Een netwerk is maar zo goed als zijn gebruiksgemak, wat vaak betekent dat het wel goed zit. We hebben onder meer besproken hoe virtuele netwerken kunnen worden gebouwd en hoe complexere diensten kunnen worden geleverd. Laten we nu eens kijken hoe je SPB-netwerk beheert!
Als system engineers verstaan wij onder operations, administration en management (OA&M), de processen, activiteiten, tools en standaarden die horen bij het bedienen, beheren en onderhouden van netwerken. Vanuit het perspectief van SPB-netwerken zijn er drie fundamentele onderdelen:
- Het netwerk opzetten (configureren) en nieuwe nodes toevoegen
- Nieuwe diensten creëren die gebruikers en applicaties ondersteunen
- De status van het netwerk bewaken, inclusief het controleren van connectiviteit, verkeerspaden, enzovoort.
Het netwerk opzetten (configureren) en nieuwe nodes toevoegen
De netwerkbranche werkt al enige tijd hard aan het automatiseren van taken en processen. Dit is een gebied waar complexiteit versus eenvoud een belangrijke rol speelt. In mijn optiek hebben leveranciers in de meeste gevallen automatisering geleverd door het implementeren van geavanceerde en complexe orkestratiesystemen. Echter, zoals benadrukt in de vorige post: een van de voordelen van Shortest Path Bridging en de Extreme Fabric Connect-oplossing, is eenvoud! Die eenvoud maakt SPB en Fabric Connect ook zo geschikt voor automatisering. En daar blijft het niet bij!
Dankzij deze eenvoud kon Extreme Networks automatisering integreren in het besturingssysteem van de switches zelf. Daardoor is er geen externe orkestratietool nodig! Ik kan dit niet genoeg benadrukken: dankzij deze Zero Touch Fabric begrijpen switches zelf dat ze zijn verbonden met andere SPB-fabric nodes, leren ze belangrijke parameters van hun collega's, en worden ze automatisch lid van het fabric-netwerk. Zet een switch aan, sluit hem aan op het netwerk en voilà, hij is een volledig functioneel lid van je netwerk. Als het de eerste switch van je nieuwe fabric-netwerk is, moet je enkele belangrijke parameters invoeren. Lees dit artikel voor meer informatie over de Zero Touch Fabric-functionaliteit.
Het configureren en implementeren van de switches met behulp van CLI-opdrachten is een fluitje van een cent. Zeker als je dingen graag op de 'ouderwetse', handmatige manier doet, en als je netwerk bestaat uit slechts een handvol switches. Met Extreme Fabric Connect kun je zelfs een node configureren met iets meer dan twintig commando's (een paar meer, als je het écht goed wilt doen).
Nieuwe diensten creëren
Nogmaals, je denkt waarschijnlijk dat het handiger zou zijn om een visuele beheertool te gebruiken voor bijvoorbeeld het maken van L2VSN's, L3VSN's en multicast-services. En inderdaad, ExtremeCloud IQ – Site Engine is een applicatie voor netwerkbeheer die dit heel goed ondersteunt. Maar zoals we in een van de voorgaande hoofdstukken hebben gezien, vereist het maken van een Layer 2-service met Extreme Fabric Connect slechts één enkele CLI-opdracht (bijv. VLAN I-SID 20 10020), of drie CLI-opdrachten als de VLAN nog niet bestaat op de edge (BEB) switch. Voor het maken van een Layer 3-service zijn zeven CLI-opdrachten nodig als de VRF al bestaat, en dertien als je ook de VRF moet maken die aan deze service is toegewezen.
Natuurlijk zijn er andere methoden voor het maken en beheren van nieuwe services, waaronder API's. De SPB-compatibele switches van Extreme Networks bieden nu RESTCONF API's. Dat betekent dat client-applicaties toegang hebben tot configuratiegegevens en deze kunnen manipuleren met behulp van algemene HTTP-bewerkingen zoals GET, POST, PATCH en DELETE. Je kunt dus veel applicaties of tools gebruiken voor het creëren en beheren van de services die je netwerk moet leveren.
Hoe zit het met IP-adressen?
