PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP Intelligent VPN (IVPN) Architecture - Krzysztof Konkowski

PROIDEA
PROIDEAPROIDEA
Krzysztof.Konkowski@cisco.com
PLNOG 09 / 2015
Cisco SP Intelligent VPN
CCIE #20050 RS, SP / CCDE 2014::18
2© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Usługi z chmury i ich wpływ na przychody
CIO deklaruje świadczenie
usług z chmur do 2015
SaaS, Hybrid Cloud,
Private Cloud
Znaczący poziom ruchu WAN przeznaczony
do usług z chmur – zazwyczaj via Internet –
jednak wciąż przesyłany do lokalizacji
centralnych przez łącza MPLS
Internet (DIA) zaczyna być szeroko
stosowaną alternatywą
Start-upy typu Cloud VPN
As seen at a Fortune 50
financial company
3© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Średnia cena portu VPN
• W jej skład wchodzi cena:
•  Portu
•  Usług premium (np. CoS)
•  Zarządzania CPE
•  CPE jeśli jest dostarczany przez operatora.
•  Koszt dostępu
ARPUs 2013 2014 2015 2016 2017 2018
MPLS	
  VPN 454.43	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
   451.01	
  	
  	
  	
  	
  	
  	
  	
  	
   456.74	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
   465.33	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
   475.78	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
   487.41	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
CPE	
  IP	
  VPN 144.32	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
   142.58	
  	
  	
  	
  	
  	
  	
  	
