SlideShare ist ein Scribd-Unternehmen logo
1 von 44
Downloaden Sie, um offline zu lesen
© 2019 Juniper Networks
Juniper Business Use Only
RIFT (ROUTING IN FAT TREES)
- IPファブリックのための新しいルーティングプロトコル -
Juniper Networks, K.K.
Kazuki Shimizu
2019/12
© 2019 Juniper Networks
Juniper Business Use Only
JUNIPER NETWORKS DISCLAIMER
“This plan of record and related information includes information on future
releases, future development, and new product introductions. The details
provided are based on Juniper's current development efforts and plans. These
development efforts and plans are subject to change at Junipers sole discretion.
There can be no assurance that Juniper will introduce the future products,
features or enhancements described in this presentation and Juniper assumes no
responsibility to introduce such products, features or enhancements. Purchasing
decisions should not be based on this POR and no purchases are contingent
upon Juniper Networks delivering any feature or functionality depicted in this
presentation.
© 2019 Juniper Networks
Juniper Business Use Only
AGENDA
• RIFT登場の背景
• RIFTとは
• 概要
• 機能紹介
• 参考 – JUNOSサンプル
• まとめ
3
© 2019 Juniper Networks
Juniper Business Use Only
DATA CENTER TRENDS
4
トラフィックの
肥大化
分散型アーキテク
チャへの移行
スケールアウトによる
管理機器台数の増加
サーバ間通信
(East-West) の増加
ハードウェアの
コモディティ化
障害発生時における
サービス提供の維持
© 2019 Juniper Networks
Juniper Business Use Only
DC FABRIC TOPOLOGY – FAT-TREES TOPOLOGY
5
トポロジーは均一かつ規則性を持つ
▪Clos Network by Charles Clos (1950s)
▪”Folded Fat-Tree”のLeaf-Spineトポロジ
▪昨今のデータセンターのデファクト
▪スケールアウトや障害時の影響が小さい
▪East-West Trafficにも最適
▪完全なClosではない
(オーバーサブスクリプション)
© 2019 Juniper Networks
Juniper Business Use Only
DC FABRIC – IP FABRIC – PROTOCOL
6
RFC7938 (Informational)
Use of BGP for Routing in
Large-Scale Data Centers
•L2の障害ドメインの波及なくeBGPでL3制御
•VMモビリティは同一ラック内
•“Path Hunting”制御のためのAS番号採番
•ECMPのためのベストパス選択変更
•デフォルトタイマーの変更
•ASパスのループを許容
複雑な設定、外部ツール、ピア自動検出の独自実装、状態確認の困難さ、複雑なベストパス選定、
IGPの見直し、影響範囲の最小化、ルーティングテーブル肥大化、etc.
BGPにパッチをあてて機能拡張させ独自に利用することになり、
障害の最小化、高いスケーラビリティ、容易な運用 が達成出来たとは言えない
Private AS65001
SPINE1 SPINE2
LEAF 11 LEAF 12 LEAF 21 LEAF 22
AS65011 AS65021
SPINE3 SPINE4
eBGP
(ECMP)
ToR 11 ToR 12 ToR 21 ToR 22
AS65101 AS65102 AS65201 AS65202
eBGP
(ECMP)
eBGP
(ECMP)
© 2019 Juniper Networks
Juniper Business Use Only
ROUTING PROTOCOL REVIEW – LINK STATE
time
Node 1
Node 0
Node 3
Node 2
Node 5
Node 4
computation
Update
tx-mission
Link State Convergence
各ノードが、トポロジを構成する要素
(ノード、リンク、経路)を含むリンクステート情報
を生成して、リンクステート情報をフラッド
ADVANTGES
• 各ノードが全体のトポロジを見る
• 各ノードが全体への到達性を計算
• コンバージェンスは非常に高速
DISADVANTAGES
• あらゆる障害はネットワーク全体に波及
• フラッディングは過剰な負荷を全体に掛ける
• 更新のために定期的なフラッディング
7
© 2019 Juniper Networks
Juniper Business Use Only
ROUTING PROTOCOL REVIEW – DISTANCE/PATH VECTOR
Node 1
Node 0
Node 3
Node 2
Node 5
Node 4
Distance/Path Vector Convergence
computation
Update
tx-mission
それぞれのノードは、経路ごとに最適な結果を計
算し、経路のコストを加算して渡す
ADVANTGES
• 到達性よりもポリシーを重視
• 適切に実装された場合、Link Stateよりも高いスケール
• メトリックを厳密に増加させることで、
容易にループを防ぐことが可能
DISADVANTAGES
• コンバージェンスは遅い
• ECMPのために特別な配慮が必要(Add-Pathなど)
• 受信者は、全ての経路を保持する必要がある。
あるいは、必要に応じて再送を要求する必要がある
time
8
© 2019 Juniper Networks
Juniper Business Use Only
FAT TREEトポロジーに最適なプロトコルとは?
既存のルーティングプロトコル:
・不規則なネットワークトポロジ
・ノード間の接続はそう多くない
DCファブリックの特性:
・トポロジの形は概ね一意 (CLOS, Fat-Tree)
・ノード間の接続は非常に多い
• 不規則なトポロジに対応するため、仕組みがとても複雑
• 結果として、現在用いられるルーティングプロトコルは
• コンバージェンスは高速だが、スケールしない (link-state)
• コンバージェンス遅いが、スケールする (distance-vector) のどちらか
IPファブリックのためのハードウェアはコモディティ化してきたが、
ファブリックの運用についてもコモディティ化するためのプロトコルが必要
相反する特徴
9
© 2019 Juniper Networks
Juniper Business Use Only
Problem / Attempted Solution BGP modified for DC
(all kind of “mods”)
ISIS modified for DC
(RFC7356 + “mods”)
RIFT
Native DC
ピアの自動検出/True ZTP/誤配線の防止 ⚠️ ⚠️
ToRやサーバにとって最小限の情報の保持、
高いECMPスケール (BGPではたくさんの追加設定やメモリ消費、ASパ
ス計算におけるRFC違反を許容する必要がある)、LFA
⚠️
等コストでないマルチパス、Anycast、MC-LAGの置き換え
ネクストホップやプレフィックスの変更によるTraffic Engineering
PCE/SRを使用するための、全てのリンクの可視性 ⚠️
任意のデータ(key-value)の効率的な伝搬 ⚠️
サービス断を伴わないノードの迅速な取り外し
ブラックホールやパケットの逆走を防ぐ為の経路の自動分割
障害発生時の影響範囲の最小化
(障害時にネットワークを”揺れないよう”にする)
可能な限りの最速なコンバージェンス
帯域の負荷分散
プロトコルの初期実装の容易さ
REQUIREMENTS BREAKDOWN (RFC7938+) FOR A “MINIMAL OPEX FABRIC”
© 2019 Juniper Networks
Juniper Business Use Only
AGENDA
• RIFT登場の背景
• RIFTとは
• 概要
• 機能紹介
• 参考 – JUNOSサンプル
• まとめ
11
© 2019 Juniper Networks
Juniper Business Use Only
RIFT: NOVEL ROUTING ALGORITHM FOR CLOS UNDERLAY
• 高速なコンバージェンス(L)
• 自動的なトポロジー検出(L)
• ToRで保持する経路の最小化
• 高スケールのECMP
• ノードの高速な切り離し
• 大量のフラッディング
• 手動での隣接関係設定
• ゼロタッチプロビジョニング
• 非イコールコストのマルチパス
• 障害時の自動的な経路再分割
• 障害時の影響範囲の最小化
• ループフリーで全てのパスを活用
• Key-Value Storeによる拡張
Link-State and Distance Vector
両方の
‘いいとこ’取り
良くない点の
改善
RIFT独自の機能
データセンターをよりシンプル化させ、様々なユースケースをサポート
© 2019 Juniper Networks
Juniper Business Use Only
RIFT ARCHITECTURE OVERVIEW
13
1.Topological sort
方向性と階層の概念をルーティングに導入
2.Link-State flood Up (North)
全体のトポロジーと経路は最上位のスパインのみが知る
3.Distance Vector Down (South)
• 上位から下位の機器へは通常デフォルトルートのみ
• より細かい経路を持つこともある
• 障害時における経路の分割 、Policy Guided Prefix (PGP) for TE
4. Bounce
・同一レイヤーの障害検出と
経路の自動再分割
・フラッディングの最小化
© 2019 Juniper Networks
Juniper Business Use Only
ADJACENCY FORMATION (AKA HELLO)
Thrift file for packet encodings sample
• LIE(Link Information Element)
• Level #
• Level # == 0 “Leaf only”
• Level # == 24 “top_of_fabric_level”
• POD #
• POD # == 0 “Any POD”
• Major/Minor Version
• Protocol Versionの互換性を確認
• Major Versionが異なる場合は隣接関係を作らない
• Well−Knownマルチキャストアドレスで転送
• デフォルト 224.0.0.120/ff02::a1f7
• 3-way adjacenciesを確立
• ローカル設定をZTPに必要な情報を交換
• BFDセッションの自動確立(May Interactions)
14
© 2019 Juniper Networks
Juniper Business Use Only
TOPOLOGY EXCHANGE (AKA LSA)
• Topology Information Element (TIE)
• North-TIE := South-TIE + carries link-state info
• Attributes
• Detailed topology
• BGPのように最小限の広報
• Not all fields always required
• Contextual
• TIE Types
• Node (N/S) TIE
• Prefix (N/S )TIE
• Positive/Negative Disaggr South TIE
• External prefix
• KeyValue (N/S) TIE
15
© 2019 Juniper Networks
Juniper Business Use Only
AGENDA
• RIFT登場の背景
• RIFTとは
• 概要
• 機能紹介
• 参考 – JUNOSサンプル
• まとめ
16
© 2019 Juniper Networks
Juniper Business Use Only
AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE
障害発生時のブラックホールを自動排除
するために、必要な経路を自動生成
1. Spine βのダウンリンクで障害発生
2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、
Spine βの隣接関係をSpine αに伝達
3. Spine αは、Spine βがBへの到達性を失っていること
を検出し、Spine α はBへの到達性を計算
4. Spine αはBの経路がSpine β に行かないようにBの経
路(細かい経路)を自動生成
5. Bへの経路(細かい経路) を受け取った一段下のデバ
イスは、Bへの経路はECMPでなく、Spine α のみを
利用する。 Bへの経路は更に下のLevel(ToR)には伝
搬しない
6. Spine βがBへの到達性を取り戻した場合、Spine αは
Bへの経路の生成を自動的に停止
Spine
A Btraffic traffic
17
Leaf
ToR
α β
RIB
Default → (α, β)
© 2019 Juniper Networks
Juniper Business Use Only
AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE
障害発生時のブラックホールを自動排除
するために、必要な経路を自動生成
1. Spine βのダウンリンクで障害発生
2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、
Spine βの隣接関係をSpine αに伝達
3. Spine αは、Spine βがBへの到達性を失っていること
を検出し、Spine α はBへの到達性を計算
4. Spine αはBの経路がSpine β に行かないようにBの経
路(細かい経路)を自動生成
