Front Wave: modelo de red del centro de datos tradicional

Front Wave: modelo de red del centro de datos tradicional

Shanchuan, ingeniero de redes senior de la plataforma de operación y mantenimiento

Con la expansión de la escala de las empresas de Internet, las empresas tienen requisitos cada vez más altos para el control de costos y la seguridad de los datos. La mayoría de las empresas tienden a construir sus propias salas de computadoras en lugar de alquilar servidores en la nube. También ha pasado por varias iteraciones y cambios en la planificación y operación de la red del Centro de Datos de Internet (IDC) Al mismo tiempo, también resumimos el proceso de desarrollo de la red del centro de datos.

Desmontaremos el proceso de desarrollo del centro de datos en cuatro partes: los requisitos básicos de la planificación de la operación de red IDC, la arquitectura de red de la era de la PC tradicional, la estructura de red IDC de Internet móvil y la era de big data, y la tecnología de acceso al servidor común. Este artículo primero compartirá contigo el modelo de red tradicional del centro de datos.

01

Requisitos básicos para la construcción de redes de centros de datos

Los requisitos básicos para la construcción de redes de centros de datos se pueden resumir en cuatro puntos:

a) Adaptación de ancho de banda y modelo de tráfico

 El tráfico "Norte-Sur" generalmente se refiere al tráfico que entra y sale del centro de datos. El tráfico interactivo de servidor a servidor normalmente se denomina tráfico "este-oeste". En la topología tradicional de "árbol", el tráfico "Norte-Sur" representa una proporción relativamente alta. Cuando se requiere un mayor ancho de banda, a menudo podemos actualizar la estructura de la tarjeta de línea del equipo o usar equipo con una mayor densidad de puertos para cumplir con los requisitos. Las aplicaciones comunes en los centros de datos modernos, como Hadoop, usan principalmente tráfico "este-oeste" y algunos clústeres específicos necesitan replicar grandes cantidades de datos o migrar máquinas virtuales. Por lo tanto, la topología de "árbol" tradicional no es adecuada para las aplicaciones de Internet de IDC actuales.

b) Minimizar los gastos de capital

El gasto de capital relacionado con la red (CAPEX) representa una proporción relativamente grande, y la infraestructura por sí sola representa alrededor del 10-15% de todo el centro de datos. Aunque el gasto en costes absolutos es inevitable, aún podemos tomar algunas medidas para reducir el gasto en costes absolutos.

Hay dos métodos:

Desde la perspectiva de las adquisiciones, podemos reducir los costos mediante la estandarización de equipos: por ejemplo, utilizando el mismo tipo de equipo o incluso el mismo modelo de equipo, de modo que podamos reducir el mantenimiento del equipo y los costos de compra de repuestos mediante precios al por mayor y compra al por mayor.

Desde la perspectiva de la planificación de la red, el diseño del protocolo de la capa de red debe ser compatible con varios fabricantes. Podemos reducir los costos mediante la introducción de varios proveedores de equipos de red y el uso de licitaciones.

c) Minimizar los gastos operativos

Cuanto mayor sea la escala del centro de datos, mayor será el costo de los gastos operativos de la empresa. Según las estadísticas relevantes, cuantos más dispositivos de red, mayor será la tasa de fallas. En el nivel de control de la red, cuanto más simple es el diseño, más estable es la función, de modo que podemos minimizar las fallas relacionadas con problemas de software.

Un punto clave para minimizar los gastos operativos es reducir el tamaño del dominio de fallas en la red. Las fallas de la red (aquí se refiere a la red Ethernet) son causadas principalmente por tráfico de difusión o unidifusión desconocido. Podemos reducir en gran medida el tamaño de los dominios de falla del plano de datos utilizando un diseño completamente cableado, que es limitarlos al nivel más bajo en la jerarquía de la red. . Sin embargo, tal diseño no puede resolver el problema de las fallas del plano de control distribuido. Por lo tanto, debemos mantener el diseño de la red simple y minimizar el uso de protocolos del plano de control para evitar problemas de interacción de protocolos tanto como sea posible y reducir la frecuencia de fallas generales de la red. Además, debemos minimizar el uso de protocolos de red para reducir los costos de prueba y mejorar la eficiencia humana.

