Netzwerk-Optimierung für Cloud Computing



Ähnliche Dokumente
Ethernet Fabrics und die VCS- Technologie: Netzwerke für das virtualisierte Rechenzentrum

Root-Server für anspruchsvolle Lösungen

Test zur Bereitschaft für die Cloud

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

ANYWHERE Zugriff von externen Arbeitsplätzen

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Parallels Mac Management 3.5

Netzwerkeinstellungen unter Mac OS X

Technical Note ewon über DSL & VPN mit einander verbinden

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Lizenzierung von System Center 2012

Virtual Private Network. David Greber und Michael Wäger

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

Virtual Desktop Infrasstructure - VDI

Machen Sie Ihr Zuhause fit für die

Firewalls für Lexware Info Service konfigurieren

Local Control Network Technische Dokumentation

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek.

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

ICS-Addin. Benutzerhandbuch. Version: 1.0

Virtual Private Network

Themen des Kapitels. 2 Übersicht XenDesktop

DynDNS Router Betrieb

HTBVIEWER INBETRIEBNAHME

Lizenzierung von SharePoint Server 2013

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

WINDOWS 8 WINDOWS SERVER 2012

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Firewalls für Lexware Info Service konfigurieren

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Lizenzierung von SharePoint Server 2013

Nachricht der Kundenbetreuung

Windows Small Business Server (SBS) 2008

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom Adcotel GmbH. I. Übersicht

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Content Management System mit INTREXX 2002.

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

ISA Server 2004 Einzelner Netzwerkadapater

terra CLOUD IaaS Handbuch Stand: 02/2015

Cisco Security Monitoring, Analysis & Response System (MARS)

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Whitepaper. Produkt: combit address manager / Relationship Manager. Client-Verbindungsprobleme beheben. combit GmbH Untere Laube Konstanz

Welche HP KVM Switche gibt es

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Lizenzierung von Windows Server 2012

Step by Step Webserver unter Windows Server von Christian Bartl

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann


Brocade Virtual Cluster Switching

WLAN Konfiguration. Michael Bukreus Seite 1

Dichtung und Wahrheit: 10-Gigabit-Ethernet

Collax PPTP-VPN. Howto

EXCHANGE Neuerungen und Praxis

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

SharePoint Demonstration

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

EDI Connect goes BusinessContact V2.1

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Planer Newsletter. Akbudak, Guelay (HP Networking) Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

Wireless Mobile Classroom

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

Thema: Microsoft Project online Welche Version benötigen Sie?

In den vorliegenden, schrittweise aufgebauten Anweisungen

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

4 Planung von Anwendungsund

Anleitung zur Nutzung des SharePort Utility

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

Transkript:

WHITE PAPER www.brocade.com RECHEN ZENTRUM Netzwerk-Optimierung für Cloud Computing Cloud Computing kann nur erfolgreich realisiert werden, wenn zuvor das Netzwerk entsprechend vorbereitet wurde.