5. Bへの経路(細かい経路) を受け取った一段下のデバ
イスは、Bへの経路はECMPでなく、Spine α のみを
利用する。 Bへの経路は更に下のLevel(ToR)には伝
搬しない
6. Spine βがBへの到達性を取り戻した場合、Spine αは
Bへの経路の生成を自動的に停止
Spine
A Btraffic traffic
18
Leaf
ToR
α β
RIB
Default → (α, β)
© 2019 Juniper Networks
Juniper Business Use Only
AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE
障害発生時のブラックホールを自動排除
するために、必要な経路を自動生成
1. Spine βのダウンリンクで障害発生
2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、
Spine βの隣接関係をSpine αに伝達
3. Spine αは、Spine βがBへの到達性を失っていること
を検出し、Spine α はBへの到達性を計算
4. Spine αはBの経路がSpine β に行かないようにBの経
路(細かい経路)を自動生成
5. Bへの経路(細かい経路) を受け取った一段下のデバ
イスは、Bへの経路はECMPでなく、Spine α のみを
利用する。 Bへの経路は更に下のLevel(ToR)には伝
搬しない
6. Spine βがBへの到達性を取り戻した場合、Spine αは
Bへの経路の生成を自動的に停止
Spine
A Btraffic traffic
19
Leaf
ToR
α β
RIB
Default → (α, β)
Bounce
© 2019 Juniper Networks
Juniper Business Use Only
AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE
障害発生時のブラックホールを自動排除
するために、必要な経路を自動生成
1. Spine βのダウンリンクで障害発生
2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、
Spine βの隣接関係をSpine αに伝達
3. Spine αは、Spine βがBへの到達性を失っていること
を検出し、Spine α はBへの到達性を計算
4. Spine αはBの経路がSpine β に行かないようにBの経
路(細かい経路)を自動生成
5. Bへの経路(細かい経路) を受け取った一段下のデバ
イスは、Bへの経路はECMPでなく、Spine α のみを
利用する。 Bへの経路は更に下のLevel(ToR)には伝
搬しない
6. Spine βがBへの到達性を取り戻した場合、Spine αは
Bへの経路の生成を自動的に停止
Spine
A Btraffic traffic
20
Leaf
ToR
α β
RIB
Default → (α, β)
β lost
routes to
B
© 2019 Juniper Networks
Juniper Business Use Only
AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE
障害発生時のブラックホールを自動排除
するために、必要な経路を自動生成
1. Spine βのダウンリンクで障害発生
2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、
Spine βの隣接関係をSpine αに伝達
3. Spine αは、Spine βがBへの到達性を失っていること
を検出し、Spine α はBへの到達性を計算
4. Spine αはBの経路がSpine β に行かないようにBの経
路(細かい経路)を自動生成
5. Bへの経路(細かい経路) を受け取った一段下のデバ
イスは、Bへの経路はECMPでなく、Spine α のみを
利用する。 Bへの経路は更に下のLevel(ToR)には伝
搬しない
6. Spine βがBへの到達性を取り戻した場合、Spine αは
Bへの経路の生成を自動的に停止
Spine
A Btraffic traffic
21
Leaf
ToR
α β
Route B
Route B
RIB
Default → (α, β)
© 2019 Juniper Networks
Juniper Business Use Only
AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE
障害発生時のブラックホールを自動排除
するために、必要な経路を自動生成
1. Spine βのダウンリンクで障害発生
2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、
Spine βの隣接関係をSpine αに伝達
3. Spine αは、Spine βがBへの到達性を失っていること
を検出し、Spine α はBへの到達性を計算
4. Spine αはBの経路がSpine β に行かないようにBの経
路(細かい経路)を自動生成
5. Bへの経路(細かい経路) を受け取った一段下のデバ
イスは、Bへの経路はECMPでなく、Spine α のみを
利用する。 Bへの経路は更に下のLevel(ToR)には伝
搬しない
6. Spine βがBへの到達性を取り戻した場合、Spine αは
Bへの経路の生成を自動的に停止
Spine
A Btraffic traffic
22
Leaf
ToR
α β
RIB
Default → (α, β)
B → α
© 2019 Juniper Networks
Juniper Business Use Only
AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE
障害発生時のブラックホールを自動排除
するために、必要な経路を自動生成
1. Spine βのダウンリンクで障害発生
2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、
Spine βの隣接関係をSpine αに伝達
3. Spine αは、Spine βがBへの到達性を失っていること
を検出し、Spine α はBへの到達性を計算
4. Spine αはBの経路がSpine β に行かないようにBの経
路(細かい経路)を自動生成
5. Bへの経路(細かい経路) を受け取った一段下のデバ
イスは、Bへの経路はECMPでなく、Spine α のみを
利用する。 Bへの経路は更に下のLevel(ToR)には伝
搬しない
6. Spine βがBへの到達性を取り戻した場合、Spine αは
Bへの経路の生成を自動的に停止
Spine
A Btraffic traffic
23
Leaf
ToR
α β
RIB
Default → (α, β)
© 2019 Juniper Networks
Juniper Business Use Only
ゼロタッチプロビジョニング
24
J
Y
F
Level 0
Level 1
Level 2
Level 3A
E
I
X
Flag = LEAF_ONLY Flag = LEAF_ONLY
level=3
manual• 最上位のスイッチのみ、手動で設定
• “level top-of-fabric”とすると最上位となる。
• 任意のレベルを設定することも可能
(図ではLevel 3)
• Levelが設定されていない機器(auto)が接続されると、
上位のレベルから1減算したレベルが自動的に適用
• E, F -> Level 2
• I, J -> Level 1
• “leaf” Levelを手動設定する場合、自動的にレベル0
• 自動的にSystem IDを割り当て
• 64ビットのIDを、ノードのEUI-64を元に生成
• 実装によっては、リンク間のIPv4アドレスも設定不要
• IPv4 routes over IPv6 next-hops
© 2019 Juniper Networks
Juniper Business Use Only
自動的なトポロジー分析 : ケーブルミスマッチ
25
▪ 自動的に誤った接続を検出、隣接関係を
形成しない
▪ “miscabled_links”として伝搬
▪ 例:
▪ A1とB1はPODが異なるため、隣接
関係を形成しない
▪ A0は既にA1と接続されていることか
ら、POD1のリーフであることを学
習する。これにより、異なるPODの
B1との隣接関係を形成しない
.
▪ B0とC0は階層を飛び越えているため、
隣接関係を形成しない
A1
C0
A0
B1
B0
PoD1 PoD2
Level 0
Level 1
Level 2
© 2019 Juniper Networks
Juniper Business Use Only
WEIGHTED BANDWIDTH LOAD-BALANCING : ECMP最適化
アップリンクの帯域をベースに
非イコールコストマルチパスを実現
▪ 上流ノードとの接続帯域と、更にその上
流ノードの接続している帯域を元に計算
▪ 経路のディスタンスとこの値を元に、
ロードバランス比率を計算する。
(BAD: Bandwidth Adjusted Distance)
▪ リンク障害時も再計算し比率を変更
Prefix Z
ネクストホップ及び次の上位層に対す
る帯域幅の合計を計算しバランス
A : 60 Units / B : 70 Units
26
© 2019 Juniper Networks
Juniper Business Use Only
WEIGHTED BANDWIDTH LOAD-BALANCING : ECMP最適化(1)
通常動作時の例:
上流ノードの帯域を、自分と上流ノードとの接続の帯域と、上流ノード
とその上流とを接続している帯域を元に計算する
• Xからみると、上流ノードIへ2 x 10G、Iから上流へは4 x 40G = 180G
• 上流ノードJへ2 x 10G、Jから上流へは4 x 40G = 180G
上流ノードの帯域の二進対数を計算し、重みとする
• 上流ノードI -> 180G -> 8 (27 < 180 < 28)
• 上流ノードJ -> 180G -> 8 (27 < 180 < 28)
• これにより、上流ノードIとJは重み8と計算される
上流ノードから受信している経路のディスタンスとこの値を元に、ロー
ドバランス比率を計算する。(BAD: Bandwidth Adjusted Distance)
• BAD = 受信したディスタンス * (1 + 最大の重み – 上流ノードの重み)
• 上流ノードI -> BAD = D * (1 + 8 - 8) = D
• 上流ノードJ -> BAD = D * (1 + 8 - 8) = D
• -> I, J両方に同等のコストでロードバランシングを実施
J
Y
F
A
E
I
X
10G
40G
100G
15Gbps
15Gbps
30Gbps
© 2019 Juniper Networks
Juniper Business Use Only
WEIGHTED BANDWIDTH LOAD-BALANCING : ECMP最適化(2)
リンク障害時の例:
上流ノードの帯域を、自分と上流ノードとの接続の帯域と、上流ノード
とその上流とを接続している帯域を元に計算する
• Xからみると、上流ノードIへ2 x 10G、Iから上流へは2 x 40G = 100G
• 上流ノードJへ2 x 10G、Jから上流へは4 x 40G = 180G
上流ノードの帯域の二進対数を計算し、重みとする
• 上流ノードI -> 100G -> 7 (26 < 100 < 27)
• 上流ノードJ -> 180G -> 8 (27 < 180 < 28)
• これにより、上流ノードIは重み7、Jは重み8と計算される
上流ノードから受信している経路のディスタンスとこの値を元に、ロー
ドバランス比率を計算する。(BAD: Bandwidth Adjusted Distance)
• BAD = 受信したディスタンス * (1 + 最大の重み – 上流ノードの重み)
• 上流ノードI -> BAD = D * (1 + 8 - 7) = D * 2
• 上流ノードJ -> BAD = D * (1 + 8 - 8) = D
• -> I:J = 1:2 の割合でロードバランシングを実施
J
Y
F
A
E
I
X
10G
40G
100G
10Gbps
30Gbps
20Gbps
© 2019 Juniper Networks
Juniper Business Use Only
FLOOD-REDUCTAION(1) : 通常のフラッディングは非効率
29
▪ DCにおいては、非常に高密度なノード
間の配線が存在
▪ スーパースパイン
▪ 全ポートが下位スイッチに接続
▪ スパイン・リーフ
▪ 半数のポートが下位スイッチに接続
▪ もう半数は上位スイッチに接続
▪ リンクステートプロトコルの課題:
▪ リンクステート情報のフラッディン
グが非常に多く、効率が悪い
▪ 冗長な情報を複数の機器から受信
通常のリンクステートフラッディング
無駄な重複したフラッディングが多い
© 2019 Juniper Networks
Juniper Business Use Only
FLOOD-REDUCTAION(2) : フラッディングの効率化
30
• 各ノードは、上位およびその上位がどのノード
と接続している把握
• 上位ノードに対してフラッディングされるリン
クステート情報は、同レイヤのいずれかの1台
のみがフラッドすれば十分
->Flood Repeater(FR)ノードのみがフラッド
• 選出アルゴリズムはRIFT draft (Section 4.2.3.8)
• 冗長性のため少なくとも2つのFRノードを選出
• ノードLは、FRではないノードに対しては、
‘do-not-reflect’ フラグを付けてリンクステート
情報を送信
• 同じようなアルゴリズムが各階層で実行さ
れ、フラッディングを大幅に削減でき、障害
の影響範囲も大幅に削減
RIFTは不必要なフラッディングを削減
L
L+1
L+2
X
© 2019 Juniper Networks
Juniper Business Use Only
OTHER RIFT FEATURES
31
• Overload bit (like Overload in IS-IS)による容易なトラフィック迂回
• モビリティ(高速なホストの移動)をサポート (他プロトコルより少なくとも2倍高速)
• Key-Value Store (e.g. ポリシー制御のため任意の情報伝達)
• マルチプレーン・ファブリック
• セキュリティ(Authentication key, Outer authentication etc)
• Leafやサーバー上でのLightweight RIFT(Leaf機能のみ実装)
• 安価なLeafでの対応、サーバでの容易な実装(vs MC-LAG)
• トランスポート層への非依存(QUIC, TCP, UDP, UDT等でも動作させることも可能)
• オーバーレイ非依存( VxLAN, NVO3 etc - draft 4.3.3.4)
• ポリシーベースのトラフィック・エンジニアリング(Policy Guided Prefix, draft-atlas-rift-pgp)
• SRをサポート可能(SRIFT: Segment Routing In Fat Trees / draft-zzhang-rift-sr)
