
#
 ipsec sa global-duration time-based 86400
#
 domain default enable system
#
 telnet server enable
#
 dar p2p signature-file cfa0:/p2p_default.mtd
#
 port-security enable
#
vlan 1
#
domain system
 access-limit disable
 state active
 idle-cut disable
 self-service-url disable
#
ike proposal 100
 encryption-algorithm 3des-cbc
 dh group2
#
ike peer ipatm
 proposal 100
 pre-shared-key cipher xz8n+yXxN+I=
 remote-address 192.168.1.1
 local-address 192.168.2.2
#
ipsec proposal ipatm
 esp encryption-algorithm 3des
#
ipsec profile ipatm
 ike-peer ipatm
 proposal ipatm
#
user-group system
#
local-user admin
 password cipher .]@USE=B,53Q=^Q`MAF4<1!!
 authorization-attribute level 3
 service-type telnet
#
cwmp
 undo cwmp enable
#
interface Aux0
 async mode flow
 link-protocol ppp
#
interface Cellular0/0
 async mode protocol
 link-protocol ppp
#
interface Serial1/0
 link-protocol ppp
#
interface NULL0
#
interface GigabitEthernet0/0
 port link-mode route
 ip address 192.168.2.2 255.255.255.252
#
interface GigabitEthernet0/1
 port link-mode route
 ip address 10.1.1.254 255.255.255.0
#
interface Tunnel0
 ip address 11.1.1.2 255.255.255.0
 tunnel-protocol ipsec ipv4
 source GigabitEthernet0/0
 destination 192.168.1.1
 ipsec profile ipatm
#
 ip route-static 0.0.0.0 0.0.0.0 192.168.2.1
 ip route-static 10.1.2.0 255.255.255.0 Tunnel0
#
 load xml-configuration
#
 load tr069-configuration
#
user-interface con 0
user-interface tty 13
user-interface aux 0
user-interface vty 0 4
 user privilege level 3
 set authentication password simple 123
#
return
[HP]dis ip ro
Routing Tables: Public
        Destinations : 10       Routes : 10

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

0.0.0.0/0           Static 60   0            192.168.2.1     GE0/0
10.1.1.0/24         Direct 0    0            10.1.1.254      GE0/1
10.1.1.254/32       Direct 0    0            127.0.0.1       InLoop0
10.1.2.0/24         Static 60   0            11.1.1.2        Tun0
11.1.1.0/24         Direct 0    0            11.1.1.2        Tun0
11.1.1.2/32         Direct 0    0            127.0.0.1       InLoop0
127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0
127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0
192.168.2.0/30      Direct 0    0            192.168.2.2     GE0/0
192.168.2.2/32      Direct 0    0            127.0.0.1       InLoop0

[HP]dis ike sa
    total phase-1 SAs:  1
    connection-id  peer            flag        phase   doi
  ----------------------------------------------------------
     33            192.168.1.1     RD            2     IPSEC
     31            192.168.1.1     RD            1     IPSEC

  flag meaning
  RD--READY ST--STAYALIVE RL--REPLACED FD--FADING TO--TIMEOUT
[HP]dis ike peer

---------------------------
 IKE Peer: ipatm
   exchange mode: main on phase 1
   proposal: 100
   pre-shared-key cipher xz8n+yXxN+I=
   peer id type: ip
   peer ip address: 192.168.1.1
   local ip address: 192.168.2.2
   peer name:
   nat traversal: disable
   dpd:
---------------------------

[HP]dis ipsec ?
  policy           Display IPSec security policy information
  policy-template  Display IPSec security policy template information
  profile          Display IPsec profile info
  proposal         Display configured IPSec proposal
  sa               Display IPSec security association information
  session          Display IPsec session information
  statistics       Display statistics information of security packets
  tunnel           Display IPSec tunnel information
[HP]dis ipsec s
[HP]dis ipsec session
[HP]dis ipsec sta
[HP]dis ipsec statistics
  the security packet statistics:
    input/output security packets: 118/106
    input/output security bytes: 7456/6784
    input/output dropped security packets: 0/0
    dropped security packet detail:
      not enough memory: 0
      can't find SA: 0
      queue is full: 0
      authentication has failed: 0
      wrong length: 0
      replay packet: 0
      packet too long: 0
      wrong SA: 0
[HP]dis ipsec statistics
  the security packet statistics:
    input/output security packets: 133/121
    input/output security bytes: 8416/7744
    input/output dropped security packets: 0/0
    dropped security packet detail:
      not enough memory: 0
      can't find SA: 0
      queue is full: 0
      authentication has failed: 0
      wrong length: 0
      replay packet: 0
      packet too long: 0
      wrong SA: 0
[HP]


Cisco Router:


Router#sh run
Building configuration...