  	
   146.26	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
   149.35	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
   151.39	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
   150.28	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
DIY	
  VPN
Cloud	
  VPN $0 100$	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
   $108 $117 $126 $136
* IDC szacuje koszty DIY jako 20-25% poniżej średniej ceny za CPE IP VPN
Średnia cena VPN – USA
•  MPLS $451
•  CPE $143
•  Cloud $100
Model assumptions
*
4© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Usługi Intelligent VPN
Obniżanie kosztu VPN i optymalizacja ruchu w sieci
§  Ewolucja sieci MPLS VPN.
§  Szybkie dostarczanie nowych usług
§  Zarządzanie z poziomu kontrolera / aplikacji
§  Wgląd w warstwę aplikacji – AVC, NBAR
§  Spójny katalog usług, uruchamianych w optymalnym miejscu
§  Smart Traffic Offload – ograniczanie przesyłania ruchu do DC
Ograniczenie kosztów usługi VPN
Nowe usługi, większe przychody
Optymalizacja istniejących usług VPN przy pomocy chmury
Internet
Oddział
Sieć operatorska
Public
Cloud
Private
Cloud
Sieć operatorska
Centrala
MPLS VPN
PE
L2 PtP
MPLS PW
IP
Micro
DC
Plan prezentacji – SP iVPN
1.  Rozwiązanie wyjściowe – vMS (virtual Managed Services)
2.  Opis technologii
3.  Wartości dodane w stosunku do rozwiązań typu vMS
4.  Zastosowania SP iVPN
Cisco Confidential 6© 2013 Cisco and/or its affiliates. All rights reserved.
Ewolucja “Services chaining”
Od: Do:
Dedykowanych urządzeń Maszyn wirtualnych
Usługi uruchamian na stałe Dynamiczne usługi
Odizolowane domeny Połączenie maszyn wirtualnych i urządzeń
Wdrażanie usług w modelu hop-by-hop Łączenie usług w łańcuch
Tradycyjne łączenie sieci Dynamiczne sieci overlay
Dostarczanie usług zależne od topologii Dostarczanie usług na bazie zapotrzebowania
Brak wglądu w ruch Bogate metainformacje
Polityka oparta o VLANy Polityka oparta o metadane
7© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
vMS – pokaz CloudVPN
8© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
SP iVPN – Opis Technologii
Cisco Confidential 9© 2013 Cisco and/or its affiliates. All rights reserved.
Network Service Header (NSH)
Enkapsulacja warstwy danych
•  Network Service Header (NSH) przenosi metadane i informacje o ścieżce usługi. Jest dodawany do
ramek / pakietów i tworzy logiczną warstwę usługi. Pakiety / ramki wraz z NSH są dalej wzbogacane o
zewnętrzne nagłówki transportowe.
•  Bardzie szczegółowo – NSH zbudowany z 4 bajtowego nagłówka podstawowego, 4 bajtowego pola
service path, 4 obowiązkowych, 4 bajtowych pól kontekstu, ew dodatkowych pól kontekstu.
0
0
1 2 3 4 5 6 7 8 9
1
0
1 2 3 4 5 6 7 8 9
2
0
1 2 3 4 5 6 7 8 9
3
0
1
Ver O C R R R R R R Length (6) MD Type (8) Next Protocol (8)
Service Path Identifier (24) Service Index (8)
MPLS VPN Label 100
SGT 100
App ID: 100
Mandatory Context Header (4) - Service Shared Context
Optional Variable Length Context Headers
Original Packet Payload
Cisco Confidential 10© 2013 Cisco and/or its affiliates. All rights reserved.
IVPN – Architektura referencyjna
Komponenty
Kontroler ODL
Aplikacja
REST
NetConf/Yang
SF1 = vNBAR SF2 = vASA
SF(N) =
vDNS
Micro-DC
…
MPLS-VPN
Internet
Chmura publiczna
CPE/NID PE/vPE
Chmura DC lub
bezpośrednie łącza
Cisco Confidential 11© 2013 Cisco and/or its affiliates. All rights reserved.
IVPN – Architektura referencyjna
Zgranie usług
Kontroler ODL
Aplikacja
REST
NetConf/Yang
SF1 = vNBAR SF2 = vASA
SF(N) =
vDNS
Micro-DC
…
MPLS-VPN
Internet
Chmura publiczna
CPE/NID PE/vPE
Krok 1:
1.  Zgranie łańcucha usług w aplikacji.
2.  Stworzenie łańcuchów usług i ich ścieżek
Krok 2:
1.  Warstwa kontroli wgrywa polityki łańcucha usług
Chmura DC lub
bezpośrednie łącza
NetConf/Yang
Cisco Confidential 12© 2013 Cisco and/or its affiliates. All rights reserved.
IVPN – Architektura referencyjna
Data Plane & Przekazywanie pakietów
Kontroler ODL
Aplikacja
REST
NetConf/Yang
Service
Classification
(SC)
Service Function Forwarder (SFF)
SF1 = vNBAR SF2 = vASA
SF(N) =
vDNS
Micro-DC
…
MPLS-VPN
Internet
Chmura publiczna
CPE/NID PE/vPE
IP
Payload
Terminate
Krok 5:
1.  Usuwa nagłówki transportu overlay (eg. VxLAN-GPE)
2.  Wczytuje NSH SPI i SI w celu obsługi przez SF
3.  Zmniejsza SI o 1
4.  Opcjonalnie dodaje metadane do NSH
5.  Dodaje nagłowki transportu i przesyła ruch do SFF
Krok 7:
Zakończenie łańcucha SFF
1.  Przekazywanie ruchu do SF jest zakończone
2.  Początek normalnego przetwarzania (eg. MPLS VPN)
3.  Metadane mogą być wykorzystane – np. sterowanie
ruchem
Krok 3:
1.  Polityka usług jest aplikowana do sklasyfikowanych pakietów
2.  Tworzy i dodaje nagłówek NSH z:
1.  Service Path ID (SPI) = 100
2.  Service Index (SI) = 255
3.  Metadanymi
Krok 4:
SFF przekazuje pakiety do SF:
1.  SFF NSH lookup: SPI + SI, określenie SF
2.  Dodanie nagłówków transportowych: VxLAN-GPE/GRE
3.  Przesłanie pakietów do SF(n)
IP
Payload
MPLS
IP
Payload
MPLS
IP
Payload
Krok 6:
SFF otrzymuje pakiety z SF:
1.  Usuwa nagłówki transportu overlay
2.  NSH lookup – sprawdzenie SPI + SI, określenie SF
3.  Dodaje nagłówki transportu overlay: VxLAN-GPE/GRE
4.  Przekazuje pakiety do SF(n)
Cisco Confidential 13© 2013 Cisco and/or its affiliates. All rights reserved.
3 podstawowe przepływy ruchu NSH
•  SC + SFF + SF(n) + zakończenie
•  SC + SFF + NSH-Proxy + SF(n) + zakończenie
•  SC + SFF => SFF(n) + zakończenie
Cisco Confidential 14© 2013 Cisco and/or its affiliates. All rights reserved.
iVPN – zastosowanie #1:
Lokalne sterowanie ruchem MPLS-VPN – NSH App-ID Metadata
CPE
IP
Payload
MPLS-VPN
Internet Chmura publiczna
IP
Payload
MPLS
IP
Payload
SP-VRF VRF-Amzn
IP
Payload
MPLS
Przed IVPN
PE/vPE
DC
FabricSP-DCI
Datacenter
MPLS-VPN
IP
Payload
MPLS
FW
IPS
LB
Usługi
Bezpieczeństwa
IP
Payload
Peering
Cisco Confidential 15© 2013 Cisco and/or its affiliates. All rights reserved.
iVPN – zastosowanie #1:
Lokalne sterowanie ruchem MPLS-VPN – NSH App-ID Metadata
Kontroler ODL
Aplikacja
REST
NetConf/Yang
SC SFF
SF1 = vNBAR
Micro-DC
MPLS-VPN
Internet
Chmura publiczna
CPE ASR9k PE/vPE
IP
Payload
Koniec łańcucha SFF
IP
Payload
VxLAN-GPE
NSH: APP-ID
Po IVPN
IP
Payload
MPLS 50%
100% 30%
20%
IP
Payload
MPLS
IP
Payload
Cisco Confidential 16© 2013 Cisco and/or its affiliates. All rights reserved.
iVPN – zastosowanie #2:
Sterowanie ruchem na bazie opóźnień – per flow, NSH App-IDs
Przed IVPN
10msec
50msec
100msec
PBTS na
ASR9k
Cisco Confidential 17© 2013 Cisco and/or its affiliates. All rights reserved.
iVPN – zastosowanie #2:
Sterowanie ruchem na bazie opóźnień – per flow, NSH App-IDs
Z włączonym IVPN
10msec
50msec
100msec
SC SFF
SF1 = vNBAR
Micro-DC
Zakończenie SFF
IP
Payload
VxLAN/GRE
NSH: APP-ID
NSH
App-ID
App-ID
App-ID
Cisco Confidential 18© 2013 Cisco and/or its affiliates. All rights reserved.
Wartość dodana:
Unikalne właściwości metadanych NSH
•  Programowanie SF – po wydarzeniu, przez metadane
Programowanie między VNFami poprzez instrukcje w metadanych
SF mogą wykorzystać metadane do programowania kolejnych SF w łańcuchu
•  Metadane mogą sygnalizować SFF do przedwczesnego zakończenia łańcucha usług dla niektórych
przepływów i uruchomienia przekazywania L2/L3
•  Metadane mogą mieć hierarchię. Przykładowo:
MD1 = ID Abonenta
MD2 = Pakiet
MD3 = Uprawnienia
MD4 = Dane rozliczeniowe
IP
Payload
VxLAN-GPE
NSH: APP-ID
(SC) SFF
SF1 = vNBAR SF2 = vASA
Micro-DC
Przykład:
•  vNBAR programuje vASA via MD
•  Zrzut TCP na bazie App-ID Flow
Cisco Confidential 19© 2013 Cisco and/or its affiliates. All rights reserved.
iVPN – zastosowanie #3:
Usługi po stronie PE + odciążenie lokalne łączy
CPE
IP
Payload
MPLS-VPN
Internet Chmura publiczna
IP
Payload
MPLS
IP
Payload
SP-VRF VRF-Amzn
IP
Payload
MPLS
Przed IVPN
PE/vPE
DC
FabricSP-DCI
Datacenter
MPLS-VPN
IP
Payload
MPLS
FW
IPS
LB
Usługi
bezpieczeństwa
IP
Payload
Peering
Cisco Confidential 20© 2013 Cisco and/or its affiliates. All rights reserved.
iVPN – zastosowanie #3:
Usługi po stronie PE + odciążenie lokalne łączy
CPE PE/vPE
SFFSC
Internal XR Dataplane
IP
Payload
VxLAN-GPE
NSH
SF1 =
vNBAR
SF2 = vASA SF(n) = vLB…
Wczytaj NSH i
zmniejsz o 1 SI
Wczytaj NSH i
zmniejsz o 1 SI
Wczytaj NSH i
zmniejsz o 1 SI
Wczytaj NSH
Dodaj VXLAN/GRE
Wczytaj NSH
Dodaj VXLAN/GRE Zakończ SFF
Przekieruj do VRF
IP
Payload
VxLAN/GRE
NSH App-ID
IP
Payload
VxLAN/GRE
NSH-MD
Micro
Data Center
Dodaj
NSH + VxLAN/GRE
IP
Payload
MPLS-VPN
Internet
Chmura publiczna
IP
Payload
MPLS
IP
Payload
IP
Payload
MPLS
IVPN 50%
30%
20%
Cisco Confidential 21© 2013 Cisco and/or its affiliates. All rights reserved.
iVPN – zastsowoanie #3.1:
NSH Proxy dla tradycyjnych usług
CPE PE/vPE
SFFSC
Internal XR Dataplane
IP
Payload
VxLAN-GPE
NSH
SF1 =
vNBAR
SF2 = vDNS SF(n) = vLB…
Wczytaj NSH i
zmniejsz o 1 SI
Brak wsparcia
dla NSH
Wczytaj NSH i
zmniejsz o 1 SI
Wczytaj NSH
Dodaj VXLAN/GRE
Zakończ SFF
Przekieruj do VRF
IP
Payload IP
Payload
VxLAN/GRE
NSH-MD
Micro
Data Center
Dodaj
NSH + VxLAN/GRE
IP
Payload
MPLS-VPN
Internet
Chmura publiczna
IP
Payload
MPLS
IP
Payload
IP
Payload
MPLS
Przed IVPN
Wymaga NSH Proxy
Ponowna klasyfikacja SC
Dodaj NSH oraz
VxLANGPE
Cisco Confidential 22© 2013 Cisco and/or its affiliates. All rights reserved.
iVPN – zastosowanie #4:
Wielopunktowe przetwarzanie na bazie NSH (SR-TE + usługi)
Oddział
(vCPE)
PE/vPE SR-TE-2
SR-TE-1
DCI-1
PE/vPE
DC-1
Fabric
ToR -
vSwitch
ToR -
vSwitch
ToR -
vSwitch
.
.
.
SF1, SF2 … SF(n)
SF1, SF2 … SF(n)
SF1, SF2 … SF(n)
IP
Payload
NSH
VxLAN-GPE
IP
Payload
NSH
VxLAN-GPE
Nagłówki pakietów
1.  DCI PE wykonuje SFF=>SFF
2.  Zdjęcie nagłówków VxLAN-GPE
3.  NSH SPI/SI Lookup
4.  Dodanie VxLAN-GPE z D-IP TOR
1.  TOR wykonuje SFF+SF+zakończenie lub SFF+SF=>SFF
2.  TOR przetwarza SFy i zdejmuje NSH
3.  TOR przetwarza pakiety na bazie wewnętrznego IP
IP
Payload
NSH
QinQ
1.  CPE wykonuje SC+SFF+SF
=> SFF
2.  CPE dodaje NSH i przekazuje
pakiety do DCI PE
3.  CPE wykonuje własny
łańcuch usług
Przetwarzanie NSH
SF1, SF2 … SF(n) vNBAR
SR-TE-3
IP
Payload
NSH App-ID
VxLAN-GPE
IP
Payload
NSH App-ID
SR
Labels
1.  PE wykonuje SFF+SF => SFF
2.  vNBAR dodaje nagłówek NSH z
metdanymi (App-ID)
3.  Na bazie App-ID ruch przypisany do
odpowiedniego tunelu SR-TE
DCI-2
PE/vPE
DC-2
Fabric
ToR -
vSwitch
SF1, SF2 … SF(n)
SR-TE
IP
Payload
NSH
VxLAN-GPE
IP
Payload
NSH App-ID
VRF + SR-
TE
IP
Payload
NSH
GRE
Cisco Confidential 23© 2013 Cisco and/or its affiliates. All rights reserved.
Komponenty rozwiązania
Produkt
Aplikacja REST vMS
Kontroler Open DayLight
Service Function Forwarder (SFF) ASR9k
Typhoon
Tomahawk
XR 9000v
Service Function (SF) vNBAR
vASA
Kolejne…
CPE XR9000v / IOS-XRv / CPE Cisco
Dziękuję za uwagę.
1 sur 24