© 2019 Juniper Networks
Juniper Business Use Only
様々なDCユースケースに対応
▪ IP Fabric
▪ シンプルなIPファブリック
▪ サーバ上でRIFTデーモンを動作させる、マルチホームや、
アドレスモビリティにも対応
▪ SDN製品(Contrail, VMware NSXなど)のアンダーレイとして
も使用可能
▪ Underlay for EVPN-VXLAN/NVO3 Overlay
▪ アンダーレイをRIFTで構成することで、BGPはオーバーレ
イに特化してシンプルに
▪ Metro IP Fabric
▪ 階層構造を持つメトロ・アクセスネットワークにおいても
利用可能
▪ SRと組み合わせることで様々なサービスを提供
▪ シャーシデバイスのファブリック化
32
© 2019 Juniper Networks
Juniper Business Use Only
AGENDA
• RIFT登場の背景
• RIFTとは
• 概要
• 機能紹介
• 参考 – JUNOSサンプル
• まとめ
33
© 2019 Juniper Networks
Juniper Business Use Only
JUNOS RIFT設定 デフォルトサンプル
root@tsutsujigaoka# show rift-defaults
protocols {
rift {
node-id auto;
level auto;
lie-receive-address {
family {
inet 224.0.0.120;
inet6 ff02::a1f7;
}
}
interface <*> {
lie-transmit-address {
family {
inet 224.0.0.120;
inet6 ff02::a1f7;
RIFT モジュールをインストールすることで、デフォルトでRIFTが有効化される
root@tsutsujigaoka# show interfaces
interface-range rift-interfaces {
member ge-0/0/*;
member xe-0/0/*;
member et-0/0/*;
description "Match interfaces that RIFT could use.";
}
© 2019 Juniper Networks
Juniper Business Use Only
JUNOS RIFT設定 TOP OF FABRIC/ TOR サンプル
protocols {
rift {
level top-of-fabric;
interfaces {
interface-range rift-interfaces {
member ge-0/0/*;
unit 0 {
family inet;
family inet6;
protocols {
rift {
level auto;
interface ge-0/0/40.0 {
mode passive;
interfaces {
ge-0/0/40 {
unit 0 {
family inet {
address 192.168.113.1/24
TOP OF FABRIC ToR
設定不要
サーバ向けインタフェースの設定(アドレス、passive)のみ
RIFT on Serverを使う場合は、これも設定必要なし
※passive interfaceは近々実装
現在はpolicy-optionで広報必要
Spine/Leaf (中段)
Level設定のみ
© 2019 Juniper Networks
Juniper Business Use Only
root@spine> show route protocol rift table inet.0
inet.0: 12 destinations, 12 routes (12 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
192.168.113.0/24 *[RIFT/200/100] 00:00:13, metric2 0
> to fe80::5200:ff:fe20:3 via ge-0/0/2.0
192.168.114.0/24 *[RIFT/200/100] 00:00:23, metric2 0
> to fe80::5200:ff:fe21:3 via ge-0/0/3.0
224.0.0.120/32 *[RIFT/20/100] 00:00:25
MultiRecv
root@leaf> show route protocol rift table inet.0
inet.0: 7 destinations, 8 routes (7 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
0.0.0.0/0 *[RIFT/20/100] 00:00:02, metric2 0
> to fe80::cee1:94ff:fe2d:1ac3 via ge-0/0/1.0
to fe80::cee1:94ff:fe2d:1fc7 via ge-0/0/2.0
224.0.0.120/32 *[RIFT/20/100] 00:00:44
MultiRecv
JUNOS RIFT経路情報 サンプル
TOP OF FABRIC ToR
LEAFではデフォルトルートのみを受信v4の経路がv6のlink local宛の経路となっている
© 2019 Juniper Networks
Juniper Business Use Only
root@leaf> show route protocol rift table inet.0
inet.0: 7 destinations, 8 routes (7 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
0.0.0.0/0 *[RIFT/20/100] 00:00:02, metric2 0
> to fe80::cee1:94ff:fe2d:1ac3 via ge-0/0/1.0
to fe80::cee1:94ff:fe2d:1fc7 via ge-0/0/2.0
192.168.114.0/24 *[RIFT/200/100] 00:00:17, metric2 0
> to fe80::cee1:94ff:fe2d:1fc7 via ge-0/0/2.0
224.0.0.120/32 *[RIFT/20/100] 00:00:44
MultiRecv
JUNOS RIFT経路情報 サンプル – AUTOMATIC DE-AGGREGATION
LEAF
ECMPでブラックホールにならないように、
特定のルートのみを学習
192.168.114.0/24
ge-0/0/2.0
© 2019 Juniper Networks
Juniper Business Use Only
root@SPINE> show bfd session
Detect Transmit
Address State Interface Time Interval Multiplier
fe80::4e96:14ff:fef2:8a27 Up et-0/0/1.0 3.000 1.000 3
fe80::4e96:14ff:fef2:e067 Up et-0/0/9.0 3.000 1.000 3
2 sessions, 2 clients
JUNOS その他 SHOW
トポロジー & ミスケーブル
root@SPINE> show rift topology nodes
. +-------- Links-----+--- TIEs ----+- Prefixs -+
Lvl Name Originator Ovrld Dir| 3-way| Miscbl|Secure| Auth | Non | V4 | V6 |Latest TIE Origination
---+----------+-----------------+-----+---+-----+------+------+------+------+-----+-----+------------------------
24 unknown 00cce1942d1aa000 2 1 2019/11/21 21:53:28
24 unknown 00cce1942d1fa000 N 2 4 1 1 2019/11/19 14:31:23
23 unknown 004c9614f289e000 S 2 5 3 2019/11/21 21:53:18
23 unknown 004c9614f2e02000 S 2 2 4 2 2019/11/21 21:31:06
root@LEAF> show rift interface status |
Link ID: 262, Interface: xe-0/0/1.0
Status Admin True, Platform True, State: OneWay
LIE TX V4: 224.0.0.120, LIE TX V6: ff02::a1f7, LIE TX Port: 914, TIE RX Port: 915
PoD 0, Nonce 26962
Miscabled: SubnetsMismatched, Neighbor: None, Level: None, Detected: 2019/11/21 22:08:23.538
BFD
※βではrift配下でBFDタイマー設定必要
© 2019 Juniper Networks
Juniper Business Use Only
AGENDA
• RIFT登場の背景
• RIFTとは
• 概要
• 機能紹介
• 参考 – JUNOSサンプル
• まとめ
39
© 2019 Juniper Networks
Juniper Business Use Only
INDUSTRY STATUS
Standardization
• JuniperのAntoni Przygienda(Tony) が考案
• draft-ietf-rift-rift-09 (November 4th, 2019)
Juniper, Cisco, Comcast, Yandex
• スタンダードトラックRFCの発行に向けてIETF
ワーキンググループが活動中
• IETF106(11/21)でも セッションあり
• パケットデータ構造はオープン (Thrift)
• RIFT YANG model: draft-zhang-rift-yang
• SRIFT:draft-zzhang-rift-sr
• PGP with RIFT: draft-atlas-rift-pgp
• Multicast RIFT: draft-zzhang-rift-multicast
• BIER with RIFT : draft-zzhang-bier-rift
• IETF102-104 RIFT Hackathon:
• オープンソース実装との相互接続検証や、Chaos
Monkey Testing、ベンチマークなど
参加者: Juniper, Cisco, Linkedin, Yandex ,
Mellanox, HPE, Nuage & others
Implementation
• プロトタイプ実装が存在
• PoCテスト、パフォーマンス検証、インターオペラビ
リティ既に実施済
製品実装状況
• Opensource – RIFT-Python
• Juniper RIFT(現在β、近々正式リリース)
• ZTE - 参考実装を開発中
• FRR - 実装検討中
• Others
Interop Tokyo 2019
• ShowNetにてRIFT PythonとJuniperで相互接続
40
© 2019 Juniper Networks
Juniper Business Use Only
参考:JUNIPER IMPLEMENTATION AVAILABILITY
41
▪ LinuxやMac OS Xで動作する検証用バイナリを配布中
https://www.juniper.net/us/en/dm/free-rift-trial/
▪ Junosのβイメージあり
▪ For QFX/MX/vMX
▪ RIFT packageの追加
▪ REDISからリンクステートDBや統計情報の取得可能
▪ マルチスレッド対応
▪ Memory and Thread-Safe
▪ 設定とステートは全てThriftベースでモデル化
※ご要望次第でイメージ提供可能
▪ 近々正式リリース予定
▪ サーバ上でRIFTが動作するcRPDにも実装予定あり
© 2019 Juniper Networks
Juniper Business Use Only
MORE MATERIALS
42
▪ Specifications in IETF Working Group
▪ https://datatracker.ietf.org/wg/rift/about/
▪ Open Source Implementation RIFT- Python
▪ https://github.com/brunorijsman/rift-python
▪ How to install * on AWS, on Vagrant
https://github.com/brunorijsman/rift-python/blob/master/doc/installation.md
▪ Positive Disaggregation Feature Guide
https://github.com/brunorijsman/rift-python/blob/master/doc/positive-disaggregation-
feature-guide.md
▪ Flooding Reduction Feature Guide
https://github.com/brunorijsman/rift-python/blob/master/doc/flooding-reduction-
feature-guide.md
▪ Walk Through Major Concepts & Package Explanation (RIFT Interim Recording rift-01)
▪ May 2, 2018: https://www.youtube.com/watch?v=BZtFPTgcsbs
▪ May 3, 2018: https://www.youtube.com/watch?v=dtxNoCkC7MA
© 2019 Juniper Networks
Juniper Business Use Only
RIFT(ROUTING IN FAT TREES)
- IP FABRIC ROUTING OPEN STANDARD AND ZERO OPEX -
43
• 高速なコンバージェンス
• 自動的なトポロジー検出
• ToRで保持する経路の最小化
• 高スケールのECMP
• ノードの高速な切り離し
大量のフラッディング
手動での隣接関係設定
• ゼロタッチプロビジョニング
• 障害時の自動的な経路再分割
• 障害時の影響範囲の最小化
• ループフリーで全てのパス有効
• 非イコールコストのマルチパス
• Key-Value Storeによる拡張
Link-State and Distance Vector
両方の
‘いいとこ’取り
良くない点の
改善
RIFT独自の機能
DCファブリックの特性に最適化されたルーティングプロトコル
標準化前進中(改善要望などご意見募集)
© 2019 Juniper Networks
Juniper Business Use Only
THANK YOU

