Los conmutadores troncales de alta gama y redundantes de los CPD ofrecen los servicios de redes locales virtuales (VLAN) y de conmutación de nivel 2 (Ethernet) y de nivel 3 (encaminamiento IP).

Como regla general en cada rack se instalan sendos conmutadores TOR (Top of the Rack) con los que se crean las redes locales (LAN/VLAN) de los clientes. Asimismo esta infraestructura se usa para acceder desde una red local de cliente del CPD (LAN/VLAN) directamente a una red privada virtual (VPN), de esta manera el acceso de los usuarios de VPN a los equipos y servidores alojados en el CPD es directo, además de seguro, eficiente y con garantías de servicio.

timeline_pre_loader

Mediante el uso de VLAN es factible separar a los diferentes clientes que coexisten en un entorno compartido como en definitiva es un CPD. Las VLAN mejoran la privacidad, el control de la seguridad, ayudan con la mitigación de ataques DDoS, facilitan la administración al proveer de direccionamiento IP propio y optimizan el tráfico de la red mejorando en consecuencia el rendimiento general.

Durante la fase de set-up el equipo técnico de interhost_ concibe y diseña la mejor arquitectura IT para el servicio. Se trata de definir la estructura conceptual y la organización lógica de sistemas y redes. En la puesta en marcha y despliegue del servicio y siguiendo el diseño previo el grupo de comunicaciones utiliza y gestiona VLAN al objeto de garantizar el aislamiento de las direcciones configuradas en la misma subred. En un proyecto con una arquitectura multi-tier el tráfico del usuario final se limita a la capa de acceso/presentación ubicada en la zona frontal desmilitarizada (DMZ). Diferentes VLAN (controladas por un firewall) aíslan el resto de capas del servicio (negocio/aplicación y datos). Todas las peticiones individuales son validadas en cada estadio.

De hecho las peticiones de los usuarios “entran” por el firewall perimetral y son distribuidas por balanceadores a los servidores web (capa de presentación). Los servidores web efectúan peticiones a la capa de aplicación y esta a la capa de datos.

En cada nivel las peticiones se analizan según reglas de seguridad y/o negocio para evitar tráfico malicioso (el firewall entre estas capas desestima todo el tráfico no requerido de forma específica). Se establecen reglas de acceso que sólo permiten abrir en los servidores los puertos necesarios que de facto son los habilitados entre VLAN. Asimismo para separar diferentes aplicaciones se crean VLAN privadas adicionales.

También se abordan en esta fase diseños de red para interconexión entre CPD (Data Center Interconnect, DCI) mediante la extensión de VLAN. Entran en esta categoría proyectos de clúster geográfico –activo/activo— de alta disponibilidad, de movimiento/migración de servidores sin interrupciones, de movilidad de aplicaciones, etc.