Einer der wichtigsten Erfolgsfaktoren moderner Unterneh men sind Rechenzentren, die neue Anwendungen schnell und effizient zur Verfügung stellen, rund-um-die-uhr schnell und zuverlässig Zugriff auf die Daten ermöglichen, höchste Service Level ohne Ausfallzeiten erfüllen oder gar überbieten und all das bei gleich zeitig optimaler Nutzung der Investitionen und Kostenreduzierung. Kurz gesagt: Die IT-Abteilung muss genauso schnell wie das Unter nehmen rea gieren, um neue Chancen zu nutzen und dem globalen Wettbewerb standhalten zu können. Aus diesem Grund bauen viele Unternehmen in ihren Rechenzentren Private Clouds auf und nutzen gleichzeitig wo immer es sinnvoll ist Public Cloud Services. Cloud Computing bedeutet eine drastische Veränderung des Geschäftsmodells, bei dem Netzwerk-Services benötigt werden, gemeinsam genutzte Ressourcen an Anwendungen gekoppelt sind und die Kosten anhand der Ressourcen-Auslastung und nicht nach den Anschaffungskosten von Geräten und Software gemessen werden. Die Voraussetzung für die gemeinsame Nutzung von Ressourcen in der Cloud ist die Server-Virtualisierung, die ein drastisches Umdenken bei der Netzwerk-Technologie erfordert, da Anwendungen nicht mehr Eigentum eines Servers sind; stattdessen werden Ressourcen virtuellen Maschinen zugeordnet, die wiederum zur grundlegenden Einheit im Netzwerk werden. Virtuelle Maschinen können sich im Netzwerk bewegen, wenn dies durch Änderungen in der Auslastung erforderlich wird; Und virtuelle Maschinen können zwischen Private und Public Clouds hin und her wandern. Cloud Computing ist auch ein neues wirtschaftliches Modell für Rechenzentren. Dieses Modell beruht auf der Virtualisierung der physikalischen Ressourcen (Rechenleistung, Speicher und Netzwerk) und der damit verbundenen Reduzierung des Kapitalaufwandes und der Betriebskosten; gleichzeitig werden die Bereitstellungszeiten für Anwendungen von Monaten auf Minuten reduziert. Clouds können entweder als unternehmenseigene Clouds (Private Clouds) oder im Rechenzentrum eines anderen Anbieters (Public Clouds) betrieben werden. In beiden Fällen werden die gleichen Ziele verfolgt: Reduzierung des Kapitalaufwandes, Reduzierung der Betriebskosten durch effiziente, gemeinsame Nutzung von Ressourcen und damit eine optimierte Auslastung, und drittens die Reduzierung der Bereitstellungszeiten für Anwendungen von Monaten auf Minuten. Während sich die Rechenzentren in Richtung cloud-basierte Architekturen bewegen, um die Flexibilität und Agilität der Unternehmen zu erhöhen, bringt der Einsatz der Server-Virtualisierung zusätzliche Komplexität ins Netzwerk. Rechenzentren werden sich weiterentwickeln und irgendwann jede beliebige Anwendung zu jedem beliebigen Zeitpunkt an jedem beliebigen Ort zur Verfügung stellen. Sie werden dazu ein cloud-optimiertes Netzwerk brauchen, das die physikalischen und virtuellen Komponenten reibungslos miteinander verbindet; zusammen ergibt dies ein flacheres, einfacheres, intelligentes, skalierbares und effizientes Netzwerk. 2