Recommandé

PLNOG16: Wielopunktowy VPN, Piotr Głaska par
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPROIDEA
209 vues36 diapositives
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak par
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPROIDEA
381 vues35 diapositives
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje par
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
41 vues28 diapositives
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6 par
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6
PLNOG 9: Krzysztof Mazepa - Dostęp szerokopasmowy IPv6PROIDEA
51 vues47 diapositives
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi... par
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PROIDEA
172 vues19 diapositives
PLNOG16: Budowa DC Świadczenie usług dla klientów, Łukasz Bromirski, Piotr ... par
PLNOG16: Budowa DC Świadczenie usług dla klientów, Łukasz Bromirski, Piotr ...PLNOG16: Budowa DC Świadczenie usług dla klientów, Łukasz Bromirski, Piotr ...
PLNOG16: Budowa DC Świadczenie usług dla klientów, Łukasz Bromirski, Piotr ...PROIDEA
127 vues22 diapositives

Contenu connexe

Tendances

PLNOG16: Budowa sieci dostępowej dla operatora, Marek Moskal par
PLNOG16: Budowa sieci dostępowej dla operatora, Marek MoskalPLNOG16: Budowa sieci dostępowej dla operatora, Marek Moskal
PLNOG16: Budowa sieci dostępowej dla operatora, Marek MoskalPROIDEA
232 vues24 diapositives
PLNOG 9: Marcin Aronowski - Unified MPLS par
PLNOG 9: Marcin Aronowski - Unified MPLSPLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPROIDEA
8 vues35 diapositives
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po... par
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PROIDEA
36 vues40 diapositives
PLNOG 17 - Dariusz Mazur - BGP z perespektywy Akamai CDN par
PLNOG 17 - Dariusz Mazur - BGP z perespektywy Akamai CDNPLNOG 17 - Dariusz Mazur - BGP z perespektywy Akamai CDN
PLNOG 17 - Dariusz Mazur - BGP z perespektywy Akamai CDNPROIDEA
127 vues26 diapositives
PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM par
PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM
PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM PROIDEA
14 vues35 diapositives
Szerokopasmowe (bezprzewodowe) sieci dostępowe par
Szerokopasmowe (bezprzewodowe) sieci dostępoweSzerokopasmowe (bezprzewodowe) sieci dostępowe
Szerokopasmowe (bezprzewodowe) sieci dostępowebartekel
1.2K vues35 diapositives

