Cisco Catalyst 8300
 

Cisco Catalyst 8300 to seria urządzeń brzegowych o dużej funkcjonalności. Obsługuje różne technologie WAN oraz umożliwia dołączanie dodatkowych modułów LAN, WAN, LTE/5G, Voice i serwerowych UCS-E. Nadaje się do pracy jako firewall i urządzenie do ochrony UTD (Unified Threat Defense), bezpieczna brama do usług chmurowych (Cloud OnRamp i SASE), brama głosowa do sieci PSTN lub operatora SIP czy zaawansowany router. Pozycjonuje się je na brzeg sieci do średnich i większych oddziałów oraz małych/średnich organizacji.



Platformy te mogą pełnić funkcję routera obsługującego wiele technologii stosowanych w sieciach WAN, jak m.in. Ethernet, VDSL/ADSL/SHDSL, PPP, PPPoE (PPP over Ethernet), PPPoA (PPP over ATM), Multilink PPP, Frame Relay, Multilink Frame Relay, HDLC, MPLS czy LTE/5G. Obsługa tak różnorodnych technologii jest często niezbędna w oddziałach, które muszą dostosować się do tego co oferuje lokalny dostawca usług internetowych.

Wykorzystują system Cisco IOS XE z dodatkową obsługą SD-WAN. Dzięki temu można nimi zarządzać w trybie autonomicznym lub z użyciem scentralizowanego kontrolera Cisco SD-WAN.

Oczywiście można też stosować własne rozwiązania do zarządzania i monitorowania. Urządzenia brzegowe z serii Cisco Catalyst 8000 obsługują model danych YANG i protokoły NETCONF i RESTCONF. Dzięki temu można je samodzielnie skonfigurować wedle własnego uznania, czy to ręcznie z użyciem CLI, czy poprzez jakiś inny systemu do automatyzacji, jak dla przykładu Red Hat Ansible Automation czy Cisco NSO.

Rozwiązania firmy Cisco Systems, są bardzo elastyczne. Można korzystać tylko z tradycyjnych i dostępnych w innych rozwiązaniach technologii i protokołów. W niektórych miejscach można dodatkowo wesprzeć sieć tym, co jest unikalne dla Cisco, ale jest czymś kluczowym dla bezpieczeństwa i działania naszej organizacji.

Można opracować swoją architekturę przy użyciu tradycyjnych protokołów routingu czy rozwiązań VPN lub skorzystać z gotowej architektury "zrób to sam", jak Cisco IWAN (Intelligent WAN) i skonfigurować wszystko ręcznie. Można też skorzystać z własnego rozwiązania SDN lub z rozwiązania "pod klucz", jakim jest Cisco SD-WAN.

Budowanie z Cisco, to więcej niż jeden wybór. Lepiej go mieć!


Cisco Catalyst 8300 przystosowane są do ciągłej obsługi bardzo dużej ilości ruchu. Oferują dużą wydajność zarówno ruchu zwykłego, jak i szyfrowanego IPsec/MACsec. Na portach Ethernet obsługują IEEE 802.1AE MACsec, dzięki czemu są mogą szyfrować na nich cały ruch w stronę operatora czy bezpośrednio innej lokalizacji.

 
 
 
Cisco Catalyst 8300 mają współdzielony przez Control Plane i Data Plane procesor Intel x86 (8-cores). Realizują szyfrowanie i deszyfrowanie sprzętowo z wykorzystaniem Intel Quick Assist Technology (QAT). Obsługują do 20Gbps zwykłego ruchu. Cisco Catalyst 8300 są także bardzo elastyczne pod względem dostosowania trybu pracy do danego zastosowania czy potrzebnych funkcjonalności. Dostępne są dwa tryby pracy, jeden ukierunkowany na wydajne przekazywanie ruchu, a drugi na uruchamianie dodatkowych usług na urządzeniu brzegowym.

 
Modele Cisco Catalyst 8300 mogą udostępnić do 3-rdzeni dla uruchamianych na nich aplikacji (Service Plane) IOx, IPS/IDS, AMP i URL Filtering. Urządzenia z tej serii mogą obsługiwać do 32GB pamięci RAM oraz zostać wyposażone w dysk NVMe M.2 o wielkości 16/32/600GB.

