మునుపటి రెండు భాగాలలో (
ఇంతకుముందు, మాకు ప్రత్యేక సర్వర్ మౌలిక సదుపాయాలు లేవు: సర్వర్ స్విచ్లు వినియోగదారు పంపిణీ స్విచ్ల వలె అదే కోర్కు కనెక్ట్ చేయబడ్డాయి. వర్చువల్ నెట్వర్క్లను (VLAN లు) ఉపయోగించి యాక్సెస్ నియంత్రణ నిర్వహించబడింది, VLAN రూటింగ్ ఒక పాయింట్ వద్ద నిర్వహించబడింది - కోర్ (సూత్రం ప్రకారం
పాత నెట్వర్క్ మౌలిక సదుపాయాలు
కొత్త ఆఫీస్ నెట్వర్క్తో పాటు, మేము కొత్త సర్వర్ గదిని మరియు దాని కోసం ప్రత్యేక కొత్త ఫ్యాక్టరీని నిర్మించాలని నిర్ణయించుకున్నాము. ఇది చిన్నది (మూడు సర్వర్ క్యాబినెట్లు) అని తేలింది, కానీ అన్ని నిబంధనలకు అనుగుణంగా: CE8850 స్విచ్లపై ప్రత్యేక కోర్, పూర్తిగా మెషెడ్ (స్పైన్-లీఫ్) టోపోలాజీ, టాప్ ఆఫ్ ది రాక్ (ToR) CE6870 స్విచ్లు, ప్రత్యేక జత మిగిలిన నెట్వర్క్తో ఇంటర్ఫేసింగ్ కోసం స్విచ్లు (సరిహద్దు ఆకులు). సంక్షిప్తంగా, పూర్తి mincemeat.
కొత్త సర్వర్ ఫ్యాక్టరీ యొక్క నెట్వర్క్
సర్వర్లను నేరుగా ToR స్విచ్లకు కనెక్ట్ చేయడానికి అనుకూలంగా సర్వర్ SCSని వదిలివేయాలని మేము నిర్ణయించుకున్నాము. ఎందుకు? సర్వర్ SCSని ఉపయోగించి నిర్మించబడిన రెండు సర్వర్ గదులు మా వద్ద ఇప్పటికే ఉన్నాయి మరియు ఇది ఇలా ఉందని మేము గ్రహించాము:
- ఉపయోగించడానికి అసౌకర్యంగా ఉంటుంది (అనేక రీకనెక్షన్లు, మీరు కేబుల్ లాగ్ను జాగ్రత్తగా అప్డేట్ చేయాలి);
- ప్యాచ్ ప్యానెల్లు ఆక్రమించిన స్థలం పరంగా ఖరీదైనది;
- సర్వర్ల కనెక్షన్ వేగాన్ని పెంచడానికి అవసరమైనప్పుడు అడ్డంకిగా ఉంటుంది (ఉదాహరణకు, రాగిపై 1 Gbit/s కనెక్షన్ల నుండి ఆప్టికల్పై 10 Gbit/sకి మారండి).
కొత్త సర్వర్ ఫ్యాక్టరీకి వెళ్లినప్పుడు, మేము 1 Gbit/s వేగంతో సర్వర్లను కనెక్ట్ చేయడం నుండి దూరంగా వెళ్లడానికి ప్రయత్నించాము మరియు మమ్మల్ని 10 Gbit ఇంటర్ఫేస్లకు పరిమితం చేసాము. దీన్ని చేయలేని దాదాపు అన్ని పాత సర్వర్లు వర్చువలైజ్ చేయబడ్డాయి మరియు మిగిలినవి 10 గిగాబిట్ పోర్ట్లకు గిగాబిట్ ట్రాన్స్సీవర్ల ద్వారా కనెక్ట్ చేయబడ్డాయి. మేము గణితాన్ని చేసాము మరియు వాటి కోసం ప్రత్యేక గిగాబిట్ స్విచ్లను ఇన్స్టాల్ చేయడం కంటే ఇది చౌకగా ఉంటుందని నిర్ణయించుకున్నాము.