Weitere ähnliche Inhalte

Was ist angesagt?

ネットワークコンフィグ分析ツール Batfish との付き合い方
ネットワークコンフィグ分析ツール Batfish との付き合い方ネットワークコンフィグ分析ツール Batfish との付き合い方
ネットワークコンフィグ分析ツール Batfish との付き合い方akira6592
 
Fibre Channel 基礎講座
Fibre Channel 基礎講座Fibre Channel 基礎講座
Fibre Channel 基礎講座Brocade
 
IPv4/IPv6 移行・共存技術の動向
IPv4/IPv6 移行・共存技術の動向IPv4/IPv6 移行・共存技術の動向
IPv4/IPv6 移行・共存技術の動向Yuya Rin
 
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~ - ...
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~  - ...「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~  - ...
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~ - ...VirtualTech Japan Inc.
 
閉域網接続の技術入門
閉域網接続の技術入門閉域網接続の技術入門
閉域網接続の技術入門Masayuki Kobayashi
 
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjug実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjugYahoo!デベロッパーネットワーク
 
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)Satoshi Shimazaki
 
YugabyteDBを使ってみよう - part2 -(NewSQL/分散SQLデータベースよろず勉強会 #2 発表資料)
YugabyteDBを使ってみよう - part2 -(NewSQL/分散SQLデータベースよろず勉強会 #2 発表資料)YugabyteDBを使ってみよう - part2 -(NewSQL/分散SQLデータベースよろず勉強会 #2 発表資料)
YugabyteDBを使ってみよう - part2 -(NewSQL/分散SQLデータベースよろず勉強会 #2 発表資料)NTT DATA Technology & Innovation
 
0円でできる自宅InfiniBandプログラム
0円でできる自宅InfiniBandプログラム0円でできる自宅InfiniBandプログラム
0円でできる自宅InfiniBandプログラムMinoru Nakamura
 
BGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみたBGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみたakira6592
 
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Etsuji Nakai
 
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線Motonori Shindo
 
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallZabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallAtsushi Tanaka
 
#logstudy 01 rsyslog入門
#logstudy 01 rsyslog入門#logstudy 01 rsyslog入門
#logstudy 01 rsyslog入門Takashi Takizawa
 
フロー技術によるネットワーク管理
フロー技術によるネットワーク管理フロー技術によるネットワーク管理
フロー技術によるネットワーク管理Motonori Shindo
 
大規模データ活用向けストレージレイヤソフトのこれまでとこれから(NTTデータ テクノロジーカンファレンス 2019 講演資料、2019/09/05)
大規模データ活用向けストレージレイヤソフトのこれまでとこれから(NTTデータ テクノロジーカンファレンス 2019 講演資料、2019/09/05)大規模データ活用向けストレージレイヤソフトのこれまでとこれから(NTTデータ テクノロジーカンファレンス 2019 講演資料、2019/09/05)
大規模データ活用向けストレージレイヤソフトのこれまでとこれから(NTTデータ テクノロジーカンファレンス 2019 講演資料、2019/09/05)NTT DATA Technology & Innovation
 
PCCC22:インテル株式会社 テーマ1「インテル® Agilex™ FPGA デバイス 最新情報」
PCCC22:インテル株式会社 テーマ1「インテル® Agilex™ FPGA デバイス 最新情報」PCCC22:インテル株式会社 テーマ1「インテル® Agilex™ FPGA デバイス 最新情報」
PCCC22:インテル株式会社 テーマ1「インテル® Agilex™ FPGA デバイス 最新情報」PC Cluster Consortium
 
大規模データ処理の定番OSS Hadoop / Spark 最新動向 - 2021秋 -(db tech showcase 2021 / ONLINE 発...
大規模データ処理の定番OSS Hadoop / Spark 最新動向 - 2021秋 -(db tech showcase 2021 / ONLINE 発...大規模データ処理の定番OSS Hadoop / Spark 最新動向 - 2021秋 -(db tech showcase 2021 / ONLINE 発...
大規模データ処理の定番OSS Hadoop / Spark 最新動向 - 2021秋 -(db tech showcase 2021 / ONLINE 発...NTT DATA Technology & Innovation
 

Was ist angesagt? (20)

ネットワークコンフィグ分析ツール Batfish との付き合い方
ネットワークコンフィグ分析ツール Batfish との付き合い方ネットワークコンフィグ分析ツール Batfish との付き合い方
ネットワークコンフィグ分析ツール Batfish との付き合い方
 
Fibre Channel 基礎講座
Fibre Channel 基礎講座Fibre Channel 基礎講座
Fibre Channel 基礎講座
 
IPv4/IPv6 移行・共存技術の動向
IPv4/IPv6 移行・共存技術の動向IPv4/IPv6 移行・共存技術の動向
IPv4/IPv6 移行・共存技術の動向
 
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~ - ...
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~  - ...「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~  - ...
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~ - ...
 
閉域網接続の技術入門
閉域網接続の技術入門閉域網接続の技術入門
閉域網接続の技術入門
 
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjug実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
 
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
OSC2011 Tokyo/Spring 自宅SAN友の会(前半)
 
「ネットワーク超入門 IPsec VPN編」
「ネットワーク超入門 IPsec VPN編」「ネットワーク超入門 IPsec VPN編」
「ネットワーク超入門 IPsec VPN編」
 
YugabyteDBを使ってみよう - part2 -(NewSQL/分散SQLデータベースよろず勉強会 #2 発表資料)
YugabyteDBを使ってみよう - part2 -(NewSQL/分散SQLデータベースよろず勉強会 #2 発表資料)YugabyteDBを使ってみよう - part2 -(NewSQL/分散SQLデータベースよろず勉強会 #2 発表資料)
YugabyteDBを使ってみよう - part2 -(NewSQL/分散SQLデータベースよろず勉強会 #2 発表資料)
 
0円でできる自宅InfiniBandプログラム
0円でできる自宅InfiniBandプログラム0円でできる自宅InfiniBandプログラム
0円でできる自宅InfiniBandプログラム
 
BGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみたBGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみた
 
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門
 
コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線コンテナネットワーキング(CNI)最前線
コンテナネットワーキング(CNI)最前線
 
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallZabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
 
#logstudy 01 rsyslog入門
#logstudy 01 rsyslog入門#logstudy 01 rsyslog入門
#logstudy 01 rsyslog入門
 
SRv6 study
SRv6 studySRv6 study
SRv6 study
 
フロー技術によるネットワーク管理
フロー技術によるネットワーク管理フロー技術によるネットワーク管理
フロー技術によるネットワーク管理
 
大規模データ活用向けストレージレイヤソフトのこれまでとこれから(NTTデータ テクノロジーカンファレンス 2019 講演資料、2019/09/05)
大規模データ活用向けストレージレイヤソフトのこれまでとこれから(NTTデータ テクノロジーカンファレンス 2019 講演資料、2019/09/05)大規模データ活用向けストレージレイヤソフトのこれまでとこれから(NTTデータ テクノロジーカンファレンス 2019 講演資料、2019/09/05)
大規模データ活用向けストレージレイヤソフトのこれまでとこれから(NTTデータ テクノロジーカンファレンス 2019 講演資料、2019/09/05)
 
PCCC22:インテル株式会社 テーマ1「インテル® Agilex™ FPGA デバイス 最新情報」
PCCC22:インテル株式会社 テーマ1「インテル® Agilex™ FPGA デバイス 最新情報」PCCC22:インテル株式会社 テーマ1「インテル® Agilex™ FPGA デバイス 最新情報」
PCCC22:インテル株式会社 テーマ1「インテル® Agilex™ FPGA デバイス 最新情報」
 
大規模データ処理の定番OSS Hadoop / Spark 最新動向 - 2021秋 -(db tech showcase 2021 / ONLINE 発...
大規模データ処理の定番OSS Hadoop / Spark 最新動向 - 2021秋 -(db tech showcase 2021 / ONLINE 発...大規模データ処理の定番OSS Hadoop / Spark 最新動向 - 2021秋 -(db tech showcase 2021 / ONLINE 発...
大規模データ処理の定番OSS Hadoop / Spark 最新動向 - 2021秋 -(db tech showcase 2021 / ONLINE 発...
 

Ähnlich wie 【ジュニパーサロン】データセンタに特化した新しい経路制御技術 RIFTの紹介

『WAN SDN Controller NorthStarご紹介 & デモ』
『WAN SDN Controller NorthStarご紹介 & デモ』『WAN SDN Controller NorthStarご紹介 & デモ』
『WAN SDN Controller NorthStarご紹介 & デモ』Juniper Networks (日本)
 
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!シスコシステムズ合同会社
 
OpenStackネットワーキング管理者入門 - OpenStack最新情報セミナー 2014年8月
OpenStackネットワーキング管理者入門 - OpenStack最新情報セミナー 2014年8月OpenStackネットワーキング管理者入門 - OpenStack最新情報セミナー 2014年8月
OpenStackネットワーキング管理者入門 - OpenStack最新情報セミナー 2014年8月VirtualTech Japan Inc.
 
Opencontraildays2014dist 140514051248-phpapp01
Opencontraildays2014dist 140514051248-phpapp01Opencontraildays2014dist 140514051248-phpapp01
Opencontraildays2014dist 140514051248-phpapp01ozkan01
 
ShowNetにおけるバックボーン設計と運用について語る_ShowNet2021_conf_mini_3_sr-based_backbone
ShowNetにおけるバックボーン設計と運用について語る_ShowNet2021_conf_mini_3_sr-based_backboneShowNetにおけるバックボーン設計と運用について語る_ShowNet2021_conf_mini_3_sr-based_backbone
ShowNetにおけるバックボーン設計と運用について語る_ShowNet2021_conf_mini_3_sr-based_backboneInterop Tokyo ShowNet NOC Team
 
SD-WAN導入の現場でみえてきたアレコレ
SD-WAN導入の現場でみえてきたアレコレSD-WAN導入の現場でみえてきたアレコレ
SD-WAN導入の現場でみえてきたアレコレKoji Komatsu
 
NFV標準化動向 NFVの適用範囲と標準化 – OpenStack最新情報セミナー 2015年4月
NFV標準化動向 NFVの適用範囲と標準化 – OpenStack最新情報セミナー 2015年4月NFV標準化動向 NFVの適用範囲と標準化 – OpenStack最新情報セミナー 2015年4月
NFV標準化動向 NFVの適用範囲と標準化 – OpenStack最新情報セミナー 2015年4月VirtualTech Japan Inc.
 
Lagopus Project (Open Source Conference)
Lagopus Project (Open Source Conference)Lagopus Project (Open Source Conference)
Lagopus Project (Open Source Conference)Tomoya Hibi
 
Yahoo! JAPAN MeetUp #8 (インフラ技術カンファレンス)セッション④
Yahoo! JAPAN MeetUp #8 (インフラ技術カンファレンス)セッション④Yahoo! JAPAN MeetUp #8 (インフラ技術カンファレンス)セッション④
Yahoo! JAPAN MeetUp #8 (インフラ技術カンファレンス)セッション④Yahoo!デベロッパーネットワーク
 
202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2Hiromi Tsukamoto
 
『どうする?どうやる? データセンター間ネット ワーク』 - 802.1aq(SPB)/TRILL@JANOG29
『どうする?どうやる?  データセンター間ネット ワーク』 - 802.1aq(SPB)/TRILL@JANOG29『どうする?どうやる?  データセンター間ネット ワーク』 - 802.1aq(SPB)/TRILL@JANOG29
『どうする?どうやる? データセンター間ネット ワーク』 - 802.1aq(SPB)/TRILL@JANOG29Yukihiro Kikuchi
 
低遅延Ethernetとファブリックによるデータセンタ・ネットワーク
低遅延Ethernetとファブリックによるデータセンタ・ネットワーク低遅延Ethernetとファブリックによるデータセンタ・ネットワーク
低遅延Ethernetとファブリックによるデータセンタ・ネットワークNaoto MATSUMOTO
 
Apstra AOS 3.2 機能一覧
Apstra AOS 3.2 機能一覧Apstra AOS 3.2 機能一覧
Apstra AOS 3.2 機能一覧ApstraJapan
 
【Interop tokyo 2014】 IoE 時代を支えるシスコ最新ネットワーク技術とクラウド プラットフォーム
【Interop tokyo 2014】 IoE 時代を支えるシスコ最新ネットワーク技術とクラウド プラットフォーム 【Interop tokyo 2014】 IoE 時代を支えるシスコ最新ネットワーク技術とクラウド プラットフォーム
【Interop tokyo 2014】 IoE 時代を支えるシスコ最新ネットワーク技術とクラウド プラットフォーム シスコシステムズ合同会社
 
Lagopus workshop@Internet weekのそば
Lagopus workshop@Internet weekのそばLagopus workshop@Internet weekのそば
Lagopus workshop@Internet weekのそばYoshihiro Nakajima
 
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策Juniper Networks (日本)
 

