Estruturas de Datacenter adequadas à necessidade do negócio: Conectividade.

Como falamos no artigo anterior, as estruturas de TI das empresas devem estar diretamente relacionadas aos negócios e ao funcionamento das corporações se tornando uma questão de sobrevivência no mercado. Neste artigo estaremos explorando sobre o tema Conectividade ou simplesmente Rede. Entenderemos as possibilidades tecnológicas e confrontaremos as necessidades de cada empresa.

Vou pedir desculpas de forma antecipada pois a proposta era manter uma rotina de artigos quinzenal ou mensal mas devido a um grande projeto (troca do CORE de rede de um BANCO) e por considerar que o tema Conectividade tem um peso substancial preferi investir um tempo maior e gerar um conteúdo mais detalhado.

Fazendo uma analogia ao corpo humano quando falamos do tema conectividade podemos comparar ao sistema venoso (nossas veias). O objetivo da conectividade é interconectar todos componentes do ambiente desde Storages, Servidores, Estações de Trabalho, Smartphones, Impressoras para que possam acessar e compartilhar recursos. A própria Internet é um exemplo de rede.

Quando tratamos da conectividade das empresas à datacenters on-premises o foco é garantir a rede interna. É necessário considerar a conectividade para internet. Em muitas empresas essa conectividade é uma exigência básica para funcionamento de vários serviços sendo uma necessidade essencial a seu funcionamento.

E quando tratamos da conectividade das empresas à datacenters cloud o foco é garantir a rede interna e a interconexão ao ambiente de Nuvem. Na conectividade ao ambiente de nuvem vários aspectos devem ser considerados como contingência de circuitos, latência, tipo da conectividade, dentre outros.

Agora vamos fazer um exercício onde construiremos uma rede interna básica sem redundância/resiliência até chegarmos a uma rede interna conectada ao ambiente de nuvem com redundância/resiliência implantados.

Imagem 01 – Topologia de rede 01

Apresentação da topologia 01: O servidor possui conexão única ao Switch (equipamento que concentra a comunicação de rede). A estação de trabalho possui conexão única ao Switch e encontra-se na mesma rede camada 2 que o servidor. O Firewall possui conexão única ao Switch e possui um circuito de internet.

Analise da topologia 01: É evidenciado que em caso de falha na conexão do servidor e/ou estação trabalho e/ou firewall (problemas na porta do switch, problemas no cabeamento, problemas na porta dos equipamentos, dentre outros) este equipamento ficaria sem comunicação com os demais elementos. É necessário considerar que caso o Switch apresente problemas toda da rede estaria parada. Ressaltamos ainda que o ambiente possui circuito de acesso à internet único e no caso de falhas deste circuito o acesso a internet seria interrompido.

Conheça mais sobre camadas de rede e modelo OSI – https://www.cloudflare.com/pt-br/learning/ddos/glossary/open-systems-interconnection-model-osi/#:~:text=link%20do%20artigo-,O%20que%20%C3%A9%20o%20modelo%20OSI%3F,se%20comuniquem%20usando%20protocolos%20padronizados

Imagem 02 – Topologia de rede 02

Apresentação da topologia 02: O servidor possui conexão dualizada em dois Switchs. Devido a características da rede Ethernet não é recomendável operar à comunicação em regime ATIVO x ATIVO pois estaríamos apresentando o mesmo MAC address em dois Switchs distintos gerando BROADCAST na rede.

MAC address é o endereço do elemento de rede na camada 2.

Conheça mais sobre MAC address – https://pt.wikipedia.org/wiki/Endere%C3%A7o_MAC.

O BROADCAST é gerado quando não é possível determinar, em camada 2, qual equipamento/porta encontrasse vinculado o MAC address. Quando isso ocorre o trafego de rede é enviado para todos dispositivos presentes no mesmo seguimento da camada 2.

Considerando a topologia acima o indicado é que o servidor opere em regime ATIVO x PASSIVO. A estação de trabalho possui conexão única ao Switch e encontra-se na mesma rede camada 2 que o servidor. Não é comum que uma estação de trabalho possua duas conexões à rede (falaremos durante este artigo como é idealizado o contingenciamento das estações de trabalho).

O Firewall é clusterizado operando em regime ATIVO x PASSIVO e/ou ATIVO x ATIVO. É necessário avaliar com o Fabricante a forma indicada de implementar o recurso de Cluster no Firewall. O Cluster de Firewall possui conexão redundante ao Switch e possui dois circuitos de internet.

Analise da topologia 02: É evidenciado que em caso de falha em uma das conexões do servidor e/ou firewall a outra conexão manteria o ambiente em funcionamento. Fato que no servidor a utilização de 2 conexões não ampliou sua capacidade de trafego de rede. Já em caso de falha na conexão da estação trabalho este equipamento ficaria sem comunicação com os demais elementos. É necessário considerar que caso um Switch apresente problemas o impacto no funcionamento da rede seria controlado, visto que um número elevado de equipamentos possui uma segunda conexão à rede. Ressaltamos ainda que o ambiente possui circuito de acesso à internet dualizado garantindo assim redundância de funcionamento deste serviço.