Current configuration : 1446 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
enable password cisco
!
no aaa new-model
!
resource policy
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
ip cef
!
!
!
!
!
!
!
!
!
!
!
crypto isakmp policy 100
 encr 3des
 authentication pre-share
 group 2
crypto isakmp key 123456 address 192.168.2.2
crypto isakmp keepalive 20 periodic
!
crypto ipsec security-association lifetime seconds 86400
!
crypto ipsec transform-set ipatm esp-3des esp-md5-hmac
!
crypto ipsec profile ipatm
 set transform-set ipatm
!
!
!
!
interface Tunnel0
 ip address 11.1.1.1 255.255.255.252
 tunnel source FastEthernet0/0
 tunnel destination 192.168.2.2
 tunnel mode ipsec ipv4
 tunnel path-mtu-discovery
 tunnel protection ipsec profile ipatm
!
interface FastEthernet0/0
 ip address 192.168.1.1 255.255.255.252
 duplex auto
 speed auto
!
interface FastEthernet0/1
 ip address 10.1.2.254 255.255.255.0
 duplex auto
 speed auto
!
interface Serial0/0/0
 no ip address
 shutdown
 clock rate 2000000
!
interface Serial0/0/1
 no ip address
 shutdown
 clock rate 2000000
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.1.2
ip route 10.1.1.0 255.255.255.0 Tunnel0
!
ip http server
no ip http secure-server
!
!
!
control-plane
!
!
line con 0
line aux 0
line vty 0 4
 password cisco
 login
!
end


Router#sh crypto ipsec sa

interface: Tunnel0
    Crypto map tag: Tunnel0-head-0, local addr 192.168.1.1

   protected vrf: (none)
   local  ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
   remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
   current_peer 192.168.2.2 port 500
     PERMIT, flags={origin_is_acl,}
    #pkts encaps: 541, #pkts encrypt: 541, #pkts digest: 541
    #pkts decaps: 566, #pkts decrypt: 566, #pkts verify: 566
    #pkts compressed: 0, #pkts decompressed: 0
    #pkts not compressed: 0, #pkts compr. failed: 0
    #pkts not decompressed: 0, #pkts decompress failed: 0
    #send errors 0, #recv errors 0

     local crypto endpt.: 192.168.1.1, remote crypto endpt.: 192.168.2.2
     path mtu 1500, ip mtu 1500
     current outbound spi: 0x80D8C3DE(2161689566)

     inbound esp sas:
      spi: 0x7DC58B9E(2110098334)
        transform: esp-3des esp-md5-hmac ,
        in use settings ={Tunnel, }
        conn id: 3001, flow_id: FPGA:1, crypto map: Tunnel0-head-0
        sa timing: remaining key lifetime (k/sec): (1833507/86123)
        IV size: 8 bytes
        replay detection support: Y
        Status: ACTIVE
      spi: 0x1580E301(360768257)
        transform: esp-3des esp-md5-hmac ,
        in use settings ={Tunnel, }
        conn id: 3003, flow_id: FPGA:3, crypto map: Tunnel0-head-0
        sa timing: remaining key lifetime (k/sec): (1760770/86126)
        IV size: 8 bytes
        replay detection support: Y
        Status: ACTIVE
      spi: 0x67BC65FB(1740400123)
        transform: esp-3des esp-md5-hmac ,
        in use settings ={Tunnel, }
        conn id: 3005, flow_id: FPGA:5, crypto map: Tunnel0-head-0
        sa timing: remaining key lifetime (k/sec): (1753192/86126)
        IV size: 8 bytes
        replay detection support: Y
        Status: ACTIVE


Router#

Router#sh crypto isakmp sa
dst             src             state          conn-id slot status
192.168.1.1     192.168.2.2     QM_IDLE              1    0 ACTIVE



Router#sh ip ro
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is 192.168.1.2 to network 0.0.0.0

     10.0.0.0/24 is subnetted, 2 subnets
C       10.1.2.0 is directly connected, FastEthernet0/1
S       10.1.1.0 is directly connected, Tunnel0
     11.0.0.0/30 is subnetted, 1 subnets
C       11.1.1.0 is directly connected, Tunnel0
     192.168.1.0/30 is subnetted, 1 subnets
C       192.168.1.0 is directly connected, FastEthernet0/0
S*   0.0.0.0/0 [1/0] via 192.168.1.2
Router#






Thứ Tư, 16 tháng 5, 2012

OpenFlow - Ảo Hóa Hạ Tầng Network – Từ Giấc Mơ đến Hiện Thực


1.     OPENFLOW: Ảo Hóa Hạ Tầng Network – Từ Giấc Mơ đến Hiện Thực

Trong khoảng thời gian gần đây với việc ra đời hàng loạt các chuẩn công nghệ mới nhằm cải tiến khắc phục các nhược điểm của các chuẩn Network hiện tại trong các môi trường ứng dụng nhất định như TRILL (DC/Campus), PBB (Provider), DCE/DCB/CEE – (mình sẽ đề cập đến trong những kỳ sau)… nhưng chưa có chuẩn nào thực sự có tính ảnh hưởng đến toàn bộ kiến trúc của hạ tầng Network đặt biệt là việc mang lại khả năng ảo hóa toàn bộ hệ thống Network toàn diện như OpenFlow.