Tendances(20)

PLNOG16: Budowa sieci dostępowej dla operatora, Marek Moskal par PROIDEA
PLNOG16: Budowa sieci dostępowej dla operatora, Marek MoskalPLNOG16: Budowa sieci dostępowej dla operatora, Marek Moskal
PLNOG16: Budowa sieci dostępowej dla operatora, Marek Moskal
PROIDEA232 vues
PLNOG 9: Marcin Aronowski - Unified MPLS par PROIDEA
PLNOG 9: Marcin Aronowski - Unified MPLSPLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLS
PROIDEA8 vues
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po... par PROIDEA
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PROIDEA36 vues
PLNOG 17 - Dariusz Mazur - BGP z perespektywy Akamai CDN par PROIDEA
PLNOG 17 - Dariusz Mazur - BGP z perespektywy Akamai CDNPLNOG 17 - Dariusz Mazur - BGP z perespektywy Akamai CDN
PLNOG 17 - Dariusz Mazur - BGP z perespektywy Akamai CDN
PROIDEA127 vues
PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM par PROIDEA
PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM
PLNOG 9: Marcin Kowalski - Inteligentna sieć DWDM
PROIDEA14 vues
Szerokopasmowe (bezprzewodowe) sieci dostępowe par bartekel
Szerokopasmowe (bezprzewodowe) sieci dostępoweSzerokopasmowe (bezprzewodowe) sieci dostępowe
Szerokopasmowe (bezprzewodowe) sieci dostępowe
bartekel1.2K vues
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj... par PROIDEA
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PLNOG 7: Marcin Aronowski - MPLS dla "tradycyjnego" operatora telekomunikacyj...
PROIDEA26 vues
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes par PROIDEA
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesRadosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
PROIDEA474 vues
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej par PROIDEA
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
PROIDEA45 vues
PLNOG 17 - Robert Rosiak - Zcentralizowane i dystrybuowane CPE - różnice i po... par PROIDEA
PLNOG 17 - Robert Rosiak - Zcentralizowane i dystrybuowane CPE - różnice i po...PLNOG 17 - Robert Rosiak - Zcentralizowane i dystrybuowane CPE - różnice i po...
PLNOG 17 - Robert Rosiak - Zcentralizowane i dystrybuowane CPE - różnice i po...
PROIDEA91 vues
PLNOG15 :CPE in cloud: first cases of CPE deployment in Data Center, Piotr Ja... par PROIDEA
PLNOG15 :CPE in cloud: first cases of CPE deployment in Data Center, Piotr Ja...PLNOG15 :CPE in cloud: first cases of CPE deployment in Data Center, Piotr Ja...
PLNOG15 :CPE in cloud: first cases of CPE deployment in Data Center, Piotr Ja...
PROIDEA404 vues
PLNOG16: EXTREME(alnie) przeciw DDoS’om, Krzysztof Surgut, Michał Gąszczyk par PROIDEA
PLNOG16: EXTREME(alnie) przeciw DDoS’om, Krzysztof Surgut, Michał GąszczykPLNOG16: EXTREME(alnie) przeciw DDoS’om, Krzysztof Surgut, Michał Gąszczyk
PLNOG16: EXTREME(alnie) przeciw DDoS’om, Krzysztof Surgut, Michał Gąszczyk
PROIDEA99 vues
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE par PROIDEA
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPEPLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
PROIDEA39 vues
PLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian Piter par PROIDEA
PLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian PiterPLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian Piter
PLNOG15: GMPLS/100G Convergent Backbone Network - Dominik Janus, Sebastian Piter
PROIDEA366 vues
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu... par PROIDEA
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PROIDEA421 vues
PLNOG 17 - Piotr Jabłoński - Sieci nakładkowe w Data Center - uproszczenie, c... par PROIDEA
PLNOG 17 - Piotr Jabłoński - Sieci nakładkowe w Data Center - uproszczenie, c...PLNOG 17 - Piotr Jabłoński - Sieci nakładkowe w Data Center - uproszczenie, c...
PLNOG 17 - Piotr Jabłoński - Sieci nakładkowe w Data Center - uproszczenie, c...
PROIDEA92 vues
PLNOG 7: Piotr Wojciechowski - QoS – jak o tym myśleć w kontekście L2 i L3 par PROIDEA
PLNOG 7: Piotr Wojciechowski - QoS – jak o tym myśleć w kontekście L2 i L3PLNOG 7: Piotr Wojciechowski - QoS – jak o tym myśleć w kontekście L2 i L3
PLNOG 7: Piotr Wojciechowski - QoS – jak o tym myśleć w kontekście L2 i L3
PROIDEA57 vues
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji par PROIDEA
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PROIDEA75 vues
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS par PROIDEA
Przemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLSPrzemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS
PROIDEA108 vues
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study... par PROIDEA
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...
PROIDEA111 vues