Recomendações para contratação de circuitos

Quando da contratação de circuitos de acesso a internet e/ou circuito de interconexão (circuitos de comunicação privados que interligam dois pontos) é de suma importância considerar os aspectos abaixo descritos:

1.    Taxa de transferência para download e taxa de transferência para upload;

2.    Tempo de recuperação do circuito em caso de problemas operacionais;

3.    Tecnologia de transmissão (Fibra, Rádio, Satélite, Cabo Metálico, dentre outros);

4.    Latência considerando destinos Nacionais e Internacionais (latência é o tempo que as informações levam para serem transmitidas da origem ao destino).

5.    Avaliar necessidade, quando circuitos internet, de endereçamento IPV4/IPV6 válido e/ou fixo considerando quantitativo necessário.

Considerando contingenciamento de circuitos:

1.    Utilizar provedores/operadas distintas;

2.    Quando possível, optar por tecnologias de transmissão distintas;

Quando possível, entregas dos circuitos utilizarem caminhos distintos na rua (não estarem no mesmo poste, dentre outros);

Imagem 03 – Topologia de rede 03

Apresentação da topologia 03: O servidor possui conexão dualizada em dois Switchs. Neste caso é possível operar com as duas interfaces em regime ATIVO x ATIVO. Existem algumas “composições” de Switchs que permitem este modelo de funcionamento, veja abaixo:

1.    Switch tipo STACK ou EMPILHADOS

Tratasse de Switchs que são interconectados através de um cabo específico conhecido como cabo de STACK. Neste modelo de operação, apesar de dois ou mais Switchs, toda configuração/administração é realizada através de uma console central. Um dos equipamentos assume a função de master dentro da “pilha STACK”.

 

De uma forma geral, é como existisse na rede um Switch único. A desvantagem deste modelo está no processo de atualização de versão/firmware. Quando realizada uma atualização de versão/firmware os equipamentos necessitam de reinicialização e este processo ocorre em todos equipamentos da pilha conjuntamente gerando indisponibilidade do ambiente durante o processo.

 

2.    Switch com recurso VPC (Virtual Port Channel – Cisco) ou VLT (Virtual Link Trunk – Dell)

Tratasse de Switchs que são interconectados através de um cabo de rede convencional (par metálico ou fibra ótica) que tem por objetivo trafegar as informações de controle da solução VPC/VLT. Neste modelo de operação os dois Switchs têm sua configuração/administração realizadas de forma individual, ou seja, cada equipamento através da sua própria console.

 

Mesmo com esta diferença, para todos os elementos da rede com portas configuradas em modo AGREGADO, a configuração é de um Switch único. Neste modelo o processo de atualização de versão/firmware é realizado Switch à Switch de forma manual não gerando, durante a realização do processo, indisponibilidade completa do ambiente.

 

A desvantagem deste modelo está na ampliação da complexidade na configuração de interfaces Layer 3, ou seja, interfaces de roteamento. Como são equipamentos distintos para o ambiente Layer 3 serão apresentados dois equipamentos. Caso tenham equipamentos com apontamento estático para as interfaces do Switch, default gateway de servidores por exemplo, o adequado é utilizar mecanismos de IP VIP, ou seja, um endereço IP que “flutue” entre os dois equipamentos. Como exemplo podemos utilizar o HSRP, VRRP, CARP, dentre outros.

 

3.    Switch tipo STACKWISE

Tratasse de Switchs que são interconectados através de um cabo de rede convencional (par metálico ou fibra ótica) e/ou cabos específicos de STACK. Neste modelo de operação, apesar de dois Switchs, toda configuração/administração é realizada através de uma console central. Um dos equipamentos assume a função de master dentro da “pilha STACK”.

 

De uma forma geral, é como se existisse na rede um Switch único. Fato que o processo de atualização de versão/firmware é realizado Switch à Switch de forma automática e não gera indisponibilidades do ambiente durante o processo. Podemos dizer que este modelo de operação traz o melhor da opção 1 e 2 anteriormente apresentados.

Considerando a topologia acima e as explicações dadas o indicado é que o servidor opere em regime ATIVO x ATIVO. A estação de trabalho possui conexão única ao Switch e encontra-se em uma rede camada 2 distinta do servidor.

Sobre o texto anterior,  vamos iniciar explicando sobre…“ encontra-se em um rede camada 2 distinta do servidor”… A segregação do ambiente em diversas redes Layer 2/Layer 3 é extremante vantajoso. Já abordamos neste artigo sobre tema BROADCAST. O BROADCAST ocorre dentro do mesmo seguimento de rede Layer 2.

Então poderia concluir, na topologia 03, que qualquer problema de BROADCAST na rede onde as  estações de trabalho estão inseridas não afetaria a rede de servidores? A resposta seria SIM.

Existe inúmeros outros benefícios que segmentação da rede Layer 2/Layer 3 traz ao ambiente. Alguém já teve problemas de Loop Ethernet da rede? Em uma mesma rede Layer 2 não é possível termos dois caminhos distintos da origem para o destino.

