SlideShare une entreprise Scribd logo
1  sur  64
Télécharger pour lire hors ligne
Принципы построения
кампусных сетей для внедрения
виртуализированных десктопов
Максим Хаванкин
системный инженер
mkhavank@cisco.com
Содержание
•   Традиционные ПК и виртуализация десктопов
•   Требования к сети
•   Принципы построения кампусных сетей для VDI
•   Заключение
Традиционные ПК и виртуализация
десктопов
Эволюция виртуализации рабочих
  мест
                     Мэнфрейм       Клиент/Сервер         Интернет     Виртуализация




                  1960-1980       1980-1995          1995-2010          2010+

Размещение     Штаб-квартира    Филиал/             Домашний
                                                                     Где угодно
пользователя   корпорации       Отделение           офис

                                                    Ограниченный
Роль сети      Отсутствует      Доступность                          Стратегическая
                                                    интеллект

Сложность IT   Низкая           Средняя             Высокая          Низкая

Интерфейс      Только текст     Windows (GUI)       Web              Любой

Мобильность    Отсутствует      Ограниченная        Улучшенная       Полная
Что такое виртуализация десктопа?
• Отделение физического устройства от логического десктопа
• Запуск (хостинг) логического десктопа в Центре Обработки
  Данных (ЦОД)
• Возможность доступа к логическому десктопу при помощи
  сети
• Физические устройства различных типов обеспечивают
  непрерывный доступ к логическому десктопу, предоставляя
  пользователю возможность продолжать работу с момента
  его последнего подключения                 Виртуализированный
                                            десктоп, работающий в ЦОД




                                                   ЦОД
Общие компоненты виртуализации
десктопов
                                     Иденти-       Запуск                    Подклю-
   1 Подключе-
     ние к брокеру
                   2 Запрос      3             4   целе-     5
                                                              Назначение
                                                                         6   чение ВМ    7
                                                                                             Соединение
                      на             фикация                      ВМ                         установлено
     соединений       политики       целевой       вой ВМ      клиенту       к клиенту
                      пользова       ВМ
                      -теля




Тонкий клиент
                                                   Active Directory




Смартфон/iPad           Connection Broker
                       Брокер соединений


                                                                                   Вирт. ннфра-ра
                                                     Управление
                                                        вирт.
                       Аутентификация                 инфра-ой
     Толстый клиент
                       Терминальный протокол
Архитектура Cisco VXI                                                        Продукты Cisco



                                                              Виртуализированное рабочее
Виртуализированный ЦОД                  Сеть без границ                 место
           Приложения/ОС
                                             AnyConnect                     VXC 6215
                                MS
Collab    Finesse CTIOS        Office                                        Тонкий
                                         Identity                            клиент
 Системы виртуализации рабочих мест
                                         Services
                                         Engine
                                                                            VXC 4000
            Гипервизоры
                                                                           Программный
                                                                              клиент
WAAS     UC Mgr vWAAS         UCS         WAAS


ASA
                                                                            VXC 22xx &
          Contact Center
                                                    Routing                 21xx Ноль
                                                    (ISR)                   клиенты
ACE      Security Nexus                       PoE
         Gateway 1000v
                                                                              Tablets
                                                                            Смартфоны
DCN           Cloud Compute                                                  Лэптопы
         Системы хранения                                                   Ультрабуки
                                          Коммутаторы             Jabber


                           Сквозное управление, оптимизация и сервис
Архитектура VXI – дополнительная
информация
•   3-й день CiscoExpo 2012: 22 ноября
•   Поток: Центры Обработки Данных
•   Время: 15-25 – 17-30
•   Сессия: Архитектура Cisco VXI для виртуализации
    рабочих мест пользователей и её внедрение
     – Введение и базовые элементы 15-25 – 16-25
     – Сервисные элементы, масштабирование и
       управление 16-30 – 17-30
VDI Протоколы и их выбор
  •   Протокол отображения экрана (display protocol) определяет
      пользовательские характеристки и используемые ресурсы
  •   Уровень поддержки мультимедиа может определять выбор протокола
       – Голос: Использование USB гарнитур или аналоговый
  •   Перенаправление USB (Redirection)
  •   Видео
       – потоковое, телефония и совместная работа, графика
  •   Печать
       – учет местоположения и мобильность

             RDPv7             ICA            PCoIP         Другие
                          TCP 2598         UDP 50002      X11 (X
Транспорт TCP 3389
                          TCP 1494         UDP 4172       Windows)
                                                          ALP (Sun)
Полоса    384 Кбит/сек    120 Кбит/сек     192 Кбит/сек   ARD (Apple)
                                                          VNC
Протокол Citrix ICA
 Надежность сессии обеспечивается при помощи
  инкапсуляции ICA трафика в TCP 2598 (Citrix Common
  Gateway Protocol)
    при трассировке отображается порт 2598, а не 1494




    Небольшой
    размер пакета


    Порт 2598 (CGP)
Протокол VMware View PCoIP
• PCoIP это высокопроизводительный терминальный протокол,
  являющийся частью архитектуры Vmware View: лицензирован у
  компании Teradici
• PCoIP адаптируется к увеличивающейся в сети задержке и
  уменьшению полосы пропускания, обеспечивая конечных
  пользователей подключением к их рабочим столам независимо
  от состояния сети.
• PCoIP поддерживает следующие функции:
   –   Поддержка до 4 мониторов и разрешение до 2560 x 1600
   –   PCoIP поддерживает 32-битную глубину цвета
   –   PCoIP поддерживает 128-битное шифрование
   –   PCoIP поддерживает стандарт Advanced Encryption Standard (AES),
       который включен по умолчанию
• PCoIP использует протокол User Datagram Protocol (UDP) для
  передачи аудио и видео данных

                                                                         1
Выбор VDI клиентов
    Толстые клиенты                Тонкие клиенты              Ноль клиенты



•   Существующие/
    повторно
    используемые ПК с          •   Встроенная локальная
    установленными                 ОС                      •   Минималистическая
    клиентами VDI              •   Допустимы локальные         ОС
                                   приложения              •   Для передачи отлика
•   На ПК могут быть           •   Локальная поддержка         от сервера
    установлены                    обработки                   используется сеть
    локальные                      мультимедиа трафика     •   Ресурсов для
    приложения                     (голос и видео)             поддержки локальных
                                                               приложений нет
                                                           •   Ограниченная
             Гибридные клиенты                                 поддержка обработки
         Существующие/повторно используемые ПК                 мультимедиа
                    Загрузка ОС из сети
    Приложения хранятся удаленно, а запускаются локально
Влияние требований пользователей...
                     Типичный               Приоритеты/                 Технология
                   пользователь            Преимущества
               Сотрудники call-центров,    Низкая стоимость         Терминальный сервис
                секретари                   Безопасность &           Ноль клиент
                Ограниченный набор           compliance
                приложений, ограниченные    Простота
                требования к                 развертывания и
Task Worker     производительности           управления

               Консультанты, юристы,       Мобильность,             Виртуализированный
                продавцы, менеджеры          offline доступ            десктоп
               Стандартный набор           Хороший                  Стриминг приложения
                приложений                   пользовательский опыт     или десктопа целиком
               Средние требования к        Персонализация           Тонкий клиент
Knowledge       производительности
  worker


               Инженеры, финансовые        Безопасность &           Виртуализированный
                трейдеры, графические        compliance                десктоп
                дизайнеры                   Выделенные               Стриминг приложения
                                             вычислительные            или десктопа целиком
               Приложения использующие      ресурсы                  Тонкий клиент
  Power         интенсивные вычисления      Безкомпромисный          Акселерация
   user        Высокие требования к         пользовательский опыт     мультимедиа
                производительности
Требования к сети
Особенности VDI трафика
 Данные                Видео                  Голос                VDI




                                              Равномерный         Взрывной/
 Взрывной/           Взрывной
                                              Малый средний        Равномерный
  Равномерный         Средний размер
                                               размер пакета:      Микс пакетов
 IMIX среднее:        пакета: 800-1500
                                               480 байт или         большого и малого
  300 байт             байт
                                               меньше               размера
 Отсутствие          Mostly Variable Bit
                                              Чувствительность    Чувствительность
  чувствительности     Rate
                                               и к задержками и     и к задержками и
  к задержками и      Чувствительность
                                               потерям              потерям
  потерям              и к задержками и
                                              UDP приоритет       TCP Retransmits
 Механизм             потерям
                                                                    (RDP & ICA)
  TCP Retransmits     UDP приоритет
                                                                   UDP приоритет
                                                                    (PCoIP)
Традиционные ПК – потоки данных
                      ЦОД                                Интернет
               Unified
            Communications
                                 Приложения
                                                         граница
                                                         Email
                                                         Web
                                                                         Internet
                                                        Security


             Si
                        Доступ
                                                                         Internet


             Si
                  Распределение                                    ASA



                                          КАМПУС
 VoIP/Collaboration
                                  Si
                                        Распределение
 Приложения

 Internet
                                  Si
                                              Доступ
VDI – потоки данных
                      ЦОД                             Интернет
     Unified
  Communications
                       Приложения
                                                      граница
                                                      Email
                                            VDI       Web
                                                                      Internet
                                                     Security


            Si
                      Доступ
                                                                      Internet


            Si
                 Распределение                                  ASA




 VDI
                                       Кампус
 VoIP/Collaboration
                                Si
                                     Распределение
 Приложения

 Internet
                                Si
                                        Доступ
VDI + Традиционные ПК – потоки данных
                      ЦОД                             Интернет
     Unified
  Communications
                       Приложения
                                                      граница
                                                      Email
                                            VDI       Web
                                                                      Internet
                                                     Security


            Si
                      Доступ
                                                                      Internet


            Si
                 Распределение                                  ASA




 VDI
                                       Кампус
 VoIP/Collaboration
                                Si
                                     Распределение
 Приложения

 Internet
                                Si
                                        Доступ
Требования к кампусной сети
        Влияние                           Проблемы
• Профиль трафика               • Высокая доступность – для
  изменяется                      передаваемых данных и питания
                                • Безопасность конечных клиентов
                                • Дисплей протоколы могут быть
• Идентификация и
                                  «невидимы» для сетевых
  обспечечение политик
                                  сервисов (QoS, безопасность,
  безопасности для                акселерация)
  пользователей,                • Проблемы задержки критичны
  переместившихся в ЦОД           но более актуальны для
                                  удаленных пользователей,
• Функциональность функций        задержка более 200* мс не дает
  кампуса необходима на           возможности пользователям
  устройствах ЦОД                 нормально работать
  (виртуализированный
  коммутатор для гипервизора)


                                * Источник: Тесты VMWare/Citrix/Gartner
Принципы построения кампусных
сетей для VDI
Содержание
• Традиционные ПК и виртуализация десктопов
• Требования к сети
• Принципы построения кампусных сетей для VDI
   – Снижение стоимости владения
      • Обеспечение высокой доступности
      • Обеспечение питания PoE
      • Автоматическая настройка
   – Безопасность
   – Управление
• Заключение
Снижение стоимости владения
• Постоянная доступность! – Высокая
  доступность – Снижение времени простоя
  сети == $$
• Упрощенное управление питанием – UPOE,
  EnergyWise
• Автоматическая настройка по шаблонам –
  “Zero Touch installation”




