Software de rede definida (SDN) recebe uma imprensa mista. Os defensores declará-la deu-lhes mais flexibilidade do que nunca e que o tempo desde o início de uma idéia para a implementação do sistema é muito reduzido.
Quando os adversários têm uma palavra a dizer, a história é que a maneira de fazer um trabalho de rede corretamente é ter um especialista configure rede e gerenciá-lo.
Então, quem está certo, e vai SDN continuar a crescer como um conceito?
Para encontrar a resposta, temos que dar alguns passos para trás, ter uma corrida metafórico no hoje e ver onde podemos pousar no futuro. (E se você está se perguntando se essa é a analogia mais tênue a aparecer em The Register, você provavelmente está certo.)
Primeiros passos
Nos primeiros anos de centros de dados tudo era estático. Em redes de mídia Primeiro tivemos compartilhados, mas, mesmo com a introdução de switches LAN você ainda tinha conexões com fisicamente re-correção.
O padrão IEEE 802.1Q, publicado pela primeira vez em 1998, trouxe com ele a capacidade de executar múltiplas camadas 2 "domínios de colisão" (e múltiplas sub-redes de camada 3) em uma única porta física e ligação e, portanto, configurar essas coisas usando apenas software, sem precisa re-patch nada fisicamente.
Este foi um grande negócio, porque, de repente, era econômica ter vários domínios de colisão e, consequentemente, várias sub-redes. (Embora você poderia, mesmo assim, tem várias sub-redes em um único domínio de colisão, você não iria querer - o ponto de sub-redes foi para as redes do segmento para manter o desempenho para cima.)
Isto significava que os caras de rede poderia parar de atribuir pessoas endereços IP estáticos para os seus servidores e poderia, em vez atribuir intervalos de rede inteiras. Se você sabe diferentes departamentos estão todos em suas próprias sub-redes, você pode dar a cada um deles, por exemplo, uma classe bloco C IP e deixá-los ir em frente.
Este foi apenas um pequeno passo, no entanto. A existência de IEEE 802.1Q não repente fazer os ancestrais dos SDN piscadela à existência. 802.1Q começou a se tornar popular em uplinks entre switches e outros switches ou roteadores, mas outros dispositivos conectados geralmente não fazer qualquer trunking VLAN descolados.
Pense de volta a 2005 ou por aí e como você implementou redes diferentes em um único servidor (por exemplo, redes virtuais separadas para dados, gestão e backups): nove em cada dez vezes, a resposta foi que você teve três adaptadores de rede em cada um dos seus servidores.
A equipe de rede ainda remendado-los fisicamente no final interruptor para você. Suporte para 802.1Q no sistema operacional do servidor era limitado, e muitas das implementações que existiam eram uma porcaria pouco porque era geralmente o driver NIC e não o sistema operacional que implementou.
Os tempos modernos
As coisas mudaram no final dos anos 2000, quando os fornecedores de virtualização finalmente fez sua virtual implementações interruptor empresa-padrão. Mudar vNetwork Distribuído da VMware surgiu em ESXi 4.0 e Microsoft estava subindo os trilhos em torno do mesmo tempo com a sua implementação Hyper-V.
Com bom comutação virtual distribuído, os caras do servidor poderia, de repente, fazer o seu próprio material networking. E eles ainda o fazem.
O advento da comutação virtual adequada na fazenda servidor trouxe com ele um monte de caras de rede lamentando que os caras do servidor não devem ser autorizados a jogar em redes porque iria quebrar o mundo.
Felizmente não havia especialistas servidor que também conheciam sobre redes e poderia tapa os irracionais de rede para baixo, apontando que os especialistas de servidor só poderia quebrar a rede se os gerentes de rede deixá-los.
Pense nisso: no velhos tempos de gerenciamento de rede, deu ao time servidor uma sub-rede para a qual eles poderiam colocar seus sistemas. Com um mundo virtual que pode ser dado várias sub-redes - ou mesmo uma super que pode cortar-se a si mesmos - e segmentam os seus servidores através de roteadores virtuais para conectar as sub-redes, juntamente com os pacotes não sequer tocar os cabos, switches ou roteadores.
Mas, enquanto os gerentes de rede restringir o conjunto de VLANs que seus interruptores permitir, sob as portas para que os servidores se conectam, não há muito os caras servidor pode quebrar.
E se o fizerem quebrar nada, o impacto é apenas na sub-rede (s) servidor. Portanto, se, por exemplo, eles dão um servidor do endereço IP do gateway padrão que eles têm apenas a si mesmos para culpar e eles não quebram pouco por qualquer outra pessoa do mundo.
Forma das coisas por vir
As tecnologias e padrões já existem para levar as coisas um passo adiante e permitir que a infra-estrutura de servidor para reconfigurar os switches de rede e os próprios routers.
Essa tecnologia está aqui hoje, é verdade, mas você realmente sabe quem está usando? Ok, ela está começando a ser oferecidos por alguns provedores de serviços e algumas organizações estão começando a usá-lo para implementações de infra-estrutura, mas poucos de nós já conheci ninguém que realmente faz isso de verdade, em vez de uma forma experimental.