Die Auswirkungen von Cloud Computing auf das Rechenzentrums Netzwerk Cloud Computing ist ein neues Modell für das Rechenzentrum. Die Art, wie Anwendungen Ressourcen nutzen und die Verbindungen zu Clients herstellen, ist virtuell anstatt physikalisch. Das Wort Cloud stammt aus dem IP-Netzwerk-Bereich, in denen die physikalischen Netzwerk- und Datenpfade vor den Anwendungen versteckt sind. Anwendungen brauchten nur eine IP-Adresse, um eine Verbindung zu anderen Anwendungen herstellen zu können. Eine IP-Adresse virtualisiert das Netzwerk alle physikalischen Details bleiben vor den Anwendungen verborgen. Der Gedanke, die physikalische Infrastruktur vor den Anwendungen zu verstecken, bildet die Grundidee von Cloud Computing. Alle physikalischen Komponenten sind für die Anwendungen unsichtbar. Vor Cloud Computing bediente ein physikalischer Server eine einzige Anwendung eine Verschwendung von Kapital, Platz, Stromversorgung, Kühlung und Personal. In der Cloud werden physikalische Server in einem Server Cluster zusammengefasst, und virtuelle Maschinen stehen den Anwendungen frei zur Verfügung. Die Anwendung bzw. eine Anwendungs-Komponente im Falle einer Web-Service-Anwendung liegt auf einer virtuellen Maschine. Die von den Anwendungen genutzten Ressourcen (Rechenleistung, Speicher, Netzwerk-Bandbreite usw.) werden nach wie vor von der physikalischen Infrastruktur bereitgestellt, aber die virtuellen Maschinen funktionieren wie eine Service-Ebene zwischen den physikalischen Ressourcen und den Anwendungen, die diese Ressourcen nutzen. Die Zuweisung von Anwendungs-Ressourcen und das SLA-Management (Service Level Agreements) ist nun mit der virtuellen Maschine verknüpft, nicht mehr mit dem physikalischen Server. Die virtuelle Maschine wird zur grundlegenden Arbeitseinheit im Rechenzentrum, da physikalische Ressourcen von virtuellen Maschinen zugewiesen, verwaltet und erfasst werden und die in der virtuellen Maschine sitzende Anwendung die Ressourcen des Gesamtkonstrukts nutzen. Virtuelle Maschinen müssen logisch mit mehreren Arten von physikalischen Netzwerken verbunden sein und Zugriff auf Server Cluster, das Rechenzentrums- Management, Clients und Speichernetzwerke haben. Falls eine Anwendung mehr als die ihrer virtuellen Maschine zugewiesenen Ressourcen benötigt, kann die virtuelle Maschine im Cluster unterbrechungsfrei auf einen anderen physikalischen Server mit mehr verfügbaren Ressourcen verschoben werden; dadurch können das SLA eingehalten und gleichzeitig die Ressourcen-Auslastung optimiert werden. Wenn ein Server gewartet oder aktualisiert werden muss, werden alle virtuellen Maschinen, die diesen Server verwenden, auf andere Server im Cluster migriert; dadurch sind die Anwendungen allzeit bereit auch während der geplanten Wartungsarbeiten. Diese Mobilität der virtuellen Maschinen erfordert jedoch, dass alle von der virtuellen Maschine benutzten Netzwerke über die Migration informiert sind, damit Netzwerk-Policies, Port-Konfigurationen, Mitgliedschaften in LAN (VLAN) usw. konsistent eingehalten werden können. Die Netzwerk-Policies müssen mobil sein, damit sie den virtuellen Maschinen folgen können. Außerdem müssen die QoS- (Quality of Service) und Traffic-Management-Services im gesamten Netzwerk sozusagen End-to-End zur Verfügung stehen, damit das SLA der Anwendung eingehalten werden kann. Interne Netzwerk-Verbindungen oder ISLs (Inter Switch Links) müssen in der Lage sein, plötzliche Änderungen in den Verkehrsmustern ohne manuelle Rekonfiguration zu bewältigen, um Datenstaus zu vermeiden. Die Zugriffs-Verbindungen von Clients auf eine Anwendung müssen gleichfalls der virtuellen Maschine unterbrechungsfrei folgen; gleichzeitig soll die Auslastung effizient und sicher über die Server-Farmen, die auf virtuellen Maschinen gehostet werden, ausbalanciert werden. Cloud Computing stellt eindeutig viele neue Anforderungen an die herkömmlichen Rechenzentrums-Netzwerke. 3