                                           2
Содержание
• Традиционные ПК и виртуализация десктопов
• Требования к сети
• Принципы построения кампусных сетей для VDI
   – Снижение стоимости владения
      • Обеспечение высокой доступности
      • Обеспечение питания PoE
      • Автоматическая настройка
   – Безопасность
   – Управление
• Заключение
Дизайн сети с высокой доступностью
• Структурированность, модульность и
  иерархия – ключевые основы
  дизайна сети с высокой
  доступностью                                              Si    Si




• Структурированный дизайн
  позволяет управлять
  –   Потоками данных                                       Si   Si


  –   Поведением сети в случае сбоев

• Модульный дизайн
  – Более простое развитие и изменения в сети
                                                            Si   Si



• Иерархический дизайн
  –   Обеспечивает предсказуемую масштабируемость
  –   Выделение сетевых сервисов в отдельный строительный
      блок
Non-Stop Forwarding / Stateful
Switchover (NSF/SSO)
Stateful Switchover (SSO)
•   Механизм SSO обеспечивает синхронизацию состояния IOS между Активным и
    Резервным модулями Супервизоров для минизации перерыва в передаче
    данных в момент переключения между Активным и Резервным супервизором
•   Перерыв в передачи данных: <200 мсек
•   IOS образы должны быть идентичны

Non Stop Forwarding (NSF)
•   Механизм NSF дает возможность протоколам маршрутизации реформировать
    соседские отношения (gracefully restart ) после события SSO
•   Модуль супервизора ставший активным продолжает передавать данные на
    основе синхронизированных до момента переключения TCAM таблиц и таблиц
    маршрутизации
•   Протокол маршрутизации с поддержкой NSF запрашивает у соседа graceful
    neighbor start
•   Соседские отношения протоколов маршрутизации реформируются (reform)
Stateful Switchover (SSO) – настройка
4507_Sup7E(config)#redundancy                               Настройка SSO
4507_Sup7E(config-red)#mode sso
4507_Sup7E(config-red)#^Z
4507_Sup7E#show module
Chassis Type : WS-C4507R+E

Power consumed by backplane : 40 Watts

Mod Ports Card Type                              Model              Serial No.
---+-----+--------------------------------------+------------------+-----------
 2    12 10GE SFP+                               WS-X4712-SFP+E     CAT1428L01D
 3     4 Sup 7-E 10GE (SFP+), 1000BaseX (SFP)    WS-X45-SUP7-E      CAT1436L05J
 4     4 Sup 7-E 10GE (SFP+), 1000BaseX (SFP)    WS-X45-SUP7-E      CAT1436L056
 6    12 10GE SFP+                               WS-X4712-SFP+E     CAT1428L02W

 M MAC addresses                    Hw Fw            Sw               Status
--+--------------------------------+---+------------+----------------+---------
 2 0026.0b79.81f5 to 0026.0b79.8200 1.0                               Ok
 3 c84c.75b4.1240 to c84c.75b4.1243 1.0 15.0(1r)SG1 03.01.00.SG       Ok
 4 c84c.75b4.1244 to c84c.75b4.1247 1.0 15.0(1r)SG1 03.01.00.SG       Ok
 6 0026.0b79.8105 to 0026.0b79.8110 1.0                               Ok

Mod Redundancy role      Operating mode      Redundancy status
----+-------------------+-------------------+----------------------------------настроен
                                                                   Режим SSO
 3   Active Supervisor   SSO                 Active
 4   Standby Supervisor SSO                  Standby hot
NSF настройка

4510_Sup7E(config)#router eigrp 100
4510_Sup7E(config-router)#nsf
4510_Sup7E(config-router)#timers nsf ?                                         EIGRP
  converge EIGRP time limit for convergence after switchover
  signal    EIGRP time limit for signaling NSF restart

4510_Sup7E(config-router)#router ospf 100
4510_Sup7E(config-router)#nsf
4510_Sup7E(config-router)#nsf cisco ?
  enforce Cancel NSF restart when non-NSF-aware neighbors detected
  helper   helper support
  <cr>                                                                         OSPF
4510_Sup7E(config-router)#nsf ietf ?
  helper            helper support
  restart-interval Graceful restart interval
  <cr>

4510_Sup7E(config-router)#router bgp 100
4510_Sup7E(config-router)#bgp graceful-restart ?
  restart-time    Set the max time needed to restart and come back up           BGP
  stalepath-time Set the max time to hold onto restarting peer's stale paths
  <cr>
In Service Software Upgrade (ISSU)
• Автоматизированная процедура обновления IOS
• Простой <200 мсек не влияет на обработку трафика и
  подачу PoE питания VDI клиентам
• Возможность отката на предыдущую версию в случае
  ошибки при обновлении
• На Catalyst 4500E Sup 7E IOS XE запускается одной
  командой:

    issu changeversion bootflash:<image> quick


• Функция eFSU доступна в Catalyst 6500
  http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/issu_efsu.pdf

• Функция Rolling Stack доступна в Catalyst 3750X
  http://www.cisco.com/en/US/docs/switches/lan/catalyst3750x_3560x/software/release/12.2_58_se/configuration/guide/swstack.html#wp1295104
Control Plane Policing (CoPP) – настройка
 Switch(config)# macro global apply system-cpp
 Switch(config)# policy-map system-cpp-policy                        CoPP настройка
 Switch(config-pmap)# class system-cpp-cdp
 Switch(config-pmap-c)# police 32000 1000 conform-action transmit exceed-action drop
 Switch(config-pmap-c)# end




 Switch # show policy-map control-plane
 ..<SNIP>..
  Class-map: system-cpp-cdp (match-all)                             Вывод Show
       21 packets                                                  комманд CoPP
       Match: access-group name system-cpp-cdp
       police:
            cir 32000 bps, bc 1000 bytes
         conformed 3120 bytes; actions:
            transmit
         exceeded 0 bytes; actions:
            drop
         conformed 0000 bps, exceed 0000 bps
 ..<SNIP>..
Содержание
• Традиционные ПК и виртуализация десктопов
• Требования к сети
• Принципы построения кампусных сетей для VDI
   – Снижение стоимости владения
      • Обеспечение высокой доступности
      • Обеспечение питания PoE
      • Автоматическая настройка
   – Безопасность
   – Управление
• Заключение
Почему PoE на уровне доступа?
•   Простота развертывания
     – Один и тот же кабель используется для данных и питания ИБП для   Настенная
•   Централизованное управление питанием                  резервирования розетка
     – EnergyWise
•   Высокая доступность
     – Централизованное резервирование, непрерывность работы
                                                                        Si
     – В большинстве сетевых устройств отказоустойчивые
       блоки питания
     – Широко распространено резервирование при помощи
       Генераторов/ИБП/Батарейных блоков
•   Минимизация TCO

                           Эффективность системы питания
                              - Общий блок питания более эффективен, чем
                                индивидуальные
                              - Кривая эффективности общего блока питания
                                оптимизирована для средней загрузки
                              - Общий блок питания стоиот дешевле, чем
                                индивидуальные блоки для каждого устройства
Характеристики UPOE

IEEE 802.3at (PoE+)       UPOE                     Универсальная
                                                   природа
Cat5e                 Cat5e                        •   Стандартный RJ45
                                                       коннектор
                                                   •   Никаких изменений в СКС
                                                       по сравнению с PoE+


                                                   Высокая
             30Вт                       30Вт
                                                   доступность
                              30Вт                 •   Uptime for critical apps
                                                       (e911)
                                 60Вт              •   Снижение TCO при
                                                       помощи консолидации
•   Максимальная      •   Максимальная мощность=
                                                       ИБП
    мощность = 30Вт       60Вт
                      •   Поддержка всеми          Green
                          кабельными стандартами
                                                   •   На 10% эффективнее чем
                      •   Совместим с PoE и PoE+       автономный источник
                                                       питания
                                                   •   Управление при помощи
                                                       EnergyWise
Cisco UPOE и VDI клиенты
     Клиенты           Выделенные
 интегрированные                              Интегрированные
                         клиенты                  клиенты
   с монитором


            Cisco
            UPOE                    Cisco
                                  VXC-2200
                                                                Cisco
                                      Cisco                     UPOE
                                      UPOE
                                                     UPOE Splitter
                            UPOE Splitter




                Отказоустойчивое питание
                 телефона и VDI клиента
Cisco EnergyWise
                                    Приложения для управления
        Prime LMS 4.2            Verdiem Surveyor      Joulex JEM         CA ecoMeter      1E
                               (ранее: Orchestrator)




                                         EnergyWise Toolkit Management API




                                    EnergyWise домен
                                  (коммутаторы и маршрутизаторы)


         Устройства с поддержкой
        EnergyWise при помощи SDK
                  PC клиенты                                    Не-Energywise,
    IP телефоны                     Smart PDU
                   (Lenovo)                                     PoE устройства       VDI
                                                              IP Camera   Wireless
Настройка Cisco EnergyWise

energywise    domain Campus security shared-secret 0 cisco energywise importance 70
energywise    name Switch_Access
energywise    keywords 4507_Sup7E                                                Глобальные
energywise    role Switch_Access                                                  настройки
energywise    management security shared-secret 0 cisco

interface GigabitEthernet2/3
 energywise importance 60                                                    Настройки на
 energywise role vdi-client-1
 energywise keywords Campus.switch2.port0/3                                   интерфейсе
 energywise name vxc-client-1


Switch#energywise query importance 70 name Switch* collect usage
                                                                           Мониторинг при
EnergyWise query, timeout is 6 seconds:
                                                                            помощи CLI
Host                Name                         Usage       Level   Imp
----                ----                         -----       -----   ---
172.28.103.136      Switch_Access                735.0 (W)   10      70
172.28.103.235      Switch_Dist                  840.0 (W)   10      70

Queried:     2   Responded:   2     Time:   5.263 seconds
Содержание
• Традиционные ПК и виртуализация десктопов
• Требования к сети
• Принципы построения кампусных сетей для VDI
   – Снижение стоимости владения
      • Обеспечение высокой доступности
      • Обеспечение питания PoE
      • Автоматическая настройка
   – Безопасность
   – Управление
• Заключение
Автоматическая настройка
Auto Smart Ports
• Технология дает возможность
  автоматического применения
  определяемых пользователем
  макросов к интерфейсу на основе типа
  подключаемого устройства, а так же
  дополнительных тригеров событий
  (MAB, 802.1x и т.д.)
• Конфигурация удаляется когда
  устройство отключается от порта или
  пользовательская сессия разрывается
• Например когда коммутатор
  обнаруживает Cisco IP телефон к
  этому порту применяется макрос,
  который настраивает голосовой VLAN,
  политики Port Security и QoS
Auto Smart Ports – упрощение
настройки

