Quali sono le alternative a OTV per estendere una rete di livello 2 su 2 datacenter?


11

Vogliamo trovare un modo "sicuro" per estendere la rete di livello 2 su 2 data center e poiché non disponiamo di apparecchiature che eseguono NX-OS su entrambi i data center, non possiamo usare OTV. Quindi quali sono le alternative per noi che hanno le seguenti attrezzature a portata di mano:

Data center 1: 2x 6509-E in VSS (SUP720, servizi IP)

Data center 2: 2x 4500-X in VSS (IP Base al momento)

Risposte:


8

VPLS, AToM e L2TP sono anche altri modi per incollare porte che atterrano su router distanti. Alcuni di essi richiedono MPLS su tutti i router intermedi, ma L2TP (v3 in particolare) non richiede nulla oltre al routing ip sui router intermedi. Fondamentalmente, incollano insieme due porte remote del router e di solito possono passare spanning tree, ecc., Poiché non agiscono come switch in questo senso.


L2TPv3 è il MPLS del povero (e lo intendo in senso buono). Molti dispositivi lo fanno anche in hardware, ma non sembra che i poster siano tra quelli ...
Niels

1
Non credo che nessuno di loro lavori sulla sua attrezzatura (4500-X) - mi piacerebbe vederli su 4500 però;)
ioshints

Sì, sono supportati solo sul 6500 (dato l'elenco dei kit OP e anche allora direi a malapena con un SUP720).
Jwbensley,

23

Fibra scura e GAL attraverso i due anelli. VPLS non funzionerà su 4500.

Disabilitare STP sul collegamento DCI (e assicurarsi che nessuno ricolleghi mai i cavi nel modo sbagliato) o utilizzare MST con ciascun DC come regione (non si desidera che gli eventi STP in un DC si riversino nell'altro).

In teoria potresti usare i servizi Metro Ethernet, ma se non passano LACP e STP in modo trasparente, sei nel caos totale (leggi: non provarci nemmeno).

#Rant On

Inoltre, tieni presente che non esiste un modo sicuro per estendere le reti di livello 2 . La rete Layer-2 è un singolo dominio di errore: ottieni un loop da qualche parte, tutto viene influenzato. Puoi limitare il danno usando il controllo della tempesta, ma poi stai uccidendo i pacchetti buoni con i cattivi.

Infine, pensa alle implicazioni di routing e connettività se il collegamento tra i due data center fallisce completamente.

#Rant off


Avevo intenzione di postare una risposta a questo, ma, ioshints mi ha battuto con la stessa sostanza di ciò che avrei detto. Quindi ottiene un voto. Come il routing basato su criteri, se pensi di dover estendere il livello 2, fai un passo indietro e scopri cosa stai veramente cercando di realizzare nel suo nucleo. Probabilmente scoprirai che non è necessario allungare il layer 2.
Jeff McAdams,

0

Esistono molte soluzioni L2VPN, basate sul tempo e sul budget che desideri inserire nel progetto.

  • Collegamento fisico diretto, basta tirare un cavo attraverso due DC. (base facile e costosa a distanza)
  • Collegamento virtuale, l'ISP lo fornirà se i due controller di dominio sono due lontani. (facile, costoso)
  • Soluzioni software come vmware NSX e Cisco OTV (complesse e costose, ma possono fare molto di più di un semplice L2)
  • Soluzioni hardware, se si guardano alcuni UTM / router / firewall andrà bene la funzione di estensione L2. (meno complesso, meno costoso)
  • Software di fascia bassa o soluzione open source, come OpenVPN, RouteOS, EOIP ecc. (Meno complessi, economici)
  • Servizi L2VPN, l2vpnaas è molto interessante, ma fa solo L2VPN. (facile, economico, funzione limitata)

Per una risposta aggiornata, va menzionato VXLAN che ha il vantaggio di ridimensionarsi davvero .
Zac67,

Accetto e Vmware NSX è la migliore implementazione di VXLAN.
Darwin Zeng,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.