En vedette

4Developers 2015: Kiedy, jak i po co migrować na NoSQL - Mariusz Gil par
4Developers 2015: Kiedy, jak i po co migrować na NoSQL - Mariusz Gil4Developers 2015: Kiedy, jak i po co migrować na NoSQL - Mariusz Gil
4Developers 2015: Kiedy, jak i po co migrować na NoSQL - Mariusz GilPROIDEA
157 vues37 diapositives
PLNOG15: Arista EOS Cloud Vision: Pivotal point in workload orchestration and... par
PLNOG15: Arista EOS Cloud Vision: Pivotal point in workload orchestration and...PLNOG15: Arista EOS Cloud Vision: Pivotal point in workload orchestration and...
PLNOG15: Arista EOS Cloud Vision: Pivotal point in workload orchestration and...PROIDEA
199 vues28 diapositives
CONFidence 2015: Automated Security scanning - Frank Breedijk, Glenn ten Cate par
CONFidence 2015: Automated Security scanning - Frank Breedijk, Glenn ten CateCONFidence 2015: Automated Security scanning - Frank Breedijk, Glenn ten Cate
CONFidence 2015: Automated Security scanning - Frank Breedijk, Glenn ten CatePROIDEA
237 vues69 diapositives
CONFidence 2015: MIMOSAWRITERROUTER - Abusing EPC on Cisco Router to collect ... par
CONFidence 2015: MIMOSAWRITERROUTER - Abusing EPC on Cisco Router to collect ...CONFidence 2015: MIMOSAWRITERROUTER - Abusing EPC on Cisco Router to collect ...
CONFidence 2015: MIMOSAWRITERROUTER - Abusing EPC on Cisco Router to collect ...PROIDEA
434 vues40 diapositives
PLNOG15: ROADM & OTN - teletransmision network of Orange Poland - Konrad Plic... par
PLNOG15: ROADM & OTN - teletransmision network of Orange Poland - Konrad Plic...PLNOG15: ROADM & OTN - teletransmision network of Orange Poland - Konrad Plic...
PLNOG15: ROADM & OTN - teletransmision network of Orange Poland - Konrad Plic...PROIDEA
210 vues28 diapositives
CONFidence 2015: SCADA and mobile: security assessment of the applications th... par
CONFidence 2015: SCADA and mobile: security assessment of the applications th...CONFidence 2015: SCADA and mobile: security assessment of the applications th...
CONFidence 2015: SCADA and mobile: security assessment of the applications th...PROIDEA
327 vues48 diapositives

En vedette(14)

4Developers 2015: Kiedy, jak i po co migrować na NoSQL - Mariusz Gil par PROIDEA
4Developers 2015: Kiedy, jak i po co migrować na NoSQL - Mariusz Gil4Developers 2015: Kiedy, jak i po co migrować na NoSQL - Mariusz Gil
4Developers 2015: Kiedy, jak i po co migrować na NoSQL - Mariusz Gil
PROIDEA157 vues
PLNOG15: Arista EOS Cloud Vision: Pivotal point in workload orchestration and... par PROIDEA
PLNOG15: Arista EOS Cloud Vision: Pivotal point in workload orchestration and...PLNOG15: Arista EOS Cloud Vision: Pivotal point in workload orchestration and...
PLNOG15: Arista EOS Cloud Vision: Pivotal point in workload orchestration and...
PROIDEA199 vues
CONFidence 2015: Automated Security scanning - Frank Breedijk, Glenn ten Cate par PROIDEA
CONFidence 2015: Automated Security scanning - Frank Breedijk, Glenn ten CateCONFidence 2015: Automated Security scanning - Frank Breedijk, Glenn ten Cate
CONFidence 2015: Automated Security scanning - Frank Breedijk, Glenn ten Cate
PROIDEA237 vues
CONFidence 2015: MIMOSAWRITERROUTER - Abusing EPC on Cisco Router to collect ... par PROIDEA
CONFidence 2015: MIMOSAWRITERROUTER - Abusing EPC on Cisco Router to collect ...CONFidence 2015: MIMOSAWRITERROUTER - Abusing EPC on Cisco Router to collect ...
CONFidence 2015: MIMOSAWRITERROUTER - Abusing EPC on Cisco Router to collect ...
PROIDEA434 vues
PLNOG15: ROADM & OTN - teletransmision network of Orange Poland - Konrad Plic... par PROIDEA
PLNOG15: ROADM & OTN - teletransmision network of Orange Poland - Konrad Plic...PLNOG15: ROADM & OTN - teletransmision network of Orange Poland - Konrad Plic...
PLNOG15: ROADM & OTN - teletransmision network of Orange Poland - Konrad Plic...
PROIDEA210 vues
CONFidence 2015: SCADA and mobile: security assessment of the applications th... par PROIDEA
CONFidence 2015: SCADA and mobile: security assessment of the applications th...CONFidence 2015: SCADA and mobile: security assessment of the applications th...
CONFidence 2015: SCADA and mobile: security assessment of the applications th...
PROIDEA327 vues
Atmosphere Conference 2015: What we've learned from writing dozens of polyglo... par PROIDEA
Atmosphere Conference 2015: What we've learned from writing dozens of polyglo...Atmosphere Conference 2015: What we've learned from writing dozens of polyglo...
Atmosphere Conference 2015: What we've learned from writing dozens of polyglo...
PROIDEA222 vues
CONFidence 2015: Security challenges in an ever-changing world - Zoltan Bakos par PROIDEA
CONFidence 2015: Security challenges in an ever-changing world - Zoltan BakosCONFidence 2015: Security challenges in an ever-changing world - Zoltan Bakos
CONFidence 2015: Security challenges in an ever-changing world - Zoltan Bakos
PROIDEA245 vues
Cisco Intelligent WAN (IWAN) Solution par Cisco Russia
Cisco Intelligent WAN (IWAN) SolutionCisco Intelligent WAN (IWAN) Solution
Cisco Intelligent WAN (IWAN) Solution
Cisco Russia 15.1K vues
Synthesis par SIANI
SynthesisSynthesis
Synthesis
SIANI196 vues
A Business P erspective on S ustainable Land - use par SIANI
A Business P erspective on S ustainable Land - useA Business P erspective on S ustainable Land - use
A Business P erspective on S ustainable Land - use
SIANI308 vues
China’s global land investments SIANI expert group 1 st meeting par SIANI
China’s global land investments SIANI expert group 1 st meeting China’s global land investments SIANI expert group 1 st meeting
China’s global land investments SIANI expert group 1 st meeting
SIANI370 vues
Small-scale farmers and productivity par SIANI
Small-scale farmers and productivitySmall-scale farmers and productivity
Small-scale farmers and productivity
SIANI328 vues
Magnus Jirström, Lund University at SIANI Annual Meeting 2014 par SIANI
Magnus Jirström, Lund University at SIANI Annual Meeting 2014 Magnus Jirström, Lund University at SIANI Annual Meeting 2014
Magnus Jirström, Lund University at SIANI Annual Meeting 2014
SIANI924 vues

Similaire à PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP Intelligent VPN (IVPN) Architecture - Krzysztof Konkowski

PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC... par
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...PROIDEA
434 vues17 diapositives
Projekcik Routery2 par
Projekcik Routery2Projekcik Routery2
Projekcik Routery2arkulik
1.6K vues45 diapositives
PLNOG 9: Gaweł Mikołajczyk - Bezpieczne Data Center i Bezpieczna Chmura par
PLNOG 9: Gaweł Mikołajczyk - Bezpieczne Data Center i Bezpieczna Chmura PLNOG 9: Gaweł Mikołajczyk - Bezpieczne Data Center i Bezpieczna Chmura
PLNOG 9: Gaweł Mikołajczyk - Bezpieczne Data Center i Bezpieczna Chmura PROIDEA
7 vues34 diapositives
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014 par
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PROIDEA
366 vues65 diapositives
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN par
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
21 vues41 diapositives
4 par
44
4Szymon Konkol - Publikacje Cyfrowe
168 vues19 diapositives

Similaire à PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP Intelligent VPN (IVPN) Architecture - Krzysztof Konkowski(20)

PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC... par PROIDEA
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...
PROIDEA434 vues
Projekcik Routery2 par arkulik
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
arkulik1.6K vues
PLNOG 9: Gaweł Mikołajczyk - Bezpieczne Data Center i Bezpieczna Chmura par PROIDEA
PLNOG 9: Gaweł Mikołajczyk - Bezpieczne Data Center i Bezpieczna Chmura PLNOG 9: Gaweł Mikołajczyk - Bezpieczne Data Center i Bezpieczna Chmura
PLNOG 9: Gaweł Mikołajczyk - Bezpieczne Data Center i Bezpieczna Chmura
PROIDEA7 vues
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014 par PROIDEA
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PROIDEA366 vues
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN par PROIDEA
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PROIDEA21 vues
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń... par PROIDEA
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
PROIDEA117 vues
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business... par PROIDEA
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PROIDEA571 vues
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet par PROIDEA
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier EthernetBartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
PROIDEA27 vues
PLNOG 6: Bartłomiej Anszperger - MPLS par PROIDEA
PLNOG 6: Bartłomiej Anszperger - MPLSPLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLS
PROIDEA17 vues
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej par PROIDEA
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PROIDEA70 vues
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia... par PROIDEA
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PROIDEA102 vues
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie... par PROIDEA
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...
PLNOG 8: Krzysztof Konkowski - GigabitEthernetem routera agregacyjnego do nie...
PROIDEA5 vues
Prezentacja witruallizacja dc 1.3 par Marta Pacyga
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
Marta Pacyga286 vues
PLNOG15: Virtualization and automation of network and security services in Da... par PROIDEA
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
PROIDEA330 vues
PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6" par PROIDEA
PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6" PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6"
PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6"
PROIDEA49 vues
PLNOG 22 - Jakub Leszewski - Citrix SD-WAN - niezawodny, efektywny i bezpiecz... par PROIDEA
PLNOG 22 - Jakub Leszewski - Citrix SD-WAN - niezawodny, efektywny i bezpiecz...PLNOG 22 - Jakub Leszewski - Citrix SD-WAN - niezawodny, efektywny i bezpiecz...
PLNOG 22 - Jakub Leszewski - Citrix SD-WAN - niezawodny, efektywny i bezpiecz...
PROIDEA16 vues
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center par PROIDEA
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PROIDEA467 vues
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6 par PROIDEA
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PROIDEA54 vues
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą... par PROIDEA
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PROIDEA24 vues

PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP Intelligent VPN (IVPN) Architecture - Krzysztof Konkowski