d) Aplicación razonable del equilibrio de carga de tráfico

El equilibrio de carga de aplicaciones es una función vital para cualquier centro de datos. En la ingeniería de tráfico tradicional, el equilibrador de carga es un dispositivo dedicado en la ruta de reenvío de tráfico. La planificación de la red puede ayudar a varios equilibradores de carga del grupo a distribuir el tráfico de manera razonable. El prefijo Anycast [RFC4786] y la función Equal Cost Combined Multipath (ECMP) se pueden utilizar para implementar la programación del tráfico de red.

**

02 **

Arquitectura de red en la era web tradicional

Front Wave: modelo de red del centro de datos tradicional

En primer lugar, tenemos que ser claros: la gran red de segundo nivel está dirigida básicamente al escenario del centro de datos y tiene como objetivo resolver el requisito específico de la migración dinámica de las máquinas virtuales del centro de datos. Para redes como las redes de campus, la aplicabilidad de la gran arquitectura de red de dos capas no es sólida (excepto en algunos escenarios especiales, como itinerancia WIFI, etc.).

**

Arquitectura tradicional de dos niveles **

Front Wave: modelo de red del centro de datos tradicional

Para garantizar la alta confiabilidad de la red, la arquitectura tradicional de dos capas se utiliza en escenarios de centros de datos, y el diseño de la red a menudo adopta enlaces redundantes de dos capas. Sin embargo, dado que el protocolo tradicional de dos capas no tiene ningún mecanismo anti-bucle, este enfoque es fácil de causar Layer 2 loop y broadcast storm. Para resolver el problema del bucle, hemos adoptado dos tecnologías: tecnología VLAN y tecnología xSTP. Para resolver el problema de la tormenta de transmisión, adoptamos las siguientes dos soluciones:

1) Reducir el tamaño del dominio de transmisión dividiendo las VLAN

La tecnología VLAN puede dividir un dominio físico de Capa 2 relativamente grande en muchos dominios lógicos de Capa 2. Este dominio lógico de Capa 2 se denomina VLAN. La comunicación de capa 2 se puede llevar a cabo en la misma VLAN y el aislamiento de capa 2 se lleva a cabo entre diferentes VLAN, de modo que el rango de transmisión se puede controlar dentro de una VLAN y no se extenderá a todo el dominio físico de la capa 2.
Front Wave: modelo de red del centro de datos tradicional

Aunque la VLAN puede reducir el alcance y la intensidad de las tormentas de transmisión hasta cierto punto, todavía no puede evitar la formación de tormentas de transmisión en las VLAN (siempre que haya bucles en la misma VLAN).

2) Evitar la generación de bucles mediante el protocolo de ruptura de bucles

Comenzamos con la causa raíz de la tormenta de transmisión y podemos resolver mejor el problema de la tormenta de transmisión. Debido a que las tormentas de transmisión son causadas por bucles, es posible evitar eficazmente las tormentas de transmisión al evitar que se produzcan bucles a través de ciertos medios.

Para evitar bucles y garantizar la confiabilidad de la red, podemos convertir equipos y enlaces redundantes en equipos de respaldo y enlaces de respaldo, es decir, en circunstancias normales, los puertos y enlaces de equipos redundantes de la red. Bloqueo, para que los puertos y enlaces no participen temporalmente en el reenvío de paquetes de datos.

Solo cuando el dispositivo de reenvío actual, el puerto o el enlace fallan, lo que provoca que la red falle, los puertos y enlaces del dispositivo redundante se abrirán para restaurar la red a la normalidad. El protocolo que implementa estas funciones de control automático se denomina protocolo de ruptura de anillo y el protocolo más utilizado es el protocolo de árbol de expansión (xSTP).

Front Wave: modelo de red del centro de datos tradicional

Por supuesto, existen algunos otros protocolos de ruptura de anillo, como SEP, RRPP, etc., cuyas ideas esenciales son consistentes con xSTP.