Herausforderungen für das Netzwerk In der Cloud werden Netzwerk-Ressourcen von virtuellen Maschinen und nicht von physikalischen Servern genutzt. Das Netzwerk-Management muss sich über die physikalische Ebene hinaus auf die virtuelle Ebene erstrecken. Das Monitoring muss intelligenter werden, um den Verkehr auf virtuellen Maschinen auf die physikalischen Netzwerk-Komponenten und Ressourcen abstimmen zu können. Bei der Netzwerk-Konfiguration müssen Faktoren wie QoS, Bandbreiten-Zuweisung und Traffic Shaping berücksichtigt werden, damit die SLA- Anforderungen der Anwendungen erfüllt werden können. Die Netzwerk-Konfiguration wird komplexer und aufwändiger. Die Verkehrsmuster für Server Cluster unterscheiden sich stark von denen für Client/ Server-Verbindungen. Bei Server Clustern ist der Verkehr zwischen den Racks ( Ost-West ) möglicherweise wesentlich höher. Herkömmliche Ethernet-Netzwerke unterstützen nur den Verkehrsfluss in Nord-Süd -Richtung; dies wirkt sich als zusätzliche Latenzzeiten für den Verkehr zwischen den Racks in Server Clustern aus, da dieser Verkehr nach oben und unten durch mehrere Netzwerk-Ebenen fließen muss. Server Cluster benötigen ein flacheres Layer 2-Netzwerk, das sich über mehrere Racks skalieren lässt, damit der Ost-West -Datenverkehr effizient und mit niedrigen Latenzzeiten abgewickelt werden kann. Abbildung 1. Klassisches Ethernet-Netzwerk. Core Access Aggregation ISLs Inaktive Links Verkehrsfluss Server-Rack Da sich virtuelle Maschinen innerhalb des Netzwerks bewegen können, muss das Netzwerk in der Lage sein, die virtuellen Maschinen (und die Auslastung der auf ihnen laufenden Anwendungen) zu den Netzwerk-Policies zuzuordnen. Virtuellen Maschinen wird eine permanente MAC-Adresse zugeordnet, die mit den entsprechenden Netzwerk-Policies verknüpft ist so als handle es sich um einen physikalischen Server. Die Policy jedoch muss der MAC Adresse folgen, während diese sich von einem physikalischen Netzwerk-Port zum anderen bewegt. Datenintensive Anwendungen wie z. B. Speicherverkehr benötigen verlustfreie Netzwerke. iscsi stützte sich für eine verlustfreie Paket-Weiterleitung auf TCP. FCoE (Fibre Channel over Ethernet) vertraut auf Ethernet d. h. für eine verlustfreie Paket-Weiterleitung müssen die Ethernet Switches DCB-Erweiterungen (Data Center Bridging) unterstützen. Sie müssen außerdem 10 GbE-Verbindungen (Gigabit Ethernet) zum Server über CNAs (Converged Network Adapters) zur Verfügung stellen. Bei CNAs verwenden der IP-Verkehr des Clients und der Speicherverkehr denselben physikalischen Link. Bandbreite und QoS müssen jedoch sorgfältig verwaltet werden, damit beim kritischen Speicherverkehr keine Staus auftreten. Die Integration von FCoE-Verkehr in vorhandene Fibre Channel SANs ist für viele Unternehmen äußerst wichtig für ein kosten-effektives Speicher-Management, Disaster Recovery und den Schutz der Investitionen. Die bei den heutigen Netzwerken notwendige manuelle Konfiguration zahlreicher Switches und Ports mit gemeinsamen Parametern ist nicht skalierbar, zu starr und einfach zu teuer. Das Netzwerk-Management muss agiler und skalierbarer werden wegen der virtuellen Maschinen und deren logischen Verbindungen zum physikalischen Netzwerk, dem Zusammenlegen von IP- und Speicherverkehr auf den gleichen Verbindungen und der Mobilität der virtuellen Maschinen. 4