  • 1. Krzysztof.Konkowski@cisco.com PLNOG 09 / 2015 Cisco SP Intelligent VPN CCIE #20050 RS, SP / CCDE 2014::18
  • 2. 2© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Usługi z chmury i ich wpływ na przychody CIO deklaruje świadczenie usług z chmur do 2015 SaaS, Hybrid Cloud, Private Cloud Znaczący poziom ruchu WAN przeznaczony do usług z chmur – zazwyczaj via Internet – jednak wciąż przesyłany do lokalizacji centralnych przez łącza MPLS Internet (DIA) zaczyna być szeroko stosowaną alternatywą Start-upy typu Cloud VPN As seen at a Fortune 50 financial company
  • 3. 3© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Średnia cena portu VPN • W jej skład wchodzi cena: •  Portu •  Usług premium (np. CoS) •  Zarządzania CPE •  CPE jeśli jest dostarczany przez operatora. •  Koszt dostępu ARPUs 2013 2014 2015 2016 2017 2018 MPLS  VPN 454.43                       451.01                   456.74                       465.33                       475.78                       487.41                       CPE  IP  VPN 144.32                       142.58                   146.26                       149.35                       151.39                       150.28                       DIY  VPN Cloud  VPN $0 100$                           $108 $117 $126 $136 * IDC szacuje koszty DIY jako 20-25% poniżej średniej ceny za CPE IP VPN Średnia cena VPN – USA •  MPLS $451 •  CPE $143 •  Cloud $100 Model assumptions *
  • 4. 4© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Usługi Intelligent VPN Obniżanie kosztu VPN i optymalizacja ruchu w sieci §  Ewolucja sieci MPLS VPN. §  Szybkie dostarczanie nowych usług §  Zarządzanie z poziomu kontrolera / aplikacji §  Wgląd w warstwę aplikacji – AVC, NBAR §  Spójny katalog usług, uruchamianych w optymalnym miejscu §  Smart Traffic Offload – ograniczanie przesyłania ruchu do DC Ograniczenie kosztów usługi VPN Nowe usługi, większe przychody Optymalizacja istniejących usług VPN przy pomocy chmury Internet Oddział Sieć operatorska Public Cloud Private Cloud Sieć operatorska Centrala MPLS VPN PE L2 PtP MPLS PW IP Micro DC
  • 5. Plan prezentacji – SP iVPN 1.  Rozwiązanie wyjściowe – vMS (virtual Managed Services) 2.  Opis technologii 3.  Wartości dodane w stosunku do rozwiązań typu vMS 4.  Zastosowania SP iVPN
  • 6. Cisco Confidential 6© 2013 Cisco and/or its affiliates. All rights reserved. Ewolucja “Services chaining” Od: Do: Dedykowanych urządzeń Maszyn wirtualnych Usługi uruchamian na stałe Dynamiczne usługi Odizolowane domeny Połączenie maszyn wirtualnych i urządzeń Wdrażanie usług w modelu hop-by-hop Łączenie usług w łańcuch Tradycyjne łączenie sieci Dynamiczne sieci overlay Dostarczanie usług zależne od topologii Dostarczanie usług na bazie zapotrzebowania Brak wglądu w ruch Bogate metainformacje Polityka oparta o VLANy Polityka oparta o metadane
  • 7. 7© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential vMS – pokaz CloudVPN
  • 8. 8© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential SP iVPN – Opis Technologii
  • 9. Cisco Confidential 9© 2013 Cisco and/or its affiliates. All rights reserved. Network Service Header (NSH) Enkapsulacja warstwy danych •  Network Service Header (NSH) przenosi metadane i informacje o ścieżce usługi. Jest dodawany do ramek / pakietów i tworzy logiczną warstwę usługi. Pakiety / ramki wraz z NSH są dalej wzbogacane o zewnętrzne nagłówki transportowe. •  Bardzie szczegółowo – NSH zbudowany z 4 bajtowego nagłówka podstawowego, 4 bajtowego pola service path, 4 obowiązkowych, 4 bajtowych pól kontekstu, ew dodatkowych pól kontekstu. 0 0 1 2 3 4 5 6 7 8 9 1 0 1 2 3 4 5 6 7 8 9 2 0 1 2 3 4 5 6 7 8 9 3 0 1 Ver O C R R R R R R Length (6) MD Type (8) Next Protocol (8) Service Path Identifier (24) Service Index (8) MPLS VPN Label 100 SGT 100 App ID: 100 Mandatory Context Header (4) - Service Shared Context Optional Variable Length Context Headers Original Packet Payload
  • 10. Cisco Confidential 10© 2013 Cisco and/or its affiliates. All rights reserved. IVPN – Architektura referencyjna Komponenty Kontroler ODL Aplikacja REST NetConf/Yang SF1 = vNBAR SF2 = vASA SF(N) = vDNS Micro-DC … MPLS-VPN Internet Chmura publiczna CPE/NID PE/vPE Chmura DC lub bezpośrednie łącza
  • 11. Cisco Confidential 11© 2013 Cisco and/or its affiliates. All rights reserved. IVPN – Architektura referencyjna Zgranie usług Kontroler ODL Aplikacja REST NetConf/Yang SF1 = vNBAR SF2 = vASA SF(N) = vDNS Micro-DC … MPLS-VPN Internet Chmura publiczna CPE/NID PE/vPE Krok 1: 1.  Zgranie łańcucha usług w aplikacji. 2.  Stworzenie łańcuchów usług i ich ścieżek Krok 2: 1.  Warstwa kontroli wgrywa polityki łańcucha usług Chmura DC lub bezpośrednie łącza NetConf/Yang
  • 12. Cisco Confidential 12© 2013 Cisco and/or its affiliates. All rights reserved. IVPN – Architektura referencyjna Data Plane & Przekazywanie pakietów Kontroler ODL Aplikacja REST NetConf/Yang Service Classification (SC) Service Function Forwarder (SFF) SF1 = vNBAR SF2 = vASA SF(N) = vDNS Micro-DC … MPLS-VPN Internet Chmura publiczna CPE/NID PE/vPE IP Payload Terminate Krok 5: 1.  Usuwa nagłówki transportu overlay (eg. VxLAN-GPE) 2.  Wczytuje NSH SPI i SI w celu obsługi przez SF 3.  Zmniejsza SI o 1 4.  Opcjonalnie dodaje metadane do NSH 5.  Dodaje nagłowki transportu i przesyła ruch do SFF Krok 7: Zakończenie łańcucha SFF 1.  Przekazywanie ruchu do SF jest zakończone 2.  Początek normalnego przetwarzania (eg. MPLS VPN) 3.  Metadane mogą być wykorzystane – np. sterowanie ruchem Krok 3: 1.  Polityka usług jest aplikowana do sklasyfikowanych pakietów 2.  Tworzy i dodaje nagłówek NSH z: 1.  Service Path ID (SPI) = 100 2.  Service Index (SI) = 255 3.  Metadanymi Krok 4: SFF przekazuje pakiety do SF: 1.  SFF NSH lookup: SPI + SI, określenie SF 2.  Dodanie nagłówków transportowych: VxLAN-GPE/GRE 3.  Przesłanie pakietów do SF(n) IP Payload MPLS IP Payload MPLS IP Payload Krok 6: SFF otrzymuje pakiety z SF: 1.  Usuwa nagłówki transportu overlay 2.  NSH lookup – sprawdzenie SPI + SI, określenie SF 3.  Dodaje nagłówki transportu overlay: VxLAN-GPE/GRE 4.  Przekazuje pakiety do SF(n)
