모두 인사,
예전에는 지리적으로 분리 된 두 개의 사이트가 있었을 때 링크가 상당히 제한되어 있었기 때문에 라우터를 배치하고 사이트 당 IP 서브넷간에 ‘라우팅’했습니다. 당시에는 모범 사례였습니다.
이제 지리적으로 분리 된 두 사이트 사이에 파이버 번들이 있습니다. 그것은 우리 자신의 ‘소유’섬유이므로 중개인은 걱정하지 않아도됩니다. 테스트 결과 번들은 문제없이 멀티 기가 바이트 트래픽을 처리 할 수 있음을 나타냅니다. 또한, 광섬유 링에는 별도의 물리적 경로를 포함하여 여러 개의 중복성이 포함되어 있습니다. 모든 것이 좋고 좋습니다.
이를 감안할 때 여전히 원격 사이트간에 라우팅과 다른 서브넷을 사용하는 것이 ‘모범 사례’로 간주됩니까? 아니면 ‘로컬'(기본 사이트) 네트워크를 기본 사이트 VLAN과 함께 원격 사이트로 확장 할 수 있습니까? 그것은 여전히 차선책이나 나쁜 습관으로 간주됩니까? 더 중요한 것은, 그렇지 않은 이유가 있습니까? (제외, ‘백호우 인터럽트’문제를 이해합니다. 별도의 물리적 경로는 해당 우발 상황을 처리 할 것으로 예상됩니다).
다른 생각들?
감사!
답변
이제 지리적으로 분리 된 두 사이트 사이에 파이버 번들이 있습니다. 그것은 우리 자신의 ‘소유’된 섬유이므로 중개인은 문제가되지 않습니다 … 또한, 섬유 링에는 별도의 물리적 경로를 포함하여 여러 개의 중복성이 포함되어 있습니다. 모든 것이 좋고 좋습니다.
이를 감안할 때 여전히 원격 사이트간에 라우팅과 다른 서브넷을 사용하는 것이 ‘모범 사례’로 간주됩니까? 아니면 ‘로컬'(기본 사이트) 네트워크를 기본 사이트 VLAN과 함께 원격 사이트로 확장 할 수 있습니까? 그것은 여전히 차선책이나 나쁜 습관으로 간주됩니까? 더 중요한 것은, 그렇지 않은 이유가 있습니까? (제외, ‘백호우 인터럽트’문제를 이해합니다. 별도의 물리적 경로는 해당 우발 상황을 처리 할 것으로 예상됩니다).
첫째,이 상황에서 모범 사례와 같은 것은 없습니다. layer2 / layer3 사이트 상호 연결과 같은 큰 그림 디자인 세부 사항은 비즈니스 요구 사항, 예산, 직원의 기능, 선호 사항 및 공급 업체의 기능 세트에 의해 결정됩니다.
데이터 센터 간 VM 인스턴스 이동에 대한 모든 사랑에도 불구하고 (데이터 센터 간 Layer2 상호 연결로 훨씬 더 쉽습니다) layer3 링크는 일반적으로 다음을 의미하기 때문에 개인적으로 여전히 layer3에서 건물을 연결하려고 시도합니다.
-
운영 비용을 낮추고 문제 해결 시간을 단축하십시오. 대부분의 네트워크 문제 해결 진단은 IP 서비스를 기반으로합니다. 예를 들어 mtr 에는 layer3 가시성 만 있습니다. 따라서, 혼잡 또는 링크 오류로 인해 패킷 드롭을 발견 할 때 layer3 홉을 훨씬 쉽게 수정할 수 있습니다. 또한 다중 경로 문제 (예 : LACP와 같은 비 계층 다중 경로와 비교)를 처리 할 때 Layer3을 쉽게 진단 할 수 있습니다. 마지막으로 에지 스위치로 바로 경로를 추적 할 수있는 서버 나 PC의 위치를 쉽게 찾을 수 있습니다.
