Эта сессия стала примечательной тем, что на ней впервые выступил участник “пятничного IT-комьюнити”, а не сотрудник GigaCloud. Им стал системный администратор транспортной компании SAT Александр Прудников.
Он рассмотрел организацию сети Wi-Fi предприятия на базе оборудования Microtik и управления ею посредством инструмента Controlled Access Point system Manager (CAPsMAN).
Компания впервые столкнулась с необходимостью развертывания масштабной инфраструктуры сети Wi-Fi десять лет назад, которая была продиктована бизнесом, и в первую очередь тем, что в специфику складского учета необходимо было вносить новые веяния автоматизации. Также было принято решение о внедрении терминалов сбора данных. Вначале сбор данных осуществлялся централизованной системой на базе оборудования Motorola. Однако настало время мигрировать в облако, поэтому пришлось сокращать существующую серверную инфраструктуру и учесть, что в будущем необходимо будет полностью отказаться от физических контроллеров.
Александр Прудников: «Из соображений цены, надежности и функциональности для построения сети Wi-Fi было выбрано оборудование Microtik»
Из соображений цены, надежности и функциональности для построения сети Wi-Fi было выбрано оборудование Microtik. Еще одним аргументом в пользу этого выбора было то, что кроме физического контроллера была и реализация виртуального устройства в облаке.
В компании было три типа основных устройств, которым необходим был доступ к корпоративной сети и/или к Интернету по Wi-Fi: терминалы сбора данных, корпоративные ноутбуки и смартфоны. Все эти устройства нужно было подключить к контроллеру и управлять ими с помощью CAPsMAN.
Для реализации этой схемы необходимо было выполнить следующие требования:
Важным этапом являлся подбор оборудования: частота сигнала 2,4 ГГц или 5 ГГц, мощность сигнала и коэффициент усиления антенны, количество радиотрактов и тип антенн, адаптер РоЕ.
Перед инсталляцией оборудования необходимо было провести спектральный анализ радиоизлучения и анализ загруженности эфира, а затем выбрать канал вещания для данной ТД. При этом нужно было учитывать, что большинство клиентских устройств имеют пониженную мощность передатчика на граничных частотах. Поэтому при возможности следовало использовать частоты среднего диапазона.
В заключение докладчик рассмотрел практическую реализацию сети на тестовом примере.
Тема выступления инженера по биллингу Игоря Чернобая из GigaCloud была управление инфраструктурой в vCloud Director посредством Terraform.
Terraform vCD 2.0 позволяет, в частности, выполнять такие функции, как создание/изменение/удаление маршрутизируемых, прямых и изолированных сетей, vAPP, ВМ, правил DNAT/SNAT, правил для брандмауэра NSX Edge, настройку IPsec VPN.
Балансировка, или выравнивание нагрузки, заключается в распределении заданий между несколькими устройствами с целью оптимизации использования ресурсов, сокращения времени обслуживания запросов, а также для обеспечения отказоустойчивости.
О том, как настроить балансировщик на NSX Edge Gateway, рассказал сетевой инженер Алексей Котов, GigaCloud. Балансировщик включает ряд компонентов. Так, в Application Profiles формируются профили, в которых создаются задачи для сервисов, Application Rules содержит правила, с помощью которых можно ограничивать функциональность Application Profiles. На выходе создается виртуальный сервер, который будет перенаправлять трафик на серверы. Для каждого сервиса можно создать свой пул серверов. Служба Service Monitoring позволяет проводить мониторинг каждой машины в пулах на наличие того или иного сервиса.
NSX Edge Gateway может использоваться в двух режимах. В режиме Inline, также известном как Transparent, NSX Edge Gateway выступает и как маршрутизатор, и как балансировщик. Сейчас это единственный режим, который доступен через vCloud Director. В этом варианте трафик сначала поступает на балансировщик, потом на сервер, оттуда возвращается на балансировщик и направляется дальше клиенту. В режиме One-Arm, или в прокси-режиме, разворачиваются два NSX Edge: один выступает в роли обычного маршрутизатора, второй прямо подсоединяется к логической сети, в которой требуется балансировка нагрузки. Этот режим недоступен через vCloud Director: нужно иметь непосредственный доступ к облаку и к NSX. Трафик в этом случае сначала поступает на основной NSX Edge, потом идет на второй NSX Edge, который, в свою очередь, осуществляет балансировку. К клиенту трафик возвращается в обратной последовательности. Затем докладчик продемонстрировал пример конфигурации NSX Edge Gateway.