Blog

Cloud

Hoe bekend bent u met datacenter networking?

24 aug 2015

Dit artikel is de eerste uit een reeks van vier met als doel om bekend te raken met de terminologie en uitdagingen op netwerkgebied binnen en buiten het datacenter.

1. Hoe waait de wind vandaag?
2. Komt mijn verkeer eerder aan dan dat van de concurrentie?
3. Wie kan er bij mijn netwerkverkeer?
4. Datacenter networking en geld verdienen.

Michael Stolwijk door Michael Stolwijk

Deze eerste aflevering richt zich op de terminologie welke gebruikt wordt om te bepalen welk verkeer nu eigenlijk waarheen gaat. Hoe waait de wind vandaag?

In mijn gesprekken met klanten blijkt dat het verkeer tussen eindgebruiker en server/services zowel de Telindus-domeinen Access, Connectivity als Datacenter raakt. Dit artikel heeft ten doel om duidelijkheid te scheppen in de gebruikte termen en waar deze zich in de Telindus-referentiearchitectuur bevinden.

referentie architectuur
Noord-zuid verkeer
In het noorden bevinden zich de eindgebruikers. Deze zijn veelal verspreid over een netwerk dat een of meerdere gebouwen overspant en worden op de access-laag aangesloten. In het zuiden bevinden zich de resources in het datacenter. Hieronder vallen servers en services ten behoeve van de eindgebruiker. Verkeer van eindgebruiker naar datacenter noemt men dan ook noord-zuid verkeer. In het pad van de eindgebruiker worden alle drie de Telindus-domeinen doorkruist.

Access-laag
In de access-laag bevinden zich de eindgebruikers die via een vaste aansluiting of wireless-verbinding met het netwerk worden verbonden. Aspecten waarover goed moet worden nagedacht, zijn:

  • Toegangscapaciteit; hoe snel moet de verbinding tussen eindgebruiker en netwerk zijn om een goede gebruikerservaring te realiseren?
  • Toegangsbeveiliging; hoe strikt dient de toegangsbeveiliging te zijn? Laten we iedereen toe of alleen als deze een gebruikersnaam en wachtwoord heeft ingevoerd? Laten we alle apparatuur toe of alleen die apparatuur die bekend is (bv. machine certificates)? Hierbij geldt altijd de afweging tussen beveiligingsniveau en gebruikerservaring. Ervaring op dit gebied heeft geleid tot het concept ‘security by design’.  Hierbij worden alle beveiligingsaspecten vanaf de bodem meegenomen in het ontwerp en niet beperkt tot slechts een firewall.
  • Quality of Service (QoS); in het geval van multimediatoepassingen en IP-telefonie zal het netwerk dit verkeer moeten herkennen en op de juiste manier voorrang geven boven ander verkeer.

Connectivity-laag
De access-laag dient aan het datacenter verbonden te worden op een beveiligde en hoog beschikbare manier. Transport kan gerealiseerd worden met de volgende methodes:

  • Virtuele Private Verbindingen (VPN) over het internet. Hiermee worden versleutelde tunnels over de openbare infrastructuur gemaakt om de access-laag met het datacenter te verbinden. Voordelen hiervan zijn dat dit flexibel en relatief goedkoop kan worden gerealiseerd.
  • Provider-based verbindingen. Hiermee worden verbindingen door een provider gerealiseerd. Er worden virtuele paden over het providernetwerk ingeregeld om de verbinding tot stand te brengen. Kostenmodel is Opex based en vrij hoog, maar nadeel is vaak trage flexibiliteit bij de provider als het net even anders moet.
  • Een eigen DWDM-verbinding levert een flexibele glasvezelinfrastructuur die perfect te beveiligen is conform de laatste normeringen. Daarnaast kunt u door extra lichtpaden bij te schakelen de bandbreedtecapaciteit enorm opschalen. DWDM is eigenlijk de meest gangbare manier om datacenters aan elkaar te koppelen, omdat er ondanks een stevige Capex een zeer gezonde ROI aan ten grondslag ligt. Een uitgebreid artikel over DWDM is te vinden op onze site.

