Arquitetura de Datacenter com NSX-1

Arquitetura de Datacenter com NSX

A crescente complexidade das redes corporativas e a demanda por escalabilidade, segurança e flexibilidade têm impulsionado as empresas a adotarem soluções de redes definidas por software (SDN – Software-Defined Networking). Entre as principais plataformas para esse fim está o NSX-T Datacenter, da VMware, que permite a virtualização e automação de redes, além de uma maior integração com ambientes multicloud. Esta tecnologia proporciona uma infraestrutura de rede ágil e eficiente, que pode ser adaptada tanto para pequenas empresas quanto para grandes corporações com requisitos de alta disponibilidade e disaster recovery.

O NSX-T Datacenter oferece uma abordagem modular, permitindo que as organizações implementem arquiteturas de datacenters de acordo com suas necessidades. Este artigo explora dois cenários típicos de implementação utilizando o NSX-T: Multisite e Federation, discutindo as suas principais características, requisitos e como eles podem ser aplicados para maximizar a resiliência e performance das infraestruturas.

Cenário 1: NSX-T Multisite

O primeiro cenário trata da interligação de dois datacenters (DCs), onde o tráfego pode ser distribuído entre ambos em uma configuração ativo/ativo ou configurado para ativo/standby, com um datacenter servindo de backup para o outro.

Cenário 1a – Ativo/Ativo

No cenário ativo/ativo, ambos os datacenters estão operacionais e processam o tráfego de forma simultânea. O tráfego é segmentado, com cada datacenter responsável por sua própria carga, o que aumenta a eficiência da rede e diminui a latência local. Contudo, é fundamental planejar a capacidade de cada site para garantir que, em caso de falha, o outro datacenter seja capaz de absorver o tráfego migrado sem sobrecarregar os recursos disponíveis.

Principais Requisitos:

  • A latência entre os nós Edge dos DCs não deve exceder 10 ms.
  • Caso a conexão entre os DCs seja mediada por firewall, o gateway T0 deve ser configurado em modo ativo/standby para failover rápido. Se a conexão for direta, o gateway pode operar em modo ativo/ativo.

Cenário 1b – Ativo/Standby

Quando o cenário é configurado em ativo/standby, o site principal (A) administra todo o tráfego enquanto o site secundário (B) permanece inativo até que o primeiro sofra uma falha. Esta abordagem é ideal para empresas que priorizam a continuidade de negócios sem a necessidade de manter ambos os sites operacionais ao mesmo tempo.

Requisitos Importantes:

  • O NSX Manager deve ser instalado no site principal. Em caso de falha, o tempo de convergência para restauração dos serviços pode levar até 10 minutos.
  • Apesar do control-plane ficar indisponível durante o processo de restauração, o data-plane continua a operar, garantindo a continuidade do tráfego sem interrupção.

Requisitos Gerais do Cenário 1

  • Banda mínima de 1 Gbps entre os sites e latência máxima de 150 ms (RTT).
  • Configuração de MTU de 9000 para suportar grandes volumes de dados.
  • Uso do VMware Site Recovery Manager 8.1.2 ou superior para implementar planos de disaster recovery eficazes.

Cenário 2: NSX-T Federation

O NSX-T Federation é uma solução mais abrangente que permite a interligação de múltiplos datacenters distribuídos geograficamente, mantendo um controle centralizado sobre todos eles. Através do conceito de Global Manager (GM) e Local Manager (LM), essa abordagem proporciona um controle coeso e distribuído, ideal para grandes organizações que operam em diversas localizações.

Componentes do NSX-T Federation:

  • Global Manager (GM): Atua como o componente central de gerenciamento da federação, coordenando múltiplos Local Managers.
  • Local Manager (LM): Instalado em cada datacenter individual, é responsável pelo gerenciamento local, garantindo que o GM possa monitorar e controlar remotamente cada um deles.
  • Tier-0 Gateway: Compatível com versões superiores a 3.0.1, oferece opções de configuração em modo ativo/ativo ou ativo/standby.

Principais Requisitos:

  • Suporte para políticas de firewall em camadas 3 e 4.
  • Segmentos com funcionalidades avançadas, como DHCP Relay e NAT, configurados de maneira eficiente para suportar a alta demanda dos múltiplos sites.
  • Autenticação e integração com servidores de diretório LDAP.

O NSX-T Federation permite que organizações distribuídas configurem e gerenciem suas redes de maneira eficiente, otimizando a utilização de recursos e fornecendo uma visão centralizada da infraestrutura em todas as localidades.

Conclusão

A escolha entre as arquiteturas NSX-T Multisite e NSX-T Federation depende das necessidades específicas de cada organização. Para empresas que operam com dois datacenters, a arquitetura Multisite oferece flexibilidade e alta disponibilidade com cenários ativos ou standby, assegurando a continuidade dos negócios mesmo em caso de falhas. Já o NSX-T Federation é a solução ideal para ambientes que precisam gerenciar múltiplos datacenters distribuídos globalmente, permitindo um controle centralizado e eficiente de todos os recursos de rede.

O NSX-T Datacenter, com suas poderosas funcionalidades de SDN, transforma a maneira como as redes são gerenciadas, trazendo uma nova dimensão de automação, segurança e escalabilidade. Ao adotar uma dessas arquiteturas, as organizações podem assegurar maior resiliência, reduzir o tempo de inatividade e otimizar a utilização de seus recursos de TI, preparando-se para os desafios do futuro.

Texto: Gabriel Perazzo

plugins premium WordPress