HP đã và đang khẳng định cam kết định hướng đầu tư lâu dài vào mảng sản phẩm và giải pháp Networking (bên cạnh các mảng sản phẩm khác như Server/Storage/PC-Laptop/Printer) với việc tham gia tích cực vào việc nghiêng cứu hình thành nên các chuẩn mở mang tính cách mạng mà một trong số đó là OpenFlow. Vậy OpenFlow bao hàm những gì trong đó và khả năng ứng dụng của chuẩn này tới đâu mà được kỳ vọng là một trong những chuẩn sẽ thay đổi kiến trúc hạ tầng Network trong tương lai gần, chúng ta hãy cùng tìm hiểu một số đặc điểm của chuẩn này để thấy rõ hơn về tiềm năng của nó một phần để lý giải tại sao một hãng lớn như HP lại tích cực tham gia vào việc xúc tiến các nghiêng cứu liên quan đến chuẩn này như vậy.

Tại sao phải cần có OpenFlow:
                Các chuẩn Network đã và đang trải qua một giai đoạn phát triển vượt bậc trong suốt 2 thập kỷ gần đây với việc vô số các chuẩn mới được đưa ra nhằm khắc phục những khuyết điểm của các chuẩn cũ nhưng những chuẩn hiện tại vẫn còn những khuyết điểm trong việc khó khăn trong việc mở rộng thay đổi chức năng của hạ tầng network, đòi hỏi mất nhiều công sức quản trị trong việc định hướng các luồng dữ liệu, phức tạp trong việc tích hợp các giải pháp bảo mật cho các luồng dữ liệu và càng phức tạp hơn khi cần chuyển đổi công năng trong hệ thống Network để phục vụ cho các mục đích khác nhau trong hệ thống, các quyết định xử lý như thế nào đối với từng luồng traffic hiện tại đang được thực hiện trên các thiết bị riêng biệt như switch/router… Đó là một vài vấn đề tồn tại trong các hệ thống Network hiện tại thúc đẩy các nhà nghiêng cứu tích cực đưa ra các chuẩn mới mà một trong số đó là OpenFlow được sự hậu thuẩn tích cực từ các công ty hàng đầu trong lĩnh vực cung cấp sản phẩm và giải pháp Network hiện nay trong liên minh chung Open Networking Foundation (ONF).

Kiến trúc và ứng dụng của OpenFlow:
                Concept của các nhà phát triển khi đưa ra OpenFlow rất đơn giản nó mô phỏng một phần của các giải pháp ảo hóa đang phát triển như vũ bảo hiện nay trong các hệ thống System như VMware, Citrix… hay mở rộng kiến trúc Stacking trên các thiết bị Network hiện tại như HP IRF Stacking, Cisco VSS ở một quy mô rộng hơn không chỉ trong một khối thiết bị được stacking hiện tại mà toàn bộ hệ thống… Mục đích chính là tạo ra một hệ thống điều khiển tập trung tách rời giữa Data Plane và Control Plane trong các thiết bị Network nhưng khác với các giải pháp Stacking hiện tại trên các thiết bị Network toàn bộ Control Plane trong OpenFlow sẽ được tập trung về OpenFlow Controller, trên mỗi thiết bị tương thích với OpenFlow sẽ bao gồm thêm một thành phần OpenFlow Agent như mô hình bên dưới:

Như vậy các quyết định về các luồng traffic sẽ được quyết định tập trung tại OpenFlow Controller (thông thường sẽ có 2 Controller trong một phân vùng Network để tăng tính dự phòng) giúp đơn giản trong việc quản trị và cấu hình trong toàn hệ thống, để thấy rõ hơn chúng ta hãy tham khảo vào ví dụ đơn giản dưới đây để hiểu rõ hơn:
-          Giả sử có một luồng traffic xuất phát từ 1 user trong hệ thống là Sue Smith muốn truy cập vào dịch vụ Web trên Server nằm ở Server Farm:

-          Traffic xuất phát từ User này khi đến Access Switch thì Access Switch sẽ chặn lại và gởi một request tới OpenFlow Controller để hỏi xem chúng ta nên làm gì với luồng traffic này, OpenFlow Controller sẽ đối chiếu với những policy đã được cấu hình sẳn và trả lời lại cho thiết bị Access Switch rằng user này sẽ phải chứng thực với AD, phải thỏa các policy của Firewall/IPS… Nếu thỏa được luồng traffic xuất phát từ User này phải đi đến Web Server thông qua uplink đến CoreSwitch 01 với băng thông được đảm bảo là bao nhiêu… và sau cùng sẽ được ghi vào log tập trung để tiến hành theo dõi và phân tích. Để tăng tốc trong hệ thống và giảm độ delay các policy này sẽ được lưu lại trên các thiết bị trong bảng FlowTable để đối với các lần sau sẽ không phải hỏi lại mà các thiết bị lớp Access sẽ ra quyết định ngay dựa trên các bảng này.