Switch#show run int gi 2/1
description IP 9971 VDI
  switchport access vlan 30
  switchport mode access
  switchport voice vlan 50
  switchport port-security maximum 3
  switchport port-security maximum 2 vlan access
  switchport port-security
  switchport port-security aging time 1
  switchport port-security violation restrict      Switch#macro auto global processing
  switchport port-security aging type inactivity   fallback cdp
  load-interval 30
  auto qos voip cisco-phone                        Switch#macro auto execute
                                                   CISCO_PHONE_EVENT builtin
  storm-control broadcast level pps 1k
                                                   CISCO_PHONE_AUTO_SMARTPORT ACCESS_VLAN=30
  storm-control multicast level pps 2k             VOICE_VLAN=50
  storm-control action trap
  spanning-tree portfast
  spanning-tree bpduguard enable
  ip dhcp snooping limit rate 15
Auto Smart Port – включение порта
4500_Sup7E#show shell functions CISCO_PHONE_AUTO_SMARTPORT
function CISCO_PHONE_AUTO_SMARTPORT () {
  if [[ $LINKUP -eq YES ]]; then
        conf t
            interface $INTERFACE
                 no macro description $TRIGGER
                 switchport
                 switchport access vlan $ACCESS_VLAN
                 switchport mode access
                 if [[ $AUTH_ENABLED -eq NO ]]; then
                    switchport voice vlan $VOICE_VLAN
                 fi
                 auto qos voip Cisco-phone
                 switchport port-security
                 switchport port-security max 2
                 switchport port-security violation restrict
                 switchport port-security aging time 2
                 switchport port-security aging type inactivity
                 spanning-tree portfast
                 spanning-tree bpduguard enable
                 macro description $TRIGGER
            exit
        end
    fi
Auto Smart Port – отключение порта
if [[ $LINKUP -eq NO ]]; then
        conf t
            interface $INTERFACE
                 no auto qos voip Cisco-phone
                 no switchport port-security
                 no switchport access vlan $ACCESS_VLAN
                 no switchport port-security max 2
                 no switchport port-security violation restrict
                 no switchport port-security aging time 2
                 no switchport port-security aging type inactivity
                 no spanning-tree portfast
                 no spanning-tree bpduguard enable
                 if [[ $AUTH_ENABLED -eq NO ]]; then
                     no switchport mode access
                     no switchport voice vlan $VOICE_VLAN
                 fi
                 no macro description $TRIGGER
            exit
        end
    fi
}
Содержание
• Традиционные ПК и виртуализация десктопов
• Требования к сети
• Принципы построения кампусных сетей для VDI
   – Снижение стоимости владения
   – Безопасность
      • Аутентификация, Авторизация и
        Местоположение
      • Доступ на основе политик: TrustSec
      • Изоляция
   – Управление
• Заключение
Содержание
• Традиционные ПК и виртуализация десктопов
• Требования к сети
• Принципы построения кампусных сетей для VDI
   – Снижение стоимости владения
   – Безопасность
      • Аутентификация, Авторизация и
        Местоположение
      • Доступ на основе политик: TrustSec
      • Изоляция
   – Управление
• Заключение
802.1x сценарии внедрения
• Несколько способов реализовать сетевую аутентификацию
• Аутентификация устройств доступа к виртуализированным
  столам при помощи IEEE 802.1X
 – Стандартный и широко распространенный подход
 – Использование Extensible Authentication Protocol (EAP)
• Резервный механизм при помощи MAC Authentication Bypass
  (MAB)
 – Реализуется в случае, если устройство не поддерживает
   802.1X. Производится сверка с БД корпоративных MAC
   адресов.       Кампус

                        802.1X                        Кампусная
     Supplicant                                          сеть
                        MAB                                       Radius    Сервис
                                 Cisco®   Catalyst®               Сервер   каталога
             Терминальные            Switch
               кампусные
               устройства
802.1x – настройка

                               802.1X




                            Порт неавторизован
                                                            Interface Config
                                                 Interface GigabitEthernet0/1
                                                 switchport mode access
        Global Config                            switchport access vlan 2908
                                                 switchport port-security maximum 3
aaa new-model                                    authentication control-direction in
aaa authentication dot1x default group radius    authentication host-mode multi-host
aaa authorization network default group radius   authentication event fail action authorize vlan 2909
                                                 authentication event server dead action authorize vlan 2909
radius-server host 10.100.100.100                authentication event no-response action authorize vlan 2909
radius-server key cisco123                       authentication event server alive action reinitialize
                                                 authentication port-control auto
dot1x system-auth-control
                                                 authentication periodic
interface GigabitEthernet1/0/1                   authentication timer reauthenticate 300
 authentication port-control auto                authentication timer inactivity 60
 dot1x pae authenticator                         mab eap
                                                 dot1x pae authenticator
                                                 dot1x timeout tx-period 30
802.1x – проверка конфигурации
Switch#show authentication session interface gi 1/1
            Interface: GigabitEthernet1/1
          MAC Address: 58bc.2775.a728
           IP Address: 10.2.1.2
            User-Name: CP-9951-SEP58BC2775A728
               Status: Authz Success
               Domain: VOICE
       Oper host mode: multi-auth
     Oper control dir: both
        Authorized By: Authentication Server
      Session timeout: N/A
         Idle timeout: N/A
    Common Session ID: 0A0201010000000B404A3684
      Acct Session ID: 0x00000016
               Handle: 0x8900000C

Runnable methods list:
       Method   State
       dot1x    Authc Success
       mab      Not run
Содержание
• Традиционные ПК и виртуализация десктопов
• Требования к сети
• Принципы построения кампусных сетей для VDI
   – Снижение стоимости владения
   – Безопасность
      • Аутентификация, Авторизация и
        Местоположение
      • Доступ на основе политик: TrustSec
      • Изоляция
   – Управление
• Заключение
Доступ на базе политик: TrustSec
     Могу ли я                 Полный доступ к корпоративной сети
     подключить мой            • Низкая стоимость поддержки
     собственный iPad          • Высокий риск
     к сети?
                                                                Централизованная
                                                                     Система
                                Дифференци-                        управления
                              ированный доступ                  политикой доступа

                              • VXI сервис
                                                                   Управление
                              • Internet
                                                                унифицированным
                                                                    доступом
                             Доступ к корпоративной сети
                             отсутствует
       Сотрудник
                             • Низкая стоимость поддержки
                             • Низкий риск

• Конвергентный мониторинг и устранение неисправностей

• Простые, масштабируемые политики доступа

• Корпоративное устройство с AD credential и сертификатом (EAP-TLS)
  получает доступ к корпоративным ресурсам
• Персональное устройство (BYOD) получит ограниченный доступ
Доступ на базе политик: TrustSec
                                                              ISE
                                                                    ISE
                                 1 EAP аутентификация

                                                                4 Accept -> VLAN 30
                             2 Accept -> VLAN 20                                      Корпоративные
Сотрудник                                                                                ресурсы
                                                                      VLAN 20
                        CAPWAP
  Один и тот же SSID

                                                        802.1Q Транк VLAN 30
                       3 EAP аутентификация                                              Internet
Сотрудник




• Конвергентный мониторинг и устранение неисправностей

• Простые, масштабируемые политики доступа

• Корпоративное устройство с AD credential и сертификатом (EAP-TLS)
   получает доступ к корпоративным ресурсам
• Персональное устройство (BYOD) получит ограниченный доступ
Содержание
• Традиционные ПК и виртуализация десктопов
• Требования к сети
• Принципы построения кампусных сетей для VDI
   – Снижение стоимости владения
   – Безопасность
      • Аутентификация, Авторизация и
        Местоположение
      • Доступ на основе политик: TrustSec
      • Изоляция
   – Управление
• Заключение
Изоляция                                WAN             Internet

• Посредством VDI пользователи
  становятся ближе к внутренней
  доверенной сети. Традиционные
  десктопы изолируются при помощи
  VLAN и МСЭ. Для VDI среды должны
  быть выделены VLAN и МСЭ, хотя     Кампус
  фактически VDI «контейнер» будет                 Si        Si




  находится внутри ЦОД
• Необходимо изолировать трафик                    Si        Si



  зоны, в которой находятся web
  сервера и сервера приложений от
  зоны в которой находятся
  виртуальные десктопы и наоборот      Si     Si        Si         Si




• VRF-lite, EVN -> для
  маршрутизируемого уровня доступа
  или уровня распределения
                                       Здание 1          Здание 2
• На базе VLAN -> для L2 доступа     Распределительные блоки
Использование EVN для изоляции VDI

                                                                vrf definition VDI
                                                                 vnet tag 101
                           Ядро                                 vrf definition VoIP
                                                                 vnet tag 102
                          кампуса                               vrf definition Data
                                         g1/0                    vnet tag 103

                                                                interface g1/0
Уровнь 3                                                         vnet trunk
                  Si                Si

Уровнь 2
                                          g1/1
                                                                interface vlan 21
                                                                 vrf forwarding VDI
                                                                interface vlan 22
                                                                 vrf forwarding VoIP
                             L2                                 interface vlan 23
                           транки                                vrf forwarding Data

                                                                interface vlan 31
           VLAN 21 VDI                           VLAN 31 VDI     vrf forwarding VDI
           VLAN 22 VoIP                          VLAN 32 VoIP   interface vlan 32
           VLAN 23 Data                          VLAN 33 Data    vrf forwarding VoIP
                                                                interface vlan 33
                                                                 vrf forwarding Data
Содержание
• Традиционные ПК и виртуализация десктопов
• Требования к сети
• Принципы построения кампусных сетей для VDI
   – Снижение стоимости владения
   – Безопасность
   – Управление
      • QoS
      • Мониторинг
• Заключение
Содержание
• Традиционные ПК и виртуализация десктопов
• Требования к сети
• Принципы построения кампусных сетей для VDI
   – Снижение стоимости владения
   – Безопасность
   – Управление
      • QoS
      • Мониторинг
• Заключение
Quality of Service (QoS)
Качество обслуживания

• VDI трафик зашифрован и протоколы
  являются частными (закрытыми)
• Недостаточная прозрачность приложений
  внутри дисплей протокола
• Как следствие, весь VDI трафик нуждается в
  приоритезации, поскольку по своей природе
  чувствителен к потерям/задержкам
QoS - классификаторы


   ip access-list RDP             ip access-list MMR
    permit tcp any eq 3389 any     permit tcp any eq 9427 any
   ip access-list PCoIP-UDP       !
    permit udp any eq 50002 any   ip access-list NetworkPrinter
   ip access-list PCoIP-TCP        permit ip any host 10.1.128.10
    permit tcp any eq 50002 any    permit ip any host 10.1.2.201
   ip access-list PCoIP-UDP-new   !
    permit udp any eq 4172 any    ip access-list CUPCDesktopControl
   ip access-list PCoIP-TCP-new    permit tcp any host 10.0.128.125 eq 2748
    permit tcp any eq 4172 any     permit tcp any host 10.0.128.123 eq 2748
   ip access-list ICA
    permit tcp any eq 1494 any
   !
   ip access-list View-USB
    permit tcp any eq 32111 any
QoS – Class Maps и Policy Maps

                Class-maps                              Policy-map
class-map type qos match-any CALL-SIGNALING   policy-map type qos pmap-HVDPort
 match access-group name CUPCDesktopControl    class CALL-SIGNALING
                                                 set cos 3
class-map type qos match-any MMR-STREAMING       set dscp cs3
 match access-group name MMR                      ! dscp = 24
                                               class MMR-STREAMING
class-map type qos match-any TRANS-DATA          set cos 4
 match access-group name RDP                     set dscp af31
 match access-group name PCoIP-UDP                ! dscp = 26
 match access-group name PCoIP-TCP            class TRANS-DATA
 match access-group name PCoIP-UDP-new           set cos 2
 match access-group name PCoIP-TCP-new           set dscp af21
                                                  ! dscp = 18
class-map type qos match-any BULK-DATA        class BULK-DATA
 match access-group name View-USB                set cos 1
 match access-group name NetworkPrinter          set dscp af11
                                                  ! dscp = 10
QoS – вывод show команд
  •   Просмотр статистики использования политик QoS

