Vous êtes sur la page 1sur 2

9.

Applying Modularity Jorge Fernando Espejo Gonzales


podemos agregar más capas de acceso, sumarizar, hacer
Introducción políticas de seguridad y en la capa core (core layer) nos
La implementación de una red modular (Network module) al interesamos en tres cosas: velocidad, velocidad y más
día de hoy es de gran beneficio, pero ¿cómo podemos velocidad. Además, tenemos una alta disponibilidad (high
hacerlo?, es decir, como puedo utilizar las tecnologías de hoy availability) y gran cantidad de ancho de banda (BW). En
para tener una red con diseño modular. De todo ello y más esta capa no deben ir cosas como intensa seguridad y desde
conversaremos en este paper. la perspectiva de la calidad de servicio (QoS) debemos hacer
Nos vamos a centrar en dos enfoques: lo mínimo posible porque el objetivo de esta capa es mover
los paquetes tan rápido como sea posible.
- Solutions Hierarchical.
- Virtualization. Usted empieza a ver beneficios del clásico modelo jerárquico
de Cisco (classic design model hierarchical) porqué
Hierarchical podemos centrarnos en tecnologías especificas de aquellos
- Hub and Spoke. que tienen sentido en la infraestructura. Ahora bien, si esto es
- Access, Distribution, Core. muy complejo para su entorno usted puede colapsar el core
- Collapsed Core. (collapse core). Esto es tener una porción de acceso y una
- Multilayer. porción de core, las funcionalidades de la capa de
Una simple forma de asegurarse que usted está consiguiendo distribución (layer distribution) estarían dentro del core.
la modularidad es pensar de manera Jerárquica. La palabra Debe tener en mente que puede tener un entorno complejo y
“Jerárquica” es algo que debe aprender a tener siempre en usted pueda necesitar un diseño multicapa (multi-layer).
mente cada que usted diseñe una red. Usted implementa Esto quiere decir que no es obligatorio tener dos (2) o tres
Jerarquía en la red cada vez que usted diseña un hub and (3) capas jerárquicas, sino que usted podría construir una
spoke. Hub es un tipo de modulo en su diseño y spoke son variedad de de capas (multi-layer) cada una con sus
otros tipos de módulos. Hub and Spoke es algo que se usa especificaciones. Por tal razón, usted podrá escuchar en
frecuentemente debido a las ventajas que nos da para algún momento que se hizo un diseño de red de seis capas.
construir una topología full mesh o partial mesh. Entonces, con esto quiero decir que no estamos limitados a
dos (2) capas y tres (3) capas porque usted podría construir
Hub and spoke Partial Mesh Full Mesh
una red con una variedad de capas, cada una con sus
especificaciones claramente definidas.
Una útil manera que usted y yo nos involucramos cuando
estamos diseñando e implementando una red es usar algún
tipo de virtualización.
Virtualizacion
Sabemos que una topología full mesh es muy compleja de - Logical vs Physical.
implementar, muy difícil para que converja rápidamente y si - Segregation / Desegregation
hacemos un partial mesh podemos no tener la resilencia - Density.
(resiliency) que queremos. Hub and spoke lo vemos por - High Availabilitiy.
todas partes y es un ejemplo de diseño jerárquico modular
design (hierarchical modular desing). El hub es único con
parámetros únicos de los spoke en sí mismo.
Otro que vemos mucho es el modelo acceso, distribución y
core (Access, distribution and core), conocido como three-
layer hierarchical model, y todas las personas refieren a este
modelo como el clásico modelo jerárquico de cisco (classic
cisco hierarchical model).

Recuerde, cuando hablamos de virtualización estamos


hablando de recursos físicos que han sido abstraídos a una
representación lógica (logical vs physical). Así, muchos
ejemplos de estos que vienen a mi mente es la segregación
(segregation) que podemos hacer en la red como virtual
LAN (VLAN) en una LAN o si estamos en una SAN podemos
hacer un Virtual SAN (VSAN). Además, también podemos
desagregar (desegregate) usando virtualización. ¿Qué
La capa de acceso (access layer) Su principal característica significa esto? bueno, podemos tener un centro de datos
es la escalabilidad (scalability) debido a que ofrece gran localizado en una parte del mundo y conectar este data
cantidad de puertos porqué es donde llegan todas las center con otro que utiliza algún tipo de tecnología de
personas para tener acceso a la red, donde podría encontrar virtualización de larga distancia como la virtualización de
cosas como conexión inalámbrica (wireless conectivity, transporte superposición (overlay transport virtualization
wired), y entonces ponemos el tráfico en la capa de - OTV) de Cisco Systems que puede hacer que dos (2)
distribución (distribution Layer). A La capa de distribución lugares parezcan estar conectados en el mismo dominio de
capa dos (2). Así que la segregación o desegregación presentarlo a la red como un gran switch. Por favor, sea
(segregation / desegregation) es muy popular gracias a la consciente de estos diferentes tipos de dispositivos y red
virtualización. virtuales (devices and network virtualization) que podemos
utilizar para modular nuestra red.
OTV
DC 1 DC 2