ToR స్విచ్లు
మా కొత్త సర్వర్ రూమ్లో కూడా, మేము 24 పోర్ట్లతో విడిగా అవుట్-ఆఫ్-బ్యాండ్ మేనేజ్మెంట్ (OOM) స్విచ్లను ఇన్స్టాల్ చేసాము, ఒక్కో ర్యాక్కు ఒకటి. ఈ ఆలోచన చాలా బాగుంది, కానీ తగినంత పోర్ట్లు లేవు, తదుపరిసారి మేము 48 పోర్ట్లతో OOM స్విచ్లను ఇన్స్టాల్ చేస్తాము.
Huawei పరిభాషలో iLO లేదా iBMC వంటి సర్వర్ల రిమోట్ నిర్వహణ కోసం మేము ఇంటర్ఫేస్లను OOM నెట్వర్క్కి కనెక్ట్ చేస్తాము. సర్వర్ నెట్వర్క్కు దాని ప్రధాన కనెక్షన్ను కోల్పోయినట్లయితే, ఈ ఇంటర్ఫేస్ ద్వారా దాన్ని చేరుకోవడం సాధ్యమవుతుంది. అలాగే, ToR స్విచ్లు, ఉష్ణోగ్రత సెన్సార్లు, UPS నియంత్రణ ఇంటర్ఫేస్లు మరియు ఇతర సారూప్య పరికరాల నియంత్రణ ఇంటర్ఫేస్లు OOM స్విచ్లకు కనెక్ట్ చేయబడ్డాయి. OOM నెట్వర్క్ ప్రత్యేక ఫైర్వాల్ ఇంటర్ఫేస్ ద్వారా యాక్సెస్ చేయబడుతుంది.
OOM నెట్వర్క్ కనెక్షన్
సర్వర్ మరియు వినియోగదారు నెట్వర్క్లను జత చేయడం
అనుకూల కర్మాగారంలో, వేర్వేరు ప్రయోజనాల కోసం ప్రత్యేక VRFలు ఉపయోగించబడతాయి - వినియోగదారు వర్క్స్టేషన్లను కనెక్ట్ చేయడానికి, వీడియో నిఘా వ్యవస్థలు, సమావేశ గదులలో మల్టీమీడియా సిస్టమ్లు, స్టాండ్లు మరియు డెమో ప్రాంతాలను నిర్వహించడానికి మొదలైనవి.
సర్వర్ ఫ్యాక్టరీలో మరో సెట్ VRFలు సృష్టించబడ్డాయి:
- కార్పొరేట్ సేవలు అమలులో ఉన్న సాధారణ సర్వర్లను కనెక్ట్ చేయడానికి.
- ఒక ప్రత్యేక VRF, ఇంటర్నెట్ నుండి యాక్సెస్ ఉన్న సర్వర్లు అమలు చేయబడతాయి.
- ఇతర సర్వర్ల ద్వారా మాత్రమే యాక్సెస్ చేయబడిన డేటాబేస్ సర్వర్ల కోసం ప్రత్యేక VRF (ఉదాహరణకు, అప్లికేషన్ సర్వర్లు).
- మా మెయిల్ సిస్టమ్ కోసం ప్రత్యేక VRF (MS Exchange + Skype for Business).
కాబట్టి మేము వినియోగదారు ఫ్యాక్టరీ వైపు VRFల సమితిని మరియు సర్వర్ ఫ్యాక్టరీ వైపు VRFల సమితిని కలిగి ఉన్నాము. రెండు సెట్లు కార్పొరేట్ ఫైర్వాల్ (FW) క్లస్టర్లలో ఇన్స్టాల్ చేయబడ్డాయి. MEలు సర్వర్ ఫాబ్రిక్ మరియు యూజర్ ఫాబ్రిక్ రెండింటి యొక్క సరిహద్దు స్విచ్లకు (సరిహద్దు ఆకులు) కనెక్ట్ చేయబడ్డాయి.
ME - భౌతికశాస్త్రం ద్వారా ఫ్యాక్టరీలను ఇంటర్ఫేసింగ్ చేయడం
ME ద్వారా ఫ్యాక్టరీలను ఇంటర్ఫేసింగ్ - లాజిక్
వలసలు ఎలా సాగాయి?