Ähnlich wie 【ジュニパーサロン】データセンタに特化した新しい経路制御技術 RIFTの紹介 (20)

『WAN SDN Controller NorthStarご紹介 & デモ』
『WAN SDN Controller NorthStarご紹介 & デモ』『WAN SDN Controller NorthStarご紹介 & デモ』
『WAN SDN Controller NorthStarご紹介 & デモ』
 
Microsoft azure
Microsoft azureMicrosoft azure
Microsoft azure
 
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
 
Kernel vm-2014-05-25
Kernel vm-2014-05-25Kernel vm-2014-05-25
Kernel vm-2014-05-25
 
OpenStackネットワーキング管理者入門 - OpenStack最新情報セミナー 2014年8月
OpenStackネットワーキング管理者入門 - OpenStack最新情報セミナー 2014年8月OpenStackネットワーキング管理者入門 - OpenStack最新情報セミナー 2014年8月
OpenStackネットワーキング管理者入門 - OpenStack最新情報セミナー 2014年8月
 
Open contraildays2014
Open contraildays2014Open contraildays2014
Open contraildays2014
 
Opencontraildays2014dist 140514051248-phpapp01
Opencontraildays2014dist 140514051248-phpapp01Opencontraildays2014dist 140514051248-phpapp01
Opencontraildays2014dist 140514051248-phpapp01
 
ShowNetにおけるバックボーン設計と運用について語る_ShowNet2021_conf_mini_3_sr-based_backbone
ShowNetにおけるバックボーン設計と運用について語る_ShowNet2021_conf_mini_3_sr-based_backboneShowNetにおけるバックボーン設計と運用について語る_ShowNet2021_conf_mini_3_sr-based_backbone
ShowNetにおけるバックボーン設計と運用について語る_ShowNet2021_conf_mini_3_sr-based_backbone
 
SD-WAN導入の現場でみえてきたアレコレ
SD-WAN導入の現場でみえてきたアレコレSD-WAN導入の現場でみえてきたアレコレ
SD-WAN導入の現場でみえてきたアレコレ
 
NFV標準化動向 NFVの適用範囲と標準化 – OpenStack最新情報セミナー 2015年4月
NFV標準化動向 NFVの適用範囲と標準化 – OpenStack最新情報セミナー 2015年4月NFV標準化動向 NFVの適用範囲と標準化 – OpenStack最新情報セミナー 2015年4月
NFV標準化動向 NFVの適用範囲と標準化 – OpenStack最新情報セミナー 2015年4月
 
Lagopus Project (Open Source Conference)
Lagopus Project (Open Source Conference)Lagopus Project (Open Source Conference)
Lagopus Project (Open Source Conference)
 
Yahoo! JAPAN MeetUp #8 (インフラ技術カンファレンス)セッション④
Yahoo! JAPAN MeetUp #8 (インフラ技術カンファレンス)セッション④Yahoo! JAPAN MeetUp #8 (インフラ技術カンファレンス)セッション④
Yahoo! JAPAN MeetUp #8 (インフラ技術カンファレンス)セッション④
 
202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2
 
『どうする?どうやる? データセンター間ネット ワーク』 - 802.1aq(SPB)/TRILL@JANOG29
『どうする?どうやる?  データセンター間ネット ワーク』 - 802.1aq(SPB)/TRILL@JANOG29『どうする?どうやる?  データセンター間ネット ワーク』 - 802.1aq(SPB)/TRILL@JANOG29
『どうする?どうやる? データセンター間ネット ワーク』 - 802.1aq(SPB)/TRILL@JANOG29
 
低遅延Ethernetとファブリックによるデータセンタ・ネットワーク
低遅延Ethernetとファブリックによるデータセンタ・ネットワーク低遅延Ethernetとファブリックによるデータセンタ・ネットワーク
低遅延Ethernetとファブリックによるデータセンタ・ネットワーク
 
QFabric for Cloud Builders
QFabric for Cloud BuildersQFabric for Cloud Builders
QFabric for Cloud Builders
 
Apstra AOS 3.2 機能一覧
Apstra AOS 3.2 機能一覧Apstra AOS 3.2 機能一覧
Apstra AOS 3.2 機能一覧
 
【Interop tokyo 2014】 IoE 時代を支えるシスコ最新ネットワーク技術とクラウド プラットフォーム
【Interop tokyo 2014】 IoE 時代を支えるシスコ最新ネットワーク技術とクラウド プラットフォーム 【Interop tokyo 2014】 IoE 時代を支えるシスコ最新ネットワーク技術とクラウド プラットフォーム
【Interop tokyo 2014】 IoE 時代を支えるシスコ最新ネットワーク技術とクラウド プラットフォーム
 
Lagopus workshop@Internet weekのそば
Lagopus workshop@Internet weekのそばLagopus workshop@Internet weekのそば
Lagopus workshop@Internet weekのそば
 
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
 

Mehr von Juniper Networks (日本)

【Interop Tokyo 2023】ShowNetにおけるジュニパーネットワークスの取り組み
【Interop Tokyo 2023】ShowNetにおけるジュニパーネットワークスの取り組み【Interop Tokyo 2023】ShowNetにおけるジュニパーネットワークスの取り組み
【Interop Tokyo 2023】ShowNetにおけるジュニパーネットワークスの取り組みJuniper Networks (日本)
 
【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介
【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介
【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介Juniper Networks (日本)
 
【ジュニパーサロン】Contrailの進化 Contrail Enterprise Multicloudとは ~Contrailを知っている人も知らない人...
【ジュニパーサロン】Contrailの進化 Contrail Enterprise Multicloudとは ~Contrailを知っている人も知らない人...【ジュニパーサロン】Contrailの進化 Contrail Enterprise Multicloudとは ~Contrailを知っている人も知らない人...
【ジュニパーサロン】Contrailの進化 Contrail Enterprise Multicloudとは ~Contrailを知っている人も知らない人...Juniper Networks (日本)
 
【Interop Tokyo 2018】 Telemetryの匠が解説~オープン技術を用いたマイクロバースト検知の最前線~
【Interop Tokyo 2018】 Telemetryの匠が解説~オープン技術を用いたマイクロバースト検知の最前線~【Interop Tokyo 2018】 Telemetryの匠が解説~オープン技術を用いたマイクロバースト検知の最前線~
【Interop Tokyo 2018】 Telemetryの匠が解説~オープン技術を用いたマイクロバースト検知の最前線~Juniper Networks (日本)
 
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューションJuniper Networks (日本)
 
【Interop Tokyo 2018】 SDSN - サードパーティ連携によるサイバー脅威の検知とポリシー施行の自動化
【Interop Tokyo 2018】 SDSN - サードパーティ連携によるサイバー脅威の検知とポリシー施行の自動化【Interop Tokyo 2018】 SDSN - サードパーティ連携によるサイバー脅威の検知とポリシー施行の自動化
【Interop Tokyo 2018】 SDSN - サードパーティ連携によるサイバー脅威の検知とポリシー施行の自動化Juniper Networks (日本)
 
【Interop Tokyo 2018】 自動化の親和性が高く、ネットワーク運用者に優しいJunos OS
【Interop Tokyo 2018】 自動化の親和性が高く、ネットワーク運用者に優しいJunos OS【Interop Tokyo 2018】 自動化の親和性が高く、ネットワーク運用者に優しいJunos OS
【Interop Tokyo 2018】 自動化の親和性が高く、ネットワーク運用者に優しいJunos OSJuniper Networks (日本)
 
【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札
【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札
【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札Juniper Networks (日本)
 
【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?
【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?
【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?Juniper Networks (日本)
 
Junos SpaceによるJunos機器の運用管理
Junos SpaceによるJunos機器の運用管理Junos SpaceによるJunos機器の運用管理
Junos SpaceによるJunos機器の運用管理Juniper Networks (日本)
 
企業ネットワークの標的型攻撃とクラウド接続の課題に同時対応するソリューション
企業ネットワークの標的型攻撃とクラウド接続の課題に同時対応するソリューション企業ネットワークの標的型攻撃とクラウド接続の課題に同時対応するソリューション
企業ネットワークの標的型攻撃とクラウド接続の課題に同時対応するソリューションJuniper Networks (日本)
 
【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現
【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現
【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現Juniper Networks (日本)
 

Mehr von Juniper Networks (日本) (20)

【Interop Tokyo 2023】ShowNetにおけるジュニパーネットワークスの取り組み
【Interop Tokyo 2023】ShowNetにおけるジュニパーネットワークスの取り組み【Interop Tokyo 2023】ShowNetにおけるジュニパーネットワークスの取り組み
【Interop Tokyo 2023】ShowNetにおけるジュニパーネットワークスの取り組み
 
【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介
【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介
【Interop Tokyo 2022】ここが見どころ!ジュニパーのShowNetにおける取組みご紹介
 
Juniper Festa @ Interop Tokyo 2021
Juniper Festa @ Interop Tokyo 2021Juniper Festa @ Interop Tokyo 2021
Juniper Festa @ Interop Tokyo 2021
 
【ジュニパーサロン】Contrailの進化 Contrail Enterprise Multicloudとは ~Contrailを知っている人も知らない人...
【ジュニパーサロン】Contrailの進化 Contrail Enterprise Multicloudとは ~Contrailを知っている人も知らない人...【ジュニパーサロン】Contrailの進化 Contrail Enterprise Multicloudとは ~Contrailを知っている人も知らない人...
【ジュニパーサロン】Contrailの進化 Contrail Enterprise Multicloudとは ~Contrailを知っている人も知らない人...
 
Juniper Festa @ Interop Tokyo 2019
Juniper Festa @ Interop Tokyo 2019 Juniper Festa @ Interop Tokyo 2019
Juniper Festa @ Interop Tokyo 2019
 
【Interop Tokyo 2018】 Telemetryの匠が解説~オープン技術を用いたマイクロバースト検知の最前線~
【Interop Tokyo 2018】 Telemetryの匠が解説~オープン技術を用いたマイクロバースト検知の最前線~【Interop Tokyo 2018】 Telemetryの匠が解説~オープン技術を用いたマイクロバースト検知の最前線~
【Interop Tokyo 2018】 Telemetryの匠が解説~オープン技術を用いたマイクロバースト検知の最前線~
 
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション
【Interop Tokyo 2018】 ジュニパーの簡易SD-WANソリューション
 
【Interop Tokyo 2018】 SDSN - サードパーティ連携によるサイバー脅威の検知とポリシー施行の自動化
【Interop Tokyo 2018】 SDSN - サードパーティ連携によるサイバー脅威の検知とポリシー施行の自動化【Interop Tokyo 2018】 SDSN - サードパーティ連携によるサイバー脅威の検知とポリシー施行の自動化
【Interop Tokyo 2018】 SDSN - サードパーティ連携によるサイバー脅威の検知とポリシー施行の自動化
 
【Interop Tokyo 2018】 自動化の親和性が高く、ネットワーク運用者に優しいJunos OS
【Interop Tokyo 2018】 自動化の親和性が高く、ネットワーク運用者に優しいJunos OS【Interop Tokyo 2018】 自動化の親和性が高く、ネットワーク運用者に優しいJunos OS
【Interop Tokyo 2018】 自動化の親和性が高く、ネットワーク運用者に優しいJunos OS
 
【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札
【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札
【Interop Tokyo 2018】 マルチクラウド環境のすべてをセキュアに統合運用する切り札
 
【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?
【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?
【Interop Tokyo 2018】マルチクラウド環境における仮想基盤とネットワークの「見える化」は出来ていますか?
 
