martedì 5 novembre 2013

RIDONDANTE DATA CENTER CONNETTIVITÀ INTERNET

Una grande impresa (il Cliente) ha due centri dati legati con uno strato-3 Data Center completamente ridondante Interconnect (DCI), utilizzando una tecnologia di trasporto non specificato. Ogni data center dispone di due connessioni internet ridondanti (vedi Figura 1 per i dettagli).
Figura 1: i centri dati ridondanti e la loro connettività internet
Il cliente vorrebbe fare la connettività Internet totalmente ridondante. Ad esempio: se entrambe le connessioni internet da DC1 sicuro, il prefisso IP pubblico del DC1 devono restare accessibili attraverso connessioni Internet di DC2 e il link DCI.
Il documento descrive la sintesi del design sfide inviate dai lettori del blog ipSpace.net e discusso in numerosi impegni ExpertExpress. E 'basato su query di vita reale e progetti di rete, ma non rappresenta una vera e propria rete del cliente. Documento completo è disponibile in formato PDF scaricabile da ipSpace.net abbonati.

TOPOLOGIA SEMPLIFICATO

Tutti i componenti critici di un ridondante centro di progettazione dati devono essere ridondante, ma a volte è più facile ignorare la ridondanza dei componenti non rilevanti per una particolare porzione del disegno complessivo (il nostro scenario: firewall e router DCI) per semplificare le discussioni di progettazione (vedi figura 2).
Figura 2: topologia semplificato con i componenti interni non ridondanti
Firewall ridondanti sono generalmente implementati come coppie attivo / standby o attivo / attivo con failover stateful e appaiono come un unico dispositivo logico per i padroni di casa adiacenti o dispositivi di rete. Interruttori DCI ridondanti potrebbero anche essere fusi in un unico dispositivo logico utilizzando tecnologie come VSS (Cisco), IRF (CV) o Virtual Chassis (Juniper). La topologia semplificata quindi rappresenta accuratamente molti scenari di distribuzione reali.
Saremo inoltre supporre che i due siti non hanno reti campus significativi ad essi connessi. Il traffico in uscita attraversa i collegamenti Internet viene così generato esclusivamente dai server (esempio: web hosting) e non da parte degli utenti che navigano in Internet.
Si può facilmente adattare il design di un disegno misto campus / centro dati modellando le reti campus come siti separati collegati allo stesso firewall o Internet bordo LAN.

REQUISITI DI PROGETTAZIONE

Una soluzione di accesso a Internet ridondante deve soddisfare i seguenti requisiti:
  • Resilient flusso di traffico in entrata: entrambi i siti deve pubblicizzare prefissi IP assegnati a DC1 e DC2 a Internet;
  • Nessuna perdita di sessione: Guasto di uno o più esposto a Internet links non deve comportare l'applicazione perdita della sessione;
  • Ottimale il flusso di traffico in entrata: il traffico per gli indirizzi IP in uno dei centri dati dovrebbe arrivare nel corso uplink collegati alla stessa data center; collegamento DCI dovrebbe essere usato solo quando è assolutamente necessario.
  • Ottimale del flusso di traffico in uscita: Traffico in uscita deve prendere il percorso più breve per Internet; come sopra, collegamento DCI dovrebbe essere usato solo quando è assolutamente necessario.
  • No blackholing: Un unico errore di percorso (uno o entrambi i collegamenti Internet su un singolo sito, o uno o più collegamenti DCI) non dovrebbe causare blackholing traffico.

SCENARI DI ERRORE

Questo documento descrive una rete che è stato progettato per sopravvivere le seguenti anomalie:
  • Dispositivo singolo o errore di collegamento in qualsiasi punto della rete;
  • Totale mancanza di connettività Internet in un data center;
  • Totale DCI errore di collegamento;
Il progetto descritto in questo documento non affronta un fallimento totale del data center, avresti bisogno di un meccanismo di failover manuale o automatico l'indirizzamento di rete, di elaborazione e di componenti di storage per raggiungere tale obiettivo.

PANORAMICA DELLA SOLUZIONE

Siamo in grado di soddisfare tutti i requisiti di progettazione, ridisegnando lo strato Bordo Internet della rete aziendale per assomigliare ad un tradizionale Internet Service Provider di progettazione [1] .
Lo strato Bordo Internet della nuova rete dovrebbe avere:
  • Backbone WAN fornendo connettività interna (vedi figura 3);
  • Edge o peering router che collegano il backbone WAN di coetanei Internet o fornitori a monte;
  • Edge router collegando siti al backbone WAN.
Nella nostra rete, collegamenti a monte e sottoreti sito Collegati agli stessi edge router.
Il componente mancante nello strato bordo attuale Internet è la spina dorsale WAN. Supponendo che dobbiamo contare sulla connettività WAN esistente tra DC1 e DC2, i router DCI (D11 con D22) devono diventare parte dello strato Bordo Internet (fuori) backbone WAN come mostrato in Figura 3.
Figura 3: Fuori backbone WAN nella rete ridisegnata
Il backbone WAN esterno può essere costruito con una qualsiasi di queste tecnologie:
  • Point-to-point link Ethernet o VLAN tesa tra edge router Internet. Questa soluzione richiede layer-2 connettività tra i siti ed è quindi l'opzione meno desiderabile;
  • Tunnel GRE tra edge router Internet;
  • Virtuali contesti di periferica sul router DCI per dividerli in più dispositivi indipendenti (esempio: Nexus 7000).
Backbone WAN implementato in un contesto di periferica virtuale su Nexus 7000 richiederebbe interfacce fisiche dedicate (ulteriori collegamenti inter-DC WAN).
  • VRFs sui router DCI per attuare un altro contesto di inoltro per la spina dorsale WAN fuori.
Indipendentemente dalla tecnologia utilizzata per implementare il backbone WAN, tutte le soluzioni proposte rientrano in due grandi categorie:
  • Layer-2 soluzioni , dove i router DCI forniscono layer-2 connettività tra edge router di Internet, sia in forma di collegamenti point-to-point tra edge router Internet o site-to-site di estensione VLAN.
Tunnel GRE tra il router edge Internet sono solo un caso particolare di strato-2 soluzione che non coinvolge i router DCI a tutti.
  • Soluzioni Layer-3 , in cui i router DCI partecipano alla WAN IP forwarding spina dorsale.

OPENFLOW RECENSIONE: FLUSSO INOLTRO E CONTROLLORI

Nel secondo video dal OpenFlow e Software Defined Networking webinar Greg Ferro spiega i concetti di controllo a flusso di inoltro (con l'accento sulla OpenFlow) e come si differenziano dalle spedizioni tradizionali . Si potrebbe desiderare di guardare questo video prima di frequentare la libera ProgrammableFlow tecnico Deep Dive webinarpromosso da NEC Corporation of America.
E non dimenticate: è possibile iscriversi ai miei video attraverso il ipSpace.net podcast dialimentazione.