-          Như ta thấy với kiến trúc như trên vừa đảm bảo đồng nhất toàn bộ việc quản trị trong hệ thống đồng thời đảm bảo các chính sách về bảo mật cũng như đảm bảo chất lượng dịch vụ được làm tốt hơn, đơn giản hơn và chi tiết hơn đến tận mức user/service, đây thực sự là điều các nhà quản trị mạng luôn mong muốn trong hệ thống của mình. Ở giao diện quản trị chúng ta có thể monitor và thiết lập các policy theo User hoặc theo Application mang lại khả năng tùy biến quản trị cực kỳ linh hoạt cho hệ thống:


Ứng dụng OpenFlow vào ảo hóa hạ tầng Network:
Với cơ chế hoạt động mô tả ở trên chúng ta đã thấy sự linh hoạt khi tích hợp các thành phần vào hệ thống OpenFlow bất kể thiết bị đó là Switch hay Router, việc thay đổi hệ thống mạng theo hướng ảo hóa hệ thống mạng để đạt được hệ thống IaaS trở nên đơn giản hơn rất nhiều với việc luân chuyển các thiết bị hỗ trợ OpenFlow từ hệ thống mạng được quản lý bởi OpenFlow Controller này sang hệ thống mạng được quản lý bởi OpenFlow khác nhằm mục đích tái cấu trúc nhanh hệ thống mạng cho các nhu cầu thay đổi về ứng dụng một cách cực kỳ linh hoạt. Ngoài ra một thiết bị tương thích với OpenFlow có thể được quản lý bởi nhiều Controller cùng lúc thông qua FlowVisor giúp thiết bị đó có khả năng đảm nhiệm nhiều chức năng trong hệ thống đồng thời vd: vừa đóng vai trò AccessSwitch được quản lý bởi Controller A (nằm trong phân vùng mạng A), vừa đóng vai trò Server Switch được quản lý bởi Controller B (nằm trong phân vùng mạng B)…

Từ khả năng đó cho phép chúng ta ảo hóa hệ thống Network hiện tại thành các phân vùng mạng khác nhau đảm nhận các chức năng khác nhau, dưới đây là mô phỏng tính năng này dựa trên mô hình vật lý thật đang được triển khai thử nghiệm trong cộng đồng phát triển trong các trường đại học và tổ chức nghiêng cứu trên khắp nước Mỹ, khoảng cách giữa các thiết bị này khá xa do nằm rải rác liên kết toàn hệ thống thử nghiệm này lại với nhau. Từ một mô hình mạng vật lý duy nhất chúng ta có thể chia cắt thành các phân vùng mạng ảo khác nhau phù hợp với các mục đích khác nhau:

Tiềm năng ứng dụng của OpenFlow là cực lớn, các nghiêng cứu ứng dụng OpenFlow vào các môi trường khác nhau như DataCenter, Campus (Wire/Wireless), Service Provider (đảm nhiệm việc thiết lập hạ tầng cho MPLS)… vẫn đang được tiến hành và sẽ sớm được công bố trong tương lai gần sắp tới.

Ứng dụng OpenFlow kết hợp với MPLS
HP là hãng cung cấp sản phẩm và giải pháp Network ủng hộ tích cực nhất cho chuẩn này với việc đứng ra tổ chức rất nhiều các Event liên quan đến công nghệ này cũng như hầu hết các thiết bị đang được dùng để nghiêng cứu trong toàn hệ thống OpenFlow của ONF là của HP Networking, hiện tại các thiết bị hỗ trợ OpenFlow của HP gồm có: E8200/E5400 (Modular Switch), E6600/E6200, E3500.
HP đang hướng đến việc cuối năm nay sẽ hỗ trợ OpenFlow trên toàn bộ thiết bị Switch/Router của hãng. Chi tiết các Anh Chị có thể tham khảo thêm tại trang chủ của HP theo link bên dưới:

OpenFlow không chỉ là một chuẩn giao thức mạng bình thường mà mang tầm của một kiến trúc nó sẽ thay đổi rất nhiều cách chúng ta thiết kế và vận hành hệ thống mạng trong thời gian tới, lộ trình của OpenFlow được dự kiến sẽ được thông qua chính thức vào năm sau nên ngay từ bây giờ các Anh/Chị đã có thể tư vấn cho các khách hàng của mình các hệ thống mạng có khả năng hỗ trợ OpenFlow và với các tiêu chí về hiệu năng, chi phí đầu tư, chế độ bảo hành, chính sách định hướng công nghệ rõ ràng thì HP Networking là một lựa chọn sang suốt cho khách hàng J.

