Ora abbiamo un fascio di fibre tra i due siti geograficamente separati. È la nostra fibra "di proprietà", quindi un intermediario non è un problema ... Inoltre, l'anello di fibra ha incluso più ridondanze, inclusi percorsi fisici separati. Tutto bene.
Detto questo, è ancora considerato "best practice" utilizzare il routing e le diverse sottoreti tra i siti remoti? Oppure possiamo estendere la nostra rete "locale" (sito principale) al sito remoto insieme ai vlans del sito principale? È ancora considerata una pratica non ottimale o addirittura cattiva? Più precisamente, c'è qualche motivo per non farlo? (A parte, capisco il problema dell '"interruzione dell'escavatore a cucchiaia rovescia"; i percorsi fisici separati dovrebbero gestire quella contingenza).
Innanzitutto, non esiste una buona pratica in questa situazione. I dettagli di progettazione di grandi dimensioni come le interconnessioni dei siti layer2 / layer3 sono guidati dalle esigenze aziendali, dal budget, dalle capacità del personale, dalle preferenze e dai set di funzionalità del fornitore.
Anche con tutto l'amore per lo spostamento di istanze di VM tra data center (che è molto più semplice con le interconnessioni Layer2 tra data center), provo ancora personalmente a connettere gli edifici a layer3, poiché i collegamenti layer3 in genere significano:
Opex inferiore e tempo inferiore per la risoluzione dei problemi. La maggior parte della diagnostica di risoluzione dei problemi di rete si basa su servizi IP. Ad esempio, mtr ha solo la visibilità layer3. Pertanto, i hop di layer3 sono molto più facili da correggere quando si trovano drop di pacchetti, a causa di congestione o errori sui collegamenti. Layer3 è anche più facile da diagnosticare quando hai a che fare con problemi multipath (rispetto ad esempio a multipath non-layer3 come LACP). Infine, è molto più facile trovare dove si trova un server o un PC quando è possibile eseguire il traceroute direttamente verso il edge switch.
Domini di trasmissione / flooding più piccoli. Se hai timer ARP / CAM non corrispondenti , sei vulnerabile a inondazioni unicast sconosciute. La soluzione per questo è ben nota, ma la maggior parte delle reti che vedo non si preoccupano mai di abbinare correttamente i timer ARP e CAM. Risultato finale? Più esplosioni di traffico e alluvioni all'interno del dominio layer2 ... e se stai inondando attraverso i tuoi collegamenti layer2 tra edifici, stai inondando i punti di congestione della rete naturale.
Più facile da implementare firewall / ACL / QoS ... tutte queste cose possono funzionare a layer2, ma tendono a funzionare meglio a layer3 (perché i fornitori / enti di standard hanno speso almeno 15 degli ultimi 20 anni a costruire set di funzionalità dei fornitori preferendo layer3) .
Meno spanning-tree. MSTP / RSTP hanno reso lo spanning tree molto più tollerabile, ma tutti i sapori di STP si riducono ancora a quel protocollo sgradevole che ama inondare le trasmissioni nella direzione sbagliata quando si rilascia un BPDU su un collegamento di blocco STP. Quando potrebbe accadere? Forte congestione, ricetrasmettitori traballanti, collegamenti che diventano unidirezionali (per qualsiasi motivo, incluso umano) o collegamenti che corrono con errori su di essi.
Questo significa che è male distribuire layer2 tra edifici? Niente affatto ... dipende davvero dalla tua situazione / budget / preferenze del personale. Tuttavia, andrei con i collegamenti layer3 a meno che non ci sia un motivo convincente altrimenti. 1 Questi motivi potrebbero includere preferenze religiose all'interno del tuo staff / mgmt, minore familiarità con le configurazioni layer3, ecc ...
1 Per chiunque si chieda come gestisco le interconnessioni del data center layer2 quando ci sono collegamenti layer3 tra i datacenter, preferisco gli pseudowires EoMPLS se non ci sono dispositivi Nexus. Teoricamente OTV sembra un candidato se avessi Nexus, ma personalmente non ci sono ancora stato. In conclusione, ci sono soluzioni per il tunneling da Layer2 a Layer3 quando è necessario.