Was ist ein cloud-optimiertes Netzwerk? Im Rechenzentrum verbindet das cloud-optimierte Netzwerk virtuelle Server und deren Anwendungen mit anderen virtuellen Servern und virtuellen LUNs in Speicher-Pools; gleichzeitig sorgt es durch Lastausgleich für einen zuverlässigen und sicheren Zugriff auf das Web und die auf virtuellen Maschinen installierten Anwendungen und Datenbanken. Das cloud-optimierte Netzwerk verbindet virtualisierte Ressourcen-Pools und physikalische Clients, Server und Speicher in einem einzigen logischen Netzwerk. Letztendlich kann ein cloud-optimiertes Netzwerk mehrere physikalische Netzwerke zu einer gemeinsamen physikalischen Infrastruktur konsolidieren. Brocade One Architektur PUBLIC EDGE REMOTE ENTERPRISE EDGE ANWENDUNGS- HOSTING VCS ML AD DC ML ML SP NETZWERK ML ML DC RECHEN- ZENTRUM- HOSTING VCS Abbildung 2. Cloud-optimiertes Netzwerk. DC VCS Remote Extension AD VCS DC Rechenzentrum C/S PRIVATE CLOUD C/S Rechenzentrum ENTERPRISE CAMPUS EDGE 2010 Brocade Communications Systems, Inc. Company Proprietary Information June 9, 2010 1 1 Ethernet Fabrics und Storage Fabrics werden auf dem Layer 2 implementiert, um das Netzwerk flacher zu gestalten und damit Kapitaleinsatz und Betriebskosten zu reduzieren. Wie schon zuvor bei den Storage Fabrics sind Ethernet Fabrics selbst-aggregierend, sehr skalierbar sowie verlustfrei. In Ethernet Fabrics sind alle Switches ständig über alle angeschlossenen Geräte informiert; daher erfordert die Mobilität der virtuellen Maschinen keine manuelle Rekonfiguration des Netzwerks. Und schließlich ist die Fabric erweiterbar zwischen den Rechenzentren über Core Router und über Ethernet-Tunnel im IP-Netzwerk. Virtuelle Maschinen können sich nun mit ihren Anwendungen über einen Server Cluster bewegen, der sich zwischen den Private und Public Clouds erstreckt. Der Verkehr im Cluster läuft durch den Ethernet-Tunnel. Der Speicherverkehr kann ebenso mittels des standardmäßigen FCIP- Protokolls (Fibre Channel over IP) über IP getunnelt werden; damit können Anwendungsdaten schnell zwischen den Private und Public Clouds repliziert werden. Beim Cloud Computing sind die Rechner- und Speichernetzwerke Layer-2-Fabrics: Ethernet Fabrics für die Server Cluster und Storage Fabrics für den gemeinsam genutzten Speicher. Fabrics verfügen über mehrere wichtige Eigenschaften; sie sind z. B. selbst-aggregierend, selbstheilend, haben eine transparente interne Topologie und bieten Multipath Routing auf Layer 2 auf Pfaden mit gleichen Kosten. Ethernet Fabrics machen das Spanning Tree Protocol (STP) und die manuelle Konfiguration der Inter-Switch Links (ISLs) überflüssig; die Ethernet Fabrics verfügen über selbst-aggregierende ISLs ( Trunks ) mit Lastausgleich und Automatic Link Failover. Distributed Intelligence sorgt dafür, dass jeder Port über die Netzwerk-Policies und alle angeschlossenen Geräte informiert ist. Wenn sich nun virtuelle Maschinen über Netzwerk-Ports hinweg bewegen, werden die Port-Konfiguration und Policies konsistent auf den Anwendungs-Verkehr angewandt. Der Verkehr in Ethernet Fabrics ist nicht auf die Nord-Süd -Datenflüsse beschränkt, die sich innerhalb der Netzwerk-Ebenen von oben nach unten und umgekehrt bewegen. Stattdessen sind Ethernet-Netzwerke flacher ausgelegt und umfassen so sehr effizient mehrere Server Racks; dadurch werden die Latenzzeiten reduziert und Verkehrsstaus auf den ISLs verhindert. 5

