Ir para o conteúdo principal

Alcançar resiliência por meio da georredundância

Este tópico discute como alcançar a resiliência do centro de dados através de uma abordagem descentralizada que distribui ativos por múltiplas localizações geográficas.

No passado, o desenvolvimento da resiliência do data center envolvia a criação de um alto grau de redundância em uma única instalação. Esse modelo funcionava bem com arquiteturas altamente consolidadas, em que a maioria dos aplicativos e serviços estava concentrada nesse data center. Mas esse não é mais o caso. Aplicativos, recursos e usuários estão mais distribuídos do que nunca.

Em contraste com uma abordagem centralizada, a redundância geográfica normalmente envolve a distribuição de ativos entre locais, em vez de implantações únicas altamente disponíveis. Isso permite que os recursos estejam mais próximos dos usuários para melhorar a experiência e, ao mesmo tempo, garantir a continuidade no caso de uma interrupção, por meio de falhas em metrôs adjacentes. Com a existência de vários recursos em rampas nos metrôs, é mais aceitável a presença de pontos únicos de falha em um determinado metrô, pois os recursos estão disponíveis em outros locais.

Um dos desafios da distribuição geográfica de ativos em um modelo tradicional de data center é a capacidade de acessar e gerenciar essa infraestrutura. Normalmente, isso exigiria a presença de pessoas em todos os locais.

A Network Edge fornece recursos que se encaixam bem no modelo de redundância geográfica. Ele oferece uma infraestrutura altamente conectada, próxima a nuvens e redes, bem como a capacidade de implantar, configurar e gerenciar a infraestrutura de rede global de qualquer lugar.

Arquitetura

O projeto geo-redundante nesta arquitetura de referência é implantado em apenas dois metros. No entanto, esta abordagem pode ser dimensionada para qualquer local habilitado para a Network Edge, proporcionando um maior grau de tolerância a falhas. Como descrito acima, cada implantação de metrô fornece um acesso mais localizado aos recursos que estão sendo consumidos, mas, mais importante ainda, fornece um caminho para consumir esses recursos através de um metrô alternativo no caso de uma falha.

A implementação mostrada abaixo é composta por uma arquitetura de três camadas, constituída por um roteador, um firewall e um dispositivo SD-WAN em ambas as regiões metropolitanas. No entanto, essa abordagem pode ser aplicada a qualquer um dos casos de uso descritos neste documento. A ideia é criar uma abordagem padronizada com base nos requisitos específicos de conectividade. Esse design consistente pode então ser implementado em toda a infraestrutura de borda da rede, mais próximo dos usuários e recursos. É neste ponto que se deve ter cuidado com os locais de implementação para garantir que os serviços de nuvem, ISP (provedor de serviços de Internet) e NSP (provedor de serviços de rede) estejam disponíveis nessa região metropolitana. Isso é detalhado na seção Considerações abaixo.

Componentes Equinix

  • Equinix Fabric – O Equinix Fabric é uma plataforma de comutação que fornece conectividade privada a uma ampla seleção de provedores participantes da rede. Circuitos virtuais são provisionados no Fabric usando redes definidas por software (SDN) para estabelecer conectividade com os provedores conectados à rede. Conexões virtuais podem ser criadas usando o Portal do Cliente ou APIs.
  • Equinix Network Edge – O Network Edge é uma plataforma NFV compatível com ETSI que hospeda VNFs (roteadores, firewalls e SD- WAN) de diversos fornecedores, como Cisco, Juniper, Palo Alto, Fortinet, Versa, Aruba e Check Point. As VNFs podem ser implantadas em tempo real e, uma vez implantadas, você pode começar a construção conexões virtuais com provedores no Fabric.
  • Equinix Device Link – Um serviço VPLS disponível globalmente, exclusivo da oferta Equinix Network Edge . Ele permite que vários dispositivos sejam colocados em um único domínio de transmissão totalmente em malha.

Componentes do Provedor de Serviços em Nuvem (CSP)

  • Interconexão privada – As interconexões privadas do CSP são conexões de parceiro ou hospedadas de Camada 2 que se conectam ao Equinix Fabric. As conexões de parceiro ou hospedadas fornecem um switch intermediário entre um dispositivo e o roteador do CSP com o qual ele estabelece peering. Uma vez estabelecida a interconexão privada de Camada 2, você pode configurar o peering de Camada 3 com o gateway do CSP. As interconexões privadas não utilizam a internet.
  • Gateway de nuvem – O gateway de cloud é um roteador definido por software instanciado na rede CSP e conectado à cloud privada virtual. O gateway de cloud é usado para estabelecer o peering BGP com o dispositivo Network Edge e é conectado à cloud privada virtual (VPC), fornecendo acessibilidade entre clouds.
  • cloud privada virtual – A VPC é uma rede virtual que serve como contêiner para implantar sub-redes e outras construções de rede para instanciar serviços de computação e outros aplicativos.