In een van de eerste hoofdstukken schreef ik dat je een SPB-netwerk kunt bouwen zonder een enkel IP-adres. Je kunt inderdaad nog steeds alle hierboven besproken beheertaken uitvoeren zonder IP-adressen toe te wijzen aan de switches. Bijvoorbeeld door je pc aan te sluiten op de consolepoort van de switch die je moet configureren of waar je een service moet toevoegen.
Dit zou echter erg omslachtig worden, vooral in een netwerk met meer dan een handvol switches. Dus in de meeste (of eigenlijk alle) gevallen zou je aan elke switch een IP-adres willen toewijzen. Hiervoor hebben we drie opties:
- Een IP-adres dat is toegewezen aan een beheer-VLAN. Dat kan elk VLAN naar keuze zijn.
- Een IP-adres dat is toegewezen aan een circuitloze interface (ook wel loopback-interface genoemd) op een virtuele router.
- Een IP-adres toegewezen aan een out-of-band beheerinterface.
(of een combinatie van bovenstaande keuzes).
Ik heb een diagram geleend van mijn collega, Ludovico Stevens, dat dit mooi illustreert:
Eerste optie: L2VSN voor beheer
Een gemakkelijke en eenvoudige manier om een 'wereldwijd' beheernetwerk te creëren, is door simpelweg een L2VSN te maken die specifiek wordt gebruikt voor beheer en dit virtuele netwerk uit te breiden naar alle SPB-switches. Op elke switch moeten we een beheer-VLAN configureren, een IP-adres toewijzen aan dit VLAN en het toewijzen aan het virtuele Layer 2-netwerk. Dit zijn de eenvoudige opdrachten die je op elke switch typt (ervan uitgaande dat je VLAN 10 en I-SID 100010 gebruikt voor beheer):
vlan create 10 name management type port-mstprstp 0
vlan i-sid 10 100010
mgmt vlan 10
ip address 10.255.255.2/24 (uiteraard krijgt elke switch een uniek adres)
enable
(en als je toegang vanaf een extern net wilt inschakelen, voeg je een statische route toe):
ip route <net>/<mask> next-hop <nhop> [weight <val>]
vlan i-sid 10 100010
mgmt vlan 10
ip address 10.255.255.2/24 (uiteraard krijgt elke switch een uniek adres)
enable
(en als je toegang vanaf een extern net wilt inschakelen, voeg je een statische route toe):
ip route <net>/<mask> next-hop <nhop> [weight <val>]
(en blijf niet steken bij het gedeelte 'type port-mstprstp 0' van het eerste commando)
Waarschijnlijk wijs je op een paar switches ook een fysieke poort toe aan VLAN 10 zodat je een soort pc kunt aansluiten, en je je beheertaken kunt uitvoeren. Ervan uitgaande dat je poort 1 op een aantal switches wilt reserveren, zou de opdracht hiervoor zijn:
vlan members 10 1/1
Het beheer via L2VSN wordt hieronder geïllustreerd. Vanwege de eenvoud is in de figuur weergegeven hoe het beheernetwerk slechts tot enkele switches is uitgebreid. Het illustreert ook hoe je toegang vanaf een extern net kunt toestaan.
Tweede optie: een beheer-CLIP (circuitloze interface, ook wel loopback-interface genoemd)
Als alternatief kunnen we een CLIP-adres configureren op een VRF ten behoeve van het beheer. De VRF kan de globale routeringstabel zijn (= VRF 0), of een andere VRF. Het algemene advies hier is VRF 0 te reserveren voor beheer en niet te gebruiken voor enig klantverkeer. En natuurlijk wordt de IP-routering afgehandeld door IS-IS, dus OSPF of een ander routeringsprotocol is niet nodig.
Op alle switches moeten we een circuitloze (loopback) interface configureren op VRF 0 en deze een IP-adres geven met een hostmasker (32-bits). Je instrueert IS-IS ook om deze loopback-interface te gebruiken als het bronadres wanneer het communiceert met zijn peer-nodes.
Natuurlijk willen we ook enkele beheerstations op het netwerk aansluiten, zodat we onze beheertaken kunnen uitvoeren. We willen ze echter nergens aansluiten. Laten we dus aannemen dat je een poort op twee verschillende switches wilt reserveren. Op onderstaande afbeelding, waar ik het gebruik van VRF 0 voor beheer heb samengevat, heb ik een VLAN aangesloten op VRF 0 op twee switches en heb ik er een fysieke poort aan toegewezen.