DC-WAN#show policy-map interface               Serial0/0/0:0
                                               Service-policy output: WAN-EDGE
GigabitEthernet0/0
Service-policy input: HQ-LAN-EDGE-IN           Class-map: MMR-STREAMING (match-any)
                                               5456 packets, 8052828 bytes
Class-map: MMR-STREAMING (match-any)           30 second offered rate 393000 bps, drop
3532 packets, 5249960 bytes                    Match: dscp af31 (26) af32 (28) af33 (30)
30 second offered rate 9000 bps, drop rate 0   5456 packets, 8052828 bytes
Match: dscp af31 (26) af32 (28) af33 (30)      30 second rate 393000 bps
0 packets, 0 bytes
30 second rate 0 bps                           Match: access-group name MMR
Match: access-group name MMR                   0 packets, 0 bytes
3532 packets, 5249960 bytes                    30 second rate 0 bps
30 second rate 9000 bps                        Queueing
QoS Set                                        queue limit 64 packets
dscp af31                                      (queue depth/total drops/no-buffer drops) 0/0/0
Packets marked 3532                            (pkts output/bytes output) 5456/8052828
                                               bandwidth 5% (76 kbps)
                                               Exp-weight-constant: 9 (1/512)
                                               Mean queue depth: 25 packets
Содержание
• Традиционные ПК и виртуализация десктопов
• Требования к сети
• Принципы построения кампусных сетей для VDI
   – Снижение стоимости владения
   – Безопасность
   – Управление
      • QoS
      • Мониторинг
• Заключение
Мониторинг при помощи Mediatrace
• Mediatrace обнаруживает и          initiator#show mediatrace session stats 1
                                     Session Index: 1
  опрашивает L2 и L3 узлы сети по    …
  направлению передачи потока        Mediatrace Hop: 2 (host=responder2, ttl=253)
                                          Metrics Collection Status: Success
• Mediatrace преимущественно              Reachability Address: 10.10.34.3
                                          Ingress Interface: Gi0/1
  используется для видео                  Egress Interface: Gi0/2
                                          Metrics Collected:
  трафика,но может быть                     Flow Sampling Start Timestamp: 23:45:56
  использован для сбора статистки,          Loss of measurement confidence: FALSE
                                            Media Stop Event Occurred: FALSE
  которая аутальна и для VDI                IP Packet Drop Count (pkts): 0
                                            IP Byte Count (Bytes): 6240
                                            IP Packet Count (pkts): 60
                                     IP Byte Rate (Bps): 208
                                            Packet Drop Reason: 0
                                            IP DSCP: 0
                                            IP TTL: 57
                                            IP Protocol: 17
                                            Media Byte Rate Average (Bps): 168
                                            Media Byte Count (Bytes): 5040
                                            Media Packet Count (pkts): 60
                                            RTP Jitter Average (usec): 3911
                                            RTP Packets Lost (pkts): 0
                                            RTP Packets Expected (pkts): 60
                                            RTP Packet Lost Event Count: 0
                                            RTP Loss Percent (%): 0.00
Использование встроенного в IP SLA
симулятора трафика
• IP SLA признанное индустрией средство для измерения
  джиттера, характеристк ICMP и т.д. и т.п.
• Используется для фоновых замеров и не влияет на трафик
  реальных данных
• Рекомендуется использовать IP SLA Video Operation (VO)
  пробник, профиль которого напоминает VDI трафик
• Возможность удаленного мониторинга и планирования
• IP SLA CLI и MIB интерфейсы обеспечивают простую
  интеграцию продуктами NMS
     Готова ли
    моя сеть к
  развертыванию
       VDI?              Si



                    Коммутатор D


                  Маршрутизатор C      Маршрутизатор B   Si




                                                    Коммутатор A
Содержание
•   Традиционные ПК и виртуализация десктопов
•   Требования к сети
•   Принципы построения кампусных сетей для VDI
•   Заключение
Заключение
•   Идентифицировать группы пользователей VDI
•   Определить клиентское оборудование для конечных пользователей
     – Task Worker: Тонкий/Ноль клиент
     – Knowledge Worker: Тонкий/Толстый клиент
     – Power User: Толстый клиент
•   Ресурсы ЦОД
     – Увеличивается число серверных портов
     – Функции уровня доступа «переезжают» в ЦОД
     – Задачи сегментации трафика
•   Вьбор протокола (RDP/ICA/PCoIP)
•   Запланировать пилот для группы пользователей
•   Спроектировать кампусную сеть
    – Высокая доступность и Power over Ethernet (PoE)
    – Безопасность 802.1x и TrustSec для BYOD
    – Высокая производительность при помощи QoS и поиск и
      устранение неисправностей при помощи функций MediaNet
Архитектура VXI – дополнительная
информация
•   3-й день CiscoExpo 2012: 22 ноября
•   Поток: Центры Обработки Данных
•   Время: 15-25 – 17-30
•   Сессия: Архитектура Cisco VXI для виртуализации
    рабочих мест пользователей и её внедрение
     – Введение и базовые элементы 15-25 – 16-25
     – Сервисные элементы, масштабирование и
       управление 16-30 – 17-30
Спасибо!

Заполняйте анкеты он-лайн и получайте подарки в
Cisco Shop: http://ciscoexpo.ru/expo2012/quest
Ваше мнение очень важно для нас!

Contenu connexe

Tendances

Виртуализация и терминальный доступ
Виртуализация и терминальный доступВиртуализация и терминальный доступ
Виртуализация и терминальный доступКРОК
 
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед... Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...Cisco Russia
 
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?Vsevolod Shabad
 
VDI. Факторы успеха проекта
VDI. Факторы успеха проектаVDI. Факторы успеха проекта
VDI. Факторы успеха проектаКРОК
 
CLI203 - VDI project Architecture
CLI203 - VDI project ArchitectureCLI203 - VDI project Architecture
CLI203 - VDI project ArchitectureSergey Khalyapin
 
Виртуализация рабочих мест Vmware VDI
Виртуализация рабочих мест Vmware VDIВиртуализация рабочих мест Vmware VDI
Виртуализация рабочих мест Vmware VDIКРОК
 
сравнение Citrix V Mware и Parallels
сравнение Citrix V Mware  и Parallelsсравнение Citrix V Mware  и Parallels
сравнение Citrix V Mware и Parallelsguest40882b2
 
Wyse vWorkspace – бюджетный брокер VDI от Dell
Wyse vWorkspace – бюджетный брокер VDI от DellWyse vWorkspace – бюджетный брокер VDI от Dell
Wyse vWorkspace – бюджетный брокер VDI от DellDell_Russia
 
Citrix XenDesktop with Cisco UCS
Citrix XenDesktop with Cisco UCSCitrix XenDesktop with Cisco UCS
Citrix XenDesktop with Cisco UCSSergey Khalyapin
 
Решения Dell для построения систем виртуализации 3D–приложений
Решения Dell для построения систем виртуализации 3D–приложенийРешения Dell для построения систем виртуализации 3D–приложений
Решения Dell для построения систем виртуализации 3D–приложенийDell_Russia
 
Упрощение ИТ и повышение уровня утилизации с помощью конвергентных инфраструк...
Упрощение ИТ и повышение уровня утилизации с помощью конвергентных инфраструк...Упрощение ИТ и повышение уровня утилизации с помощью конвергентных инфраструк...
Упрощение ИТ и повышение уровня утилизации с помощью конвергентных инфраструк...Dell_Russia
 
Виртуализация десктопов от Dell Wyse и Citrix – естественный выбор!
Виртуализация десктопов от Dell Wyse и Citrix – естественный выбор!Виртуализация десктопов от Dell Wyse и Citrix – естественный выбор!
Виртуализация десктопов от Dell Wyse и Citrix – естественный выбор!Dell_Russia
 
Мобильные устройства Dell и решения Dell KACE для эффективного управления мо...
Мобильные устройства Dell и решения Dell KACE для эффективного управления мо...Мобильные устройства Dell и решения Dell KACE для эффективного управления мо...
Мобильные устройства Dell и решения Dell KACE для эффективного управления мо...Dell_Russia
 
Решения Dell для защиты данных и оптимизации ресурсов хранения
Решения Dell для защиты данных и оптимизации ресурсов храненияРешения Dell для защиты данных и оптимизации ресурсов хранения
Решения Dell для защиты данных и оптимизации ресурсов храненияDell_Russia
 
Выгодный Wyse vWorkspace — комплексное решение VDI от Dell
Выгодный Wyse vWorkspace — комплексное решение VDI от DellВыгодный Wyse vWorkspace — комплексное решение VDI от Dell
Выгодный Wyse vWorkspace — комплексное решение VDI от DellDell_Russia
 
Новая экономика хранения данных
Новая экономика хранения данныхНовая экономика хранения данных
Новая экономика хранения данныхDell_Russia
 
Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"
Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"
Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"Радик Кутлов
 
Мониторинг виртуальной инфраструктуры как залог готовности к облачным технол...
Мониторинг виртуальной инфраструктуры как залог готовности к облачным технол...Мониторинг виртуальной инфраструктуры как залог готовности к облачным технол...
Мониторинг виртуальной инфраструктуры как залог готовности к облачным технол...Dell_Russia
 
Среда разработки. Путь от ПК к докеру
Среда разработки. Путь от ПК к докеруСреда разработки. Путь от ПК к докеру
Среда разработки. Путь от ПК к докеруDmitry Morozov
 

Tendances (20)

Виртуализация и терминальный доступ
Виртуализация и терминальный доступВиртуализация и терминальный доступ
Виртуализация и терминальный доступ
 
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед... Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
Виртуализация рабочих мест: ЧТО? ЗАЧЕМ? КАК?
 
VDI. Факторы успеха проекта
VDI. Факторы успеха проектаVDI. Факторы успеха проекта
VDI. Факторы успеха проекта
 
CLI203 - VDI project Architecture
CLI203 - VDI project ArchitectureCLI203 - VDI project Architecture
CLI203 - VDI project Architecture
 
Виртуализация рабочих мест Vmware VDI
Виртуализация рабочих мест Vmware VDIВиртуализация рабочих мест Vmware VDI
Виртуализация рабочих мест Vmware VDI
 
Виртуальное рабочее место
Виртуальное рабочее местоВиртуальное рабочее место
Виртуальное рабочее место
 
сравнение Citrix V Mware и Parallels
сравнение Citrix V Mware  и Parallelsсравнение Citrix V Mware  и Parallels
сравнение Citrix V Mware и Parallels
 
Wyse vWorkspace – бюджетный брокер VDI от Dell
Wyse vWorkspace – бюджетный брокер VDI от DellWyse vWorkspace – бюджетный брокер VDI от Dell
Wyse vWorkspace – бюджетный брокер VDI от Dell
 
Citrix XenDesktop with Cisco UCS
Citrix XenDesktop with Cisco UCSCitrix XenDesktop with Cisco UCS
Citrix XenDesktop with Cisco UCS
 
Решения Dell для построения систем виртуализации 3D–приложений
Решения Dell для построения систем виртуализации 3D–приложенийРешения Dell для построения систем виртуализации 3D–приложений
Решения Dell для построения систем виртуализации 3D–приложений
 
Упрощение ИТ и повышение уровня утилизации с помощью конвергентных инфраструк...
Упрощение ИТ и повышение уровня утилизации с помощью конвергентных инфраструк...Упрощение ИТ и повышение уровня утилизации с помощью конвергентных инфраструк...
Упрощение ИТ и повышение уровня утилизации с помощью конвергентных инфраструк...
 
