Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Technologie redundancji – Cisco Virtual Port Channel

Data publikacji: 21-04-2015 Autor: Michał Kaźmierczyk
Autor: Rys. K. Panek
Technologia Virtual Port...

Stwierdzenie, że sieć stanowi obecnie jeden z najistotniejszych składników każdej serwerowni czy centrum danych, jest powszechnie rozumiane i akceptowane. Konieczne jest więc poznanie mechanizmów pozwalających na zapewnienie bezpieczeństwa tego kluczowego elementu.

Zanim przejdziemy do kwestii technologicznych, zastanówmy się przez chwilę, co rozumiemy przez pojęcie „dostępność” oraz do jakiego stanu dążymy podczas projektowania i implementacji sieci. Dostępność należy rozumieć jako czas, w którym możliwe jest użytkowanie danego systemu. Im bardziej kluczowe są systemy informatyczne w naszej firmie, tym większej dostępności będziemy oczekiwać. W niewielkiej organizacji, która (przynajmniej przez krótki czas) jest w stanie funkcjonować bez systemu IT, akceptacja tego stanu będzie znacznie łatwiejsza niż np. w centrum danych świadczącym usługi dla tysięcy klientów, gdzie awaria sieci, zwłaszcza w części rdzeniowej, jest praktycznie nie do przyjęcia. Aby zminimalizować skutki awarii i zwiększyć dostępność, stosuje się tzw. redundancję, czyli dublowanie urządzeń i połączeń w ramach sieci. Jednak samo podwojenie liczby urządzeń nie wystarczy, potrzebne są odpowiednie technologie pozwalające na wykrywanie problemów i podejmowanie adekwatnych działań. Dąży się również do tego, aby zapewnienie dostępności nie wiązało się z ograniczeniem przepustowości łączy.

Istnieje wiele różnych technologii zmniejszających awaryjność systemów IT. Poniżej omawiamy te obszary, w których zastosowanie redundancji jest kluczowe, opsujemy problemy związane z jej implementacją oraz najpowszechniejsze z dostępnych rozwiązań, tj. STP oraz agregację łączy. W szczególności skupimy się na dostępnej w rodzinie Cisco Nexus implementacji agregacji znanej jako vPC, czyli virtual PortChannel.

> Architektura sieci redundantnej

Na początku należy wspomnieć, że pisząc o redundancji sieci, będziemy odnosić się tylko do warstwy II. Wysoka dostępność w warstwie III to temat znacznie bardziej skomplikowany, który trudno byłoby objąć ramami jednego artykułu. Implementując redundancję sieci, mamy w zasadzie dwie możliwości, które są dość często stosowane zamiennie.

Zakładając, że projekt sieci oparty jest na modelu trójwarstwowym, zgodnie z którym mamy zaimplementowaną co najmniej warstwę dostępową, do której podłączane są urządzenia końcowe, oraz warstwę dystrybucyjną i rdzeniową lub też dystrybucyjno-rdzeniową, kluczowe jest zapewnienie, aby awaria któregokolwiek z przełączników pośredniczących nie miała istotnego wpływu na transport danych w ramach sieci. W praktyce każdy z przełączników dostępowych połączony jest co najmniej jednym linkiem z dwoma przełącznikami warstwy dystrybucyjnej, gdzie z kolei każdy przełącznik połączony jest z dwoma przełącznikami warstwy rdzeniowej (schemat obok).

Drugim miejscem, w którym możemy wdrożyć redundancję, jest połączenie teoretycznego punktu końcowego (serwera) z przełącznikiem dostępowym. W przypadku serwerów fizycznych stosuje się tzw. NIC teaming lub też bonding (w zależności od systemu operacyjnego) i tworzy się jedną wirtualną kartę sieciową złożoną z dwóch kart fizycznych. 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"