Cisco Catalyst 8300 umożliwia dołączanie dodatkowych modułów LAN, WAN, LTE/5G, Voice i serwerowych UCS-E. Dzięki modułom LAN, które wyposażone są w układ UADP ASIC 2.0, urządzenie brzegowe Cisco Catalyst 8300 są w stanie zaspokoić potrzeby routera i przełącznika dla mniejszych oddziałów. Jeżeli potrzebujemy w oddziale więcej usług, niż można uruchomić na dostępnych rdzeniach procesora Cisco Catalyst 8300, można także dołożyć dodatkowy moduł serwerowy Cisco UCS-E i tam zainstalować dowolne środowisko do wirtualizacji czy aplikacje.
 
 
Dzięki temu wstawiając do oddziału jedno urządzenie, można zaspokoić jego wszystkie wymagania. Urządzenia Cisco Catalyst 8300 dostępne są w wersji 1RU i 2RU. Wersje 2RU obsługują większą ilość dodatkowych modułów.

Modele o 1RU nadają się idealnie do kolokacji. Wszystkie platformy z serii Cisco Catalyst 8300 obsługują redundantne zasilacze (1+1). Posiadają też wbudowane tagi RFID (Radio Frequency Identification), które ułatwiają ich katalogowanie przy użyciu skanera RFID, inwentaryzację oraz śledzenie w ramach organizacji.
 
 
Wygodne są także plastikowe paski, na których można znaleźć kod QR i dane identyfikujące produkt.

Jesteśmy partnerem Cisco Systems i za naszym pośrednictwem można zakupić ich rozwiązania na polskim rynku. Zainteresowanych zapraszamy do This email address is being protected from spambots. You need JavaScript enabled to view it.. Z nami masz pewność, że wszystko pochodzi z oficjalnego kanału.

Do połączeń pomiędzy oddziałami stosowane są najczęściej dzierżawione linie światłowodowe, usługi MPLS VPN lub bezpieczne połączenia VPN poprzez sieć Internet. Seria urządzeń brzegowych Cisco Catalyst 8300 obsługuje wszystkie potrzebne do tego technologie, jak m.in. DMVPN (Dynamic Multipoint VPN), FlexVPN, GETVPN (Group Encrypted Transport VPN), IPsec VPN, MPLS VPN czy EVPN (Ethernet VPN).
 
 
W większości są to technologie umożliwiające realizację bardzo elastycznych i funkcjonalnych połączeń pomiędzy oddziałami (Site-to-Site VPN). Do obsługi VPN RA (Remote Access) dla zdalnych pracowników można wykorzystać obsługiwany przez nie Easy VPN Server, FlexVPN czy IPsec VPN.

Tradycyjny routing nie zawsze się sprawdza. Szczególnie, gdy jakość używanych łącz zmienia się dynamicznie bez żadnej zapowiedzi. Inteligenta kontrola ścieżek możliwa jest dzięki zastosowaniu PfR (Performance Routing) w ramach DMVPN (Dynamic Multipoint VPN) pomiędzy lokalizacjami oraz na łączach do sieci Internet.
 
DMVPN umożliwia dynamiczne budowanie tuneli pomiędzy oddziałami, obsługę wysokiej dostępności, a także realizację routingu dynamicznego. PfR zajmuje się rozkładem obciążenia i kierowaniem ruchu w sposób, który pozwala zapewnić odpowiednią jakość pasma i opóźnienia dla wykorzystywanych w sieci aplikacji. PfR kieruje ruch aplikacyjny tym łączem, które spełnia w danej chwili zdefiniowane dla niej wymagania.
 
 
Tunele IPSec VPN oparte na mechanizmie Crypto Map czy Policy-Based Tunnels mają sporo ograniczeń, które wynikają z ich powiązania z jednym interfejsem wyjściowym. Należy do nich m.in. brak możliwości przypisania dla każdego z połączeń VPN oddzielnych parametrów QoS (Quality of Service), ZBF (Zone Based Firewall), VRF (Virtual Routing and Forwarding), ACL (Access Control Lists), czy wielkości MTU (Maximum Transmission Unit). Nie da się używać protokołów routingu i przesyłać ruchu multicast, a też zarządzanie i diagnoza jest bardziej złożona.
 
