Removed index files from all doc directories, rearranged headings, fixed broken links...
[pharos.git] / docs / labs / spirent.rst
1 Spirent Virtual Cloud Test Lab
2 ===============================
3
4 A community provided metal resource hosted at Nephoscale, leveraged for SDN/NFV public testing and OpenDaylight,
5 OpenStack, OPNFV projects.
6
7 **Spirent VCT Lab** is currently working on 3 different **OpenStack** environments each one of them deployed on different hardware configuration:
8
9   * **OpenStack Juno - 2014.2.2 release** (CentOS 7, 20 Cores, 64 GB RAM, 1 TB SATA, 40 Gbps)
10   * **OpenStack Juno - 2014.2.2 release** (Ubuntu 14.04, 8 cores, 32 GB RAM, 500 GB SATA, 10 Gbps)
11   * **OpenStack Icehouse - 2014.1.3 release**
12   * **OpenStack Icehouse - 2014.1.3 release**
13
14 ----
15
16 There are a number of different networks referenced in the VPTC Design Blueprint.
17
18   * Public Internet – 1 g
19   * Private Management – 1g
20   * Mission Clients – 10g
21   * Mission Servers – 10g
22
23 These can be added or removed as specified by the test methodology.
24 There are 8 x 10 gige SFP+ ports available on a typical C100MP used for Avalanche Layer 4-7 testing.
25 The N4U offers 2 x 40 gige QSFP+ ports with the MX-2 Spirent Test Center Layer 2-3 testing.
26 There are 2 x Cumulus switches with 32 ports of 40 gige QSFP+ ports for a total capacity of 256 ports of 10
27 gige. We use QSFP+ to SFP+ break out cables to convert a single 40 gige port into 4 x 10 gige ports.
28 Together these offer a flexible solution to allow up to 8 simultaneous tests to take place with physical
29 traffic generators at the same time.  Assuming a 10 to 1 oversubscription ratio we could handle 80 community
30 users with the current environment.
31
32 For example:
33
34   * An 80 Gbps test would need 4 port pairs of 10 gige each and require 8 mission networks.
35   * Multiple clients sharing common test hardware might have dedicated management networks for their DUTs yet communicate with the APIs and Management services via a shared DMZ network protected by a firewall.
36   * SSL and IPSec VPN will typically be leveraged to connect networks across the untrusted Internet or other third party networks.
37   * Stand-alone DUT servers using STCv and AVv traffic generators could easily scale to hundreds of servers as needed.
38
39 .. image:: images/spirent_vptc-public-drawing.png