Виртуализация десктопов от Dell Wyse и Citrix – естественный выбор!
Виртуализация десктопов от Dell Wyse и Citrix – естественный выбор!Виртуализация десктопов от Dell Wyse и Citrix – естественный выбор!
Виртуализация десктопов от Dell Wyse и Citrix – естественный выбор!
 
Мобильные устройства Dell и решения Dell KACE для эффективного управления мо...
Мобильные устройства Dell и решения Dell KACE для эффективного управления мо...Мобильные устройства Dell и решения Dell KACE для эффективного управления мо...
Мобильные устройства Dell и решения Dell KACE для эффективного управления мо...
 
Решения Dell для защиты данных и оптимизации ресурсов хранения
Решения Dell для защиты данных и оптимизации ресурсов храненияРешения Dell для защиты данных и оптимизации ресурсов хранения
Решения Dell для защиты данных и оптимизации ресурсов хранения
 
Выгодный Wyse vWorkspace — комплексное решение VDI от Dell
Выгодный Wyse vWorkspace — комплексное решение VDI от DellВыгодный Wyse vWorkspace — комплексное решение VDI от Dell
Выгодный Wyse vWorkspace — комплексное решение VDI от Dell
 
Новая экономика хранения данных
Новая экономика хранения данныхНовая экономика хранения данных
Новая экономика хранения данных
 
Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"
Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"
Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"
 
Мониторинг виртуальной инфраструктуры как залог готовности к облачным технол...
Мониторинг виртуальной инфраструктуры как залог готовности к облачным технол...Мониторинг виртуальной инфраструктуры как залог готовности к облачным технол...
Мониторинг виртуальной инфраструктуры как залог готовности к облачным технол...
 
Среда разработки. Путь от ПК к докеру
Среда разработки. Путь от ПК к докеруСреда разработки. Путь от ПК к докеру
Среда разработки. Путь от ПК к докеру
 

En vedette

Тестирование ядра высоконагруженой системы
Тестирование ядра высоконагруженой системыТестирование ядра высоконагруженой системы
Тестирование ядра высоконагруженой системыOntico
 
Уровни ядра и распределения ЛВС следующего поколения. Обзор линейки коммутат...
 Уровни ядра и распределения ЛВС следующего поколения. Обзор линейки коммутат... Уровни ядра и распределения ЛВС следующего поколения. Обзор линейки коммутат...
Уровни ядра и распределения ЛВС следующего поколения. Обзор линейки коммутат...Cisco Russia
 
Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi.
Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi. Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi.
Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi. Cisco Russia
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейCisco Russia
 
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Cisco Russia
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
MongoDB performance tuning and load testing, NOSQL Now! 2013 Conference prese...
MongoDB performance tuning and load testing, NOSQL Now! 2013 Conference prese...MongoDB performance tuning and load testing, NOSQL Now! 2013 Conference prese...
MongoDB performance tuning and load testing, NOSQL Now! 2013 Conference prese...ronwarshawsky
 

En vedette (7)

Тестирование ядра высоконагруженой системы
Тестирование ядра высоконагруженой системыТестирование ядра высоконагруженой системы
Тестирование ядра высоконагруженой системы
 
Уровни ядра и распределения ЛВС следующего поколения. Обзор линейки коммутат...
 Уровни ядра и распределения ЛВС следующего поколения. Обзор линейки коммутат... Уровни ядра и распределения ЛВС следующего поколения. Обзор линейки коммутат...
Уровни ядра и распределения ЛВС следующего поколения. Обзор линейки коммутат...
 
Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi.
Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi. Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi.
Новинки беспроводных решений Cisco. Часть 2. Новые стандарты Wi-Fi.
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
 
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
MongoDB performance tuning and load testing, NOSQL Now! 2013 Conference prese...
MongoDB performance tuning and load testing, NOSQL Now! 2013 Conference prese...MongoDB performance tuning and load testing, NOSQL Now! 2013 Conference prese...
MongoDB performance tuning and load testing, NOSQL Now! 2013 Conference prese...
 

Similaire à Принципы построения кампусных сетей для внедрения тонких клиентов VDI.

Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед... Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...Cisco Russia
 
Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Cisco Russia
 
Виртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий CiscoВиртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий CiscoMUK
 
Mobility for modern banks with Citrix technologies
Mobility for modern banks with Citrix technologiesMobility for modern banks with Citrix technologies
Mobility for modern banks with Citrix technologiesSergey Khalyapin
 
Развитие технологий коммутации трафика виртуальных машин.
Развитие технологий коммутации трафика виртуальных машин.Развитие технологий коммутации трафика виртуальных машин.
Развитие технологий коммутации трафика виртуальных машин.Cisco Russia
 
Видео+Конференция 2013. Последние тенденции на рынке ВКС и UC&C. Лев Якупов, ...
Видео+Конференция 2013. Последние тенденции на рынке ВКС и UC&C. Лев Якупов, ...Видео+Конференция 2013. Последние тенденции на рынке ВКС и UC&C. Лев Якупов, ...
Видео+Конференция 2013. Последние тенденции на рынке ВКС и UC&C. Лев Якупов, ...TrueConf__
 
Интегрированные решения Vblock, FlexPod и FastTrack - строительные блоки для...
 Интегрированные решения Vblock, FlexPod и FastTrack - строительные блоки для... Интегрированные решения Vblock, FlexPod и FastTrack - строительные блоки для...
Интегрированные решения Vblock, FlexPod и FastTrack - строительные блоки для...Cisco Russia
 
Использование технологии виртуализации в локальных вычислительных сетях.
Использование технологии виртуализации в локальных вычислительных сетях.Использование технологии виртуализации в локальных вычислительных сетях.
Использование технологии виртуализации в локальных вычислительных сетях.Cisco Russia
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоARCCN
 
Семейство мультисервисных маршрутизаторов Cisco ISR G2 Обзор технических хара...
Семейство мультисервисных маршрутизаторов Cisco ISR G2 Обзор технических хара...Семейство мультисервисных маршрутизаторов Cisco ISR G2 Обзор технических хара...
Семейство мультисервисных маршрутизаторов Cisco ISR G2 Обзор технических хара...Cisco Russia
 
Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000
Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000
Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000Cisco Russia
 
Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0.
Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0. Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0.
Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0. Cisco Russia
 
VMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaSVMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaSCisco Russia
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...areconster
 
Видео + Конференция. Обзор современных ВКС архитектур. Лев Якупов
Видео + Конференция. Обзор современных ВКС архитектур. Лев ЯкуповВидео + Конференция. Обзор современных ВКС архитектур. Лев Якупов
Видео + Конференция. Обзор современных ВКС архитектур. Лев ЯкуповTrueConf__
 
Эволюция технологии DPI в решениях Cisco Systems.
Эволюция технологии DPI в решениях Cisco Systems.Эволюция технологии DPI в решениях Cisco Systems.
Эволюция технологии DPI в решениях Cisco Systems.Cisco Russia
 
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...Cisco Russia
 
Cisco Network Functions Virtualization Infrastructure (NFVI)
Cisco Network Functions Virtualization Infrastructure (NFVI)Cisco Network Functions Virtualization Infrastructure (NFVI)
Cisco Network Functions Virtualization Infrastructure (NFVI)Cisco Russia
 
Инфраструктура Cisco для построения облачной платформы
Инфраструктура Cisco для построения облачной платформыИнфраструктура Cisco для построения облачной платформы
Инфраструктура Cisco для построения облачной платформыCisco Russia
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Andrey Klyuchka
 

Similaire à Принципы построения кампусных сетей для внедрения тонких клиентов VDI. (20)

Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед... Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 
Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений. Объединенные сетевые сервисы для виртуализованных вычислений.
Объединенные сетевые сервисы для виртуализованных вычислений.
 
Виртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий CiscoВиртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий Cisco
 
Mobility for modern banks with Citrix technologies
Mobility for modern banks with Citrix technologiesMobility for modern banks with Citrix technologies
Mobility for modern banks with Citrix technologies
 
Развитие технологий коммутации трафика виртуальных машин.
Развитие технологий коммутации трафика виртуальных машин.Развитие технологий коммутации трафика виртуальных машин.
Развитие технологий коммутации трафика виртуальных машин.
 
Видео+Конференция 2013. Последние тенденции на рынке ВКС и UC&C. Лев Якупов, ...
Видео+Конференция 2013. Последние тенденции на рынке ВКС и UC&C. Лев Якупов, ...Видео+Конференция 2013. Последние тенденции на рынке ВКС и UC&C. Лев Якупов, ...
Видео+Конференция 2013. Последние тенденции на рынке ВКС и UC&C. Лев Якупов, ...
 
Интегрированные решения Vblock, FlexPod и FastTrack - строительные блоки для...
 Интегрированные решения Vblock, FlexPod и FastTrack - строительные блоки для... Интегрированные решения Vblock, FlexPod и FastTrack - строительные блоки для...
Интегрированные решения Vblock, FlexPod и FastTrack - строительные блоки для...
 
Использование технологии виртуализации в локальных вычислительных сетях.
Использование технологии виртуализации в локальных вычислительных сетях.Использование технологии виртуализации в локальных вычислительных сетях.
Использование технологии виртуализации в локальных вычислительных сетях.
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущего
 
Семейство мультисервисных маршрутизаторов Cisco ISR G2 Обзор технических хара...
Семейство мультисервисных маршрутизаторов Cisco ISR G2 Обзор технических хара...Семейство мультисервисных маршрутизаторов Cisco ISR G2 Обзор технических хара...
Семейство мультисервисных маршрутизаторов Cisco ISR G2 Обзор технических хара...
 
Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000
Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000
Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000
 
Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0.
Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0. Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0.
Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0.
 
VMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaSVMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaS
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
 
Видео + Конференция. Обзор современных ВКС архитектур. Лев Якупов
Видео + Конференция. Обзор современных ВКС архитектур. Лев ЯкуповВидео + Конференция. Обзор современных ВКС архитектур. Лев Якупов
Видео + Конференция. Обзор современных ВКС архитектур. Лев Якупов
 
Эволюция технологии DPI в решениях Cisco Systems.
Эволюция технологии DPI в решениях Cisco Systems.Эволюция технологии DPI в решениях Cisco Systems.
Эволюция технологии DPI в решениях Cisco Systems.
 
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
 
Cisco Network Functions Virtualization Infrastructure (NFVI)
Cisco Network Functions Virtualization Infrastructure (NFVI)Cisco Network Functions Virtualization Infrastructure (NFVI)
Cisco Network Functions Virtualization Infrastructure (NFVI)
 
Инфраструктура Cisco для построения облачной платформы
Инфраструктура Cisco для построения облачной платформыИнфраструктура Cisco для построения облачной платформы
Инфраструктура Cisco для построения облачной платформы
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
 

Plus de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Plus de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Принципы построения кампусных сетей для внедрения тонких клиентов VDI.