Tổng quan về kiến trúc FlexNetwork Architect của HP




1. Hướng tiếp cận và lợi ích mang lại của kiến trúc FlexNetwork Architect:

Nói về kiến trúc cho hạ tầng Network có lẽ không ít người sẽ nghĩ ngay đến kiến trúc mạng 3 lớp hay kiến trúc mạng cho hệ thống Trung Tâm Dữ Liệu DCNA chính vì vậy sẽ có rất nhiều câu hỏi được đặt ra cho kiến trúc FlexNetwork Architecture của HP Networking như:
·          Kiến trúc FlexNetwork Architecture là gì?
·          Tại sao phải cần có kiến trúc FlexNetwork trong khi mình đã rất quen thuộc với kiến trúc 3 lớp trong việc build hệ thống mạng Campus hay DataCenter?
·          Mục đích HP đưa ra kiến trúc này để làm gì và có thực sự cần thiết hay không?
               
Câu trả lời cho các câu hỏi đó đều rất đơn giản, theo báo cáo mới nhất vào cuối năm ngoái của Info-Tech (một tổ chức chuyên đánh giá về công nghệ độc lập) cũng như của Gartner về định hướng phát triển của các hãng cung cấp thiết bị và giải pháp Network trên thị trường cho thấy một trong những thách thức đặt ra với các hãng hiện tại đó là ngày nay các khách hàng luôn cảm thấy bối rối khi cần lựa chọn thiết bị nào phù hợp với nhu cầu của mình trong những dãi sản phẩm rất đa đạng được các hãng đưa ra, một phần khác nằm ở việc lựa chọn các giải pháp và kiến trúc tương ứng phục vụ cho nhu cầu của họ.

HP nhận thức được rất rõ vấn đề này nên đó là một phần lý do tại sao HP đưa ra kiến trúc FlexNetwork Architect, vậy kiến trúc này giúp cho người dùng được những gì?
-           Đầu tiên nhất phải nhắc đến việc không yêu cầu người dùng phải am hiểu quá nhiều về các sản phẩm và giải pháp IT, họ chỉ cần chọn kiến trúc tương ứng theo nhu cầu của mình một cách cực kỳ đơn giản vd: Khách hàng quan tâm đến việc xây dựng nên một hạ tầng Network cho DataCenter của họ, họ chỉ cần tập trung vào module kiến trúc FlexFabric bên trong bộ kiến trúc chung FlexNetwork, điều này tương tự đối với việc xây dựng hệ thống mạng Campus sẽ tập trung vào module kiến trúc FlexCampus dành cho nhu cầu xây dựng nên hệ thống mạng Campus và tương tự đối với module kiến trúc FlexBranch dành cho nhu cầu thiết lập hệ thống mạng cho các doanh nghiệp có đa Chi Nhánh.
-           Bên trong các Module kiến trúc nhỏ bên trong (FlexFabric/ FlexCampus/ FlexBranch) là tập hợp bao gồm đầy đủ các Solution, các thiết bị tương ứng phục vụ cho các nhu cầu này cũng như đi kèm với các Reference Architect rất đầy đủ cho các môi trường ứng dụng khác nhau, điều này giúp đơn giản hóa và linh hoạt cho phía người dùng cuối khi họ muốn lựa chọn một mô hình kiến trúc phù hợp với nhu cầu thực tế của mình thay vì bị cột chặt vào các kiến trúc 2-3 lớp và tìm cách tinh chỉnh nó để phù hợp với nhu cầu của họ.
-           Toàn bộ các Module kiến trúc nhỏ bên trong đều được quản trị bởi một hệ thống quản trị đồng nhất nằm trong FlexManagement giúp đồng nhất cho hệ thống quản trị trong toàn bộ hệ thống.
-           Tất cả các Module kiến trúc nhỏ bên trong kiến trúc FlexNetwork đều được xây dựng dựa trên năm tiêu chí đó là:
o    Open (cam kết hỗ trợ và sử dụng hoàn toàn các chuẩn mở giúp tăng tính tương thích đối với các hệ thống hiện có cũng như tương thích hoàn toàn với các sản phẩm của các hãng thứ 3 hỗ trợ các công nghệ này).
o    Scalable (đảm bảo khả năng mở rộng của hệ thống một cách linh hoạt theo cả ba hướng: tính năng của hệ thống, mở rộng kết nối và mở rộng về hiệu năng).
o    Secure (đảm bảo tính bảo mật cho hệ thống kể cả cho các môi trường physical lẫn virtual).
o    Agile (tối ưu cho việc quản trị, triển khai tích hợp hệ thống với thời gian và chi phí thấp nhất).
o    Consistent (mang lại tính đồng nhất cho hệ thống, đồng nhất từ các hệ điều hành trên các thiết bị cũng như đồng nhất về hệ thống phần mềm quản trị với khả năng hỗ trợ quản trị lên đến 6000 loại thiết bị của hơn 220 hãng khác nhau).