Dito isto, é definitivamente acontecendo e é algo que você quer começar a receber a enfrentar. Fornecedores de equipamento adequado - Cisco, EMC, VMware e assim por diante - estão a implementar plataformas e estruturas, como OpenStack. Você pode ter certeza que é uma boa idéia, em princípio, se um conceito chegou a esse nível de aceitação por parte dos fabricantes.
Embora você não pode ter certeza que ele vai se tornar um padrão em sua forma atual, você vai acabar em pouco tempo com algo baseado no que você vê hoje no pote padrões.
Os vendedores não gostam lançando trabalho no lixo a menos que realmente acaba por ser um pato morto (ATM para o desktop, por exemplo, ou 100VG-AnyLAN) para que eles vão voltar a usar o bom bits e alterar os bits que despejam para ser sub-óptima.
Agora, a idéia da infra-estrutura de servidor ser capaz de afetar a forma como a LAN está configurado está na superfície assustador. Afinal, os caras do servidor estão menos especializada em rede do que os caras da rede, portanto, não há o perigo de que as coisas vão começar a dar errado, ou pelo menos não ser tão bom como antes?
Resposta: Sim, existe, mas é um perigo que você pode proteger contra. Além disso, concentrando-se as pessoas de gerenciamento de rede de uma forma diferente, você pode tornar sua vida mais interessante e aumentar o alcance do que eles conseguem fazer. A equipe da rede vai subir a escada e se tornar um fornecedor de serviços.
A primeira coisa a ter em mente é que se você implementar uma rede de hardware há um abismo entre os requisitos de roteamento dos caras de sistemas e o conhecimento eo esforço necessário para realmente fazer isso acontecer.
Um par de anos atrás eu substituiu alguns switches de rede em fim de vida com uma pilha de novos Cisco 4500 e 6500 dispositivos. Parte do custo foi para um especialista Cisco para vir e fazer toda a configuração do equipamento, sub-redes, VLANs e afins.
O projeto foi nada de especial? Não. Eu tirei-o no quadro branco em 15 minutos e foi apenas um monte de definições / sub-rede VLAN, alguns topologia de baixo nível que precisava de um pouco de Spanning Tree funkiness e algumas mesas bastante simples (e estático) de roteamento. Mas a implementação que o design do equipamento não era uma tarefa simples.
As chances de quebrar a rede com tais requisitos simples são mínimas
Então, que tipo de coisas que as equipes de servidores quer fazer? Em geral, eles têm exigências muito simples demais: correr até um novo Virtual Data Center em seu mundo VMware, talvez, e com uma nova sub-rede e VLAN para colocá-lo em.
As chances de quebrar a rede com tais requisitos simples são mínimos, e com OpenStack e tecnologias semelhantes por que não deveriam ser capazes de fazer por si próprios?
Eles podem fazê-lo dentro do motor rede virtual de sua plataforma de servidor virtual - é somente quando os pacotes tem que pisar fora do seu chassis blade (ou qualquer outro) que a rede é necessária em tudo.
Ligações inquebráveis
Em casos extremos SDN pode ser usado para fornecer a funcionalidade 2-camada como em cima de uma camada de rede 3. Você tem endpoints em diferentes locais ligados através de uma WAN, ou talvez uma VPN baseada na Internet, com tecnologia em cada local que túneis de tráfego entre as localidades de modo que ele se parece com uma camada 2 rede pan-site para qualquer coisa ligada ao VLAN relevante (s ) em qualquer site.
Então, novamente, por que não os caras do servidor simplesmente usar este mundo rede virtualizada e fazer o que eles querem em cima dela?
A resposta é que eles podem, e uma vez que as pessoas pegam no SDN esse tipo de coisa vai decolar e em breve tornar-se um comportamento normal. O facilitador será o que mencionei anteriormente: a equipe de rede torna-se o prestador de serviços, que não faz parte da equipe de infra-estrutura.
Vamos dar um exemplo. Imagine que você tem uma WAN corporativa ligar três ou quatro sites. Cada local tem um roteador de borda que os links para as conexões WAN e lida com o encaminhamento de tráfego entre sites. Os seus roteadores e switches de sites locais ligar para o lado "de dentro" do roteador de borda em cada local.
Agora, o que você faz na sua rede em cada local, você vai achar que é impossível quebrar a rede do provedor de serviço (vamos supor que você não apenas desligue o router e jogue lixo para baixo da linha - o que seria batota).
Ok, você poderia fazer algo desagradável na sub-rede entre o roteador eo provedor de, mas só iria quebrar seu mundo. Isto aplica-se não apenas em um mundo roteado, mas também em uma configuração de camada 2.
No passado eu ter sido um cliente de um provedor de serviços de LAN privada virtual que oferece serviços de Ethernet fim-a-fim com links entre sites baseados em VLANs.
Eu poderia quebrar mundo do provedor? Não, porque ele usou a tecnologia IEEE 802.1ad "Q-in-Q", pelo que a sua configuração de VLAN correu em um nível abaixo do meu. Tudo o que eu fiz com os meus VLANs foi efetivamente sendo tunnelled através de um canal de baixo nível em sua rede
Agora abstrato isso em seu próprio modelo e é óbvio: você precisa a equipe de rede para parar de trabalhar ao nível das infra-estruturas, dar um passo atrás e se tornar um fornecedor de serviços.