  • 1. Принципы построения кампусных сетей для внедрения виртуализированных десктопов Максим Хаванкин системный инженер mkhavank@cisco.com
  • 2. Содержание • Традиционные ПК и виртуализация десктопов • Требования к сети • Принципы построения кампусных сетей для VDI • Заключение
  • 3. Традиционные ПК и виртуализация десктопов
  • 4. Эволюция виртуализации рабочих мест Мэнфрейм Клиент/Сервер Интернет Виртуализация 1960-1980 1980-1995 1995-2010 2010+ Размещение Штаб-квартира Филиал/ Домашний Где угодно пользователя корпорации Отделение офис Ограниченный Роль сети Отсутствует Доступность Стратегическая интеллект Сложность IT Низкая Средняя Высокая Низкая Интерфейс Только текст Windows (GUI) Web Любой Мобильность Отсутствует Ограниченная Улучшенная Полная
  • 5. Что такое виртуализация десктопа? • Отделение физического устройства от логического десктопа • Запуск (хостинг) логического десктопа в Центре Обработки Данных (ЦОД) • Возможность доступа к логическому десктопу при помощи сети • Физические устройства различных типов обеспечивают непрерывный доступ к логическому десктопу, предоставляя пользователю возможность продолжать работу с момента его последнего подключения Виртуализированный десктоп, работающий в ЦОД ЦОД
  • 6. Общие компоненты виртуализации десктопов Иденти- Запуск Подклю- 1 Подключе- ние к брокеру 2 Запрос 3 4 целе- 5 Назначение 6 чение ВМ 7 Соединение на фикация ВМ установлено соединений политики целевой вой ВМ клиенту к клиенту пользова ВМ -теля Тонкий клиент Active Directory Смартфон/iPad Connection Broker Брокер соединений Вирт. ннфра-ра Управление вирт. Аутентификация инфра-ой Толстый клиент Терминальный протокол
  • 7. Архитектура Cisco VXI Продукты Cisco Виртуализированное рабочее Виртуализированный ЦОД Сеть без границ место Приложения/ОС AnyConnect VXC 6215 MS Collab Finesse CTIOS Office Тонкий Identity клиент Системы виртуализации рабочих мест Services Engine VXC 4000 Гипервизоры Программный клиент WAAS UC Mgr vWAAS UCS WAAS ASA VXC 22xx & Contact Center Routing 21xx Ноль (ISR) клиенты ACE Security Nexus PoE Gateway 1000v Tablets Смартфоны DCN Cloud Compute Лэптопы Системы хранения Ультрабуки Коммутаторы Jabber Сквозное управление, оптимизация и сервис
  • 8. Архитектура VXI – дополнительная информация • 3-й день CiscoExpo 2012: 22 ноября • Поток: Центры Обработки Данных • Время: 15-25 – 17-30 • Сессия: Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внедрение – Введение и базовые элементы 15-25 – 16-25 – Сервисные элементы, масштабирование и управление 16-30 – 17-30
  • 9. VDI Протоколы и их выбор • Протокол отображения экрана (display protocol) определяет пользовательские характеристки и используемые ресурсы • Уровень поддержки мультимедиа может определять выбор протокола – Голос: Использование USB гарнитур или аналоговый • Перенаправление USB (Redirection) • Видео – потоковое, телефония и совместная работа, графика • Печать – учет местоположения и мобильность RDPv7 ICA PCoIP Другие TCP 2598 UDP 50002 X11 (X Транспорт TCP 3389 TCP 1494 UDP 4172 Windows) ALP (Sun) Полоса 384 Кбит/сек 120 Кбит/сек 192 Кбит/сек ARD (Apple) VNC
  • 10. Протокол Citrix ICA  Надежность сессии обеспечивается при помощи инкапсуляции ICA трафика в TCP 2598 (Citrix Common Gateway Protocol)  при трассировке отображается порт 2598, а не 1494 Небольшой размер пакета Порт 2598 (CGP)
  • 11. Протокол VMware View PCoIP • PCoIP это высокопроизводительный терминальный протокол, являющийся частью архитектуры Vmware View: лицензирован у компании Teradici • PCoIP адаптируется к увеличивающейся в сети задержке и уменьшению полосы пропускания, обеспечивая конечных пользователей подключением к их рабочим столам независимо от состояния сети. • PCoIP поддерживает следующие функции: – Поддержка до 4 мониторов и разрешение до 2560 x 1600 – PCoIP поддерживает 32-битную глубину цвета – PCoIP поддерживает 128-битное шифрование – PCoIP поддерживает стандарт Advanced Encryption Standard (AES), который включен по умолчанию • PCoIP использует протокол User Datagram Protocol (UDP) для передачи аудио и видео данных 1
  • 12. Выбор VDI клиентов Толстые клиенты Тонкие клиенты Ноль клиенты • Существующие/ повторно используемые ПК с • Встроенная локальная установленными ОС • Минималистическая клиентами VDI • Допустимы локальные ОС приложения • Для передачи отлика • На ПК могут быть • Локальная поддержка от сервера установлены обработки используется сеть локальные мультимедиа трафика • Ресурсов для приложения (голос и видео) поддержки локальных приложений нет • Ограниченная Гибридные клиенты поддержка обработки Существующие/повторно используемые ПК мультимедиа Загрузка ОС из сети Приложения хранятся удаленно, а запускаются локально
  • 13. Влияние требований пользователей... Типичный Приоритеты/ Технология пользователь Преимущества  Сотрудники call-центров,  Низкая стоимость  Терминальный сервис секретари  Безопасность &  Ноль клиент Ограниченный набор compliance приложений, ограниченные  Простота требования к развертывания и Task Worker производительности управления  Консультанты, юристы,  Мобильность,  Виртуализированный продавцы, менеджеры offline доступ десктоп  Стандартный набор  Хороший  Стриминг приложения приложений пользовательский опыт или десктопа целиком  Средние требования к  Персонализация  Тонкий клиент Knowledge производительности worker  Инженеры, финансовые  Безопасность &  Виртуализированный трейдеры, графические compliance десктоп дизайнеры  Выделенные  Стриминг приложения вычислительные или десктопа целиком  Приложения использующие ресурсы  Тонкий клиент Power интенсивные вычисления  Безкомпромисный  Акселерация user  Высокие требования к пользовательский опыт мультимедиа производительности
  • 15. Особенности VDI трафика Данные Видео Голос VDI  Равномерный  Взрывной/  Взрывной/  Взрывной  Малый средний Равномерный Равномерный  Средний размер размер пакета:  Микс пакетов  IMIX среднее: пакета: 800-1500 480 байт или большого и малого 300 байт байт меньше размера  Отсутствие  Mostly Variable Bit  Чувствительность  Чувствительность чувствительности Rate и к задержками и и к задержками и к задержками и  Чувствительность потерям потерям потерям и к задержками и  UDP приоритет  TCP Retransmits  Механизм потерям (RDP & ICA) TCP Retransmits  UDP приоритет  UDP приоритет (PCoIP)
  • 16. Традиционные ПК – потоки данных ЦОД Интернет Unified Communications Приложения граница Email Web Internet Security Si Доступ Internet Si Распределение ASA КАМПУС VoIP/Collaboration Si Распределение Приложения Internet Si Доступ
  • 17. VDI – потоки данных ЦОД Интернет Unified Communications Приложения граница Email VDI Web Internet Security Si Доступ Internet Si Распределение ASA VDI Кампус VoIP/Collaboration Si Распределение Приложения Internet Si Доступ
  • 18. VDI + Традиционные ПК – потоки данных ЦОД Интернет Unified Communications Приложения граница Email VDI Web Internet Security Si Доступ Internet Si Распределение ASA VDI Кампус VoIP/Collaboration Si Распределение Приложения Internet Si Доступ
  • 19. Требования к кампусной сети Влияние Проблемы • Профиль трафика • Высокая доступность – для изменяется передаваемых данных и питания • Безопасность конечных клиентов • Дисплей протоколы могут быть • Идентификация и «невидимы» для сетевых обспечечение политик сервисов (QoS, безопасность, безопасности для акселерация) пользователей, • Проблемы задержки критичны переместившихся в ЦОД но более актуальны для удаленных пользователей, • Функциональность функций задержка более 200* мс не дает кампуса необходима на возможности пользователям устройствах ЦОД нормально работать (виртуализированный коммутатор для гипервизора) * Источник: Тесты VMWare/Citrix/Gartner
  • 21. Содержание • Традиционные ПК и виртуализация десктопов • Требования к сети • Принципы построения кампусных сетей для VDI – Снижение стоимости владения • Обеспечение высокой доступности • Обеспечение питания PoE • Автоматическая настройка – Безопасность – Управление • Заключение
  • 22. Снижение стоимости владения • Постоянная доступность! – Высокая доступность – Снижение времени простоя сети == $$ • Упрощенное управление питанием – UPOE, EnergyWise • Автоматическая настройка по шаблонам – “Zero Touch installation” 2
  • 23. Содержание • Традиционные ПК и виртуализация десктопов • Требования к сети • Принципы построения кампусных сетей для VDI – Снижение стоимости владения • Обеспечение высокой доступности • Обеспечение питания PoE • Автоматическая настройка – Безопасность – Управление • Заключение
  • 24. Дизайн сети с высокой доступностью • Структурированность, модульность и иерархия – ключевые основы дизайна сети с высокой доступностью Si Si • Структурированный дизайн позволяет управлять – Потоками данных Si Si – Поведением сети в случае сбоев • Модульный дизайн – Более простое развитие и изменения в сети Si Si • Иерархический дизайн – Обеспечивает предсказуемую масштабируемость – Выделение сетевых сервисов в отдельный строительный блок
  • 25. Non-Stop Forwarding / Stateful Switchover (NSF/SSO) Stateful Switchover (SSO) • Механизм SSO обеспечивает синхронизацию состояния IOS между Активным и Резервным модулями Супервизоров для минизации перерыва в передаче данных в момент переключения между Активным и Резервным супервизором • Перерыв в передачи данных: <200 мсек • IOS образы должны быть идентичны Non Stop Forwarding (NSF) • Механизм NSF дает возможность протоколам маршрутизации реформировать соседские отношения (gracefully restart ) после события SSO • Модуль супервизора ставший активным продолжает передавать данные на основе синхронизированных до момента переключения TCAM таблиц и таблиц маршрутизации • Протокол маршрутизации с поддержкой NSF запрашивает у соседа graceful neighbor start • Соседские отношения протоколов маршрутизации реформируются (reform)