                Như vậy sơ lược qua chúng ta có thể thấy kiến trúc FlexNetwork của HP có hướng tiếp cận thiên về nhu cầu của người dùng cuối giúp                 đơn giản hóa hơn khi KH cần lựa chọn các giải pháp hay thiết bị phù hợp với nhu cầu ứng dụng của mình trong khi vẫn có thể đảm            bảo đầy đủ 5 tiêu chí cần thiết nhất trong một hệ thống hạ tầng mạng của một doanh nghiệp cần có.


2. Chi Tiết Các Thành Phần Bên Trong Kiến Trúc FlexNetwork Architect:

HP tự hào là hãng duy nhất trên thị trường đưa ra được kiến trúc đồng nhất và tổng thể dành cho hầu hết các nhu cầu của người dùng cuối từ nhu cầu build hệ thống network cho DataCenter cho đến mạng Campus và Branch, giúp định hướng cho người dùng trong việc lựa chọn đúng sản phẩm giải pháp và công nghệ phù hợp với nhu cầu của mình. Cùng với đó là việc chuyển từ Portfolio theo các dòng sản phẩm riêng lẻ sang Portfolio theo kiến trúc FlexNetwork đồng nhất giúp đơn giản và tiện lợi hơn cho các Khách Hàng khi cần lựa chọn các sản phẩm và giải pháp của HP Networking.



2.1 FLEXFABRIC ARCHITECTURE:

HP FlexFabric Architecture tập hợp tất cả các sản phẩm giải pháp và reference architectures chuyên dụng cho việc xây dựng nên hạ tầng Networking trong DataCenter, đảm bảo các công nghệ  chuyên dụng cho DataCenter sẽ được hỗ trợ đầy đủ trong hiện tại và roadmap trong tương lai giúp khách hàng có thể an tâm với sự lựa chọn của họ và đơn giản trong việc tìm cho mình một kiến trúc và giải pháp sản phẩm phù hợp với mình bất kể nhu cầu của KH dùng cho mục đích build DataCenter cho hạ tầng ảo hóa hay cho tính toán hiệu năng cao.

Khi nhìn lại những gì đang diễn ra trong DataCenter của khách hàng trong những năm gần đây chúng ta dễ dàng nhận ra rằng khách hàng không  có nhiều sự lựa chọn về mặt giải pháp và sản phẩm Network cho DataCenter của họ. Điển hình của việc này là việc hiện tại có rất nhiều khách hàng đang sử dụng thiết bị CoreSwitch 6500 của Cisco trong DataCenter của họ nhưng có một vấn đề lớn đang tồn tại đó là bản thân dòng CoreSwitch 6500 của Cisco không được thiết kế ra để dành cho môi trường DataCenter cũng như những công nghệ đặc thù đã và sẽ đang được phát triển cho nhu cầu cần thiết trong DataCenter sẽ không được hỗ trợ trên dòng sản phẩm này như: FCoE, DCB/CEE, FabricPath/TRILL, EVB… dẫn đến khi Khách Hàng có nhu cầu nâng cấp DataCenter của mình cho những mục đích chuyên biệt và cần đến những công nghệ đặc thù dành cho DataCenter họ buộc phải thay đổi CoreSwitch cũng như các thiết bị liên quan như các thiết bị đầu cuối để đạt được mục đích này, điều này dẫn đến việc lãng phí đầu tư và hiệu quả đầu tư ROI rất thấp,  đó cũng chính là những gì HP nhìn thấy và đưa ra FlexNetwork Architecture nói chung và FlexFabric nói riêng nhằm giúp khách hàng có được sự lựa chọn chính xác nhất cho nhu cầu của mình.

Với việc đưa ra kiến trúc FlexFabric với đầy đủ các Reference Architecture và sản phẩm phù hợp cho các nhu cầu khác nhau trong DataCenter, HP mang lại rất nhiều lợi ích cho khách hàng từ việc giảm TCO cho đến việc đảm bảo an toàn và mang lại hiệu quả đầu tư ROI rất cao.


Kiến trúc này đưa ra thiết kế hệ thống Network 2 lớp cho DataCenter dựa trên công nghệ Stacking IRF của HP, đây là công nghệ stacking tiên tiến nhất hiện nay với rất nhiều ưu điểm như: hoạt động trên các kết nối 10GbE/40GbE/100GbE nên chỉ bị giới hạn bởi khoảng cách hỗ trợ bởi cộng nghệ truyền dẫn 10GbE/40GbE/100GbE (có khả năng hỗ trợ lên đến 70km đối với 10GbE). HP IRF Stacking hỗ trợ full các giao thức ở Layer 2 lẫn Layer 3, tối đa hỗ trợ lên đến 9 thiết bị trên các dòng fix switch và 4 đối với các dòng Modular Switch dạng lớn, hỗ trợ giao thức LACP Multi-Chassic giúp đơn giản và tối ưu hệ thống mạng với việc loại bỏ hoàn toàn các giao thức chống loop layer 2 và dự phòng gateway truyền thống như STP, VRRP… Cùng với những kiến trúc đó HP đưa ra một dãi sản phẩm đầy đủ và phong phú dành cho DataCenter từ Core-Access, với việc đưa ra các thiết bị rất mạnh mẽ với khả năng mở rộng rất linh hoạt như dòng CoreSwitch 12500 cũng như các dòng TOR Switch mạnh mẽ như 59xx/58xx...