-
더 작은 브로드 캐스트 / 플러딩 도메인. ARP / CAM 타이머 가 일치하지 않으면 알 수없는 유니 캐스트 플러딩에 취약합니다. 이것에 대한 해결책은 잘 알려져 있지만, 대부분의 네트워크는 ARP 및 CAM 타이머를 올바르게 일치시키는 것을 결코 귀찮게 생각하지 않습니다. 최종 결과? layer2 도메인 내에서 더 많은 트래픽 버스트 및 플러드가 발생합니다. 빌딩 간 layer2 링크를 통해 플러딩하는 경우 자연적인 네트워크 정체 지점이 플러딩됩니다.
-
방화벽 / ACL / QoS를보다 쉽게 배포 할 수 있습니다 …이 모든 것들이 layer2에서 작동 할 수 있지만 layer3에서 더 잘 작동하는 경향이 있습니다 (벤더 / 표준 기관은 레이어 20을 선호하는 벤더 기능 세트를 구축하기 위해 지난 20 년 중 15 년 이상을 보냈기 때문에). .
-
스패닝 트리가 적습니다. MSTP / RSTP는 스패닝 트리를 훨씬 더 견딜 수있게 만들었지 만 STP의 모든 기능은 여전히 STP 차단 링크에서 BPDU를 드롭 할 때 잘못된 방향으로 브로드 캐스트하는 것을 좋아하는 불쾌한 프로토콜로 귀결됩니다. 언제 일어날 수 있습니까? 혼잡, 비정상적인 트랜시버, 단방향 (인간 등 어떤 이유로 든)으로 연결되는 링크 또는 오류로 실행되는 링크
이것은 건물 사이에 layer2를 배치하는 것이 나쁜 것을 의미합니까? 전혀 아닙니다 … 실제 상황 / 예산 / 직원 선호도에 따라 다릅니다. 그러나 다른 이유가 없다면 레이어 3 링크를 사용합니다. 1 이러한 이유에는 직원 / 관리자의 종교적 선호, layer3 구성에 대한 친숙도 감소 등이 포함될 수 있습니다.
1 데이터 센터간에 레이어 3 링크가있을 때 레이어 2 데이터 센터 상호 연결을 처리하는 방법에 대해 궁금한 사람은 Nexus 장비가없는 경우 EoMPLS 의사 와이어를 선호합니다. Nexus가 있다면 이론적으로 OTV는 후보처럼 보이지만 개인적으로는 아직 거기에 없었습니다. 결론적으로, 필요할 때 Layer2에서 Layer3까지 터널링하는 솔루션이 있습니다.
답변
두 가지 방법 모두 장단점이 있기 때문에 이것은 어려운 일입니다. 제 직무가 시스템 관리 대신 훨씬 더 많은 네트워킹 관리를 수행했던 이전의 삶에서 우리는 12 마일 너비의 지리적 영역 내에 약 12 개의 사이트를 가지고있었습니다. 이 사이트의 약 절반은 본사로 다시 라우팅되는 별도의 Layer-3 사이트로 구성되고 나머지 절반은 “Layer-2″사이트로 구성되었습니다 (즉, VLAN을 해당 사이트로 확장했습니다).
“Layer-2″사이트의 장점은 설정 및 유지 관리가 훨씬 간단하다는 것입니다. 라우터가 필요하지 않으며, 고정 경로를 업데이트하거나, DHCP 릴레이가 없으며, 별도의 VLAN 구성이 필요하지 않습니다. 내가 경험 한 주요 단점은 비 기술적이었습니다. 브로드 캐스트 도메인이 각각 수 마일 떨어져있는 12 개의 서로 다른 건물에있을 때 불량 DHCP 서버를 찾는 것이 훨씬 어렵습니다. 서로 다른 사이트의 네트워크 분할이 부족할 경우 많은 관리 작업이 까다로워집니다. Office A와 Office B에 대한 방화벽 규칙은 다르지만 Office C가 아닌 동일한 VLAN / 서브넷을 공유하는 것은 어렵습니다. 현재 보유하고있는 기기 수에 따라 방송 관련 문제를 겪을 수도 있지만 오늘날의 스위칭 기술을 통해
“Layer-3″사이트의 장점은 “Layer-2″사이트와 거의 반대입니다. 구획화를 수행하고 사이트 별 방화벽 규칙을 작성할 수 있으며 Linksys Router가있는 특정 건물을 알고 있습니다. 라우팅을 수행하는 데 필요한 장비와 필요한 구성 및 유지 관리의 단점이 있습니다. 동적 라우팅 프로토콜 및 VTP와 같은 것 (사용하는 경우!)은 네트워크가 적절히 복잡한 경우 구성 부담을 완화 할 수 있습니다.
