CCDA 4: Diseño de Centro de Datos (Data Center)

Componentes del Data Center

  • Virtualización
    • Red virtual de área local (VLAN), la red de área de almacenamiento virtual (VSAN) y contextos de dispositivo virtual (VDC) ayudan a segmentar las LAN, SAN e instancias de dispositivos de red.
  • Unified fabric
    • Fibre Channel over Ethernet (FCoE) and Internet Small Computer Systems Interface (iSCSI ) son dos métodos para implementar estructura unificada en el centro de datos a través de redes Ethernet 10 Gigabit.
  • Unified computing
    • Cisco Unified Computing System (UCS) es una innovadora plataforma de centro de datos de próxima generación que converge la computación, red, almacenamiento y virtualización juntos en un solo sistema.

En la capa superior , tenemos máquinas virtuales que son entidades de software que tienen la abstracción nivel de hardware capaz de ejecutar un sistema operativo invitado en la parte superior de un planificador de recursos también conocido como un hipervisor.

ejemplo del uso de energía de centro de datos. Pasillos Frío y Caliente de Data Center

Infraestructura de DataCenter de Empresa

Infraestructura de DataCenter de Empresa

Definiendo la Capa de Acceso del Data Center

El objetivo principal de la capa de acceso del centro de datos es proporcionar Capa 2 y Capa 3 densidad de puerto físico para varios servidores en el centro de datos. Además, los switches de capa de acceso de centros de datos proporcionan alto rendimiento, conmutación de baja latencia y pueden soportar una mezcla de requisitos de sobre suscripción. Ambos diseños de acceso de Capa 2 y Capa 3 (también llamado de acceso enrutado) están disponibles, pero la mayoría de las capas de acceso de los centros de datos se construyen usando conectividad de Capa 2. El diseño de acceso del Capa 2 utiliza los mismos VLAN trunks, que permite servicios de agregación de los centros de datos sean compartidos a través de la misma VLAN y a través de múltiples switches. Otras ventajas de la capa 2 de acceso son el apoyo a la agrupación de NIC (NIC Teaming) y la agrupación servidor que requiere conexiones de red para estar adyacente de capa 2 o en la misma VLAN entre sí.

Definiendo la Capa de Agregación del Data Center

La capa de agregación (distribución) de los centros de datos agrega enlaces de Capa 2 / Capa 3 desde la capa de acceso y se conecta mediante enlaces ascendentes al core del centro de datos. Conectividad de Capa 3 se realiza normalmente entre la agregación y core del centro de datos. La capa de agregación es un punto crítico para los servicios de seguridad y de aplicación. Los servicios de seguridad y de aplicación de capa 4 en la capa de agregación incluyen el balanceo de carga del servidor, la descarga de SSL, cortafuegos y los servicios de IPS . Estos servicios mantienen la conexión y el estado de sesión con fines de redundancia y se despliegan habitualmente en pares usando módulos de servicio de Cisco Catalyst 6500. Este diseño reduce el coste total de propiedad (TCO) y facilita la carga de administración mediante la simplificación del número de dispositivos que deben ser gestionados .

Definiendo la Capa de Core del Data Center

El Core conecta el Core de campus a la capa de agregación utilizando enlaces de Capa 3 de alta velocidad. El Core es una capa de enrutamiento de Capa 3 centralizada en el que una o más capas de agregación se conectan. Las redes de centro de datos se sumarizan y el Core inyecta la ruta por defecto en la capa de agregación. El Core también tiene que soportar IP multicast para proporcionar conectividad a la creciente utilización de las aplicaciones de IP multicast.

La capa Core es un componente de las mejores prácticas de redes de centro de datos de gran escala. Los centros de datos más pequeños pueden utilizar un diseño de Core colapsado combinado la capa de agregación y el Core juntos. Sin embargo, si se está construyendo un centro de datos en nuevas instalaciones, se recomienda implementar el Core del centro de datos desde un principio para evitar el tiempo de corte de la red después.

Retos de la Virtualización

Coste operacional - Necesidad de reducir el aumento del coste de los dispositivos de energía y refrigeración en el Centro de Datos mientras se obtiene una mayor productividad.

Reducir el número de dispositivos físicos - Consolidación de Centro de Datos de los activos que realizan tareas individuales.

el aislamiento de tráfico - Grupos de usuarios separados de forma segura y lógica de otros grupos en la misma red.

El aumento de la relación rendimiento / precio - Eliminar el hardware infrautilizado que exhibe mala relación calidad / precio.

Tipos de Virtualización

  • Network virtualization
    • VLAN: Virtual local-area network
    • VSAN: Virtual storage-area network
    • VRF: Virtual routing and forwarding
    • VPN: Virtual private network
    • vPC: Virtual Port Channel
  • Device virtualization
    • Server virtualization: Virtual machines (VM)
    • Cisco Application Control Engine (ACE) context
    • Virtual Switching System (VSS)
    • Cisco Adaptive Security Appliance (ASA) firewall context
    • Virtual device contexts (VDC)

Tecnologías de Virtualización

La virtualización está construido a partir de la abstracción de entidades lógicas de recursos físicos agrupados. Las arquitecturas de red de Cisco para el centro de datos de la empresa contiene muchas formas de tecnologías de red y virtualización dispositivo.

  • VSS
  • VRF
  • vPC
  • Device Contexts (Contextos de dispositivo)
    Contextos de dispositivo permiten a un solo dispositivo de red físico alojar múltiples dispositivos de red virtuales. Cada contexto de dispositivo es una configuración independiente con su propia política, interfaces de red y las cuentas de gestión. Los contextos virtualizados que se ejecutan en un único dispositivo de red funcionan de manera similar a los dispositivos de red independientes. La mayor parte de las mismas características presentes en el dispositivo físico también son compatibles con los contextos de dispositivo individuales.
    Los siguientes dispositivos de red de Cisco soportan el uso de contextos de dispositivo:
    • Cisco Nexus 7000 series switches (VDC)
    • Cisco Adaptive Security Appliance (ASA) firewall
    • Cisco Catalyst 6500 Firewall Services Module (FWSM)
    • Cisco Application Control Engine Appliance
    • Cisco Catalyst 6500 Application Control Engine Module
    • Cisco Intrusion Prevention System (IPS)
  • Virtualización de Servidor
    • VMware ESX Server
    • Citrix XenServer
    • Microsoft Hyper-V

Consideraciones sobre el diseño de virtualización de Red

  • Control de acceso (Access control)
    Asegura que los usuarios y los dispositivos se reconocen , clasifican y autorizan para el ingreso a sus segmentos de red asignados.
  • Aislamiento del camino (Path isolation)
    Proporciona rutas de tráfico lógicas independientes a través de la red compartida.
  • Margen de servicios (Services edge)
    El margen de servicios se refiere a hacer servicios de red disponibles a los usuarios, grupos y equipos destinados con una política administrada centralizada reforzada. Grupos o dispositivos separados en ocasiones necesitan compartir información que pueda estar en diferentes VLANs, cada uno con las políticas de grupo correspondientes. Por ejemplo, el tráfico de la VLAN de ventas que tenga que hablar con la VLAN de ingeniería, pero es necesario pasar por el firewall para permitir el tráfico e incluso podría estar ligada a ciertas horas del día. En tales casos, la red debe tener una forma central para administrar y controlar la política de acceso a los recursos. Una manera eficaz de abordar la aplicación de políticas es utilizar un FWSM en un switch Cisco Catalyst 6500 proporcionando servicios de cortafuegos para el centro de datos.

Retro

Lugares

Redes

Sistemas

Varios