Juniper Festa @ Interop Tokyo 2018
Juniper Festa @ Interop Tokyo 2018Juniper Festa @ Interop Tokyo 2018
Juniper Festa @ Interop Tokyo 2018
 
Virtual Chassis Fabric for Cloud Builder
Virtual Chassis Fabric for Cloud BuilderVirtual Chassis Fabric for Cloud Builder
Virtual Chassis Fabric for Cloud Builder
 
Juniper Festa @ Interop Tokyo 2017
Juniper Festa @ Interop Tokyo 2017Juniper Festa @ Interop Tokyo 2017
Juniper Festa @ Interop Tokyo 2017
 
AppFormix勉強会資料
AppFormix勉強会資料AppFormix勉強会資料
AppFormix勉強会資料
 
FlexEのご紹介 - JANOG 39.5 発表資料
FlexEのご紹介 - JANOG 39.5 発表資料FlexEのご紹介 - JANOG 39.5 発表資料
FlexEのご紹介 - JANOG 39.5 発表資料
 
Junos SpaceによるJunos機器の運用管理
Junos SpaceによるJunos機器の運用管理Junos SpaceによるJunos機器の運用管理
Junos SpaceによるJunos機器の運用管理
 
企業ネットワークの標的型攻撃とクラウド接続の課題に同時対応するソリューション
企業ネットワークの標的型攻撃とクラウド接続の課題に同時対応するソリューション企業ネットワークの標的型攻撃とクラウド接続の課題に同時対応するソリューション
企業ネットワークの標的型攻撃とクラウド接続の課題に同時対応するソリューション
 
はじめての vSRX on AWS
はじめての vSRX on AWSはじめての vSRX on AWS
はじめての vSRX on AWS
 
【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現
【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現
【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現
 

【ジュニパーサロン】データセンタに特化した新しい経路制御技術 RIFTの紹介

  • 1. © 2019 Juniper Networks Juniper Business Use Only RIFT (ROUTING IN FAT TREES) - IPファブリックのための新しいルーティングプロトコル - Juniper Networks, K.K. Kazuki Shimizu 2019/12
  • 2. © 2019 Juniper Networks Juniper Business Use Only JUNIPER NETWORKS DISCLAIMER “This plan of record and related information includes information on future releases, future development, and new product introductions. The details provided are based on Juniper's current development efforts and plans. These development efforts and plans are subject to change at Junipers sole discretion. There can be no assurance that Juniper will introduce the future products, features or enhancements described in this presentation and Juniper assumes no responsibility to introduce such products, features or enhancements. Purchasing decisions should not be based on this POR and no purchases are contingent upon Juniper Networks delivering any feature or functionality depicted in this presentation.
  • 3. © 2019 Juniper Networks Juniper Business Use Only AGENDA • RIFT登場の背景 • RIFTとは • 概要 • 機能紹介 • 参考 – JUNOSサンプル • まとめ 3
  • 4. © 2019 Juniper Networks Juniper Business Use Only DATA CENTER TRENDS 4 トラフィックの 肥大化 分散型アーキテク チャへの移行 スケールアウトによる 管理機器台数の増加 サーバ間通信 (East-West) の増加 ハードウェアの コモディティ化 障害発生時における サービス提供の維持
  • 5. © 2019 Juniper Networks Juniper Business Use Only DC FABRIC TOPOLOGY – FAT-TREES TOPOLOGY 5 トポロジーは均一かつ規則性を持つ ▪Clos Network by Charles Clos (1950s) ▪”Folded Fat-Tree”のLeaf-Spineトポロジ ▪昨今のデータセンターのデファクト ▪スケールアウトや障害時の影響が小さい ▪East-West Trafficにも最適 ▪完全なClosではない (オーバーサブスクリプション)
  • 6. © 2019 Juniper Networks Juniper Business Use Only DC FABRIC – IP FABRIC – PROTOCOL 6 RFC7938 (Informational) Use of BGP for Routing in Large-Scale Data Centers •L2の障害ドメインの波及なくeBGPでL3制御 •VMモビリティは同一ラック内 •“Path Hunting”制御のためのAS番号採番 •ECMPのためのベストパス選択変更 •デフォルトタイマーの変更 •ASパスのループを許容 複雑な設定、外部ツール、ピア自動検出の独自実装、状態確認の困難さ、複雑なベストパス選定、 IGPの見直し、影響範囲の最小化、ルーティングテーブル肥大化、etc. BGPにパッチをあてて機能拡張させ独自に利用することになり、 障害の最小化、高いスケーラビリティ、容易な運用 が達成出来たとは言えない Private AS65001 SPINE1 SPINE2 LEAF 11 LEAF 12 LEAF 21 LEAF 22 AS65011 AS65021 SPINE3 SPINE4 eBGP (ECMP) ToR 11 ToR 12 ToR 21 ToR 22 AS65101 AS65102 AS65201 AS65202 eBGP (ECMP) eBGP (ECMP)
  • 7. © 2019 Juniper Networks Juniper Business Use Only ROUTING PROTOCOL REVIEW – LINK STATE time Node 1 Node 0 Node 3 Node 2 Node 5 Node 4 computation Update tx-mission Link State Convergence 各ノードが、トポロジを構成する要素 (ノード、リンク、経路)を含むリンクステート情報 を生成して、リンクステート情報をフラッド ADVANTGES • 各ノードが全体のトポロジを見る • 各ノードが全体への到達性を計算 • コンバージェンスは非常に高速 DISADVANTAGES • あらゆる障害はネットワーク全体に波及 • フラッディングは過剰な負荷を全体に掛ける • 更新のために定期的なフラッディング 7
  • 8. © 2019 Juniper Networks Juniper Business Use Only ROUTING PROTOCOL REVIEW – DISTANCE/PATH VECTOR Node 1 Node 0 Node 3 Node 2 Node 5 Node 4 Distance/Path Vector Convergence computation Update tx-mission それぞれのノードは、経路ごとに最適な結果を計 算し、経路のコストを加算して渡す ADVANTGES • 到達性よりもポリシーを重視 • 適切に実装された場合、Link Stateよりも高いスケール • メトリックを厳密に増加させることで、 容易にループを防ぐことが可能 DISADVANTAGES • コンバージェンスは遅い • ECMPのために特別な配慮が必要(Add-Pathなど) • 受信者は、全ての経路を保持する必要がある。 あるいは、必要に応じて再送を要求する必要がある time 8
  • 9. © 2019 Juniper Networks Juniper Business Use Only FAT TREEトポロジーに最適なプロトコルとは? 既存のルーティングプロトコル: ・不規則なネットワークトポロジ ・ノード間の接続はそう多くない DCファブリックの特性: ・トポロジの形は概ね一意 (CLOS, Fat-Tree) ・ノード間の接続は非常に多い • 不規則なトポロジに対応するため、仕組みがとても複雑 • 結果として、現在用いられるルーティングプロトコルは • コンバージェンスは高速だが、スケールしない (link-state) • コンバージェンス遅いが、スケールする (distance-vector) のどちらか IPファブリックのためのハードウェアはコモディティ化してきたが、 ファブリックの運用についてもコモディティ化するためのプロトコルが必要 相反する特徴 9
  • 10. © 2019 Juniper Networks Juniper Business Use Only Problem / Attempted Solution BGP modified for DC (all kind of “mods”) ISIS modified for DC (RFC7356 + “mods”) RIFT Native DC ピアの自動検出/True ZTP/誤配線の防止 ⚠️ ⚠️ ToRやサーバにとって最小限の情報の保持、 高いECMPスケール (BGPではたくさんの追加設定やメモリ消費、ASパ ス計算におけるRFC違反を許容する必要がある)、LFA ⚠️ 等コストでないマルチパス、Anycast、MC-LAGの置き換え ネクストホップやプレフィックスの変更によるTraffic Engineering PCE/SRを使用するための、全てのリンクの可視性 ⚠️ 任意のデータ(key-value)の効率的な伝搬 ⚠️ サービス断を伴わないノードの迅速な取り外し ブラックホールやパケットの逆走を防ぐ為の経路の自動分割 障害発生時の影響範囲の最小化 (障害時にネットワークを”揺れないよう”にする) 可能な限りの最速なコンバージェンス 帯域の負荷分散 プロトコルの初期実装の容易さ REQUIREMENTS BREAKDOWN (RFC7938+) FOR A “MINIMAL OPEX FABRIC”
  • 11. © 2019 Juniper Networks Juniper Business Use Only AGENDA • RIFT登場の背景 • RIFTとは • 概要 • 機能紹介 • 参考 – JUNOSサンプル • まとめ 11
  • 12. © 2019 Juniper Networks Juniper Business Use Only RIFT: NOVEL ROUTING ALGORITHM FOR CLOS UNDERLAY • 高速なコンバージェンス(L) • 自動的なトポロジー検出(L) • ToRで保持する経路の最小化 • 高スケールのECMP • ノードの高速な切り離し • 大量のフラッディング • 手動での隣接関係設定 • ゼロタッチプロビジョニング • 非イコールコストのマルチパス • 障害時の自動的な経路再分割 • 障害時の影響範囲の最小化 • ループフリーで全てのパスを活用 • Key-Value Storeによる拡張 Link-State and Distance Vector 両方の ‘いいとこ’取り 良くない点の 改善 RIFT独自の機能 データセンターをよりシンプル化させ、様々なユースケースをサポート
  • 13. © 2019 Juniper Networks Juniper Business Use Only RIFT ARCHITECTURE OVERVIEW 13 1.Topological sort 方向性と階層の概念をルーティングに導入 2.Link-State flood Up (North) 全体のトポロジーと経路は最上位のスパインのみが知る 3.Distance Vector Down (South) • 上位から下位の機器へは通常デフォルトルートのみ • より細かい経路を持つこともある • 障害時における経路の分割 、Policy Guided Prefix (PGP) for TE 4. Bounce ・同一レイヤーの障害検出と 経路の自動再分割 ・フラッディングの最小化
  • 14. © 2019 Juniper Networks Juniper Business Use Only ADJACENCY FORMATION (AKA HELLO) Thrift file for packet encodings sample • LIE(Link Information Element) • Level # • Level # == 0 “Leaf only” • Level # == 24 “top_of_fabric_level” • POD # • POD # == 0 “Any POD” • Major/Minor Version • Protocol Versionの互換性を確認 • Major Versionが異なる場合は隣接関係を作らない • Well−Knownマルチキャストアドレスで転送 • デフォルト 224.0.0.120/ff02::a1f7 • 3-way adjacenciesを確立 • ローカル設定をZTPに必要な情報を交換 • BFDセッションの自動確立(May Interactions) 14
  • 15. © 2019 Juniper Networks Juniper Business Use Only TOPOLOGY EXCHANGE (AKA LSA) • Topology Information Element (TIE) • North-TIE := South-TIE + carries link-state info • Attributes • Detailed topology • BGPのように最小限の広報 • Not all fields always required • Contextual • TIE Types • Node (N/S) TIE • Prefix (N/S )TIE • Positive/Negative Disaggr South TIE • External prefix • KeyValue (N/S) TIE 15
  • 16. © 2019 Juniper Networks Juniper Business Use Only AGENDA • RIFT登場の背景 • RIFTとは • 概要 • 機能紹介 • 参考 – JUNOSサンプル • まとめ 16
  • 17. © 2019 Juniper Networks Juniper Business Use Only AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE 障害発生時のブラックホールを自動排除 するために、必要な経路を自動生成 1. Spine βのダウンリンクで障害発生 2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、 Spine βの隣接関係をSpine αに伝達 3. Spine αは、Spine βがBへの到達性を失っていること を検出し、Spine α はBへの到達性を計算 4. Spine αはBの経路がSpine β に行かないようにBの経 路(細かい経路)を自動生成 5. Bへの経路(細かい経路) を受け取った一段下のデバ イスは、Bへの経路はECMPでなく、Spine α のみを 利用する。 Bへの経路は更に下のLevel(ToR)には伝 搬しない 6. Spine βがBへの到達性を取り戻した場合、Spine αは Bへの経路の生成を自動的に停止 Spine A Btraffic traffic 17 Leaf ToR α β RIB Default → (α, β)
  • 18. © 2019 Juniper Networks Juniper Business Use Only AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE 障害発生時のブラックホールを自動排除 するために、必要な経路を自動生成 1. Spine βのダウンリンクで障害発生 2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、 Spine βの隣接関係をSpine αに伝達 3. Spine αは、Spine βがBへの到達性を失っていること を検出し、Spine α はBへの到達性を計算 4. Spine αはBの経路がSpine β に行かないようにBの経 路(細かい経路)を自動生成 5. Bへの経路(細かい経路) を受け取った一段下のデバ イスは、Bへの経路はECMPでなく、Spine α のみを 利用する。 Bへの経路は更に下のLevel(ToR)には伝 搬しない 6. Spine βがBへの到達性を取り戻した場合、Spine αは Bへの経路の生成を自動的に停止 Spine A Btraffic traffic 18 Leaf ToR α β RIB Default → (α, β)
  • 19. © 2019 Juniper Networks Juniper Business Use Only AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE 障害発生時のブラックホールを自動排除 するために、必要な経路を自動生成 1. Spine βのダウンリンクで障害発生 2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、 Spine βの隣接関係をSpine αに伝達 3. Spine αは、Spine βがBへの到達性を失っていること を検出し、Spine α はBへの到達性を計算 4. Spine αはBの経路がSpine β に行かないようにBの経 路(細かい経路)を自動生成 5. Bへの経路(細かい経路) を受け取った一段下のデバ イスは、Bへの経路はECMPでなく、Spine α のみを 利用する。 Bへの経路は更に下のLevel(ToR)には伝 搬しない 6. Spine βがBへの到達性を取り戻した場合、Spine αは Bへの経路の生成を自動的に停止 Spine A Btraffic traffic 19 Leaf ToR α β RIB Default → (α, β) Bounce
  • 20. © 2019 Juniper Networks Juniper Business Use Only AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE 障害発生時のブラックホールを自動排除 するために、必要な経路を自動生成 1. Spine βのダウンリンクで障害発生 2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、 Spine βの隣接関係をSpine αに伝達 3. Spine αは、Spine βがBへの到達性を失っていること を検出し、Spine α はBへの到達性を計算 4. Spine αはBの経路がSpine β に行かないようにBの経 路(細かい経路)を自動生成 5. Bへの経路(細かい経路) を受け取った一段下のデバ イスは、Bへの経路はECMPでなく、Spine α のみを 利用する。 Bへの経路は更に下のLevel(ToR)には伝 搬しない 6. Spine βがBへの到達性を取り戻した場合、Spine αは Bへの経路の生成を自動的に停止 Spine A Btraffic traffic 20 Leaf ToR α β RIB Default → (α, β) β lost routes to B
  • 21. © 2019 Juniper Networks Juniper Business Use Only AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE 障害発生時のブラックホールを自動排除 するために、必要な経路を自動生成 1. Spine βのダウンリンクで障害発生 2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、 Spine βの隣接関係をSpine αに伝達 3. Spine αは、Spine βがBへの到達性を失っていること を検出し、Spine α はBへの到達性を計算 4. Spine αはBの経路がSpine β に行かないようにBの経 路(細かい経路)を自動生成 5. Bへの経路(細かい経路) を受け取った一段下のデバ イスは、Bへの経路はECMPでなく、Spine α のみを 利用する。 Bへの経路は更に下のLevel(ToR)には伝 搬しない 6. Spine βがBへの到達性を取り戻した場合、Spine αは Bへの経路の生成を自動的に停止 Spine A Btraffic traffic 21 Leaf ToR α β Route B Route B RIB Default → (α, β)
  • 22. © 2019 Juniper Networks Juniper Business Use Only AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE 障害発生時のブラックホールを自動排除 するために、必要な経路を自動生成 1. Spine βのダウンリンクで障害発生 2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、 Spine βの隣接関係をSpine αに伝達 3. Spine αは、Spine βがBへの到達性を失っていること を検出し、Spine α はBへの到達性を計算 4. Spine αはBの経路がSpine β に行かないようにBの経 路(細かい経路)を自動生成 5. Bへの経路(細かい経路) を受け取った一段下のデバ イスは、Bへの経路はECMPでなく、Spine α のみを 利用する。 Bへの経路は更に下のLevel(ToR)には伝 搬しない 6. Spine βがBへの到達性を取り戻した場合、Spine αは Bへの経路の生成を自動的に停止 Spine A Btraffic traffic 22 Leaf ToR α β RIB Default → (α, β) B → α
  • 23. © 2019 Juniper Networks Juniper Business Use Only AUTOMATIC DE-AGGREGATION – ROUTING IN FAILURE 障害発生時のブラックホールを自動排除 するために、必要な経路を自動生成 1. Spine βのダウンリンクで障害発生 2. Spine βがS-TIEを更新。LeafがS-TIEをBounceし、 Spine βの隣接関係をSpine αに伝達 3. Spine αは、Spine βがBへの到達性を失っていること を検出し、Spine α はBへの到達性を計算 4. Spine αはBの経路がSpine β に行かないようにBの経 路(細かい経路)を自動生成 5. Bへの経路(細かい経路) を受け取った一段下のデバ イスは、Bへの経路はECMPでなく、Spine α のみを 利用する。 Bへの経路は更に下のLevel(ToR)には伝 搬しない 6. Spine βがBへの到達性を取り戻した場合、Spine αは Bへの経路の生成を自動的に停止 Spine A Btraffic traffic 23 Leaf ToR α β RIB Default → (α, β)
  • 24. © 2019 Juniper Networks Juniper Business Use Only ゼロタッチプロビジョニング 24 J Y F Level 0 Level 1 Level 2 Level 3A E I X Flag = LEAF_ONLY Flag = LEAF_ONLY level=3 manual• 最上位のスイッチのみ、手動で設定 • “level top-of-fabric”とすると最上位となる。 • 任意のレベルを設定することも可能 (図ではLevel 3) • Levelが設定されていない機器(auto)が接続されると、 上位のレベルから1減算したレベルが自動的に適用 • E, F -> Level 2 • I, J -> Level 1 • “leaf” Levelを手動設定する場合、自動的にレベル0 • 自動的にSystem IDを割り当て • 64ビットのIDを、ノードのEUI-64を元に生成 • 実装によっては、リンク間のIPv4アドレスも設定不要 • IPv4 routes over IPv6 next-hops
  • 25. © 2019 Juniper Networks Juniper Business Use Only 自動的なトポロジー分析 : ケーブルミスマッチ 25 ▪ 自動的に誤った接続を検出、隣接関係を 形成しない ▪ “miscabled_links”として伝搬 ▪ 例: ▪ A1とB1はPODが異なるため、隣接 関係を形成しない ▪ A0は既にA1と接続されていることか ら、POD1のリーフであることを学 習する。これにより、異なるPODの B1との隣接関係を形成しない . ▪ B0とC0は階層を飛び越えているため、 隣接関係を形成しない A1 C0 A0 B1 B0 PoD1 PoD2 Level 0 Level 1 Level 2
  • 26. © 2019 Juniper Networks Juniper Business Use Only WEIGHTED BANDWIDTH LOAD-BALANCING : ECMP最適化 アップリンクの帯域をベースに 非イコールコストマルチパスを実現 ▪ 上流ノードとの接続帯域と、更にその上 流ノードの接続している帯域を元に計算 ▪ 経路のディスタンスとこの値を元に、 ロードバランス比率を計算する。 (BAD: Bandwidth Adjusted Distance) ▪ リンク障害時も再計算し比率を変更 Prefix Z ネクストホップ及び次の上位層に対す る帯域幅の合計を計算しバランス A : 60 Units / B : 70 Units 26
  • 27. © 2019 Juniper Networks Juniper Business Use Only WEIGHTED BANDWIDTH LOAD-BALANCING : ECMP最適化(1) 通常動作時の例: 上流ノードの帯域を、自分と上流ノードとの接続の帯域と、上流ノード とその上流とを接続している帯域を元に計算する • Xからみると、上流ノードIへ2 x 10G、Iから上流へは4 x 40G = 180G • 上流ノードJへ2 x 10G、Jから上流へは4 x 40G = 180G 上流ノードの帯域の二進対数を計算し、重みとする • 上流ノードI -> 180G -> 8 (27 < 180 < 28) • 上流ノードJ -> 180G -> 8 (27 < 180 < 28) • これにより、上流ノードIとJは重み8と計算される 上流ノードから受信している経路のディスタンスとこの値を元に、ロー ドバランス比率を計算する。(BAD: Bandwidth Adjusted Distance) • BAD = 受信したディスタンス * (1 + 最大の重み – 上流ノードの重み) • 上流ノードI -> BAD = D * (1 + 8 - 8) = D • 上流ノードJ -> BAD = D * (1 + 8 - 8) = D • -> I, J両方に同等のコストでロードバランシングを実施 J Y F A E I X 10G 40G 100G 15Gbps 15Gbps 30Gbps
  • 28. © 2019 Juniper Networks Juniper Business Use Only WEIGHTED BANDWIDTH LOAD-BALANCING : ECMP最適化(2) リンク障害時の例: 上流ノードの帯域を、自分と上流ノードとの接続の帯域と、上流ノード とその上流とを接続している帯域を元に計算する • Xからみると、上流ノードIへ2 x 10G、Iから上流へは2 x 40G = 100G • 上流ノードJへ2 x 10G、Jから上流へは4 x 40G = 180G 上流ノードの帯域の二進対数を計算し、重みとする • 上流ノードI -> 100G -> 7 (26 < 100 < 27) • 上流ノードJ -> 180G -> 8 (27 < 180 < 28) • これにより、上流ノードIは重み7、Jは重み8と計算される 上流ノードから受信している経路のディスタンスとこの値を元に、ロー ドバランス比率を計算する。(BAD: Bandwidth Adjusted Distance) • BAD = 受信したディスタンス * (1 + 最大の重み – 上流ノードの重み) • 上流ノードI -> BAD = D * (1 + 8 - 7) = D * 2 • 上流ノードJ -> BAD = D * (1 + 8 - 8) = D • -> I:J = 1:2 の割合でロードバランシングを実施 J Y F A E I X 10G 40G 100G 10Gbps 30Gbps 20Gbps
  • 29. © 2019 Juniper Networks Juniper Business Use Only FLOOD-REDUCTAION(1) : 通常のフラッディングは非効率 29 ▪ DCにおいては、非常に高密度なノード 間の配線が存在 ▪ スーパースパイン ▪ 全ポートが下位スイッチに接続 ▪ スパイン・リーフ ▪ 半数のポートが下位スイッチに接続 ▪ もう半数は上位スイッチに接続 ▪ リンクステートプロトコルの課題: ▪ リンクステート情報のフラッディン グが非常に多く、効率が悪い ▪ 冗長な情報を複数の機器から受信 通常のリンクステートフラッディング 無駄な重複したフラッディングが多い
  • 30. © 2019 Juniper Networks Juniper Business Use Only FLOOD-REDUCTAION(2) : フラッディングの効率化 30 • 各ノードは、上位およびその上位がどのノード と接続している把握 • 上位ノードに対してフラッディングされるリン クステート情報は、同レイヤのいずれかの1台 のみがフラッドすれば十分 ->Flood Repeater(FR)ノードのみがフラッド • 選出アルゴリズムはRIFT draft (Section 4.2.3.8) • 冗長性のため少なくとも2つのFRノードを選出 • ノードLは、FRではないノードに対しては、 ‘do-not-reflect’ フラグを付けてリンクステート 情報を送信 • 同じようなアルゴリズムが各階層で実行さ れ、フラッディングを大幅に削減でき、障害 の影響範囲も大幅に削減 RIFTは不必要なフラッディングを削減 L L+1 L+2 X
  • 31. © 2019 Juniper Networks Juniper Business Use Only OTHER RIFT FEATURES 31 • Overload bit (like Overload in IS-IS)による容易なトラフィック迂回 • モビリティ(高速なホストの移動)をサポート (他プロトコルより少なくとも2倍高速) • Key-Value Store (e.g. ポリシー制御のため任意の情報伝達) • マルチプレーン・ファブリック • セキュリティ(Authentication key, Outer authentication etc) • Leafやサーバー上でのLightweight RIFT(Leaf機能のみ実装) • 安価なLeafでの対応、サーバでの容易な実装(vs MC-LAG) • トランスポート層への非依存(QUIC, TCP, UDP, UDT等でも動作させることも可能) • オーバーレイ非依存( VxLAN, NVO3 etc - draft 4.3.3.4) • ポリシーベースのトラフィック・エンジニアリング(Policy Guided Prefix, draft-atlas-rift-pgp) • SRをサポート可能(SRIFT: Segment Routing In Fat Trees / draft-zzhang-rift-sr)
  • 32. © 2019 Juniper Networks Juniper Business Use Only 様々なDCユースケースに対応 ▪ IP Fabric ▪ シンプルなIPファブリック ▪ サーバ上でRIFTデーモンを動作させる、マルチホームや、 アドレスモビリティにも対応 ▪ SDN製品(Contrail, VMware NSXなど)のアンダーレイとして も使用可能 ▪ Underlay for EVPN-VXLAN/NVO3 Overlay ▪ アンダーレイをRIFTで構成することで、BGPはオーバーレ イに特化してシンプルに ▪ Metro IP Fabric ▪ 階層構造を持つメトロ・アクセスネットワークにおいても 利用可能 ▪ SRと組み合わせることで様々なサービスを提供 ▪ シャーシデバイスのファブリック化 32
  • 33. © 2019 Juniper Networks Juniper Business Use Only AGENDA • RIFT登場の背景 • RIFTとは • 概要 • 機能紹介 • 参考 – JUNOSサンプル • まとめ 33
  • 34. © 2019 Juniper Networks Juniper Business Use Only JUNOS RIFT設定 デフォルトサンプル root@tsutsujigaoka# show rift-defaults protocols { rift { node-id auto; level auto; lie-receive-address { family { inet 224.0.0.120; inet6 ff02::a1f7; } } interface <*> { lie-transmit-address { family { inet 224.0.0.120; inet6 ff02::a1f7; RIFT モジュールをインストールすることで、デフォルトでRIFTが有効化される root@tsutsujigaoka# show interfaces interface-range rift-interfaces { member ge-0/0/*; member xe-0/0/*; member et-0/0/*; description "Match interfaces that RIFT could use."; }
  • 35. © 2019 Juniper Networks Juniper Business Use Only JUNOS RIFT設定 TOP OF FABRIC/ TOR サンプル protocols { rift { level top-of-fabric; interfaces { interface-range rift-interfaces { member ge-0/0/*; unit 0 { family inet; family inet6; protocols { rift { level auto; interface ge-0/0/40.0 { mode passive; interfaces { ge-0/0/40 { unit 0 { family inet { address 192.168.113.1/24 TOP OF FABRIC ToR 設定不要 サーバ向けインタフェースの設定(アドレス、passive)のみ RIFT on Serverを使う場合は、これも設定必要なし ※passive interfaceは近々実装 現在はpolicy-optionで広報必要 Spine/Leaf (中段) Level設定のみ
  • 36. © 2019 Juniper Networks Juniper Business Use Only root@spine> show route protocol rift table inet.0 inet.0: 12 destinations, 12 routes (12 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 192.168.113.0/24 *[RIFT/200/100] 00:00:13, metric2 0 > to fe80::5200:ff:fe20:3 via ge-0/0/2.0 192.168.114.0/24 *[RIFT/200/100] 00:00:23, metric2 0 > to fe80::5200:ff:fe21:3 via ge-0/0/3.0 224.0.0.120/32 *[RIFT/20/100] 00:00:25 MultiRecv root@leaf> show route protocol rift table inet.0 inet.0: 7 destinations, 8 routes (7 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0.0.0.0/0 *[RIFT/20/100] 00:00:02, metric2 0 > to fe80::cee1:94ff:fe2d:1ac3 via ge-0/0/1.0 to fe80::cee1:94ff:fe2d:1fc7 via ge-0/0/2.0 224.0.0.120/32 *[RIFT/20/100] 00:00:44 MultiRecv JUNOS RIFT経路情報 サンプル TOP OF FABRIC ToR LEAFではデフォルトルートのみを受信v4の経路がv6のlink local宛の経路となっている
  • 37. © 2019 Juniper Networks Juniper Business Use Only root@leaf> show route protocol rift table inet.0 inet.0: 7 destinations, 8 routes (7 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0.0.0.0/0 *[RIFT/20/100] 00:00:02, metric2 0 > to fe80::cee1:94ff:fe2d:1ac3 via ge-0/0/1.0 to fe80::cee1:94ff:fe2d:1fc7 via ge-0/0/2.0 192.168.114.0/24 *[RIFT/200/100] 00:00:17, metric2 0 > to fe80::cee1:94ff:fe2d:1fc7 via ge-0/0/2.0 224.0.0.120/32 *[RIFT/20/100] 00:00:44 MultiRecv JUNOS RIFT経路情報 サンプル – AUTOMATIC DE-AGGREGATION LEAF ECMPでブラックホールにならないように、 特定のルートのみを学習 192.168.114.0/24 ge-0/0/2.0
  • 38. © 2019 Juniper Networks Juniper Business Use Only root@SPINE> show bfd session Detect Transmit Address State Interface Time Interval Multiplier fe80::4e96:14ff:fef2:8a27 Up et-0/0/1.0 3.000 1.000 3 fe80::4e96:14ff:fef2:e067 Up et-0/0/9.0 3.000 1.000 3 2 sessions, 2 clients JUNOS その他 SHOW トポロジー & ミスケーブル root@SPINE> show rift topology nodes . +-------- Links-----+--- TIEs ----+- Prefixs -+ Lvl Name Originator Ovrld Dir| 3-way| Miscbl|Secure| Auth | Non | V4 | V6 |Latest TIE Origination ---+----------+-----------------+-----+---+-----+------+------+------+------+-----+-----+------------------------ 24 unknown 00cce1942d1aa000 2 1 2019/11/21 21:53:28 24 unknown 00cce1942d1fa000 N 2 4 1 1 2019/11/19 14:31:23 23 unknown 004c9614f289e000 S 2 5 3 2019/11/21 21:53:18 23 unknown 004c9614f2e02000 S 2 2 4 2 2019/11/21 21:31:06 root@LEAF> show rift interface status | Link ID: 262, Interface: xe-0/0/1.0 Status Admin True, Platform True, State: OneWay LIE TX V4: 224.0.0.120, LIE TX V6: ff02::a1f7, LIE TX Port: 914, TIE RX Port: 915 PoD 0, Nonce 26962 Miscabled: SubnetsMismatched, Neighbor: None, Level: None, Detected: 2019/11/21 22:08:23.538 BFD ※βではrift配下でBFDタイマー設定必要
  • 39. © 2019 Juniper Networks Juniper Business Use Only AGENDA • RIFT登場の背景 • RIFTとは • 概要 • 機能紹介 • 参考 – JUNOSサンプル • まとめ 39
  • 40. © 2019 Juniper Networks Juniper Business Use Only INDUSTRY STATUS Standardization • JuniperのAntoni Przygienda(Tony) が考案 • draft-ietf-rift-rift-09 (November 4th, 2019) Juniper, Cisco, Comcast, Yandex • スタンダードトラックRFCの発行に向けてIETF ワーキンググループが活動中 • IETF106(11/21)でも セッションあり • パケットデータ構造はオープン (Thrift) • RIFT YANG model: draft-zhang-rift-yang • SRIFT:draft-zzhang-rift-sr • PGP with RIFT: draft-atlas-rift-pgp • Multicast RIFT: draft-zzhang-rift-multicast • BIER with RIFT : draft-zzhang-bier-rift • IETF102-104 RIFT Hackathon: • オープンソース実装との相互接続検証や、Chaos Monkey Testing、ベンチマークなど 参加者: Juniper, Cisco, Linkedin, Yandex , Mellanox, HPE, Nuage & others Implementation • プロトタイプ実装が存在 • PoCテスト、パフォーマンス検証、インターオペラビ リティ既に実施済 製品実装状況 • Opensource – RIFT-Python • Juniper RIFT(現在β、近々正式リリース) • ZTE - 参考実装を開発中 • FRR - 実装検討中 • Others Interop Tokyo 2019 • ShowNetにてRIFT PythonとJuniperで相互接続 40
  • 41. © 2019 Juniper Networks Juniper Business Use Only 参考:JUNIPER IMPLEMENTATION AVAILABILITY 41 ▪ LinuxやMac OS Xで動作する検証用バイナリを配布中 https://www.juniper.net/us/en/dm/free-rift-trial/ ▪ Junosのβイメージあり ▪ For QFX/MX/vMX ▪ RIFT packageの追加 ▪ REDISからリンクステートDBや統計情報の取得可能 ▪ マルチスレッド対応 ▪ Memory and Thread-Safe ▪ 設定とステートは全てThriftベースでモデル化 ※ご要望次第でイメージ提供可能 ▪ 近々正式リリース予定 ▪ サーバ上でRIFTが動作するcRPDにも実装予定あり
  • 42. © 2019 Juniper Networks Juniper Business Use Only MORE MATERIALS 42 ▪ Specifications in IETF Working Group ▪ https://datatracker.ietf.org/wg/rift/about/ ▪ Open Source Implementation RIFT- Python ▪ https://github.com/brunorijsman/rift-python ▪ How to install * on AWS, on Vagrant https://github.com/brunorijsman/rift-python/blob/master/doc/installation.md ▪ Positive Disaggregation Feature Guide https://github.com/brunorijsman/rift-python/blob/master/doc/positive-disaggregation- feature-guide.md ▪ Flooding Reduction Feature Guide https://github.com/brunorijsman/rift-python/blob/master/doc/flooding-reduction- feature-guide.md ▪ Walk Through Major Concepts & Package Explanation (RIFT Interim Recording rift-01) ▪ May 2, 2018: https://www.youtube.com/watch?v=BZtFPTgcsbs ▪ May 3, 2018: https://www.youtube.com/watch?v=dtxNoCkC7MA
  • 43. © 2019 Juniper Networks Juniper Business Use Only RIFT(ROUTING IN FAT TREES) - IP FABRIC ROUTING OPEN STANDARD AND ZERO OPEX - 43 • 高速なコンバージェンス • 自動的なトポロジー検出 • ToRで保持する経路の最小化 • 高スケールのECMP • ノードの高速な切り離し 大量のフラッディング 手動での隣接関係設定 • ゼロタッチプロビジョニング • 障害時の自動的な経路再分割 • 障害時の影響範囲の最小化 • ループフリーで全てのパス有効 • 非イコールコストのマルチパス • Key-Value Storeによる拡張 Link-State and Distance Vector 両方の ‘いいとこ’取り 良くない点の 改善 RIFT独自の機能 DCファブリックの特性に最適化されたルーティングプロトコル 標準化前進中(改善要望などご意見募集)
  • 44. © 2019 Juniper Networks Juniper Business Use Only THANK YOU