వలస సమయంలో, మేము కొత్త మరియు పాత సర్వర్ ఫ్యాక్టరీలను డేటా లింక్ స్థాయిలో తాత్కాలిక ట్రంక్ల ద్వారా కనెక్ట్ చేసాము. నిర్దిష్ట VLANలో ఉన్న సర్వర్లను తరలించడానికి, మేము ఒక ప్రత్యేక బ్రిడ్జ్ డొమైన్ను సృష్టించాము, ఇందులో పాత సర్వర్ ఫ్యాక్టరీ యొక్క VLAN మరియు కొత్త సర్వర్ ఫ్యాక్టరీ యొక్క VXLAN ఉన్నాయి.
కాన్ఫిగరేషన్ ఇలా కనిపిస్తుంది, చివరి రెండు పంక్తులు కీలకం:
bridge-domain 22
vxlan vni 600022
evpn
route-distinguisher 10.xxx.xxx.xxx:60022
vpn-target 6xxxx:60022 export-extcommunity
vpn-target 6xxxx:60022 import-extcommunity
interface Eth-Trunk1
mode lacp-static
dfs-group 1 m-lag 1
interface Eth-Trunk1.1022 mode l2
encapsulation dot1q vid 22
bridge-domain 22
వర్చువల్ మిషన్ల వలస
అప్పుడు, VMware vMotion ఉపయోగించి, ఈ VLANలోని వర్చువల్ మిషన్లు పాత హైపర్వైజర్ల (వెర్షన్ 5.5) నుండి కొత్త వాటికి (వెర్షన్ 6.5) మార్చబడ్డాయి. అదే సమయంలో, హార్డ్వేర్ సర్వర్లు వర్చువలైజ్ చేయబడ్డాయి.
మీరు మళ్లీ ప్రయత్నించినప్పుడుMTUని ముందుగానే కాన్ఫిగర్ చేయండి మరియు పెద్ద ప్యాకెట్ల మార్గాన్ని "ఎండ్ టు ఎండ్" తనిఖీ చేయండి.
పాత సర్వర్ నెట్వర్క్లో, మేము VMware vShield వర్చువల్ ఫైర్వాల్ని ఉపయోగించాము. VMware ఇకపై ఈ సాధనానికి మద్దతు ఇవ్వదు కాబట్టి, మేము కొత్త వర్చువల్ ఫారమ్కి మారిన సమయంలోనే vShield నుండి హార్డ్వేర్ ఫైర్వాల్లకు మారాము.
పాత నెట్వర్క్లో నిర్దిష్ట VLANలో సర్వర్లు మిగిలి లేన తర్వాత, మేము రూటింగ్ని మార్చాము. మునుపు, ఇది పాత కోర్లో నిర్వహించబడింది, ఇది కుప్పకూలిన బ్యాక్బోన్ సాంకేతికతను ఉపయోగించి నిర్మించబడింది మరియు కొత్త సర్వర్ ఫ్యాక్టరీలో మేము Anycast గేట్వే సాంకేతికతను ఉపయోగించాము.
రూటింగ్ మారుతోంది
నిర్దిష్ట VLAN కోసం రూటింగ్ని మార్చిన తర్వాత, అది బ్రిడ్జ్ డొమైన్ నుండి డిస్కనెక్ట్ చేయబడింది మరియు పాత మరియు కొత్త నెట్వర్క్ల మధ్య ట్రంక్ నుండి మినహాయించబడింది, అంటే, ఇది పూర్తిగా కొత్త సర్వర్ ఫ్యాక్టరీకి తరలించబడింది. ఈ విధంగా, మేము దాదాపు 20 VLANలను తరలించాము.
కాబట్టి మేము కొత్త నెట్వర్క్, కొత్త సర్వర్ మరియు కొత్త వర్చువలైజేషన్ ఫామ్ని సృష్టించాము. కింది కథనాలలో ఒకదానిలో మేము Wi-Fiతో ఏమి చేసాము అనే దాని గురించి మాట్లాడుతాము.
మాగ్జిమ్ క్లోచ్కోవ్
నెట్వర్క్ ఆడిట్ మరియు కాంప్లెక్స్ ప్రాజెక్ట్స్ గ్రూప్ యొక్క సీనియర్ కన్సల్టెంట్
నెట్వర్క్ సొల్యూషన్స్ సెంటర్
"జెట్ ఇన్ఫోసిస్టమ్స్"
మూలం: www.habr.com