Oost-west verkeer
Oost-west verkeer is het verkeer binnen het datacenter tussen servers/services onderling. Hiermee beperken we ons niet alleen tot dat ene datacenter, maar richten we ons op de gekoppelde datacenters. De technieken om deze koppeling optimaal te realiseren zijn terug te vinden in de Telindus datacenter-laag.

Datacenter-laag
Binnen de datacenter-laag is specifieke aandacht benodigd voor de volgende verkeersstromen:

  • Binnenkomend verkeer naar de juiste server. Het kan zijn dat de server of service zich niet in het fysieke datacenter bevindt, maar op een backup-locatie actief is. Wordt het verkeer binnen de datacenter-laag doorgezet of wordt aan de access/connectivity-laag verteld dat het backup-datacenter aangesproken dient te worden?
  • Verkeer tussen servers. Aangezien de servers niet meer beperkt zijn tot een fysieke locatie, maar vrij over een virtualisatielaag kunnen bewegen en zelfs van IP-adres kunnen wisselen, wordt beveiliging van dit onderlinge verkeer met conventionele firewalls erg moeilijk. Nieuwe technologieën zorgen ervoor dat firewalls kunnen beslissen wat wel en niet is toegestaan op basis van het soort verkeer en de server.
  • Verkeer tussen datacenters wordt gerealiseeerd met DWDM-apparatuur. Hierbij is het mogelijk om elke fysieke koppeling aan een lichtkleur te koppelen, waardoor veel verkeersstromen met ieder een eigen lichtkleur, onafhankelijk over een of twee glasvezelverbindingen kunnen lopen.
  • De laatste ontwikkelingen binnen de datacenter-laag richten zich op waar bepaald wordt hoe de verkeerspaden gerealiseerd moeten worden. Moet dit binnen de host-omgeving gerealiseerd worden of moet dit vanuit de switching-laag bepaald worden? Aan beide manieren zijn voor- en nadelen verbonden. Deze worden door mijn collega’s in artikelen over software defined networking (SDN/SDx) nader toegelicht.

In bovenstaand artikel zijn globaal de zaken beschreven die betrekking hebben op alles wat te maken heeft met verkeer tussen eindgebruiker en server/service. Mocht het zijn dat u vragen heeft over benoemde zaken, of wat niet genoemd is maar wat u toch wat meer in detail beschreven wilt zien, aarzel dan niet om te reageren.

Geïnteresseerd?

Michael Stolwijk
Neem contact op met onze specialist Michael Stolwijk

Michael Stolwijk is al bijna 26 jaar pre-sales Consultant in de IT en al enige jaren werkzaam bij Telindus. Ongebonden aan een bepaald marktsegment werkt hij binnen een brede en diverse klantenkring. Deze varieert van enterprise klanten tot service providers. Dit maakt dat Michael een duidelijke en heldere visie heeft op de impact van infrastructuren op de business processen van diverse organisaties. Dat ook IP-netwerken een brede diversiteit kennen, blijkt al uit de verschillen tussen enterprise-infrastructuren, waarbij beschikbaarheid en beveiliging van belang zijn, en ISP-infrastructuren, waarbij services en transport differentiatie van belang zijn.

Naast dat Michael één van de eerste CCIE’s is binnen Nederland, was hij ook de eerste Cisco-gecertificeerde mainframespecialist binnen Nederland die mainframekoppelingen op basis van Cisco wist te realiseren naar IP-omgevingen. Vanuit de bovenstaande kennisgebieden is het dan ook niet vreemd om Michael aan te treffen in de snel ontwikkelende wereld van de datacenters, waarbij unified computing, virtualisatie en software defined de nieuwe uitdagingen zijn geworden.

geen reacties
Plaats een reactie