Как стать автором
Обновить
23
0
Максим Казаков @MKazakov_croc

Технический менеджер

Отправить сообщение

А в чем реклама? Сейчас все находятся в непростой ситуации, ищут варианты решений. Мы поделились с сообществом нашим опытом расширения возможностей Open Source продуктов за счет их интеграции. Судя по количеству людей, добавивших материал в закладки, он был кому-то полезен.

Пост опубликован в блоге компании, скрипт писался в рабочее время, а значит является интеллектуальной собственностью, представляющей коммерческий интерес. Если у вас или ваших заказчиков есть похожие задачи, обращайтесь, с радостью поможем.

Лицензия GPL распространяется на исходные программы и измененные, т.е. модифицированные. Мы не модифицировали программы – не было создано новое произведение. Потому программа остаётся исходной и её использование мы никак, естественно, не ограничиваем. Наш скрипт – это независимый объект интеллектуальных прав, потому мы вправе самостоятельно определять его порядок использования третьими лицами.

Нет, потому что мы не вносим изменений или доработок в исходный код продуктов, которые используем. Мы используем только API интерфейсы систем для возможности интеграций разных решений.

К сожалению нет, потому что это интеллектуальная собственность компании. Но если у вас есть похожие задачи, можем обсудить пути их решения.

Скорее всего подходит (надо еще поизучать), но нам было интересно посмотреть на возможности системы, заточенной под конкретные задачи. Использование нескольких компонентов также позволило глубже познакомиться с этими решениями и проверить их совместимость.

Цена будет зависеть от функционала и срока, на которую покупаются лицензии и поддержка. Плюс цена может зависеть от модели покупки. Если вы берете облачную услугу, то получаете от ИТ-компании весь пакет услуг, «все в одном» — и настройку SD-WAN, и администрирование, и техподдержку.

On-premise-вариант возможен. Поддержка даёт только права на заведение заявок в техподдержке и обновления ПО. Не обновление лицензий, которые продаются по подписке может привести к ограничениям в применении новых конфигураций, но не к прекращению работы уже настроенного функционала.
DNA Center — компонент, через который администрируется решение, поставляется на выделенных серверах Cisco UCS в фиксированной и довольно мощной аппаратной конфигурации. Проблем с производительностью мы не замечали.

В случае с Prime они обычно были связаны с производительностью виртуальной машины, использующей ресурсы существующей инфраструктуры заказчика.

Здесь такой вариант установки к сожалению или, к счастью, недоступен.
Свитчи, к сожалению, не виртуализируются, они пока не 100% x86. Кроме того, их аппаратная часть — это часть решения, одно из его преимуществ.
Только с участием вендора и его партнёра. Мы, как партнёр, можем сделать тестовую зону на территории заказчика.
Да, мы полностью отключили 802.11b и низкие канальные скорости для 802.11a/g.
При радиообследовании основной упор делался на 5 ГГц.
Вероятность незаконного проникновения или атак на беспроводную сеть значительно снижается при размещении её внутри закрытого периметра в который имеет доступ только авторизованные персонал. Тем не менее нельзя игнорировать вероятность проникновения со стороны инсайдера. Поэтому применяются только самые надежные алгоритмы аутентификации (EAP-TLS) и шифрования (AES), так же развернута система обнаружения и предотвращения вторжений в беспроводную сеть Cisco Adaptive WIPS.
Power line communication — очень спорный подход для построения локальных сетей, имеющий ряд недостатков и ограничений, заказчик такого уровня не согласует.
60 мм нужно для монтажа антенны (см. схему монтажа антенны). Точку установить внутрь чистого помещения нельзя т.к. помещения моют, включая потолок, и под давлением, соответственно нужна точка с IP67 защитой, что значительно удорожает проект, а антенна уже имеет outdoor исполнение.

