Consideraciones y mejores prácticas en el diseño de centros de cómputo multi-sitio utilizando vmware NSX para la virtualización de las redes o SDN.
Presentación realizada por Diego Quintana, Nicolás Solop y Pablo Scheri durante el vmware vforum 2014 en Buenos Aires.
5. 6
• Generar
un
plan
estrategico
de
IT
que
contribuya
a
alcanzar
más
rápido
los
obje@vos
de
la
empresa.
• Innovar
para
generar
más
valor
al
negocio.
• Reducir
costos
y
maximizar
los
recursos.
• IT
como
servicio,
IT
como
ventaja
compe@@va.
Nuestros desafíos
7. 8
• Simplificar
la
ges@ón
de
redes.
• Automa@zar
la
provisión
de
redes,
balanceo
y
firewall.
• Consolidar
las
polí@cas
de
acceso
y
seguridad.
• Mejorar
el
control
y
auditoría,
cumplimiento
de
normas.
• Soportar
de
forma
na@va
entornos
]sicos
y
virtuales.
• Proveer
soporte
de
entornos
mul@marca.
• Reducir
costos.
Software Defined Networking
9. 10
Tipos de DC Multi-Site (Activo-Activo)
Replicación Sincrónica
Witness
VM
vsphere enterprise plus
Virtual LUN
Lun1
Lun2´
Lun1´
Lun2
Afinidad Afinidad
10. 11
Tipos de DC Multi-Site (Activo-Pasivo)
Site Recovery Manager
Lun1´
Lun2Lun2´
Lun1 Replica por vSphere Replication o
replicación de storage de terceros
11. 12
¿Que es VMware NSX?
Es
la
solución
de
So`ware
Defined
Networking
propuesta
por
VMware:
• Brinda
servicios
de
red
y
seguridad
de
capa
2
a
7
del
modelo
OSI
• Permite
automa@zar
componentes
propios
y
externos
• Posee
una
API
para
automa@zación
y
uso
de
diversos
CMS
• Actualmente
existen
2
versiones:
Mul@-‐Hypervisor
y
vSphere
12. 13
• Layer
3
performante
y
redundante
• MTU
>1600
• Opcional:
cluster
de
conec@vidad
dedicado
Requerimientos
15. 16
Requerimientos
de
la
red
Layer
3:
• Simple
• Escalable
• Gran
ancho
de
banda
• Tolerante
a
fallas
• Con
capacidades
de
QoS
Best Practices - Spine & Leaf
Layer
3
Layer
2
Spine
Leaf
SVI
17. 18
Capacidades
NSX
Manager
NSX
Controller
API
External
Network
VM VM VM VM VM VM
One-‐Armed
Edge
LB,
DHCP
VXLAN
5001 VXLAN
5003
Database
TierApplication
TireWeb
Tier
VXLAN
Distributed
Locical
Router
Distributed
Firewall
Routing
dinámico
Bridge
Layer
2
VXLAN
5010VLAN
111
L2
VPNClient
SSL
VPN
NSX
Edge
HA,
FW,
NAT,
LB
y
VPN
OSPF
/
BGP
/
IS-‐IS
18. 19
• Manejo
de
Trafico
Local,
¿es
necesario?
• Local
Ingress:
NAT,
GSLB,
LISP,
etc.
• Local
Egress:
Manejado
por
NSX
• Latencias
y
anchos
de
banda
entre
si@os
• Mínimo
622Mbps
o
mayor
• Máximo
actual
10
ms
• Lograr
afinidad
local
de
grupos
de
VMs
de
alta
demanda
de
red
entre
sí
• Los
balanceadores
de
NSX
a
futuro
serán
a
nivel
de
Kernel
• NSX
Edge
para
conectar
al
mundo
]sico,
soporta
hasta
10
Nics
• NSX
DLR
para
conectar
todas
las
redes
virtuales,
soporta
hasta
1000
Nics
• U@lizar
NSX
Edge
separados
para
routeo
y
servicios
(LB,
FW,
etc.)
• VXLAN
ya
no
necesita
Mul@cast
(un
10!)
• Storage
replicado
Ac@vo-‐Ac@vo
de
acceso
no
uniforme
• vMo@on
en
Layer
3
Las consideraciones