  • 13. Cisco Confidential 13© 2013 Cisco and/or its affiliates. All rights reserved. 3 podstawowe przepływy ruchu NSH •  SC + SFF + SF(n) + zakończenie •  SC + SFF + NSH-Proxy + SF(n) + zakończenie •  SC + SFF => SFF(n) + zakończenie
  • 14. Cisco Confidential 14© 2013 Cisco and/or its affiliates. All rights reserved. iVPN – zastosowanie #1: Lokalne sterowanie ruchem MPLS-VPN – NSH App-ID Metadata CPE IP Payload MPLS-VPN Internet Chmura publiczna IP Payload MPLS IP Payload SP-VRF VRF-Amzn IP Payload MPLS Przed IVPN PE/vPE DC FabricSP-DCI Datacenter MPLS-VPN IP Payload MPLS FW IPS LB Usługi Bezpieczeństwa IP Payload Peering
  • 15. Cisco Confidential 15© 2013 Cisco and/or its affiliates. All rights reserved. iVPN – zastosowanie #1: Lokalne sterowanie ruchem MPLS-VPN – NSH App-ID Metadata Kontroler ODL Aplikacja REST NetConf/Yang SC SFF SF1 = vNBAR Micro-DC MPLS-VPN Internet Chmura publiczna CPE ASR9k PE/vPE IP Payload Koniec łańcucha SFF IP Payload VxLAN-GPE NSH: APP-ID Po IVPN IP Payload MPLS 50% 100% 30% 20% IP Payload MPLS IP Payload
  • 16. Cisco Confidential 16© 2013 Cisco and/or its affiliates. All rights reserved. iVPN – zastosowanie #2: Sterowanie ruchem na bazie opóźnień – per flow, NSH App-IDs Przed IVPN 10msec 50msec 100msec PBTS na ASR9k
  • 17. Cisco Confidential 17© 2013 Cisco and/or its affiliates. All rights reserved. iVPN – zastosowanie #2: Sterowanie ruchem na bazie opóźnień – per flow, NSH App-IDs Z włączonym IVPN 10msec 50msec 100msec SC SFF SF1 = vNBAR Micro-DC Zakończenie SFF IP Payload VxLAN/GRE NSH: APP-ID NSH App-ID App-ID App-ID
  • 18. Cisco Confidential 18© 2013 Cisco and/or its affiliates. All rights reserved. Wartość dodana: Unikalne właściwości metadanych NSH •  Programowanie SF – po wydarzeniu, przez metadane Programowanie między VNFami poprzez instrukcje w metadanych SF mogą wykorzystać metadane do programowania kolejnych SF w łańcuchu •  Metadane mogą sygnalizować SFF do przedwczesnego zakończenia łańcucha usług dla niektórych przepływów i uruchomienia przekazywania L2/L3 •  Metadane mogą mieć hierarchię. Przykładowo: MD1 = ID Abonenta MD2 = Pakiet MD3 = Uprawnienia MD4 = Dane rozliczeniowe IP Payload VxLAN-GPE NSH: APP-ID (SC) SFF SF1 = vNBAR SF2 = vASA Micro-DC Przykład: •  vNBAR programuje vASA via MD •  Zrzut TCP na bazie App-ID Flow
  • 19. Cisco Confidential 19© 2013 Cisco and/or its affiliates. All rights reserved. iVPN – zastosowanie #3: Usługi po stronie PE + odciążenie lokalne łączy CPE IP Payload MPLS-VPN Internet Chmura publiczna IP Payload MPLS IP Payload SP-VRF VRF-Amzn IP Payload MPLS Przed IVPN PE/vPE DC FabricSP-DCI Datacenter MPLS-VPN IP Payload MPLS FW IPS LB Usługi bezpieczeństwa IP Payload Peering
  • 20. Cisco Confidential 20© 2013 Cisco and/or its affiliates. All rights reserved. iVPN – zastosowanie #3: Usługi po stronie PE + odciążenie lokalne łączy CPE PE/vPE SFFSC Internal XR Dataplane IP Payload VxLAN-GPE NSH SF1 = vNBAR SF2 = vASA SF(n) = vLB… Wczytaj NSH i zmniejsz o 1 SI Wczytaj NSH i zmniejsz o 1 SI Wczytaj NSH i zmniejsz o 1 SI Wczytaj NSH Dodaj VXLAN/GRE Wczytaj NSH Dodaj VXLAN/GRE Zakończ SFF Przekieruj do VRF IP Payload VxLAN/GRE NSH App-ID IP Payload VxLAN/GRE NSH-MD Micro Data Center Dodaj NSH + VxLAN/GRE IP Payload MPLS-VPN Internet Chmura publiczna IP Payload MPLS IP Payload IP Payload MPLS IVPN 50% 30% 20%
  • 21. Cisco Confidential 21© 2013 Cisco and/or its affiliates. All rights reserved. iVPN – zastsowoanie #3.1: NSH Proxy dla tradycyjnych usług CPE PE/vPE SFFSC Internal XR Dataplane IP Payload VxLAN-GPE NSH SF1 = vNBAR SF2 = vDNS SF(n) = vLB… Wczytaj NSH i zmniejsz o 1 SI Brak wsparcia dla NSH Wczytaj NSH i zmniejsz o 1 SI Wczytaj NSH Dodaj VXLAN/GRE Zakończ SFF Przekieruj do VRF IP Payload IP Payload VxLAN/GRE NSH-MD Micro Data Center Dodaj NSH + VxLAN/GRE IP Payload MPLS-VPN Internet Chmura publiczna IP Payload MPLS IP Payload IP Payload MPLS Przed IVPN Wymaga NSH Proxy Ponowna klasyfikacja SC Dodaj NSH oraz VxLANGPE
  • 22. Cisco Confidential 22© 2013 Cisco and/or its affiliates. All rights reserved. iVPN – zastosowanie #4: Wielopunktowe przetwarzanie na bazie NSH (SR-TE + usługi) Oddział (vCPE) PE/vPE SR-TE-2 SR-TE-1 DCI-1 PE/vPE DC-1 Fabric ToR - vSwitch ToR - vSwitch ToR - vSwitch . . . SF1, SF2 … SF(n) SF1, SF2 … SF(n) SF1, SF2 … SF(n) IP Payload NSH VxLAN-GPE IP Payload NSH VxLAN-GPE Nagłówki pakietów 1.  DCI PE wykonuje SFF=>SFF 2.  Zdjęcie nagłówków VxLAN-GPE 3.  NSH SPI/SI Lookup 4.  Dodanie VxLAN-GPE z D-IP TOR 1.  TOR wykonuje SFF+SF+zakończenie lub SFF+SF=>SFF 2.  TOR przetwarza SFy i zdejmuje NSH 3.  TOR przetwarza pakiety na bazie wewnętrznego IP IP Payload NSH QinQ 1.  CPE wykonuje SC+SFF+SF => SFF 2.  CPE dodaje NSH i przekazuje pakiety do DCI PE 3.  CPE wykonuje własny łańcuch usług Przetwarzanie NSH SF1, SF2 … SF(n) vNBAR SR-TE-3 IP Payload NSH App-ID VxLAN-GPE IP Payload NSH App-ID SR Labels 1.  PE wykonuje SFF+SF => SFF 2.  vNBAR dodaje nagłówek NSH z metdanymi (App-ID) 3.  Na bazie App-ID ruch przypisany do odpowiedniego tunelu SR-TE DCI-2 PE/vPE DC-2 Fabric ToR - vSwitch SF1, SF2 … SF(n) SR-TE IP Payload NSH VxLAN-GPE IP Payload NSH App-ID VRF + SR- TE IP Payload NSH GRE
  • 23. Cisco Confidential 23© 2013 Cisco and/or its affiliates. All rights reserved. Komponenty rozwiązania Produkt Aplikacja REST vMS Kontroler Open DayLight Service Function Forwarder (SFF) ASR9k Typhoon Tomahawk XR 9000v Service Function (SF) vNBAR vASA Kolejne… CPE XR9000v / IOS-XRv / CPE Cisco