Provedor de Serviços de Rede

  • Interconexão privada – Dependendo do nível de integração que um provedor de serviços de rede (NSP) possui com o Equinix Fabric, a conectividade pode ser feita por meio de uma interconexão definida por software (para provedores selecionados e pré-integrados) ou pelo fluxo de trabalho BYOC (para provedores de serviços que não estão integrados ao Fabric). Os clientes ainda precisam manter um contrato/acordo com o NSP para conectividade além da interconexão privada facilitada pelo Equinix Fabric.

Recomendações

Estas recomendações servem como ponto de partida. Os requisitos do cliente podem ser diferentes dos listados.

Escolha do local

Um dos princípios da interconexão é que ela esteja próxima dos recursos que estão sendo consumidos. Em relação a esta arquitetura, isto significa a proximidade da infra-estrutura de Network Edge da Equinix com as bordas do NSP e CSP. Nem todo CSP tem uma rampa em todos os locais. O mesmo se aplica às bordas da rede de um NSP e da infra-estrutura de Network Edge da Equinix.

Para manter a latência da rede o mais baixa possível, recomenda-se selecionar uma região metropolitana que tenha a melhor interconexão com os provedores de que você precisa. Um recurso útil é a Página de Disponibilidade de Provedores de Serviço da Equinix, que mostra quais provedores estão disponíveis em cada região metropolitana.

As localizações dos Network Edge podem ser encontradas na Ficha Técnica do Network Edge.

Alta disponibilidade

Este projeto de alto nível mostra uma única conexão de ponta a ponta do NSP, a um aparelho virtual, a uma nuvem.

Alguns CSPs exigem conectividade privada redundante, como o Microsoft Azure ExpressRoute. Isto se apresenta como dois circuitos virtuais dentro do Equinix Fabric e, embora ambos os circuitos possam ser conectados a um único aparelho virtual, há considerações em torno da criação de diversidade de nível VNF.

O Network Edge oferece a capacidade de modelos de implantação de aplicação altamente disponíveis e agrupados (para VNFs selecionadas).

Deve-se considerar cuidadosamente o projeto de soluções para garantir que os eventos que afetam o serviço sejam minimizados.

Blocos CIDR da rede

Para evitar requisitos relacionados a NAT/PAT, selecione blocos CIDR que não se sobreponham a nenhuma outra rede (na sua rede, no data center local ou em outro provedor de nuvem) para a qual você pretende configurar conexões privadas.

Considerações

Ao implementar essa arquitetura, considere os seguintes fatores.

Desempenho

O desempenho da solução depende de vários fatores, como a latência entre cada ambiente, a largura de banda dos circuitos virtuais implantados e a taxa de transferência do dispositivo virtual. Todos esses fatores devem ser considerados durante a fase de projeto da implementação para garantir o desempenho ideal da solução.

Segurança

As interconexões privadas no Fabric para o fornecedor da nuvem não são criptografadas. Medidas adicionais devem ser tomadas para garantir que o tráfego em vôo seja criptografado. O método para fazer isso depende dos requisitos de segurança, mas pode ser feito tanto na camada de rede quanto na camada de aplicação.

Custos da Equinix

  • Instância do dispositivo – O custo do dispositivo virtual (não inclui o custo da licença).
  • Licença para o dispositivo virtual – Os clientes podem adquirir uma licença de assinatura para alguns fornecedores. A opção "Traga sua própria licença" (BYOL) está disponível para todos os fornecedores.
  • Circuitos virtuais – As cobranças recorrentes mensais são baseadas no tamanho dos circuitos. Conexões entre áreas metropolitanas através do Equinix Fabric incorrem em uma sobretaxa adicional para a conexão remota.
  • Porta Equinix Fabric – O custo da porta se BYOC for usado para conectar NSP/ISP.

Custos do CSP

  • Tarifas de Saída – Cobradas por algumas provedores de serviço com base na quantidade de dados transmitidos pela interconexão privada. Essas tarifas variam de acordo com a provedor. Usar uma interconexão privada reduz as tarifas de saída em comparação com a internet.
  • Tarifas de Conectividade Privada – A maioria dos CSPs cobra um custo mensal recorrente pelo circuito privado em seu ambiente. Tanto as tarifas de saída quanto as de conectividade são levadas em consideração no design da sua aplicação.

Custos do NSP

Qualquer custo incorrido pelo NSP é cobrado diretamente do NSP.

Escalabilidade

Embora essa arquitetura de referência se concentre em um número limitado de provedores de serviços de rede, provedores de serviços de nuvem e metrópoles, ela pode ser dimensionada para qualquer local em que a Equinix tenha implantado a infraestrutura de Network Edge.

Esta página foi útil?