3) El dilema de la escala de red de tecnología tradicional de dos niveles

Como se mencionó anteriormente, las principales tecnologías de las redes tradicionales de Capa 2 son VLAN y xSTP, pero estas dos tecnologías tienen los siguientes problemas.

a. Problema de VLAN

Como se mencionó anteriormente, una de las ideas centrales de VLAN es reducir el alcance y la escala de los dominios de Capa 2 dividiendo las VLAN para controlar la escala de las tormentas de transmisión. La gran red de segundo nivel requiere que todos los servidores estén incluidos en el mismo dominio de segundo nivel. Esto es contrario a la intención original de dividir VLAN. Por lo tanto, la tecnología VLAN no puede admitir grandes redes de Capa 2.

b. Problema de xSTP

xSTP puede resolver el problema de bucle de la gran red de dos capas, pero debido al rendimiento de convergencia de xSTP y otras razones (si xSTP tiene demasiados nodos, la velocidad de convergencia de toda la red disminuirá exponencialmente), por lo que las redes xSTP generalmente lo requieren El número de conmutadores no puede superar los 100. Al mismo tiempo, xSTP necesita bloquear dispositivos y enlaces redundantes, lo que también reduce en cierta medida la utilización del ancho de banda de los recursos de red. Por lo tanto, el protocolo xSTP no puede satisfacer las necesidades de las grandes redes de Capa 2.

4) Resumen

En resumen, debido a las limitaciones mencionadas anteriormente, una red de Capa 2 basada en tecnología VLAN + xSTP (como un tipo de red de Capa 2 grande), la cantidad de servidores que puede acomodar, generalmente no excede 1K. Esto está lejos del requisito de que una gran red de dos capas pueda acomodar al menos 10,000 hosts.

Arquitectura de virtualización de dispositivos

La tecnología tradicional xSTP no puede resolver eficazmente el problema del bucle en el gran entorno de dos capas, por lo que surgió una nueva tecnología: la tecnología de virtualización de equipos de red. La denominada tecnología de virtualización de dispositivos de red consiste en combinar dos o más dispositivos de red físicos que son redundantes entre sí y virtualizarlos en un dispositivo de red lógico, que aparece como un solo nodo en toda la red.

Front Wave: modelo de red del centro de datos tradicional

Siempre que cooperen la virtualización de equipos de red y la tecnología de agregación de enlaces, la estructura original de múltiples nodos y múltiples enlaces se puede transformar en una estructura lógicamente de un solo nodo y de un solo enlace, evitando así efectivamente los problemas de bucle.

La red de Capa 2 construida por la virtualización de dispositivos de red + tecnología de agregación de enlaces naturalmente no tiene bucles, y su escala solo está limitada por las capacidades de acceso que los dispositivos de red virtual pueden admitir. Siempre que el dispositivo de red virtual lo permita, el tamaño de la red de Capa 2 no se ve afectado. límite.

Sin embargo, la solución de virtualización de equipos de red también tiene ciertas desventajas:

1) Estos protocolos son propiedad del fabricante, por lo que solo podemos utilizar la red de equipos del mismo fabricante.

2) Debido a la limitación de la escala del sistema de apilamiento en sí, la pila / clúster más grande actualmente puede admitir el acceso a entre 10.000 y 10.000 hosts. Para centros de datos muy grandes, parece ser impotente. Pero para un centro de datos general, aún puede funcionar con facilidad.

Con el vigoroso desarrollo de Internet móvil, la aplicación de la tecnología de big data se ha vuelto cada vez más popular. La arquitectura IDC en la era tradicional es difícil de expandir dinámicamente. La arquitectura Clos ha sido adoptada por cada vez más grandes empresas de Internet debido a su flexibilidad y menor costo. utilizar.

"Estructura de red de IDC y tecnologías comunes de acceso a servidores en la era de Big Data (Parte 2)" Lo llevaremos a comprender las ideas centrales y las características de la arquitectura Close y los tipos de tecnologías comunes de acceso a servidores, con la esperanza de inspirarlo más.

Front Wave: modelo de red del centro de datos tradicional

Supongo que te gusta

Origin blog.51cto.com/13031991/2540726
Recomendado
Clasificación