Dzięki Cisco FlexVPN mamy możliwość budowy wysoce granularnej konfiguracji, w tym użycia różnych parametrów QoS, ZBF, VRF, ACL, MTU dla każdego z połączeń VPN. Nawet, kiedy te dziesiątki, czy nawet tysiące zdalnych lokalizacji łączy się do jednego dynamicznego interfejsu tunelowego. Dostępny też jest routing dynamiczny, transmisja ruchu multicast i dynamiczne tworzenie tuneli pomiędzy oddziałami.
 
Autoryzacja w FlexVPN może być oparta o certyfikaty, PSK (Pre-Shared Key), a także użytkownika i hasło. Tam, gdzie zarządzanie certyfikatami bywa kłopotliwe, wygodnie i bezpiecznie można korzystać z kluczy współdzielonych.
 
Zarządzanie kluczami, jak i parametrami dla każdego z połączeń VPN można realizować w Cisco ISE. Cisco FlexVPN udostępnia także funkcje wysokiej dostępności i rozkładu obciążenia. W razie awarii potrafi przełączyć się na inny router agregujący, wybierając taki, który jest najmniej obciążony. W przypadku awarii łącza podstawowego, potrafi też użyć do nawiązania połączenia VPN adresu z innego interfejsu.
Na styku różnych sieci mamy najczęściej do czynienia z wymianą ruchu pomiędzy różnymi strefami zaufania, stąd bardzo ważne jest zapewnienie w tym miejscu odpowiedniej widoczności i ochrony.

Dzięki mechanizmowi RTBH (Remotely Triggered Black Hole), który dostępny jest w urządzeniach brzegowych serii Cisco Catalyst 8300, możliwe jest wdrożenie ochrony przed atakami DDoS (Distributed Denial of Service). Ataki te potrafią unieruchomić całą organizację lub udostępniane przez nią usługi.
 

Urządzenia brzegowe do oddziałów Cisco Catalyst 8300 mają możliwość uruchomienia systemu IPS (Instrusion Prevention System) do ochrony przed znanymi atakami i podatnościami na bazie silnika Snort, ochrony i retrospekcji dla plików z wykrywaniem złośliwego oprogramowania z Cisco Advanced Malware Protection (AMP) i Cisco Threat Grid oraz filtrowania URL (reputacje i kategorie). Rozwiązania te wspierane są danymi na temat inteligencji zagrożeń (ang. Threat Intelligence). Pochodzą one z Cisco Talos, jednego z największych na świecie centrów badań nad zagrożeniami, złośliwym oprogramowaniem i podatnościami.
 
Cisco Catalyst 8300 udostępniają też aplikacyjny Firewall oraz możliwość integracji z usługą bezpieczeństwa dla ruchu webowego i DNS o nazwie Cisco Umbrella.

Cisco SD-WAN Cloud OnRamp rozszerza aktualną infrastrukturę o usługi chmur publicznych, zapewniając do nich szybki i bezpieczny dostęp. Pomiędzy lokalizacją główną, oddziałami i usługami chmurowymi można zbudować siatkę VPN, dzięki której ruch do usług chmur publicznych będzie kierowany zawsze najlepszą w danej chwili drogą.
 
 
Da się także dla tego ruchu zapewnić DIA (Direct Internet Access) i wypuszczać go lokalnie na łączu w oddziale. Dzięki architekturze SASE taki dostęp może być w pełni bezpieczny.
 
SASE (Secure Access Service Edge) jest architekturą przeznaczoną dla organizacji, które w głównej mierze opierają swoje działanie na usługach chmur publicznych. Jej zadaniem jest dostarczenie użytkownikom pracującym z różnych lokalizacji bezpiecznego i ujednoliconego sposobu dostępu do usług chmurowych. Łączy ona scentralizowane zarządzanie bezpieczeństwem oraz łącznością pomiędzy oddziałami i do oddziałów z użyciem rozwiązań SD-WAN, z rozwiązaniami bezpieczeństwa opartymi na chmurze publicznej.

Korzystając z usług chmur publicznych głównie używamy protokołów HTTP/HTTPS i DNS. Stąd Cisco Systems oparło fragment swojej architektury SASE na usłudze chmury publicznej Cisco Umbrella Secure Internet Gateway (SIG). W architekturze tej wykorzystywany jest także Cisco SD-WAN.