  • 26. Stateful Switchover (SSO) – настройка 4507_Sup7E(config)#redundancy Настройка SSO 4507_Sup7E(config-red)#mode sso 4507_Sup7E(config-red)#^Z 4507_Sup7E#show module Chassis Type : WS-C4507R+E Power consumed by backplane : 40 Watts Mod Ports Card Type Model Serial No. ---+-----+--------------------------------------+------------------+----------- 2 12 10GE SFP+ WS-X4712-SFP+E CAT1428L01D 3 4 Sup 7-E 10GE (SFP+), 1000BaseX (SFP) WS-X45-SUP7-E CAT1436L05J 4 4 Sup 7-E 10GE (SFP+), 1000BaseX (SFP) WS-X45-SUP7-E CAT1436L056 6 12 10GE SFP+ WS-X4712-SFP+E CAT1428L02W M MAC addresses Hw Fw Sw Status --+--------------------------------+---+------------+----------------+--------- 2 0026.0b79.81f5 to 0026.0b79.8200 1.0 Ok 3 c84c.75b4.1240 to c84c.75b4.1243 1.0 15.0(1r)SG1 03.01.00.SG Ok 4 c84c.75b4.1244 to c84c.75b4.1247 1.0 15.0(1r)SG1 03.01.00.SG Ok 6 0026.0b79.8105 to 0026.0b79.8110 1.0 Ok Mod Redundancy role Operating mode Redundancy status ----+-------------------+-------------------+----------------------------------настроен Режим SSO 3 Active Supervisor SSO Active 4 Standby Supervisor SSO Standby hot
  • 27. NSF настройка 4510_Sup7E(config)#router eigrp 100 4510_Sup7E(config-router)#nsf 4510_Sup7E(config-router)#timers nsf ? EIGRP converge EIGRP time limit for convergence after switchover signal EIGRP time limit for signaling NSF restart 4510_Sup7E(config-router)#router ospf 100 4510_Sup7E(config-router)#nsf 4510_Sup7E(config-router)#nsf cisco ? enforce Cancel NSF restart when non-NSF-aware neighbors detected helper helper support <cr> OSPF 4510_Sup7E(config-router)#nsf ietf ? helper helper support restart-interval Graceful restart interval <cr> 4510_Sup7E(config-router)#router bgp 100 4510_Sup7E(config-router)#bgp graceful-restart ? restart-time Set the max time needed to restart and come back up BGP stalepath-time Set the max time to hold onto restarting peer's stale paths <cr>
  • 28. In Service Software Upgrade (ISSU) • Автоматизированная процедура обновления IOS • Простой <200 мсек не влияет на обработку трафика и подачу PoE питания VDI клиентам • Возможность отката на предыдущую версию в случае ошибки при обновлении • На Catalyst 4500E Sup 7E IOS XE запускается одной командой: issu changeversion bootflash:<image> quick • Функция eFSU доступна в Catalyst 6500 http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/issu_efsu.pdf • Функция Rolling Stack доступна в Catalyst 3750X http://www.cisco.com/en/US/docs/switches/lan/catalyst3750x_3560x/software/release/12.2_58_se/configuration/guide/swstack.html#wp1295104
  • 29. Control Plane Policing (CoPP) – настройка Switch(config)# macro global apply system-cpp Switch(config)# policy-map system-cpp-policy CoPP настройка Switch(config-pmap)# class system-cpp-cdp Switch(config-pmap-c)# police 32000 1000 conform-action transmit exceed-action drop Switch(config-pmap-c)# end Switch # show policy-map control-plane ..<SNIP>.. Class-map: system-cpp-cdp (match-all) Вывод Show 21 packets комманд CoPP Match: access-group name system-cpp-cdp police: cir 32000 bps, bc 1000 bytes conformed 3120 bytes; actions: transmit exceeded 0 bytes; actions: drop conformed 0000 bps, exceed 0000 bps ..<SNIP>..
  • 30. Содержание • Традиционные ПК и виртуализация десктопов • Требования к сети • Принципы построения кампусных сетей для VDI – Снижение стоимости владения • Обеспечение высокой доступности • Обеспечение питания PoE • Автоматическая настройка – Безопасность – Управление • Заключение
  • 31. Почему PoE на уровне доступа? • Простота развертывания – Один и тот же кабель используется для данных и питания ИБП для Настенная • Централизованное управление питанием резервирования розетка – EnergyWise • Высокая доступность – Централизованное резервирование, непрерывность работы Si – В большинстве сетевых устройств отказоустойчивые блоки питания – Широко распространено резервирование при помощи Генераторов/ИБП/Батарейных блоков • Минимизация TCO  Эффективность системы питания - Общий блок питания более эффективен, чем индивидуальные - Кривая эффективности общего блока питания оптимизирована для средней загрузки - Общий блок питания стоиот дешевле, чем индивидуальные блоки для каждого устройства
  • 32. Характеристики UPOE IEEE 802.3at (PoE+) UPOE Универсальная природа Cat5e Cat5e • Стандартный RJ45 коннектор • Никаких изменений в СКС по сравнению с PoE+ Высокая 30Вт 30Вт доступность 30Вт • Uptime for critical apps (e911) 60Вт • Снижение TCO при помощи консолидации • Максимальная • Максимальная мощность= ИБП мощность = 30Вт 60Вт • Поддержка всеми Green кабельными стандартами • На 10% эффективнее чем • Совместим с PoE и PoE+ автономный источник питания • Управление при помощи EnergyWise
  • 33. Cisco UPOE и VDI клиенты Клиенты Выделенные интегрированные Интегрированные клиенты клиенты с монитором Cisco UPOE Cisco VXC-2200 Cisco Cisco UPOE UPOE UPOE Splitter UPOE Splitter Отказоустойчивое питание телефона и VDI клиента
  • 34. Cisco EnergyWise Приложения для управления Prime LMS 4.2 Verdiem Surveyor Joulex JEM CA ecoMeter 1E (ранее: Orchestrator) EnergyWise Toolkit Management API EnergyWise домен (коммутаторы и маршрутизаторы) Устройства с поддержкой EnergyWise при помощи SDK PC клиенты Не-Energywise, IP телефоны Smart PDU (Lenovo) PoE устройства VDI IP Camera Wireless
  • 35. Настройка Cisco EnergyWise energywise domain Campus security shared-secret 0 cisco energywise importance 70 energywise name Switch_Access energywise keywords 4507_Sup7E Глобальные energywise role Switch_Access настройки energywise management security shared-secret 0 cisco interface GigabitEthernet2/3 energywise importance 60 Настройки на energywise role vdi-client-1 energywise keywords Campus.switch2.port0/3 интерфейсе energywise name vxc-client-1 Switch#energywise query importance 70 name Switch* collect usage Мониторинг при EnergyWise query, timeout is 6 seconds: помощи CLI Host Name Usage Level Imp ---- ---- ----- ----- --- 172.28.103.136 Switch_Access 735.0 (W) 10 70 172.28.103.235 Switch_Dist 840.0 (W) 10 70 Queried: 2 Responded: 2 Time: 5.263 seconds
  • 36. Содержание • Традиционные ПК и виртуализация десктопов • Требования к сети • Принципы построения кампусных сетей для VDI – Снижение стоимости владения • Обеспечение высокой доступности • Обеспечение питания PoE • Автоматическая настройка – Безопасность – Управление • Заключение
  • 37. Автоматическая настройка Auto Smart Ports • Технология дает возможность автоматического применения определяемых пользователем макросов к интерфейсу на основе типа подключаемого устройства, а так же дополнительных тригеров событий (MAB, 802.1x и т.д.) • Конфигурация удаляется когда устройство отключается от порта или пользовательская сессия разрывается • Например когда коммутатор обнаруживает Cisco IP телефон к этому порту применяется макрос, который настраивает голосовой VLAN, политики Port Security и QoS
  • 38. Auto Smart Ports – упрощение настройки Switch#show run int gi 2/1 description IP 9971 VDI switchport access vlan 30 switchport mode access switchport voice vlan 50 switchport port-security maximum 3 switchport port-security maximum 2 vlan access switchport port-security switchport port-security aging time 1 switchport port-security violation restrict Switch#macro auto global processing switchport port-security aging type inactivity fallback cdp load-interval 30 auto qos voip cisco-phone Switch#macro auto execute CISCO_PHONE_EVENT builtin storm-control broadcast level pps 1k CISCO_PHONE_AUTO_SMARTPORT ACCESS_VLAN=30 storm-control multicast level pps 2k VOICE_VLAN=50 storm-control action trap spanning-tree portfast spanning-tree bpduguard enable ip dhcp snooping limit rate 15
  • 39. Auto Smart Port – включение порта 4500_Sup7E#show shell functions CISCO_PHONE_AUTO_SMARTPORT function CISCO_PHONE_AUTO_SMARTPORT () { if [[ $LINKUP -eq YES ]]; then conf t interface $INTERFACE no macro description $TRIGGER switchport switchport access vlan $ACCESS_VLAN switchport mode access if [[ $AUTH_ENABLED -eq NO ]]; then switchport voice vlan $VOICE_VLAN fi auto qos voip Cisco-phone switchport port-security switchport port-security max 2 switchport port-security violation restrict switchport port-security aging time 2 switchport port-security aging type inactivity spanning-tree portfast spanning-tree bpduguard enable macro description $TRIGGER exit end fi
  • 40. Auto Smart Port – отключение порта if [[ $LINKUP -eq NO ]]; then conf t interface $INTERFACE no auto qos voip Cisco-phone no switchport port-security no switchport access vlan $ACCESS_VLAN no switchport port-security max 2 no switchport port-security violation restrict no switchport port-security aging time 2 no switchport port-security aging type inactivity no spanning-tree portfast no spanning-tree bpduguard enable if [[ $AUTH_ENABLED -eq NO ]]; then no switchport mode access no switchport voice vlan $VOICE_VLAN fi no macro description $TRIGGER exit end fi }
  • 41. Содержание • Традиционные ПК и виртуализация десктопов • Требования к сети • Принципы построения кампусных сетей для VDI – Снижение стоимости владения – Безопасность • Аутентификация, Авторизация и Местоположение • Доступ на основе политик: TrustSec • Изоляция – Управление • Заключение
  • 42. Содержание • Традиционные ПК и виртуализация десктопов • Требования к сети • Принципы построения кампусных сетей для VDI – Снижение стоимости владения – Безопасность • Аутентификация, Авторизация и Местоположение • Доступ на основе политик: TrustSec • Изоляция – Управление • Заключение
  • 43. 802.1x сценарии внедрения • Несколько способов реализовать сетевую аутентификацию • Аутентификация устройств доступа к виртуализированным столам при помощи IEEE 802.1X – Стандартный и широко распространенный подход – Использование Extensible Authentication Protocol (EAP) • Резервный механизм при помощи MAC Authentication Bypass (MAB) – Реализуется в случае, если устройство не поддерживает 802.1X. Производится сверка с БД корпоративных MAC адресов. Кампус 802.1X Кампусная Supplicant сеть MAB Radius Сервис Cisco® Catalyst® Сервер каталога Терминальные Switch кампусные устройства
  • 44. 802.1x – настройка 802.1X Порт неавторизован Interface Config Interface GigabitEthernet0/1 switchport mode access Global Config switchport access vlan 2908 switchport port-security maximum 3 aaa new-model authentication control-direction in aaa authentication dot1x default group radius authentication host-mode multi-host aaa authorization network default group radius authentication event fail action authorize vlan 2909 authentication event server dead action authorize vlan 2909 radius-server host 10.100.100.100 authentication event no-response action authorize vlan 2909 radius-server key cisco123 authentication event server alive action reinitialize authentication port-control auto dot1x system-auth-control authentication periodic interface GigabitEthernet1/0/1 authentication timer reauthenticate 300 authentication port-control auto authentication timer inactivity 60 dot1x pae authenticator mab eap dot1x pae authenticator dot1x timeout tx-period 30