Recordemos que una de las grandes razones por la que


necesitamos la virtualización es porqué queremos incrementar
la densidad (density) dentro de un particular segmento.
Digamos que tenemos un servidor dentro de un segmento en
particular y desea asegurarse que ese servidor físico se utilice
en una gran capacidad y no tener una proliferación de
servidores. Una proliferación de servidores es cuando tenemos
varios servidores y todos apenas ejecutan cualquier tipo de
capacidad. Lo que hacemos es conseguir un buen servidor,
por ejemplo un BLADE, e instalamos allí varias cajas virtuales
para utilizar mejor el recurso y no tener una baja utilización.
Ahora bien. Suena genial cuando se trata de virtualización,
pero hay consecuencias (consequences). Son tres las
principales que queremos que sean muy consientes de ello:
- Flate sharing
- Sub-optimal pathing.
- Over use.
Fate Sharing refiere al hecho que usted podría tener un
montón de cosas que suceden en un mismo elemento físico.
Voy a mencionarle uno de los tantos ejemplos que podría
darle. Digamos que este es una conexión física y obviamente
hay dispositivos físicos que hacen que esta conexión sea una
realidad y enviamos dos (2) túneles lógicos en su interior. Si
tenemos que el túnel uno (1) se cae túnel dos (2) tendría que
ser compartido.

TX RX

Cualquiera que sea el nivel de utilización, por decir, uso del Esto realmente se vuelve aterrador cuando un ingeniero ha
CPU constantemente en un 70%, uso de la RAM a un 80%, etc diseñado redundancia dentro del ambiente, esto es como
lo que se busca es una perfecta utilización y no una sub- decirle al cliente “usted tiene dos (2) diferentes túneles
utilización del recurso. Por último, la alta disponibilidad (high virtuales y si uno de estos túneles falla el otro es el respaldo y
Availability) es otra razón por la que tenemos que hacer con ello usted mantendrá las operaciones del día”, pero ha
modularidad virtual en nuestro ambiente. Digamos una olvidado que hay un particular fate sharing que podría ocurrir
maquina, dos (2) o más maquinas virtuales si tienen en el mismo componente físico y podría fallar.
problemas porque tal vez se sobre utilizo el recurso puede Otra cosa que a menudo sucede cuando hacemos mucha
fácilmente puede migrar estas maquinas virtuales a otro
virtualización es el suboptimal pathing. Ocurre que con una
servidor físico. Otro ejemplo, en un entorno de red virtual
única ruta física podemos quedar realmente convencidos por
podemos diseñar de tal manera que el tráfico de una VLAN donde fluye el trafico, pero cuando hacemos una fuerte dosis
pueda aprovechar múltiples dispositivos de red físicos. Todo de virtualización es posible que el trafico tome un camino que
tipo de grandes ejemplos de alta disponibilidad (high
no sospecha, que fluya por una ruta sub optima o que el
availability) que podría dar, pero estas son suficientes
retorno sea por un camino diferente al de origen inicial, trafico
razones para recurrir a la virtualización. asimétrico (asymetric traffic).
Cuando se trata de virtualización probablemente vamos a
Otra consecuencia que sucede todo el tiempo es el sobre uso
necesitar cuantificar exactamente de qué tipo de virtualización
de la virtualización (overuse). Déjame darte un ejemplo: La
estamos hablando. Podríamos estar hablando de:
compañía puede estar creando maquinas virtuales (virtual
- Virtualización de escritorio (desktop virtualization). machine - VM) sin mediar por qué, esto es hacer algo como
- Virtualización de redes (network virtualization). que por cada cosa nueva voy a crear una nueva máquina
- Virtualización de dispositivos (devices virtualization). virtual o cosas como los dispositivos de contexto (device
Sin embargo, de todas estas categorías la de mayor interés contexts). Usted puede tener un Nexus 7K y crear
para nosotros y para el examen CCDA 200-310 es la de redes dispositivos de contexto virtual (virtual device context -
y dispositivos (Network / Device). Virtualización de red VDC) para un cierto propósito, entonces usted crea otro VDC,
(Network virtualization) podría ser un virtual storage area y otro, y otro. Entonces, usted tiene extensiones de la
(VSAN), virtual LAN (VLAN). Cuando hacemos virtualización virtualización en sí mismo cuando no es necesario.
dentro de un contexto de dispositivo virtual (virtual device Hoy las compañías crean maquinas virtuales para todo y ni
virtualization - VDC) como dentro de un dispositivo NX-OS o siquiera han hecho la dirigencia de ver si hay otro recurso
tal vez hablamos de security context en algo como que podría ser perfectamente apropiado y capaz de asumir
Adaptative Security Appliance (ASA) de Cisco. ese rol. Por eso es que tenemos un montón de VM
Otro tipo de virtualización de dispositivos (virtualization (maquinas virtuales) en nuestra red, pero debemos
device) es el VSS (Virtual Switching System) y esto es asegurar que tiene sentido la implementación de
cuando hablamos de múltiples switches y los conectamos para virtualización y no porqué sea una tendencia tecnológica.

Vous aimerez peut-être aussi