Cisco Umbrella Secure Internet Gateway (SIG) zapewnia bardzo kompleksową ochronę. Łączy w sobie technologie i rozwiązania wykorzystywane m.in. w ramach Cisco Cloudlock, Cisco Talos, Cisco Advanced Malware Protection (AMP), Cisco Threat Grid oraz Cisco Umbrella. Wiedza z tych wszystkich obszarów pozwala podejmować bardzo trafne i precyzyjne decyzje.
 
Usługa chmurowa Cisco Umbrella SIG udostępnia kilka warstw ochrony, jak blokowanie znanych zagrożeń i złowrogich miejsc, blokowanie reputacyjne oraz określonych kategorii kontentu, możliwość badania plików o nieznanej reputacji, firewall aplikacyjny, a także moduł SWB (Secure Web Gateway) oraz CASB (Cloud Access Security Broker). Posiada też bardzo rozbudowaną analitykę, powiadomienia i wizualizację zachodzących zdarzeń.

CASB pośredniczy pomiędzy użytkownikami i usługami chmurowymi. Monitoruje wszelkie aktywności, zgłaszając potencjalne niebezpieczeństwa oraz wymusza przestrzeganie narzuconych zasad bezpieczeństwa. Moduł ten dostępny jest także niezależnie, jako Cisco Cloudlock.
 
Cisco Catalyst 8300 wykorzystują również Cisco Trustworthy Solutions, co oznacza, że ich komponenty sprzętowe i oprogramowanie jest weryfikowane przed uruchomieniem. Zabezpiecza to przed załadowaniem nieoryginalnego lub zmodyfikowanego oprogramowania czy wykorzystania zmodyfikowanych układów lub modułów.

Dziś większość ruchu jest szyfrowana end-to-end. W związku z tym, że nie zawsze jest możliwe czy realne jego deszyfrowanie, analiza pod kątem zagrożeń i ponowne szyfrowanie, Cisco Catalyst 8300 udostępniają zarówno TLS/SSL Proxy do deszyfrowania i szyfrowania, jak i ETA (Encrypted Traffic Analytics). Dzięki ETA wykrywanie zagrożeń w ruchu wymienianym na brzegu sieci i pomiędzy oddziałami jest możliwe, nawet bez jego deszyfrowania.
 
 
Urządzenia brzegowe Cisco Catalyst 8300 mogą wykrywać zagrożenia nawet w zaszyfrowanym ruchu, bez jego deszyfrowania, bez naruszania prywatności i bez spadku wydajności transmisji. Służy do tego ETA, która rozszerza funkcjonalność NetFlow oraz Cisco Stealthwatch z obsługą zaawansowanej telemetrii, znajomości zachowania zagrożeń i ciągłemu uczeniu maszynowemu, który zajmuje się analizą i korelacją otrzymywanych danych.

Dzięki funkcjonalności SRST (Survivable Remote Site Telephony), w przypadku awarii połączenia do klastra CUCM (Cisco Unified Communication Manager), Cisco Catalyst 8300 są w stanie przejąć funkcję centrali telefonicznej dla telefonów IP. CUCM jest flagowym produktem Cisco Systems do obsługi telefonii i wideotelefonii w całej organizacji, który zwykle ulokowany jest w głównej organizacji.

Cisco Catalyst 8300 są również uzupełnieniem CUCM. Udostępniają funkcje bramy głosowej, za pomocą której możliwa jest komunikacja ze starą siecią PSTN (Public Switched Telephone Network). PSTN obejmuje telefonie analogową POTS (Plain Old Telephone Service) i cyfrową ISDN (Integrated Services Digital Network). Poprzez odpowiednie moduły z portami FXS da się także do nich podłączać stare analogowe telefony i urządzenia typu faks. Mogą one też pełnić funkcję bramy głosowej VoIP (Voice over IP), obsługując połączenia SIP Trunk do operatorów. Za tą część odpowiedzialny jest CUBE/SBC (Cisco Unified Border Element)/(Session Border Controller), który zapewnia bezpieczny punkt demarkacyjny dla protokołu SIP (Session Initiation Protocol).
 

Za pośrednictwem CUBE/SBC da się też zmieniać kodowanie czy realizować połączenia do różnych usług chmurowych, jak Cisco Webex Cloud Connected Audio (CCA i CCA-SP), Webex Calling Local Gateway Cisco Hosted Collaboration Solution (HCS) czy usługi Direct Routing w Microsoft Phone System (Microsoft Teams).

