Logre la resiliencia mediante la georredundancia
Este tema analiza cómo lograr la resistencia del centro de datos a través de un enfoque descentralizado que distribuye los activos en múltiples ubicaciones geográficas.
En el pasado, la construcción de la resistencia del centro de datos implicaba la creación de un alto grado de redundancia dentro de una sola instalación. Este modelo funcionaba bien con arquitecturas muy consolidadas en las que la mayoría de las aplicaciones y servicios se concentraban en ese centro de datos. Pero este ya no es el caso. Las aplicaciones, los recursos y los usuarios están más distribuidos que nunca.
En contraste con un enfoque centralizado, la georredundancia suele implicar la distribución de activos en distintas ubicaciones, en lugar de despliegues únicos de alta disponibilidad. Esto permite que los recursos estén más cerca de los usuarios para mejorar la experiencia, al tiempo que se garantiza la continuidad en caso de interrupción del servicio mediante la conmutación por error a metros adyacentes. Al disponer de varias rampas de acceso a los recursos en distintos metros, es más aceptable que haya puntos únicos de fallo en un metro determinado, ya que los recursos están disponibles en otros lugares.
Uno de los retos de la distribución geográfica de los activos en un modelo de centro de datos tradicional es la capacidad de acceder y gestionar esa infraestructura. Normalmente, eso requeriría manos y pies en el suelo en cada ubicación.
Network Edge proporciona una capacidad que se adapta perfectamente al modelo de redundancia geográfica. Ofrece una infraestructura altamente conectada, cercana a las nubes y a las redes, así como la capacidad de implementar, configurar y gestionar una infraestructura de red global desde cualquier lugar.
Arquitectura
El diseño georedundante de esta arquitectura de referencia se implementa en solo dos áreas metropolitanas. Sin embargo, este enfoque se puede ampliar a cualquier ubicación habilitada para Network Edge, lo que proporciona un mayor grado de tolerancia a fallos. Como se ha descrito anteriormente, cada implementación metropolitana proporciona un acceso más localizado a los recursos que se consumen, pero lo que es más importante, proporciona una ruta para consumir esos recursos a través de una área metropolitana alternativa en caso de fallo.
El despliegue que se muestra a continuación se compone de una arquitectura de tres niveles, formada por un router, un cortafuegos y un dispositivo SDWAN en ambos metros. Sin embargo, este enfoque puede aplicarse a cualquiera de los casos de uso descritos en este documento. La idea es crear un enfoque planificado basado en los requisitos específicos de conectividad. A continuación, este diseño coherente puede desplegarse en toda la infraestructura Network Edge, más cerca de los usuarios y los recursos. Es en este punto donde se debe tener cuidado con las ubicaciones de despliegue para garantizar que los servicios de nube, ISP (proveedor de servicios de Internet) y NSP (proveedor de servicios de red) estén disponibles en ese metro. Esto se describe con más detalle en la sección Consideraciones a continuación.

Componentes de Equinix
- Equinix Fabric - Equinix Fabric es una plataforma de conmutación que proporciona conectividad privada a una amplia selección de proveedores que son participantes en el Fabric. Los circuitos virtuales se aprovisionan en el Fabric utilizando redes definidas por software para establecer la conectividad con los proveedores que están conectados al Fabric. Las conexiones virtuales pueden crearse utilizando el Portal del Cliente o las API.
- Equinix Network Edge: Network Edge es una plataforma NFV compatible con ETSI que aloja VNF (enrutadores, cortafuegos y SD-WAN) de varios proveedores, como Cisco, Juniper, Palo Alto, Fortinet, Versa, Aruba y Check Point. Las VNF se pueden implementar en tiempo real y, una vez implementadas, puede empezar a crear conexiones virtuales con proveedores en Fabric.
- Equinix Device Link: un servicio VPLS disponible a nivel mundial exclusivo de la oferta Network Edge de Equinix. Permite conectar varios dispositivos en un único dominio de difusión totalmente interconectado.
Componentes del proveedor de servicios en la nube (CSP)
- Interconexión privada - Las interconexiones privadas del CSP son conexiones de socio o alojadas de Capa 2 que se conectan al Equinix Fabric. Las conexiones de socio o alojadas proporcionan un conmutador intermedio entre un dispositivo y el router del CSP con el que se conecta. Una vez establecida la interconexión privada de Capa 2, puede configurar el peering de Capa 3 con la pasarela del CSP. Las interconexiones privadas eluden Internet.
- Puerta de enlace en la nube: la puerta de enlace en la nube es un enrutador definido por software que se instancia en la red del CSP y se conecta a la nube privada virtual. La puerta de enlace en la nube se utiliza para establecer el emparejamiento BGP con el dispositivo Network Edge y se conecta a la nube privada virtual (VPC), lo que proporciona accesibilidad entre nubes.
