• Nenhum resultado encontrado

Top Down Network Design para ambientes de Data Center e Cloud Computing

N/A
N/A
Protected

Academic year: 2021

Share "Top Down Network Design para ambientes de Data Center e Cloud Computing"

Copied!
34
0
0

Texto

(1)

Top Down Network Design

para ambientes de Data Center

(2)

Quem Somos

• Nosso time é composto de arquitetos e especialistas de diversas áreas relacionadas à infraestrutura de TI, Data Center e aplicações.

• Construímos soluções com um propósito baseado totalmente em arquitetura e padronização.

• Somos avessos ao lock-in, ou seja, nossos projetos procuram seguir protocolos e padrões abertos

estimulando assim a concorrência entre fabricantes e a liberdade de escolha.

(3)

Marcelo Veriato Lima

<mlima@lotic.com.br>

Especializado em...

Infraestruturas de Data Center e Cloud Computing Arquitetura de Infraestrutura e aplicações

Ambientes em alta disponibilidade e altamente escaláveis

Certificações

Apache CloudStack Certified Professional

Citrix Certified Professional – Networking (CCP-N) F5 System Engineer – LTM/GTM/ASM

Cisco Certified Internetwork Expert – Data Center (CCIE-DC written)

Cisco Certified Network Professional – Data Center (CCNP-DC) Cisco Certified Network Associate – Data Center (CCNA-DC) Cisco Data Center Unified Computing Support Specialist Cisco Data Center Unified Computing Design Specialist Cisco Data Center Unified Fabric Support Specialist Cisco Data Center Unified Fabric Design Specialist

(4)

Agenda:

• Literatura recomendada

• Top Down Network Design

• Identificando as necessidades e objetivos do cliente • Design da rede lógica

• Design da rede física

• Testando, otimizando e documentando o seu projeto

(5)
(6)
(7)

Identificando as necessidades e objetivos do cliente

• Analisando os objetivos de negócio e restrições • Analisando metas técnicas

• Caracterizando as redes existentes • Caracterizando o tráfego de rede

(8)

Identificando as necessidades e objetivos do cliente

• Analisando os objetivos de negócio e restrições

• Conhecendo o negócio da empresa • Visibilidade ao projeto • Entrevistando o cliente • Identificando mudanças • Identificando escopo • Identificando aplicações • Identificando as “panelinhas” • Limitações orçamentárias • Limitações de pessoas • Tempo do projeto

(9)

Identificando as necessidades e objetivos do cliente

• Analisando metas técnicas

• Escalabilidade

• Plano de expansão

• Expandindo acesso aos dados • Restrições de escalabilidade • Alta disponibilidade

• Disaster Recovery

• Especificando requerimentos de disponiblidade • Network performance

• Optimizando a utilização da rede • Throughput

(10)

Identificando as necessidades e objetivos do cliente

• Analisando metas técnicas

• Network Performance • Precisão • Eficiência • Variação de Delay • Tempo de resposta • Segurança

• Identificando ativos de rede • Analisando riscos de segurança

(11)

Identificando as necessidades e objetivos do cliente

• Analisando metas técnicas

• Gerenciamento • Usabilidade • Adaptatibilidade

(12)

Identificando as necessidades e objetivos do cliente

• Caracterizando as redes existentes

• Desenhando um mapa lógico e físico da rede • Levantamento do plano de endereçamento • Caracterizando os tipos de cabeamento • Analisando disponibilidade da rede

• Utilização da rede

• Checando estado de roteadores, switches, firewalls, etc • Checando o ambiente físico

(13)

Identificando as necessidades e objetivos do cliente

• Caracterizando o tráfego de rede

• Descobrindo os fluxos

• Top sources & destinations

• Caracterizando os tipos de fluxos

• Levantando a banda consumida por aplicação • Analisando fluxos de aplicações

(14)

Design da rede lógica

• Desenhando a topologia lógica da rede

• Especificando modelos de endereçamento e sumarização • Selecionando protocolos de roteamento e features para L3 • Desenvolvendo estratégias de segurança

(15)

Design da rede lógica

• Desenhando a topologia lógica da rede

• Pense em criar uma rede modular e simples • Borda do Data Center (AS, peering, links)

• Proteções para a borda (DoS & DDoS, IPS & IDS) • Firewalls de borda, perímetros e aplicações

• Perímetros de gerenciamento, serviços e aplicações • Balanceamento local e global

• Sites remotos (WAN) • Acesso remoto (VPN)

• Segmentação L2 (VLAN ou VxLAN) • Segmentação L3 (VRF like)

(16)

Design da rede lógica

• Especificando modelos de endereçamento, sumarização e

nomenclatura

• IPv4 & IPv6

• Uso de NAT e PAT

• Endereçamento estático ou dinâmico • Sumarização

• Redes locais do Data Center

• Redes de trânsito entre ativos da rede (fw, lb, sw, rt) • Servidores DNS

(17)

Design da rede lógica

• Selecionando protocolos de roteamento

• Será que realmente preciso de roteamento dinâmico dentro do Data Center?