O toque humano
E, assim, alcançar o que inicialmente parece ser um paradoxo: não queremos que a equipe de rede para ir embora, mas nós queremos a equipe de servidor para ser capaz de reconfigurar a rede.
Na verdade, vai mais longe do que isso: nós realmente queremos que partes da rede para tornar-se a responsabilidade da equipe de servidores.
Vamos transformar isso em sua cabeça e perguntar o que partes da rede não pode ser gerenciado pela equipe de servidores. A resposta é, sem surpresa, os bits que eles não se preocupam.
Assim, por exemplo, a equipe de rede ainda deve lidar com links entre sites e qualquer failover entre os dois utilizando protocolos como o BGP ou EIGRP. Ou onde um link principal é baseada em MPLS com uma VPN baseada na Internet como o secundário para fins de failover.
O povo de servidor não me importo como a rede está configurada: eles só querem alguns tubos de dados que eles podem jogar os dados para baixo no conhecimento de que ele irá encaminhar para o lugar certo.
Tudo isso behind-the-scenes material continua a ser a competência da equipe de rede, que agora têm de começar a entender como implementar redes de multi-camadas, mesmo dentro da LAN (historicamente a fronteira camada foi roteador de borda do prestador de serviços).
Este não é um grande negócio: se você entender como configurar BGP, roteamento dinâmico e similares em qualquer marca de kit que você usa, não é um grande salto de tecnologia para compreender os protocolos adicionais necessárias.
E solícito, com kit moderno muitas vezes você pode virtualizar a função de roteamento de sua organização dentro de muitos dispositivos que você já possui. Assim, por exemplo, em muitos dispositivos Cisco você pode usar o roteamento virtual e encaminhamento para ter um único roteador apoiando várias infra-estruturas aparentemente diferentes, mesmo com sobreposição de faixas de IP.
Será que esta funcionalidade - o grande elo área resiliência e similares - nunca se tornar parte de uma configuração SDN? Eu duvido, porque a rede é provável que se torne altamente caótico.
Os prestadores de serviços têm interconexões configurado do jeito que são por uma razão, que é que eles têm um bom compromisso entre o controle e resiliência.
Uma escola de pensamento diz que deixar a tecnologia escolher caminhos é geralmente mais eficiente do que deixar os seres humanos fazem isso porque a tecnologia pode tomar decisões mais rápidas e mais consistentes e precisas.
Se imaginarmos qualquer grande rede (internet, por exemplo) como uma rede global que decide por si como rota para cada pacote de A para B, porém, é fácil imaginar algo em algum lugar de tomar uma decisão desertor e, para usar uma técnica prazo, tudo vai um pouco errado.
Mas em uma escala menor - e isso pode significar a nível de país, não apenas no nível da organização - reconfiguração automática pode ser uma opção, eventualmente.
Venture Risky
Sistemas de TI e conceitos que sempre manteve-se com o que é possível e já dependia de uma combinação de inovação e slogging R & D para avançar.
Por exemplo, em 1995, o conceito de uma VLAN era inútil: tivemos 10Mbps compartilhado de redes de mídia e até mesmo um de oito portas custo básico hub quase £ 700, assim que uma ponte VLAN-capable teria sido uma maneira cara de colocar tráfego extra através de uma rede que não têm a capacidade.
Enrole em longo dos anos e, embora tenha sido teoricamente possível para uma infra-estrutura de servidor para reconfigurar um switch (mesmo sem idéias como OpenStack e comunalidade entre fornecedores um poderia ter feito as coisas funky com scripts, bibliotecas TCP e comandos IOS proprietária), que explorou ' t fazê-lo porque era perigoso.
Ele levantou uma grande chance de estragar a rede corporativa. Além disso, foi um trabalho especializado para fazer coisas como fazer o código de considerar de forma inteligente em que ordem para auto-configurar as opções para que o roteiro não viu fora do ramo de rede que estava sentado e escrevendo lógica bastante complicado em seus scripts.
Agora nós temos a capacidade de implementar várias camadas de rede dentro da nossa organização. Nós podemos construir camada 2 túneis entre os sites sobre a camada 3 redes. Nós podemos correr vários roteadores virtuais dentro de um único roteador físico.
Temos protocolos (reconhecidamente muitas vezes aqueles proprietários) que nos permitem fazer coisas como a criação de uma VLAN em um switch e ter a infra-estrutura de propagar que a todos os outros dispositivos na ordem correta para evitar Spanning Tree e similares explodir coisas.
E os vendedores estão a implementar tecnologia que permite uma maneira muito mais simples do que nunca para as partes orientadas para o servidor da infra-estrutura para ajustar as configurações e flui dentro de roteadores e switches.
Por isso, é absolutamente tempo para os servidores e da rede para se unirem sob o que costumava ser chamado a equipe de servidores e para a equipe de rede para se tornar seu fornecedor de serviços. ®