Với vị trí nhà sản xuất cung cấp các giải pháp Hạ Tầng Hội Tụ hàng đầu hiện nay trên thị trường nên các Reference Architect của FlexFabric đều đã được kiểm chứng về tính tương thích cũng như hiệu năng khi tích hợp trong một hệ thống chung từ Server/Storage/Networking cho đến Management. Các thiết bị thuộc về kiến trúc này hỗ trợ và có một roadmap rõ ràng cho hầu hết các công nghệ chuyên dụng trong DataCenter như FCoE, DCB/CEE, VEB/VEPA/EVB, TRILL… Kiến Trúc này cũng hoàn toàn hỗ trợ và là một trong những thành phần cốt yếu để xây dựng nên hạ tầng cho Điện Toán Đám Mây.


Ngoài ra HP còn cung cấp đầy đủ những sản phẩm cần thiết khác trong DataCenter như Core Router, Firewall, HP ESP (Enterprise Security Product: TippingPoint, Arcsight, Fortify)… để đưa ra được một solution end-to-end cho khách hàng. Qua đó có thể thấy FlexFabric là kiến trúc hàng đầu hiện nay cho nhu cầu build hệ thống Network cho DataCenter và là một sự lựa chọn sáng giá cho các KH đang có nhu cầu build mới hoặc upgrade hệ thống Network cho DataCenter của họ.

2.2 FLEXCAMPUS ARCHITECTURE:
Nhu cầu cho hệ thống mạng Campus có những đặc thù khác với nhu cầu cho hệ thống mạng trong DataCenter như các nhu cầu đồng nhất hệ thống mạng có dây và không dây cũng như các nhu cầu liên quan đến các hệ thống UC&C… Hiểu được các nhu cầu này HP đưa ra đầy đủ các Reference Architectures và dãi sản phẩm phong phú đáp ứng cho nhu cầu này.

HP ứng dụng các công nghệ tiên tiến vào hệ thống mạng Campus như HP IRF Stacking, Wireless Controller Teaming (hỗ trợ kết hợp lên đến 5 Wireless Controller lại với nhau), CLOS Architect trên các dòng CoreSwitch hiệu năng cao như 10500,  Virtual Stacking… mang lại khả năng tối ưu cho các hệ thống mạng Campus truyền thống 3 lớp hay tối ưu với kiến trúc mạng 2 lớp đồng thời mang lại khả năng tối ưu cho hệ thống bảo mật end-to-end cho cả có dây và không dây.

Với Portfolio đầy đủ cho nhu cầu của hệ thống mạng Campus từ các sản phẩm Switch, Router, Wireless, Firewall, IPS, IP Telephony… cùng với việc kết hợp với các giải pháp và sản phẩm của các hãng chuyên cung cấp các giải pháp cho môi trường doanh nghiệp hàng đầu hiện nay trên thị trường như Avaya, Microsoft, Riverbed, VMware, Citrix… HP tự tin cung cấp đầy đủ các giải pháp end-to-end cho nhu cầu xây dựng hệ thống mạng Campus cho KH.

FLEXBRANCH ARCHITECTURE:
Giải pháp cho các hệ thống khách hàng có đa chi nhánh là phần không thể thiếu trong hệ thống IT của hầu hết các doanh nghiệp, HP đưa ra kiến trúc FLEXBranch nhằm đáp ứng cho nhu cầu xây dựng hệ thống mạng hội tụ cho các doanh nghiệp đa chi nhánh đáp ứng cho các nhu cầu đồng nhất hệ thống mạng có dây và không dây cũng như các nhu cầu liên quan đến các hệ thống UC&C trong môi trường đa chi nhánh… HP đưa ra đầy đủ các Reference Architectures và dãi sản phẩm phong phú đáp ứng cho nhu cầu này.

Với việc đưa ra các giải pháp công nghệ đáp ứng cho nhu cầu đáp ứng đa chinh nhánh như DVPN cùng với dãi sản phẩm đa dạng về các loại Router với việc hỗ trợ đầy đủ các loại hình WAN Interface đáp ứng đầy đủ cho các loại đường truyền WAN phổ biến hiện nay trên thị trường của các ISPs như Leased-Line, MPLS/VPN (MegaWAN/OfficeOne), FTTH, Internet Leased-Line và đặc biệt là các kết nối 3G hiện đang rất phổ biến ở VietNam nhằm mang lại giải pháp backup với chi phí hợp lí...