내 대답이 아닌 대답 : 불필요하게 구획화하지 마십시오 (즉, 지나치게 영리한 유혹에 저항하십시오). 단순한 쉬운 솔루션이 별도의 VLAN / 서브넷을 갖는 것이 더 합리적인 곳에서 이길 수는 없습니다. Linksys Rogue DHCP 서버의 내 점유율을 “라우터”로 추격 한 사람으로서 건물 네트워크 설계 당 하나의 VLAN / 서브넷이 이러한 잘못된 구성으로 인한 피해를 제한하기위한 강력한 사례가 있다고 생각 합니다. 반면에 두 개의 사이트 만 있고 바로 옆에 있다면 동일한 VLAN / 서브넷을 공유하는 것이 합리적 일 수 있습니다.
답변
많은 사람들이 말했듯이, L2와 L3- 솔루션 모두에 대해 좋은 측면과 덜 좋은 측면이 있습니다. 저는 전화 회사에서 일을 시작했으며 소규모 네트워크를 시작하는 데 도움을주었습니다.
L2- 솔루션은 모든 것이 작동하면 이해하기 쉽고 저렴합니다. 작업 부분은 대개 실수로 연결이 끊어진 것으로 생각되는 케이블을 다시 연결하여 망가집니다. 루프 보호 및 스패닝 트리는 사용 중일 수 있지만 사용 중보 다 더 많은 피해를 줄 수 있습니다.
내 경험상 L3- 솔루션은 내가 도와 준 당사자들이 이해하기 어려웠다. 제조업체가 하드웨어 및 소프트웨어를 지원해야하는 경우 비용도 문제가 될 수 있습니다. x86 시스템의 Linux는 매우 비용 효율적이며 기능이 가득 찬 라우터입니다.
L3 솔루션의 장점은 루프 및 기타 브로드 캐스트가 훨씬 작은 도메인 내에 포함되어 있다는 것입니다. 가장 좋은 예는 누군가가 여러 라우팅 된 지사 중 하나에서 실수로 루프를 만드는 경우 해당 지사 만 사라지고 다른 회사는 계속 작업 할 수 있다는 것입니다.
브로드 캐스트 도메인이 더 작지만 트래픽의 우선 순위를 정하고 방화벽을 쉽게 만들 수 있기 때문에 L3 라우팅 솔루션에 투표했습니다. 누군가 L2 연결이 필요한 경우 라우팅 된 네트워크를 통해 터널링하고 원하는 경우 자체적으로 트래픽을 암호화 할 수도 있습니다.
답변
LAN 속도로 라우팅 할 레이어 3 스위치를 권장합니다. 파이버가 양호하면 파이버를 통해 기가비트 네트워크를 이러한 장치로 실행할 수 있으며 라우팅 된 네트워크 (감소 된 브로드 캐스트 도메인, 액세스 목록 등)의 이점을 여전히 누릴 수 있습니다.
답변
라우팅이 최선의 선택이라고 생각합니다. 섬유가 파손되면 전체 네트워크가 중단됩니다. CEF 등을 사용하면 레이어 3 스위치 (레이어 3 스위칭)를 통한 라우팅이 레이어 2 스위칭보다 빠릅니다.