Imagem 04 – Loop Ethernet em redes Layer 2

A imagem acima retrata o Loop Ethernet em redes Layer 2. O loop cria uma “tempestade” de transmissões as quais são encaminhadas para todos os Switchs (em todas as portas) de forma repetida gerando uma “inundação” na rede.

Conheça mais sobre Loop Ethernet – https://en.wikipedia.org/wiki/Switching_loop

Quando necessária a existência de Loop Ethernet, devido a questões de redundância, deve ser configurado protocolo que gerencie e controla estas conexões. O protocolo Spanning Tree gerência e controla o Loop Ethernet bloqueando/desbloqueado as portas de acordo com que as alterações na topologia da rede são identificadas.

Imagem 05 – Controle do Loop Ethernet pelo protocolo Spanning Tree

Conheça mais sobre o protocolo Spanning Tree – https://en.wikipedia.org/wiki/Spanning_Tree_Protocol

Fato que conexões redundantes em Layer 2 funcionam em modo ATIVO x PASSIVO. Já as conexões redundantes em Layer 3 pode operar em ATIVO x ATIVO.

Para uma compreensão mais simplificada quando falamos de Swtichs Layer 3 estamos falando de Switch com função de Roteadores. Pergunta: Poderia ter o default gateway do meu servidor apontando para o IP do Switch? A resposta é sim.

Anteriormente trouxemos o seguinte texto…“ A estação de trabalho possui conexão única ao Switch”… Como pode ser observado na Topologia 03 as estações de trabalho estão divididas em Switchs distintos. Está divisão garante que em caso de falhas no Switch somente um grupo de estações de trabalho seja impactado. Na topologia apresentada foi inserida no ambiente a rede sem fio (wireless) que em caso de falha do equipamento Switch e/ou falha em cabeamento pode ser utilizada (nesta topologia a rede wireless não é a rede principal de produção e sim uma rede complementar a rede cabeada).

Como o ambiente de Firewall não deve alterações, comparado a topologia 02 a qual já foi amplamente debatida, não abordaremos o tema.

Analise da topologia 03: É evidenciado que em caso de falha em uma das conexões do servidor e/ou firewall a outra conexão manteria o ambiente em funcionamento. Fato que no servidor a utilização de 2 conexões ampliou sua capacidade de trafego de rede. Já em caso de falha na conexão da estação de trabalho este equipamento poderia utilizar a rede wireless para manter sua operação. É necessário considerar que caso um Switch apresente problemas o impacto no funcionamento da rede seria controlado, visto que um número elevado de equipamentos possui uma segunda conexão à rede.

Analisando as topologias apresentadas temos um grande salto no que tange a redundância/resiliência da rede interna.

Agora vamos analisar a conexão a nuvem, ou seja, empresas que possui conectividade à datacenters cloud. As conexões a ambiente de nuvem ocorrem comumente de duas formas. Através de circuitos de internet e/ou através de circuitos interconexão. Conforme já mencionado neste artigo na contratação de circuitos vários itens devem ser considerados.

Vide recomendações de contratação de circuitos.

Fato que quando as aplicações da empresa estão na nuvem a criticidade destes circuitos é muito maior. Requisitos como taxa de transferência de download/upload e latência ganham um ponto de extrema importância e a redundância de conexão, sendo esta gerenciada de forma automática, tornasse um item quase que obrigatório.

É necessário um estudo individualizado envolvendo quais aplicações/serviços serão consumidas na nuvem, para que a rede possa dimensionar os circuitos e entregar aos usuários uma experiência de uso adequada.

Conclusão

Entender que as estruturas de TI das empresas devem estar diretamente alinhadas aos negócios e ao funcionamento das corporações é uma questão de sobrevivência. Adequar as estruturas de TI ao negócio não é uma tarefa simples e deve ser por especialistas.

Neste artigo, detalhamos sobre à importância do tema “Conectividade” ou simplesmente rede e apresentamos, como tornar este ambiente redundante e resiliente.

Agora é necessário entender qual estrutura necessária para cada Empresa sendo está a mais adequada e alinhada às necessidade de negócio da empresa.

A ZCO tem especialistas e pode apoiar sua empresa no correta decisão. Conte conosco para apoia-los nesta jornada.

Em nosso próximo artigo estaremos abordados sobre o tema Datacenter On-premises e Co-location. Continue nos seguindo, curta nossas publicações e deixe seus comentários.

 Vamos fazer um comparativo básico a um serviço de streaming na Internet como o Youtube.

Victor Loss Bosa

Engenheiro/Consultor de Redes, Telecomunicações, Segurança e Infraestrutura de TI e CEO da ZCO Infraestrutura de TI

Engenheiro/Consultor de Redes e Telecomunicações e Gestor de Projetos da SYSUNI Soluções em TI

Projetos em execução e executados em clientes como BANESTES, GAZETA, FIORE, BIOPETRO, SEI Inteligência, LBRX, ESFA, GREENHOUSE, dentro outros….