• Sumarizar todo ambiente • Sistema autônomo na borda • Roteamento entre perímetros • WAN

(18)

Design da rede lógica

• Desenvolvendo estratégias de segurança

• Segurança como pré-requisito do ambiente • Identificando onde estão os dados valiosos • Analisando riscos de segurança

• Criptografia de dados • Auditoria de logs

• Filtro de pacotes • Testes periódicos • Sistemas atualizados

(19)

Design da rede lógica

• Desenvolvendo estratégias de gerenciamento

• Processos de gerenciamento

• Gerência de configuração, autorização e segurança • Arquitetura de gerenciamento centralizado e distribuído • Gerência in-band ou out-of-band

• Selecionando protocolos de gerenciamento • Selecionando ferramentas de gerenciamento • Definindo SLAs e Thresholds

(20)

Design da rede física

• Definindo o tipo media e cabeamento • Selecionando protocolos de swiching • Desenhando topologia física

(21)

Design da rede física

• Definindo o tipo de media e cabeamento

• Tipo de media, fast, giga, ten giga, etc • Fibra ou par trançado

• Topologia ToR ou EoR • Trabalhando com cores

• Ferramentas para documentação • Custos vs Objetivos

(22)

Design da rede física

• Selecionando protocolos de switching

• Fuja do *STP

• Explore o Link-Aggregation (802.3ad) ou VPC like • Sempre pense em Stacking

• VLAN (802.1q) continuará sendo utilizado • Alguns gostam de GVRP/VTP

• Extensão de VLAN em L2, VPLS/VPWS, OTV like E-VPN e PBB-EVPN

• Defina o QoS • Jumbo Frame

(23)

Design da rede física

• Desenhando a topologia física

• Explore o stacking

• Infra base sempre em pares • Explore o HA dos equipamentos • Níveis de HA versus Custo

• CDA ou Spine-Leaf

(24)

Design da rede física

• Definindo fabricantes e linhas de equipamentos

• Fuja do lock-in

• Escolha sempre baseado nos protocolos utilizados • Não confie nos números do Datasheet

• Solicite prova de conceito

• Analise o funcionamento do HA

• Quantidade de portas, pense na expansão • Considere o nível do suporte

(25)

Testando, otimizando e documentando o seu projeto

• Testando a infraestrutura e aplicações • Otimizando o Data Center

(26)

Testando, otimizando e documentando o seu projeto

• Testando a infraestrutura e aplicações

• Utilizando testes da indústria (Miercom, AppLabs, ICSA, etc) • Escrevendo o plano de testes

• Definindo escopo, objetivos e critérios de aceitação • Determinando os tipos de testes

• Testes automatizados e manuais • Implementando o plano de testes

(27)

Testando, otimizando e documentando o seu projeto

• Otimizando o Data Center

• Otimizando a banda (Borda, LAN e WAN) • Reduzindo o Delay

• Classificando as aplicações críticas • Camadas de proxy e cache

(28)

Testando, otimizando e documentando o seu projeto

• Documentando

• Toda a empresa deve conhecer o desenho lógico • Arquitetura de referência de infraestrutura

• Arquitetura de referência para aplicações • Plano para atender RFPs internas

(29)

Montando uma

(30)

CIDR-TR-MGMT: 200.200.0.0/24 • CIDR-TR: 200.200.0.0/26 • TR-INET: 200.200.0.0/28 • LIVRE: 200.200.0.16/28 • TR-FW-MGMT: 200.200.0.32/29 • TR-FW-APPS: 200.200.0.40/29 • LIVRE: 200.200.0.48/29 • TR-IBGP: 200.200.0.56/30 • LIVRE : 200.200.0.60/30 • MGMT-DC: 200.200.0.64/26 • HOSTS-DC: 200.200.0.128/25 CIDR-APPS: 200.200.1.0/24 DMZ-X: 200.200.2.0/24 DMZ-Y: 200.200.3.0/24 Border 01 isp-a/30 TR-EBGP-A VID2 U isp-b/30 TR-EBGP-B VID3 U 200.200.0.56/30 TR-IBGP VID4 .57 .58 Internet ISP-A Internet ISP-B .y .y Border 02 200.200.0.0/28 TR-INET VID5 .3 .1 .2 .4 .5 .6 .x .x