  • 45. 802.1x – проверка конфигурации Switch#show authentication session interface gi 1/1 Interface: GigabitEthernet1/1 MAC Address: 58bc.2775.a728 IP Address: 10.2.1.2 User-Name: CP-9951-SEP58BC2775A728 Status: Authz Success Domain: VOICE Oper host mode: multi-auth Oper control dir: both Authorized By: Authentication Server Session timeout: N/A Idle timeout: N/A Common Session ID: 0A0201010000000B404A3684 Acct Session ID: 0x00000016 Handle: 0x8900000C Runnable methods list: Method State dot1x Authc Success mab Not run
  • 46. Содержание • Традиционные ПК и виртуализация десктопов • Требования к сети • Принципы построения кампусных сетей для VDI – Снижение стоимости владения – Безопасность • Аутентификация, Авторизация и Местоположение • Доступ на основе политик: TrustSec • Изоляция – Управление • Заключение
  • 47. Доступ на базе политик: TrustSec Могу ли я Полный доступ к корпоративной сети подключить мой • Низкая стоимость поддержки собственный iPad • Высокий риск к сети? Централизованная Система Дифференци- управления ированный доступ политикой доступа • VXI сервис Управление • Internet унифицированным доступом Доступ к корпоративной сети отсутствует Сотрудник • Низкая стоимость поддержки • Низкий риск • Конвергентный мониторинг и устранение неисправностей • Простые, масштабируемые политики доступа • Корпоративное устройство с AD credential и сертификатом (EAP-TLS) получает доступ к корпоративным ресурсам • Персональное устройство (BYOD) получит ограниченный доступ
  • 48. Доступ на базе политик: TrustSec ISE ISE 1 EAP аутентификация 4 Accept -> VLAN 30 2 Accept -> VLAN 20 Корпоративные Сотрудник ресурсы VLAN 20 CAPWAP Один и тот же SSID 802.1Q Транк VLAN 30 3 EAP аутентификация Internet Сотрудник • Конвергентный мониторинг и устранение неисправностей • Простые, масштабируемые политики доступа • Корпоративное устройство с AD credential и сертификатом (EAP-TLS) получает доступ к корпоративным ресурсам • Персональное устройство (BYOD) получит ограниченный доступ
  • 49. Содержание • Традиционные ПК и виртуализация десктопов • Требования к сети • Принципы построения кампусных сетей для VDI – Снижение стоимости владения – Безопасность • Аутентификация, Авторизация и Местоположение • Доступ на основе политик: TrustSec • Изоляция – Управление • Заключение
  • 50. Изоляция WAN Internet • Посредством VDI пользователи становятся ближе к внутренней доверенной сети. Традиционные десктопы изолируются при помощи VLAN и МСЭ. Для VDI среды должны быть выделены VLAN и МСЭ, хотя Кампус фактически VDI «контейнер» будет Si Si находится внутри ЦОД • Необходимо изолировать трафик Si Si зоны, в которой находятся web сервера и сервера приложений от зоны в которой находятся виртуальные десктопы и наоборот Si Si Si Si • VRF-lite, EVN -> для маршрутизируемого уровня доступа или уровня распределения Здание 1 Здание 2 • На базе VLAN -> для L2 доступа Распределительные блоки
  • 51. Использование EVN для изоляции VDI vrf definition VDI vnet tag 101 Ядро vrf definition VoIP vnet tag 102 кампуса vrf definition Data g1/0 vnet tag 103 interface g1/0 Уровнь 3 vnet trunk Si Si Уровнь 2 g1/1 interface vlan 21 vrf forwarding VDI interface vlan 22 vrf forwarding VoIP L2 interface vlan 23 транки vrf forwarding Data interface vlan 31 VLAN 21 VDI VLAN 31 VDI vrf forwarding VDI VLAN 22 VoIP VLAN 32 VoIP interface vlan 32 VLAN 23 Data VLAN 33 Data vrf forwarding VoIP interface vlan 33 vrf forwarding Data
  • 52. Содержание • Традиционные ПК и виртуализация десктопов • Требования к сети • Принципы построения кампусных сетей для VDI – Снижение стоимости владения – Безопасность – Управление • QoS • Мониторинг • Заключение
  • 53. Содержание • Традиционные ПК и виртуализация десктопов • Требования к сети • Принципы построения кампусных сетей для VDI – Снижение стоимости владения – Безопасность – Управление • QoS • Мониторинг • Заключение
  • 54. Quality of Service (QoS) Качество обслуживания • VDI трафик зашифрован и протоколы являются частными (закрытыми) • Недостаточная прозрачность приложений внутри дисплей протокола • Как следствие, весь VDI трафик нуждается в приоритезации, поскольку по своей природе чувствителен к потерям/задержкам
  • 55. QoS - классификаторы ip access-list RDP ip access-list MMR permit tcp any eq 3389 any permit tcp any eq 9427 any ip access-list PCoIP-UDP ! permit udp any eq 50002 any ip access-list NetworkPrinter ip access-list PCoIP-TCP permit ip any host 10.1.128.10 permit tcp any eq 50002 any permit ip any host 10.1.2.201 ip access-list PCoIP-UDP-new ! permit udp any eq 4172 any ip access-list CUPCDesktopControl ip access-list PCoIP-TCP-new permit tcp any host 10.0.128.125 eq 2748 permit tcp any eq 4172 any permit tcp any host 10.0.128.123 eq 2748 ip access-list ICA permit tcp any eq 1494 any ! ip access-list View-USB permit tcp any eq 32111 any
  • 56. QoS – Class Maps и Policy Maps Class-maps Policy-map class-map type qos match-any CALL-SIGNALING policy-map type qos pmap-HVDPort match access-group name CUPCDesktopControl class CALL-SIGNALING set cos 3 class-map type qos match-any MMR-STREAMING set dscp cs3 match access-group name MMR ! dscp = 24 class MMR-STREAMING class-map type qos match-any TRANS-DATA set cos 4 match access-group name RDP set dscp af31 match access-group name PCoIP-UDP ! dscp = 26 match access-group name PCoIP-TCP class TRANS-DATA match access-group name PCoIP-UDP-new set cos 2 match access-group name PCoIP-TCP-new set dscp af21 ! dscp = 18 class-map type qos match-any BULK-DATA class BULK-DATA match access-group name View-USB set cos 1 match access-group name NetworkPrinter set dscp af11 ! dscp = 10
  • 57. QoS – вывод show команд • Просмотр статистики использования политик QoS DC-WAN#show policy-map interface Serial0/0/0:0 Service-policy output: WAN-EDGE GigabitEthernet0/0 Service-policy input: HQ-LAN-EDGE-IN Class-map: MMR-STREAMING (match-any) 5456 packets, 8052828 bytes Class-map: MMR-STREAMING (match-any) 30 second offered rate 393000 bps, drop 3532 packets, 5249960 bytes Match: dscp af31 (26) af32 (28) af33 (30) 30 second offered rate 9000 bps, drop rate 0 5456 packets, 8052828 bytes Match: dscp af31 (26) af32 (28) af33 (30) 30 second rate 393000 bps 0 packets, 0 bytes 30 second rate 0 bps Match: access-group name MMR Match: access-group name MMR 0 packets, 0 bytes 3532 packets, 5249960 bytes 30 second rate 0 bps 30 second rate 9000 bps Queueing QoS Set queue limit 64 packets dscp af31 (queue depth/total drops/no-buffer drops) 0/0/0 Packets marked 3532 (pkts output/bytes output) 5456/8052828 bandwidth 5% (76 kbps) Exp-weight-constant: 9 (1/512) Mean queue depth: 25 packets
  • 58. Содержание • Традиционные ПК и виртуализация десктопов • Требования к сети • Принципы построения кампусных сетей для VDI – Снижение стоимости владения – Безопасность – Управление • QoS • Мониторинг • Заключение
  • 59. Мониторинг при помощи Mediatrace • Mediatrace обнаруживает и initiator#show mediatrace session stats 1 Session Index: 1 опрашивает L2 и L3 узлы сети по … направлению передачи потока Mediatrace Hop: 2 (host=responder2, ttl=253) Metrics Collection Status: Success • Mediatrace преимущественно Reachability Address: 10.10.34.3 Ingress Interface: Gi0/1 используется для видео Egress Interface: Gi0/2 Metrics Collected: трафика,но может быть Flow Sampling Start Timestamp: 23:45:56 использован для сбора статистки, Loss of measurement confidence: FALSE Media Stop Event Occurred: FALSE которая аутальна и для VDI IP Packet Drop Count (pkts): 0 IP Byte Count (Bytes): 6240 IP Packet Count (pkts): 60 IP Byte Rate (Bps): 208 Packet Drop Reason: 0 IP DSCP: 0 IP TTL: 57 IP Protocol: 17 Media Byte Rate Average (Bps): 168 Media Byte Count (Bytes): 5040 Media Packet Count (pkts): 60 RTP Jitter Average (usec): 3911 RTP Packets Lost (pkts): 0 RTP Packets Expected (pkts): 60 RTP Packet Lost Event Count: 0 RTP Loss Percent (%): 0.00
  • 60. Использование встроенного в IP SLA симулятора трафика • IP SLA признанное индустрией средство для измерения джиттера, характеристк ICMP и т.д. и т.п. • Используется для фоновых замеров и не влияет на трафик реальных данных • Рекомендуется использовать IP SLA Video Operation (VO) пробник, профиль которого напоминает VDI трафик • Возможность удаленного мониторинга и планирования • IP SLA CLI и MIB интерфейсы обеспечивают простую интеграцию продуктами NMS Готова ли моя сеть к развертыванию VDI? Si Коммутатор D Маршрутизатор C Маршрутизатор B Si Коммутатор A
  • 61. Содержание • Традиционные ПК и виртуализация десктопов • Требования к сети • Принципы построения кампусных сетей для VDI • Заключение
  • 62. Заключение • Идентифицировать группы пользователей VDI • Определить клиентское оборудование для конечных пользователей – Task Worker: Тонкий/Ноль клиент – Knowledge Worker: Тонкий/Толстый клиент – Power User: Толстый клиент • Ресурсы ЦОД – Увеличивается число серверных портов – Функции уровня доступа «переезжают» в ЦОД – Задачи сегментации трафика • Вьбор протокола (RDP/ICA/PCoIP) • Запланировать пилот для группы пользователей • Спроектировать кампусную сеть – Высокая доступность и Power over Ethernet (PoE) – Безопасность 802.1x и TrustSec для BYOD – Высокая производительность при помощи QoS и поиск и устранение неисправностей при помощи функций MediaNet
  • 63. Архитектура VXI – дополнительная информация • 3-й день CiscoExpo 2012: 22 ноября • Поток: Центры Обработки Данных • Время: 15-25 – 17-30 • Сессия: Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внедрение – Введение и базовые элементы 15-25 – 16-25 – Сервисные элементы, масштабирование и управление 16-30 – 17-30
  • 64. Спасибо! Заполняйте анкеты он-лайн и получайте подарки в Cisco Shop: http://ciscoexpo.ru/expo2012/quest Ваше мнение очень важно для нас!