Das cloud-optimierte Netzwerk ist darauf ausgelegt, die Kosten zu reduzieren, die Agilität zu verbessern und die Virtualisierung über das gesamte Rechenzentrum auszudehnen. Eine der Schlüssel-Technologien dabei ist die Ethernet Fabric. Im Vergleich zu klassischen, hierarchischen Ethernet-Architekturen bieten Ethernet Fabrics höhere Werte in punkto Performance, Nutzungsgrad, Verfügbarkeit und Einfachheit und können wie folgt charakterisiert werden: Flache Hierarchie: Ethernet Fabrics sind selbst-aggregierend und ermöglichen so flachere Netzwerke. Intelligenz: Die Switches in der Fabric sind über alle Switches und alle angeschlossenen Geräte informiert. Skalierbarkeit: Alle Pfade sind hoch-performant und hochverfügbar. Effizienz: Der Verkehr wird automatisch auf dem kürzesten Pfad übertragen. Einfach: Die Fabric wird als eine logische Einheit verwaltet. Brocade VCS-Technologie Ethernet Fabric Distributed Intelligence Logisches Chassis Abbildung 3. Grundpfeiler für cloud-optimierte Netzwerke. Kein STP Multi-Pfad, deterministisch, Selbstheilend, unterbrechungsfrei Verlustfrei, niedrige Latenzzeiten Vorbereitet für Konvergenz Selbstformendes logisches Konstrukt Frei wählbare Topologie Netzwerk kennt alle Mitglieder, Geräte, VMs Steuerung ohne Master, keine Rekonfiguration VAL-Interaktion Reduziert Anzahl der Netzwerk-Layer Skalierbarkeit bis zum Network- Edge, ermöglicht Verwaltung als einen einzigen Switch Auto-Konfiguration Zentralisiertes oder verteiltes Management, End-to-End Dynamische Services Konnektivität über große Entfernungen, Native Fibre Channel, Security Services, Layer 4 7, usw. Die Fibre Channel Storage Fabric (SAN) war über ein Jahrzehnt lang der Industriestandard bei gemeinsam genutztem Speicher. Mit Ethernet Fabrics wird der gemeinsam genutzte Speicher auf iscsi- und die neuen FCoE-Speicheranwendungen erweitert. Virtuelle Maschinen benötigen aufgrund ihrer Mobilität gemeinsam genutzte Speichernetzwerke, und Storage Fabrics sind die kostengünstigste Lösung unabhängig davon, ob der Speicherverkehr über Fibre Channel oder Ethernet transportiert wird. Der Zugriff der Clients auf Anwendungen erfolgt über TCP/IP, HTTP und HTTPs und das erfordert Secure Socket Layer (SSL), um die Verbindung des Clients mit der Anwendung sicherzustellen. Ein Application Delivery Controller (ADC) bündelt mehrere Client-Verbindungen zu einer oder mehreren virtuellen Maschinen, auf denen die virtualisierten Web-, Anwendungs- und Datenbank-Server gehostet werden. Dies reduziert die Auslastung der virtuellen Maschine, und dies wiederum ergibt eine verbesserte Server-Effizienz. Ein ADC verbessert die Server-Effizienz ebenfalls über SLL Offloading, Traffic Shaping und den Lastausgleich über zahlreiche Client-Verbindungen. Zusätzlich kann ein bereits vorhandenes Verbindungsund Verkehrs-Monitoring für jede Anwendung mit der Orchestrierungs-Software der virtuellen Maschinen integriert werden; damit werden die virtuellen Maschinen je nach Arbeitslast der Clients online oder offline geschaltet. Für eine kosten-effiziente Skalierbarkeit ist ein ADC mit schneller Hardware für die vertikale Skalierung und Clustering für die horizontale Skalierung empfehlenswert. Und letztendlich kann sich der Lastausgleich über mehrere Rechen zentren erstrecken und hybride Clouds direkt unterstützen; damit können unternehmenseigene Rechenzentren sehr effizient die Services von Public Clouds nutzen, um temporär auftretende Lastspitzen in ihren Anwendungen kostengünstig zu bewältigen. 6

Brocade Virtual Cluster Switching ermöglicht ein cloud optimiertes Netzwerk Mit der Brocade VCS-Technologie bietet das cloud-optimierte Netzwerk: Unerreichte Einfachheit Unterbrechungsfreie Netzwerke Optimierte Anwendungen Investitionsschutz Mit Brocade Virtual Cluster Switching (VCS ) wird das klassische Ethernet in eine Ethernet Fabric umgewandelt, das Rechenzentrums-Netzwerk flacher gestaltet und mit den Core Routern verbunden (das können Router der Brocade ML Series oder Router anderer Hersteller sein). Der Speicherverkehr von der Ethernet Fabric wird über die Storage Network Switches der Brocade DC Backbone Familie geleitet. Die hoch-performanten ADCs (Application Delivery Controller) der Brocade ServerIron AD Serie bieten über Core Router den Clients einen sicheren, skalierbaren und effizienten Zugriff auf die Anwendungen. In naher Zukunft werden die Dynamischen Services von Brocade VCS die Funktionalität der Brocade AD Serie zusammen mit Services wie Firewall und Datenverschlüsselung in die Ethernet Fabric integrieren; damit wird die Platzierung und das Management dieser wichtigen Funktionen vereinfacht. Die Dynamischen Services von Brocade VCS werden außerdem eine Erweiterung der Ethernet Fabric über Rechenzentren hinweg ermöglichen und so sicherstellen, dass sich Anwendungen einfach zwischen Private und Public Clouds bewegen können. Mit der Brocade VCS-Technologie ist Brocade der erste Anbieter einer Ethernet Fabric für ein cloud-optimiertes Netzwerk, das die Voraussetzung für die erfolgreiche Implementierung von Private und Public Clouds ist. ÜBER BROCADE Netzwerk-Lösungen von Brocade helfen weltweit führenden Unternehmen bei einem reibungslosen Übergang in eine virtualisierte Welt, in der sich Anwendungen und Informationen überall befinden können. Dieser Ansatz basiert auf der Brocade One Unified Network Strategy, die eine breite Palette von Strategien für Konsolidierung, Konvergenz, Virtualisierung und Cloud Computing ermöglicht. Nähere Informationen über die Produkte und Lösungen von Brocade finden Sie auf www.brocade.com. 7

WHITE PAPER www.brocade.com Corporate Headquarters San Jose, CA USA Tel: +1-408-333-8000 info@brocade.com Deutschland Martin-Kollar-Str. 15 81829 München Tel: +49-89-42 74 11 0 emea-info@brocade.com European Headquarters Genf, Schweiz Tel: +41-22-799-56-40 emea-info@brocade.com Österreich Franz Josefs-Kai 27/9 1010 Wien Tel: +49-89-42 74 11 0 emea-info@brocade.com Schweiz Ifangstrasse 6 8952 Schlieren Tel: +41 44 733 57 33 emea-info@brocade.com 2011 Brocade Communications Systems, Inc. Alle Rechte vorbehalten. 02/2011 Brocade, das Brocade B-wing Symbol, BigIron, DCFM, DC, Fabric OS, FastIron, IronView, NetIron, SAN Health, ServerIron, TurboIron und Wingspan sind eingetragene Warenzeichen und Brocade Assurance, Brocade NET Health, Brocade One, Extraordinary Networks, MyBrocade, VCS und VD sind Warenzeichen von Brocade Communications Systems, Inc., in den USA und/oder anderen Ländern. Alle anderen hier genannten Marken, Produkte oder Servicebezeichnungen sind oder sind möglicherweise Warenzeichen oder Dienstleistungsmarken der jeweiligen Inhaber und werden hier lediglich zur Identifikation der Produkte oder Services der jeweiligen Inhaber verwendet. Hinweis: Dieses Dokument dient nur der Information. Brocade lehnt alle ausdrücklichen oder impliziten Garantien bezüglich aller von Brocade angebotenen bzw. zukünftig angebotenen Einrichtungen, Funktionen oder Services ab. Brocade behält sich das Recht jederzeitiger Änderung des Inhalts dieses Dokuments ohne vorherige Mitteilung vor, und übernimmt keine Gewähr für die Richtigkeit der in diesem Dokument enthaltenen Informationen. Dieses Dokument beschreibt Funktionen, die möglicherweise zurzeit nicht verfügbar sind. Für nähere Informationen zu Funktions- und Produktverfügbarkeit wenden Sie sich bitte an ein Brocade Vertriebsbüro. Für den Export von in diesem Dokument enthaltenen technischen Informationen wird möglicherweise eine Exportlizenz der Regierung der Vereinigten Staaten von Amerika benötigt.