Идеальный искажатель, скорее. Много параллельных пластинок отражателя, проложенные поглотителями. Почти схема безэховой камеры, но из немного другого материала
BGP нужен для передачи маршрутной информации сайтов организации и на базе этого принимается решение о построении динамических туннелей. Сама BGP сессия устанавливается в служебном IPSec туннеле.
Оператор не должен поддерживать SD-WAN и с ним не надо пириться по BGP (за исключением MPLS каналов связи).
Тип балансировки (per-packet, per-session) задается вручную, но per-application.
Полоса пропускания задается вручную при настройке филиальной железки на Versa Director, плюс есть возможность настройки трафик-shaping под эту полосу.

Резервирование в Active-Active режиме обеспечивается за счёт установки 2-х коробок на сайт.
Про «перетыкание провода», это о том что делать, если сломалось устройство на небольшом сайте, где нет админов.

Versa это вендор, который предлагает решение SD-WAN с поддержкой multi-tenancy, аналитики и функций безопасности. Все компоненты вы можете развернуть в своей инфраструктуре и полностью ими управлять.
Основное отличие от других производителей решений SD-WAN – это средства аналитики и безопасность (например, NGFW на базе NFV).

SD-WAN, можно сравнить с DMVPN у Cisco, только с SD-WAN вы можете:
— быстро настраивать и подключать конечные устройства через Director (Zero-Touch-Provisioning)
— для конкретных приложений определять, что делать с их трафиком в зависимости от текущих потерь, задержек, джиттера
— определять типы трафика на базе URL
— балансировать трафик приложений по пакетам по сессиям, переключать его с канала на канал, копировать пакеты в параллельный канал для нивелирования потерь.
Все настройки делаются через Versa Director. Там веб-интерфейс. Настройка интерфейсов, к примеру, выглядит так:


Versa Director отправляет этот конфиг на филиальное устройство. На самом устройстве это видится в виде Juniper-подобного листинга:

interfaces {
vni-0/1 {
enable true;
unit 0 {
vlan-id 0;
enable true;
family {
inet {
address 11.11.11.11/24;
}
}
}
}
vni-0/2 {
enable true;
unit 0 {
vlan-id 0;
enable true;
family {
inet {
address 172.89.45.1/24;
}
}
}
}
vni-0/32 {
enable true;
unit 0 {
vlan-id 0;
enable true;
family {
inet {
dhcp;
}
}
}
}
vni-0/34 {
enable true;
promiscuous false;
unit 0 {
enable true;
family {
inet {
address 172.20.20.1/24;
}
inet6;
}
Домашнее использование – это не про SD-WAN.
Наверное единственное, где он может быть применим дома – это дорогие фрилансеры, которые должны гарантированно что-то коммитить в основную инфраструктуру головного офиса, но и тут переткнуть руками LTE модем или проводной канал будет проще.
Малому же бизнесу SD-WAN предпочтительнее в виде покупки его у оператора в рамках канала.
В случае же покупки у того же cloud provider, что хранит основные ИТ-ресурсы компании, ценник будет выше чем 600$, но проценты, а не в разы.
Разворачивание решение SD-WAN целиком на своих ресурсов для малого бизнеса не очень интересно, поскольку это нивелирует его основное преимущество в возможности снизить требования к своим ИТ-специалистам и минимизацию выездов ИТшников на площадки.
Для домашнего использования, возможно, действительно окажется дороговато. Целевая аудитория SD-WAN это энтерпрайз с большим количеством удалённых площадок.
Цена опять же сильно зависит от функционала, который вы приобретаете. У Versa можно выбирать из Basic/Advanced SD-WAN, NGFW, UTM, CG-NAT.

То, что вы описываете с терминированием TCP, это скорее про оптимизацию трафика. Конкретно Versa этим не занимается. В решении Versa вы определяете типы трафика по L2-L7-характеристикам и устанавливаете для них SLA и действия, которые предпримет железка, при нарушении этих SLA. Можно начать дуплицировать пакеты в другой канал, если потери в первом превышают 2%, можно перекинуть весь поток на более качественный канал, если в текущем задержки превышают заданное значение и т.п.

Информация

В рейтинге
Не участвует
Откуда
Россия
Работает в
Зарегистрирован
Активность