Với đặc thù của hệ thống IT trong khối ngân hàng thường sử dụng  hệ thống mạng WAN phân cấp từ các Trung Tâm lón ở các khu vực (ở Việt Nam thông thường có từ 2-3 Trung Tâm lớn đặt tại Hà Nội, Đà Nẵng và TP HCM) cho đến các Chi Nhánh Cấp 1, Chi Nhánh Cấp 2 và Phòng Giao Dịch, cùng với đó là việc các đường truyền dựa trên hạ tầng công nghệ MPLS của các nhà cung cấp dịch vụ đang ngày càng mở rộng và giá thành dịch vụ tương ứng với băng thông ngày càng rẻ hơn với chất lượng ngày càng ổn định khiến việc lựa chọn các dạng dịch vụ đường truyền này trở thành một trong những sự lựa chọn hàng đầu cho hệ thống mạng WAN bên cạnh đường truyền Leased-Line truyền thống. Để tận dụng được các ưu thế của các dạng đường truyền này đòi hỏi các thiết bị Network phải hỗ trợ những công nghệ tiên tiến mà một trong số đó là công nghệ DVPN của HP Networking giúp thiết lập hệ thống mạng đa chi nhánh một cách đơn giản, bảo mật và có khả năng mở rộng rất mềm dẻo.


Ngoài ra HP là hãng duy nhất trên thị trường có khả năng cung cấp khả năng tích hợp đa dạng với các giải pháp và sản phẩm của các hãng chuyên cung cấp các giải pháp cho môi trường doanh nghiệp hàng đầu hiện nay trên thị trường như Avaya, Microsoft, Riverbed, VMware, Citrix…. Mang lại giải pháp đồng nhất và được kỳ mềm dẻo cho nhu cầu triển khai các giải pháp UC&C trong môi trường đa chi nhánh với việc hỗ trợ hàng loạt Advanced Service Module trên các dòng CoreSwitch cho chi nhánh của mình.


Thông qua đó chúng ta có thể dễ dàng nhận thấy rằng HP FlexBranch là kiến trúc hàng đầu hiện nay trong việc xây dựng hệ thống mạng đa mục đích với khả năng tích hợp cực kỳ linh hoạt giúp mang lại nhiều sự lựa chọn cho khách hàng trong việc tích hợp một nền tảng đa dịch vụ cho hệ thống mạng đa chi nhánh.

FLEXMANAGEMENT:
Thành phần cuối cùng và là thành phần không thể thiếu trong bất kỳ một kiến trúc mạng nào đó là hệ thống Quản Trị. Quản trị luôn là bài toán khiến Khách Hàng băn khoăn và đắn đo nhiều nhất khi có nhu cầu nâng cấp hệ thống đặc biệt trong môi trường đa chủng loại thiết bị của nhiều hãng sản xuất khác nhau. HP đưa ra kiến trúc FlexManagement dựa trên sản phẩm chủ lực của mình đó là phần mềm quản trị HP IMC với việc tích hợp tất cả các tool quản trị vốn rời rạc trước đây vào một hệ thống đồng nhất.

HP IMC là phần mềm quản trị duy nhất trên thị trường có khả năng quản trị lên đến hơn 6000 loại thiết bị thuộc 220 hãng khác nhau mang lại khả năng đồng nhất về hệ thống quản trị trong môi trường hệ thong thiết bị đa hãng và là hệ thống quản trị duy nhất trên thị trường có thể giải quyết vấn đề vốn nan giải này cho khách hàng, điều này giúp phá vỡ rào cản khi KH buộc phải chọn sản phẩm thiết bị của một hãng duy nhất chỉ vì khả năng đồng nhất hệ thống quản trị của hãng đó.

HP IMC là hệ thống quản trị đáp ứng đầy đủ cho FCAPS Model chuẩn dành cho hệ thống quản trị bao gồm các module đáp ứng đầy đủ cho Fault Management, Configuration Management, Accounting Management, Performance Management và Security Management. Đây là hệ thống quản trị cực kỳ mạnh mẽ với việc quản trị được cả hệ thống Physical lẫn Virtual network ngoài ra trong tương lai còn hỗ trợ quản lý cả các service  cũng như đa dạng các loại thiết bị đầu cuối kể cả smartphone.

HP IMC là một sự lựa chọn tốt nhất hiện nay trên thị trường cho nhu cầu một hệ thống quản trị đồng nhất, quản trị được thiết bị đa hãng, tích hợp đa dạng các module quản trị từ QoS, Vlan, IPSec VPN, MPLS VPN, Wireless, NAC (UAM/UAD), NTA… phù hợp với nhu cầu của hầu hết các khách hàng đang có nhu cầu về một hệ thống quản trị mạnh mẽ.