- Nube privada virtual - La VPC es una red virtual que sirve de contenedor para desplegar subredes y otras construcciones de red para instanciar servicios de computación y otros servicios de aplicación.
Proveedor de servicios de red
- Interconexión privada - Dependiendo del nivel de integración que un NSP tenga con Equinix Fabric, la conectividad puede ser a través de una interconexión definida por software (para proveedores selectos y preintegrados) o del flujo de trabajo BYOC (para proveedores de servicios que no están integrados en Fabric). Los clientes siguen estando obligados a mantener un contrato/acuerdo con el NSP para la conectividad más allá de la interconexión privada facilitada por Equinix Fabric.
Recomendaciones
Estas recomendaciones proporcionan un punto de partida. Los requisitos del cliente pueden diferir de esta lista.
Elección de la ubicación
Uno de los principios de la interconexión es que debe estar cerca de los recursos que se consumen. En relación con esta arquitectura, esto significa la proximidad de la infraestructura Network Edge de Equinix a los bordes de los NSP y CSP. No todos los CSP tienen una rampa de acceso en todas las ubicaciones. Lo mismo se aplica a los bordes de la red de un NSP y a la infraestructura Network Edge de Equinix.
Para mantener la latencia de la red lo más baja posible, se recomienda seleccionar un metro que tenga la mejor interconexión con los proveedores que necesite. Un recurso útil es la [Página de disponibilidad de proveedores de servicios] de Equinix (https://www.equinix.com.au/interconnection-services/equinix-fabric/provider-availability/), que muestra qué proveedores están localizados en qué metros.
Las ubicaciones de Network Edge pueden consultarse en la Hoja de datos de Network Edge.
Alta disponibilidad
Este diseño de alto nivel muestra una única conexión de extremo a extremo desde el NSP, al dispositivo virtual, a la nube.
Algunos CSP exigen conectividad privada redundante, como Microsoft Azure ExpressRoute. Esto se presenta como dos circuitos virtuales dentro de Equinix Fabric y, aunque ambos circuitos pueden conectarse a un único dispositivo virtual, hay que tener en cuenta la creación de diversidad a nivel de VNF.
Network Edge ofrece la posibilidad de implementar modelos de dispositivos de alta disponibilidad y en clúster (para VNF seleccionadas).
Debe prestarse especial atención al diseño de las soluciones para garantizar que se minimizan las incidencias que afectan al servicio.
Bloques CIDR de la red
Para evitar los requisitos en torno a NAT/PAT, seleccione bloques CIDR que no se solapen con ninguna otra red (en su red, su centro de datos local u otro proveedor de la nube) con la que pretenda establecer conexiones privadas.
Consideraciones
A la hora de implantar esta arquitectura, hay que tener en cuenta los siguientes factores.
Rendimiento
El rendimiento de la solución depende de varios factores, a saber, la latencia entre cada entorno, el ancho de banda de los circuitos virtuales desplegados, así como el rendimiento del dispositivo virtual. Todos ellos deben tenerse en cuenta durante la fase de diseño del despliegue para garantizar un rendimiento óptimo de la solución.
Seguridad
Las interconexiones privadas en el Fabric con el proveedor de la nube no están cifradas. Deben tomarse medidas adicionales para garantizar que el tráfico en vuelo está cifrado. El método para hacerlo depende de los requisitos de seguridad, pero puede hacerse en la capa de red o en la capa de aplicación.
Costes de Equinix
- Instancia del dispositivo - El coste del dispositivo virtual (no incluye el coste de la licencia).
- Licencia para el dispositivo virtual - Los clientes pueden adquirir una licencia de suscripción para algunos proveedores. Traiga su propia licencia (BYOL) está disponible para todos los proveedores.
- Circuitos virtuales - Los cargos mensuales recurrentes se basan en el tamaño de los circuitos. Las conexiones entre metros a través de Equinix Fabric conllevan un recargo adicional por la conexión remota.
- Equinix Fabric Port - El coste del puerto si se utiliza BYOC para conectar NSP/ISP.
Costes de los CSP
- Tasas de salida - Cobradas por algunos proveedores de servicios en función de la cantidad de datos que se transmiten a través de la interconexión privada. Estas tarifas varían según el proveedor. El uso de una interconexión privada reduce las tarifas de salida en comparación con Internet.
- Cargos por conectividad privada - La mayoría de los CSP cobrarán un coste mensual recurrente por el circuito privado en su entorno. Tanto las tarifas de salida como las de conectividad son un factor a tener en cuenta en el diseño de la aplicación.
Costes del PNS
Cualquier gasto que se produzca se facturará directamente desde el PNS.
Escalabilidad
Aunque esta arquitectura de referencia se centra en un número limitado de proveedores de servicios de red, proveedores de servicios en la nube y áreas metropolitanas, esta arquitectura puede ampliarse a cualquier ubicación en la que Equinix haya implementado la infraestructura Network Edge.