Topologia lógica

AS16735 Algar Telecom ASXXX ISP do Zé ASYYY Lotic Firewall Data Center 200.200.2.0/24 DMZ-Y VID12 200.200.1.0/24 DMZ-X VID11 .1 .2 .3 .1 .2 .3 200.200.0.32/29 TR-FW-MGMT VID7 .34 .35 Core VRF MGMT .33 .36 200.200.0.64/26 MGMT-DC VID8 200.200.0.128/25 HOSTS-DC VID9 .65 .129 200.200.0.40/29 TR-FW-APPS VID10 .41 Core VRF APPS .42 .43 .44 CIDR-APPS Super CIDR: 200.200.0.0/22

(31)

gi2/1 untag 3 untag 2 Sw Pop Po1 tgi1/49 u 8 , t 2-3

Topologia física

Internet ISP-A Internet ISP-B gi1/1 tgi2/49 Po1 gi1/3/1 tgi2/1/1 Sw Core gi0 gi1 gi2 tgi1/1/1 gi1/3/2 gi1/3/3 u 2 u 4 u 5 gi0 gi1 gi2 gi2/3/1 gi2/3/2 gi2/3/3 u 3 u 4 u 5 Border 01 Border 02 tgi1/ 1/ 21 tgi1/1 /22 tgi1/ 1/ 23 tgi1/ 1/ 24

tgi0 tgi1 tgi2 tgi3

u 5 u 6 t 7, 10 t 11 -12 tgi2/ 1/ 21 tgi2/ 1/ 22 tgi2/ 1/ 23 tgi2/ 1/ 24

tgi0 tgi1 tgi2 tgi3

u 5 u 6 t 7, 10 t 11 -12 Firewall Node 01 Firewall Node 02 VID2 – TR-EBGP-A VID3 – TR-EBGP-B VID4 – TR-IBGP VID5 – TR-INET VID6 – MIRROR/SYNC FW VID7 – TR-FW-MGMT VID8 – MGMT-DC VID10 – TR-FW-APPS VID11 – DMZ-X VID12 – DMZ-Y

(32)

ftgi2/49 Host Po2 u 8 , t 9-12, 100-200

Topologia física

ftgi1/49 Po1 Sw Core VID2 – TR-EBGP-A VID3 – TR-EBGP-B VID4 – TR-IBGP VID5 – TR-INET VID6 – MIRROR/SYNC FW VID7 – TR-FW-MGMT VID8 – MGMT-DC VID9 – HOSTS-DC VID10 – TR-FW-APPS VID11 – DMZ-X VID12 – DMZ-Y

VID98 – ISCSI MPATH-X VID99 – ISCSI MPATH-Y VID100-200 – GUESTS ftgi1/2/1 ftgi2/2/1 ftgi1/2/2 ftgi2/2/2 tgi1/1 tgi2/1 Sw ToR 1+1 GB/VID8-9 – MGMT-DC, HOSTS-DC

4+4 GB/VID11-12, 100-200 – DMZ-X, DMZ-Y, GUESTS

5+5 GB/VID98-99 – MPATH-X, MPATH-Y (Jumbo Frame)

Uplink: 4x FortyGigabit = 160 Gpbs Acesso: 64x TenGigabit = 640 Gbps Oversubscription = 4,5:1 Uplink: 8x FortyGigabit = 320 Gpbs Acesso: 64x TenGigabit = 640 Gbps Oversubscription = 2:1

(33)

Obrigado!

Marcelo Veriato Lima

mlima@lotic.com.br

Skype: mlimadc

(34)

Referências

Documentos relacionados

Sugestões, ideias, opiniões, são sempre bem-vindas, este é um projecto do Rabaçal, tem sido desenvolvido por várias pessoas e instituições, mas que agora deve ser

Neder e colaboradores (2000) avaliaram a capacidade de endurance em pacientes com DPOC a partir do modelo da relação entre potência e tempo de exercício para os membros inferiores

A Câmara Técnica de Planeja- mento Institucional do Comitê da Bacia Hidrográfica do Piancó-Piranhas-Açu esteve reunida nos últimos dias 09 e 10/04 com técnicos e

117 Regional de Turismo – Turismo do Alentejo; Associações de Reformados, Pensionistas e Idosos; Clubes de Turismo Sénior de Castelo de Vide e de Pavia; TURICÓRDIA; Agências de

IAGO SANTOS DE JESUS IGOR CARLOS PALAORO IGOR DE LIMA MIRANDA IGOR FUZIMOTO DE OLIVEIRA IGOR MATHEUS DA SILVA PINTO IGOR MOISES ANDRADE GONÇALVES IGOR RAPHAEL KWIATKOSKI SOUZA

O cuidado em domicílio, dada a necessidade de realização simultânea do trabalho doméstico e de cuidados, é realizado principalmente por, no caso da Europa, mulheres migrantes e

A maneira como pais e mães interpretam os conflitos nos primeiros anos de vida de seus filhos é reveladora das concepções euro-americanas de paternidade e maternidade: se

O espermatozóide das espécies animais possui um sistema intracelular de defesa antioxidante contra as EROs, que consiste, principalmente, de enzimas como: