Skip to main content

Renforcer la résilience grâce à la géoredondance

Cette rubrique traite de la manière d'obtenir la résilience d'un centre de données grâce à une approche décentralisée qui répartit les actifs sur plusieurs sites géographiques.

Par le passé, la mise en place de la résilience des centres de données impliquait la création d'un degré élevé de redondance au sein d'une seule installation. Ce modèle fonctionnait bien avec les architectures hautement consolidées où la plupart des applications et des services étaient concentrés dans ce centre de données. Mais ce n'est plus le cas aujourd'hui. Les applications, les ressources et les utilisateurs sont plus que jamais distribués.

Contrairement à une approche centralisée, la géo-redondance implique généralement la distribution des ressources sur plusieurs sites, au lieu de déploiements uniques hautement disponibles. Cela permet aux ressources d'être plus proches des utilisateurs pour une meilleure expérience, tout en assurant la continuité en cas de panne en basculant sur les métros adjacents. En disposant de plusieurs rampes d'accès aux ressources dans les métros, il est plus acceptable que des points de défaillance uniques soient présents dans un métro donné, car des ressources sont disponibles ailleurs.

L'un des défis de la répartition géographique des actifs dans un modèle de centre de données traditionnel est la capacité d'accéder à cette infrastructure et de la gérer. En général, il faut pour cela être présent sur le terrain à chaque endroit.

Network Edge offre des fonctionnalités parfaitement adaptées au modèle géoredondant. Il offre une infrastructure hautement connectée, proche des clouds et des réseaux, ainsi que la possibilité de déployer, configurer et gérer une infrastructure réseau mondiale où que vous soyez.

Architecture

La conception géoredondante de cette architecture de référence est déployée sur seulement deux métropoles. Cependant, cette approche peut s'adapter à tout emplacement compatible Network Edge, offrant ainsi une plus grande tolérance aux pannes. Comme décrit précédemment, chaque déploiement métropolitain offre un accès plus localisé aux ressources consommées, mais surtout, il offre un moyen de les consommer via une autre métropole en cas de panne.

Le déploiement présenté ci-dessous repose sur une architecture à trois niveaux, composée d'un routeur, d'un pare-feu et d'un dispositif SD-WAN dans les deux régions métropolitaines. Cette approche peut toutefois être appliquée à tous les cas d'utilisation décrits dans ce document. L'objectif est de créer un modèle normalisé en fonction des exigences de connectivité spécifiques. Cette conception cohérente peut ensuite être déployée sur l'infrastructure de périphérie du réseau, au plus près des utilisateurs et des ressources. Il est donc essentiel de veiller au choix des emplacements de déploiement afin d'assurer la disponibilité des services infonuagiques, FSI (fournisseur d'accès à Internet) et NSP (fournisseur de services réseau) dans chaque région métropolitaine. Ce point est détaillé dans la section Considérations ci-dessous.

Composants Equinix

  • Equinix Fabric est une plateforme de commutation offrant une connectivité privée à un large éventail de fournisseurs participants. Des circuits virtuels sont provisionnés sur le Fabric grâce à l'architecture SDN (Software-Defined Networking) afin d'établir la connectivité avec les fournisseurs connectés. Ces connexions virtuelles peuvent être créées via le portail client ou les API.
  • Equinix Network Edge – Network Edge est une plateforme NFV conforme à l'ETSI qui héberge des VNF (routeurs, pare-feu et SD-WAN) de différents fournisseurs tels que Cisco, Juniper, Palo Alto, Fortinet, Versa, Aruba et Check Point. Les VNF peuvent être déployés en temps réel et, une fois déployés, vous pouvez commencer à établir des connexions virtuelles avec les fournisseurs sur la Fabric.
  • Equinix Device Link – Un service VPLS disponible mondialement, exclusif à l'offre Equinix Network Edge . Il permet de connecter plusieurs appareils à un seul domaine de diffusion entièrement maillé.

Composantes du fournisseur de services infonuagiques (CSP)

  • Interconnexion privée – Les interconnexions privées du fournisseur de services infonuagiques (CSP) sont des connexions de couche 2 (partenaire ou hébergée) qui se connectent à l'infrastructure Equinix. Ces connexions servent de commutateur intermédiaire entre un appareil et le routeur du CSP auquel il est rattaché. Une fois l'interconnexion privée de couche 2 établie, vous pouvez configurer un pairage de couche 3 avec la passerelle du CSP. Les interconnexions privées ne passent pas par Internet.
  • Passerelle cloud – La passerelle cloud est un routeur logiciel instancié sur le réseau CSP et connecté au cloud privé virtuel (VPC). Elle permet d'établir un peering BGP avec le périphérique Network Edge et est rattachée au cloud privé virtuel (VPC), assurant ainsi l'accessibilité entre les clouds.
  • Cloud privé virtuel – Le VPC est un réseau virtuel qui sert de conteneur pour déployer des sous-réseaux et d’autres constructions réseau pour instancier des services de calcul et d’autres services d’application.

Fournisseur de services réseau

  • Interconnexion privée – Selon le niveau d'intégration d'un fournisseur de services réseau (NSP) avec Equinix Fabric, la connectivité peut s'effectuer via une interconnexion logicielle (pour certains fournisseurs préintégrés) ou via le flux de travail BYOC (pour les fournisseurs de services non intégrés à Fabric). Les clients doivent maintenir un contrat ou un accord avec le NSP pour toute connectivité au-delà de l'interconnexion privée facilitée par Equinix Fabric.

Recommandations

Ces recommandations constituent un point de départ. Les besoins des clients peuvent différer de cette liste.

Choix de l'emplacement

L'un des principes de l'interconnexion est la proximité des ressources consommées. Dans le cadre de cette architecture, cela implique la proximité de l'infrastructure Network Edge d'Equinix avec les périphéries des fournisseurs de services réseau (NSP) et des fournisseurs de services cloud (CSP). Tous les CSP ne disposent pas d'une rampe d'accès à chaque emplacement. Il en va de même pour les périphéries du réseau d'un NSP et l'infrastructure Network Edge d'Equinix.

Pour minimiser la latence du réseau, il est recommandé de choisir une métropole ayant la meilleure interconnexion avec les fournisseurs dont vous avez besoin. La page d'Equinix sur la disponibilité des fournisseurs de services (https://www.equinix.com.au/interconnection-services/equinix-fabric/provider-availability/) est une ressource utile ; elle indique quels fournisseurs sont disponibles localement dans chaque métropole.

Les emplacements des Network Edge se trouvent sur la Fiche technique Network Edge.

Haute disponibilité

Cette conception de haut niveau montre une connexion unique de bout en bout, du PSN à l'appliance virtuelle, puis au nuage.

Certains FSC imposent une connectivité privée redondante, comme Microsoft Azure ExpressRoute. Cela se présente sous la forme de deux circuits virtuels au sein de la Fabric d'Equinix et, bien que les deux circuits puissent être connectés à une seule appliance virtuelle, il faut tenir compte de la création d'une diversité au niveau des VNF.

Network Edge offre la possibilité de déployer des modèles d'appareils hautement disponibles et en cluster (pour certains VNF).

Il convient d'accorder une attention particulière à la conception des solutions afin de s'assurer que les événements ayant un impact sur le service sont réduits au minimum.

Blocs CIDR de réseau

Pour éviter les exigences relatives au NAT/PAT, sélectionnez des blocs CIDR qui ne se chevauchent avec aucun autre réseau (dans votre réseau, votre centre de données sur site ou un autre fournisseur de cloud) vers lequel vous avez l'intention de mettre en place des connexions privées.

Considérations

Lorsque vous mettez en œuvre cette architecture, tenez compte des facteurs suivants.

Performance

Les performances de la solution dépendent de plusieurs facteurs, à savoir la latence entre chaque environnement, la bande passante des circuits virtuels déployés, ainsi que le débit de l'appliance virtuelle. Tous ces éléments doivent être pris en compte lors de la phase de conception du déploiement afin de garantir une performance optimale de la solution.

Sécurité

Les interconnexions privées sur la Fabric vers le fournisseur de cloud computing ne sont pas cryptées. Des mesures supplémentaires doivent être prises pour garantir que le trafic en vol est crypté. La méthode à suivre dépend des exigences de sécurité, mais elle peut être appliquée au niveau de la couche réseau ou de la couche application.

Coûts d'équinix

  • Instance d'appareil – Le coût de l'appareil virtuel (n'inclut pas le coût de la licence).
  • Licence pour l'appareil virtuel – Les clients peuvent s'abonner auprès de certains fournisseurs. L'option « Apportez votre propre licence » (BYOL) est disponible auprès de tous les fournisseurs.
  • Circuits virtuels – Les frais mensuels récurrents sont calculés en fonction de la taille des circuits. Les connexions entre les métropoles au sein d' Equinix Fabric entraînent un supplément pour la connexion à distance.
  • Port Equinix Fabric – Le coût du port si BYOC est utilisé pour se connecter NSP/ISP.

Coûts CSP

  • Frais de sortie – Facturés par certains fournisseurs de services en fonction du volume de données transmis via l'interconnexion privée. Ces frais varient selon le fournisseur. L'utilisation d'une interconnexion privée réduit les frais de sortie par rapport à Internet.
  • Frais de connectivité privée – La plupart des CSP facturent un coût mensuel récurrent pour le circuit privé de leur environnement. Les frais de sortie et de connectivité sont pris en compte dans la conception de votre application.

Coûts du PSN

Toute charge encourue par le PSN est facturée directement par le PSN.

Évolutivité

Bien que cette architecture de référence se concentre sur un nombre limité de fournisseurs de services réseau, de fournisseurs de services cloud et de métropoles, cette architecture peut s'adapter à n'importe quel emplacement où Equinix a déployé une infrastructure Network Edge .

Cette page vous a-t-elle été utile ?