Dostępny jest też mechanizm Call Admission Control (CAC) dla protokołu SIP, który pozwala kontrolować dozwoloną ilość jednoczesnych rozmów. Ich zbyt duża ilość mogłaby mieć negatywny wpływ na wszystkie rozmowy.

Urządzenia brzegowe Cisco Catalyst 8300 obsługują bezpośrednie połączenia z siecią LTE/5G. Do tego celu stosują moduły w technologii 5G/LTE Cat18, Cat6 lub Cat4. O ile w niektórych lokalizacjach może być to jedyne dostępne łącze do sieci Internet, to w innych może pełnić rolę łącza zapasowego.

W wielu miejscach urządzenia brzegowe otoczone są dużą ilości kabli, znajdują się w metalowych szafach lub są całkiem pod ziemią, gdzie nie ma dobrego sygnału z sieci LTE/5G. Stosowanie dłuższych kabli antenowych nie sprawdza się. Im dłuższy kabel pomiędzy anteną, a interfejsem LTE/5G, tym większa strata sygnału.
 
Do takich miejsc Cisco Systems opracowało Cisco Catalyst Cellular Gateway, który można wpiąć w dowolnym miejscu sieci kampusowej czy budynku i poprzez wydzielony VLAN połączyć z interfejsem urządzenia brzegowego.
 

Cisco Catalyst Cellular Gateway może być zarządzany poprzez CLI, WebUI lub w scentralizowany sposób z poziomu kontrolera vManage rozwiązania Cisco SD-WAN. Oferuje prędkość do 2.44Gbps/300Mbps przy technologii 5G. Jest kompatybilny z LTE Cat18, Cat6 i Cat4. Obsługuje dwie karty micro-SIM w trybie active/standby. Można go zasilić z użyciem zewnętrznego zasilacza, jak i za pomocą PoE+.

Jesteśmy partnerem Cisco Systems i za naszym pośrednictwem można zakupić ich rozwiązania na polskim rynku. Zainteresowanych zapraszamy do This email address is being protected from spambots. You need JavaScript enabled to view it.. Z nami masz pewność, że wszystko pochodzi z oficjalnego kanału.

Wiele lokalizacji, różnego typu łącza i różnego typu połączenia pomiędzy nimi to dziś coś normalnego. Niestety, tradycyjny routing w takich scenariuszach nie zawsze jest wystarczający. Zwłaszcza, gdy parametry tych połączeń ulegają zmianie bez żadnej zapowiedzi. Dlatego w urządzeniach brzegowych Cisco Catalyst 8300 oprócz tradycyjnych protokołów routingu, jak RIP, OSPF, EIGRP, IS-IS, OMP czy BGP, obsługiwane jest również AppQoE.
 
Pełne AppQoE (Application Quality of Experience) obsługiwane jest w ramach Cisco SD-WAN. AppQoE to zbiór technologii, których zadaniem jest poprawa odbioru jakości działających w sieci aplikacji. Składa się na niego m.in. Application Aware Routing (AAR), Forward Error Correction (FEC), Packet Duplication i TCP Flow Optimization.

Application Aware Routing (AAR) na bieżąco śledzi i bada jakość dostępnych pomiędzy lokalizacjami ścieżek. Bierze pod uwagę ilość zgubionych pakietów, opóźnienia, pojawiające się odchylenia w opóźnieniach, wysycenie, koszt i przepustowość łącz. Na tej podstawie stara się wybrać najlepsze w danej chwili ścieżki dla różnych aplikacji.

Tradycyjny routing oparty na stałych metrykach nie bierze pod uwagę dynamicznej natury sieci. Jeżeli jest połączenie na drugą stronę, to jest ono wykorzystywane. Nie jest weryfikowana jakość tego połączenia.

AAR jest w stanie wykryć chwilowe problemy czy spadek wydajności danego połączenia i stosownie temu zaradzić. Jest świadomy potrzeb aplikacji. Dzięki temu, pomimo ciągłej aktywności i działania problematycznego połączenia, jest w stanie automatycznie wykryć problemy i przekierować wybranych ruch na inne łącza, które w danej chwili spełniają wymagania danej aplikacji. Kiedy problematyczne łącze powróci do normalnego działania, AAR jest w stanie znowu dostosować rozkład ruchu do optymalnego wykorzystania wszystkich łącz.

 
Forward Error Correction (FEC) umożliwia rekonstrukcję 1 z 4 zgubionych pakietów. Możliwe jest to dzięki piątemu pakietowi, który zawiera sumy parzystości (XOR) i jest wysyłany nadmiarowo dla każdych czterech pakietów. FEC może być włączony cały czas (FEC Always) lub być aktywowany dynamicznie, za każdym razem, gdy ilość zgubionych na łączu pakietów przekracza 2% (FEC Adaptive).

Packet Duplication wykorzystuje dwa różne tunele pomiędzy tymi samymi lokalizacjami. Wysyła wszystkie pakiety na obu, a druga strona eliminuje duplikaty. Działa to tak, że wykorzystywany jest pakiet z tego tunelu, który pierwszy go dostarczy. Jeżeli pakiet zginie, to automatycznie wykorzystywany jest duplikat z drugiego tunelu. Sprawdza się w miejscach, gdzie mamy dostęp do dwóch niezależnych łącz, których jakość nie zawsze jest taka, jak powinna.

Zarówno Forward Error Correction, jak i Packet Duplication można aktywować dla wszystkich lub tylko wybranych adresów IP, typów ruchu czy aplikacji.
 
Aby udostępnić większą przepustowość i zapewnić mniejsze opóźnienia TCP Flow Optimization wykorzystuje nowy algorytm TCP o nazwie BBR (Bottleneck Bandwidth and Round-trip propagation time)O prędkości transmisji z użyciem TCP w dużym stopniu decydują algorytmy kontroli zatorów (ang. congestion control algorithms). Duża ilość systemów serwerowych i stacji końcowych wciąż korzysta z CUBIC.
 
CUBIC jest powszechnie stosowanym algorytmem obsługi zatorów dla protokołu TCP (Transmission Control Protocol). Wykorzystywany do transmisji w TCP rozmiar okna (ang. window size), jest w nim funkcją sześcienną (ang. cubic function) w czasie od ostatniego wystąpienia zatoru. Miejscem zerowym/punktem załamania (ang. inflection point) tej funkcji jest rozmiar okna przed zatorem.

Przykład funkcji sześciennej

Ma ona przestrzeń wklęsłą (ang. concave - concave downward) i wypukłą (ang. convex - concave upward). Wklęsła daje możliwość szybkiego powrotu rozmiaru okna do stanu bliskiego przed ostatnim wykryciem zatoru w sieci i dalej powolny wzrost do tego miejsca. W ten sposób sieć dostaje czas na ustabilizowanie się. Zaraz po tym przechodzi do części wypukłej, która o ile początkowo rośnie powoli, to przyśpiesza coraz bardziej, jeżeli nie ma oznak zatoru.
 
Otrzymanie podwójnego potwierdzenia (zduplikowany ACK) lub jego brak w czasie RTO (Retransmission TimeOut), jest uznawany przez CUBIC jako objaw zatoru w sieci. O ile fakt ten oznacza zwykle zgubienie pakietu, to niekoniecznie musi oznaczać zator w sieci. Do czynienia możemy mieć z łączem 10Gbps, na którym z innych powodów niż obciążenie łącza ginie 0,01% pakietów. Zwalnianie transmisji w takim przypadku niekoniecznie ma sens.

Wykorzystanie CUBIC w TCP przyczynia się także do pełnego wysycania buforów interfejsów urządzeń sieciowych i co za tym idzie wzrostu opóźnień. Algorytm CUBIC nie bierze pod uwagę czasu RTT (Round Trip Time), stąd nie są faworyzowane ani połączenia o małych, ani o dużych opóźnieniach. Mają tą samą szansę wzrostu. Nagły wzrost opóźnień dla wszystkich połączeń 
ma negatywny wpływ na działanie aplikacji wymagających do pracy niskich opóźnień. Im większe są bufory, tym powstają większe opóźnienia. 
 
Podsumowując działanie algorytmu CUBIC w TCP, przy niewielkim rozmiarze buforów szybko dochodzi do złej interpretacji zatoru w sieci i znaczącego spadku prędkości transmisji, a przy dużym rozmiarze buforów do znaczącego wzrostu opóźnień.

Bufory obecnych urządzeń sieciowych są coraz większe, stąd proces wykrywaniu zatoru w sieci powinien brać pod uwagę wzrost opóźnień. Z drugiej strony, algorytm bazujący tylko na opóźnieniach nie byłby traktowany w sieci sprawiedliwie. Połączenia TCP stosujące inne algorytmy, jak dla przykładu CUBIC, przejęłyby całkowiecie łącze.
 
Z rozwiązaniem przyszedł BBR (Bottleneck Bandwidth and Round-trip propagation time), nowy algorytm wykrywania zatorów w TCP. W dużych skrócie, algorytm BBR stara się wysycać coraz bardziej łącze monitorując jednocześnie wzrost opóźnień. Kiedy dojdzie do momentu, w którym opóźnienia drastycznie wzrastają, stara się delikatnie zmniejszać transmisję do momentu w którym będą one miały rozsądne wartości. Dzięki temu, gdy:
  • transmisja nie gubi pakietów, przepustowość jest podobna z zachowaniem kilkukrotnie niższych opóźnień,
  • transmisja gubi pakiety, przepustowość potrafi być nawet kilkukrotnie większa.

Wykorzystanie nowego algorytmu obsługi zatorów w TCP pozwala utrzymać niską zajętość buforów urządzeń sieciowych i co za tym idzie zachować niskie opóźnienia przesyłanych pakietów, nawet przy dużej ilości ruchu. Dla niektórych usług jest to naprawdę bardzo istotne. 

Użycie BBR w TCP ma kluczowe znaczenia także dla ruchu HTTP/2, gdzie cała transmisja pomiędzy klientem, a serwerem może odbywać się w ramach jednego połączenia. Przy HTTP/1 nie ma to tak dużego znaczenia, gdyż pomiędzy klientem, a serwerem otwierana jest duża ilość relatywnie krótkich połączeń. BBR powinien być aktywowany od strony, która udostępnia dużą ilość danych, jak serwery usługowe.
 
Dzięki TCP Flow Optimization z nowego algorytmu na łączach WAN mogą korzystać wszyscy. Urządzenia brzegowe Cisco Catalyst 8000 mogą terminować sesje TCP i wykorzystywać pomiędzy sobą nowy algorytm BBR

Jesteśmy partnerem Cisco Systems i za naszym pośrednictwem można zakupić ich rozwiązania na polskim rynku. Zainteresowanych zapraszamy do This email address is being protected from spambots. You need JavaScript enabled to view it.. Z nami masz pewność, że wszystko pochodzi z oficjalnego kanału.

Urządzenia brzegowe należące do serii Cisco Catalyst 8000 obsługują także m.in. NAT/PAT, Access Control List (ACL), Zone-Based Firewall (ZBF), Control Plane Policing (CoPP), Unicast Reverse Path Forwarding (uRPF), Policy Based Routing (PBR), Hot Standby Router Protocol (HSRP), Virtual Router Redundancy Protocol (VRRP), Locator ID Separation Protocol (LISP), Bidirectional Forwarding Detection (BFD), Protocol Independent Multicast Sparse Mode (PIM SM), PIM Source-Specific Multicast (SSM), Internet Group Management Protocol Version 3 (IGMPv3), Generic Routing Encapsulation (GRE), Virtual Routing and Forwarding (VRF), Quality of Service (QoS), Class-Based Weighted Fair Queuing (CBWFQ), Weighted Random Early Detection (WRED), Hierarchical QoS, Policy-Based Routing (PBR), Performance Routing (PfR) czy Network-Based Application Recognition (NBAR).
 
Nie są to wszystkie dostępne na tych platformach funkcjonalności czy obsługiwane technologie i protokoły. Wybraliśmy tylko kilka z nich, które według nas warte były uwagi. Po więcej odsyłamy do strony producenta.

Na rynku jest zbyt dużo sprzętu z szarego kanału, stąd koniecznie sprawdzaj, czy firma sprzedająca produkty Cisco Systems jest na 100% jej partnerem handlowym. Sprawdzić można to w Cisco Partner Locator, gdzie też jesteśmy.

Zapraszamy do kontaktu drogą mailową This email address is being protected from spambots. You need JavaScript enabled to view it. lub telefonicznie +48 797 004 932.