Soms wil (of moet) je beide hierboven beschreven beheeropties combineren. Hoe dan ook, geeft dit je toegang om diensten te configureren, de statistieken te bekijken, wijzigingen aan te brengen in je netwerk enzovoort. Hetzij met behulp van een grafische beheertoepassing of gewoon met behulp van SSH (of telnet).
Opmerking: De juiste beheerstrategie kiezen, is belangrijk en moet zorgvuldig worden geëvalueerd. Dit onderwerp komt niet volledig aan bod in deze blog. Ook is de beheerarchitectuur voor het beheer van het SPB-fabricnetwerk van Extreme Networks sinds een paar jaar aangepast. Ik raad je daarom aan om de nieuwste gebruikershandleidingen van Extreme Networks te raadplegen voor een uitgebreide beschrijving van de beheerinfrastructuur en het gebruik ervan.
Status van het netwerk bewaken
De derde grote OA&M-taak die ik aan het begin van dit hoofdstuk noemde, is het controleren van de connectiviteit. Zoals altijd zijn er verschillende manieren om dit te doen, maar een krachtige methode is het gebruik van IEEE 802.1ag Connectivity Fault Management (afgekort CFM), geïmplementeerd op Extreme's SPB-compatibele switches. CFM is een beetje ingewikkeld, maar de genoemde implementatie heeft de configuratie en het gebruik aanzienlijk vereenvoudigd.
Zoals je misschien al hebt geraden, is CFM een protocol dat door de switches wordt gebruikt en dat zeer nuttige informatie over het netwerk geeft. Deze informatie (en de bijbehorende opdrachten) omvat:
- Layer 2 Ping – wordt gebruikt om de connectiviteit van layer 2 tussen twee nodes in het netwerk te controleren.
- Layer 2 Traceroute – wordt gebruikt om de route te traceren die het verkeer neemt tussen twee willekeurige nodes in het netwerk.
- Layer 2 Tracetree – wordt gebruikt om de multicast-boom te zien van een specifieke node voor een specifieke I-SID (= layer 2-service) naar alle nodes die lid zijn van deze service.
- Layer 3 Tracemroute – wordt gebruikt om de multicast-structuur voor een specifieke multicast-flow te bekijken.
Opmerking: Deze opdrachten zijn specifiek voor Extreme Fabric Connect.
Natuurlijk zijn er ook tal van andere handige commando's ingebouwd in het besturingssysteem van de switches. Deze zijn handig voor het bewaken van het netwerk, maar ook om je te helpen bij het troubleshooten van je netwerk als er iets misgaat. En ja, uiteindelijk gaat er altijd iets mis, zelfs in een SPB/Fabric Connect-netwerk. Het grote verschil is echter hoe gemakkelijk het is om problemen op te lossen in vergelijking met een klassiek netwerk (of een fabric-netwerk op basis van EVPN). Uit een onderzoek dat enige tijd geleden is uitgevoerd door Dynamic Markets, bleek dat Fabric Connect-klanten significante verbeteringen rapporteerden in de tijd die nodig was voor het troubleshooten van netwerkstoringen, met gemiddeld een enorme 6,5x betere ervaring (een verbetering van 85%). De hoogst gerapporteerde verbetering was 8,5x (een verbetering van 92%)1.
Ik heb ook ExtremeCloud IQ - Site Engine genoemd, een krachtige beheertoepassing, die nu de mogelijkheid biedt om de structuur, verkeerspaden, multicast-trees enzovoort te bewaken en te visualiseren. Het biedt ook de mogelijkheid om workflows te creëren die beheer- en operationele taken verder kunnen automatiseren. In deze blog kunnen we echter niet verder duiken in ExtremeCloud IQ – Site Engine. Je leest er meer over op deze pagina.
1 https://www.alturacs.com/wp-content/uploads/Fabric-Connect-The-Quiet-Revolution-Whitepaper_compressed.pdf
In het volgende deel van de serie ‘Shortest Path Bridging voor Beginners’