Каковы альтернативы OTV для расширения сети уровня 2 через 2 центра обработки данных?

11

Мы хотим найти «безопасный» способ протянуть сеть уровня 2 по двум дата-центрам, и поскольку у нас нет оборудования под управлением NX-OS ни в одном дата-центре, мы не можем использовать OTV. Итак, каковы альтернативы для нас, у которых есть следующее оборудование под рукой:

Дата-центр 1: 2x 6509-E в VSS (SUP720, IP-сервисы)

Дата-центр 2: 2x 4500-X в VSS (IP Base на данный момент)

mastrboy
источник

Ответы:

8

VPLS, AToM и L2TP также являются дополнительными способами склеивания портов, расположенных на удаленных маршрутизаторах. Некоторые из них требуют MPLS на всех промежуточных маршрутизаторах, но L2TP (в частности, v3) не требует ничего, кроме маршрутизации ip на промежуточных маршрутизаторах. По сути, они склеивают два порта удаленного маршрутизатора и обычно могут проходить через связующее дерево и т. Д., Поскольку в этом отношении они не действуют как коммутаторы.

Аарон
источник
L2TPv3 - это MPLS для бедняков (и я имею в виду это хорошим способом). Множество устройств тоже делают это аппаратно, но, похоже, постеры не относятся к числу таких ...
Niels
1
Я не думаю, что кто-то из них работает над своим снаряжением (4500-X) - хотя хотел бы увидеть их на 4500;)
ioshints
Да, они поддерживаются только на 6500 (учитывая список комплектов OP-ов, и даже тогда я бы сказал, только с SUP720).
Jwbensley
23

Темное волокно и LAG через две ссылки. VPLS не будет работать на 4500.

Отключите STP на линии DCI (и убедитесь, что никто никогда не переподключает кабели неправильно) или используйте MST с каждым DC в качестве региона (вы не хотите, чтобы события STP в одном DC перетекли в другой).

Теоретически вы можете использовать сервисы Metro Ethernet, но если они не пропускают LACP и STP прозрачно, вы находитесь в полном беспорядке (читай: даже не пытайтесь).

#Rant On

Также обратите внимание, что не существует безопасного способа растянуть сети второго уровня . Сеть уровня 2 - это единичный домен отказов - где-то возникает петля, все затрагивается. Вы можете ограничить ущерб с помощью штормового контроля, но тогда вы убиваете хорошие пакеты плохими.

Наконец, подумайте о последствиях маршрутизации и подключения, если связь между двумя центрами обработки данных полностью выходит из строя.

# Арендовать

ioshints
источник
Я собирался опубликовать ответ на это, но ioshints избил меня тем же содержанием, что я собирался сказать. Так он получает голос. Подобно маршрутизации на основе политик, если вы считаете, что вам нужно растянуть слой-2, сделайте шаг назад и выясните, что именно вы действительно пытаетесь достичь в своей основе. Вы, вероятно, обнаружите, что вам не нужно растягивать слой-2.
Джефф МакАдамс
0

Существует множество решений L2VPN, основанных на времени и бюджете, которые вы хотите использовать в проекте.

  • Прямая физическая связь, просто протяните кабель через два DC. (легкая, дорогая база на расстоянии)
  • Виртуальный канал, ISP предоставит это, если два DC находятся на расстоянии двух. (легко, дорого)
  • Программные решения, такие как VMware NSX и Cisco OTV (сложные и дорогие, но они могут сделать больше, чем просто L2)
  • Аппаратные решения: если вы посмотрите на некоторые UTM / маршрутизаторы / брандмауэры, у вас все будет хорошо с функцией расширения L2. (менее сложный, менее дорогой)
  • Бюджетное программное обеспечение или решения с открытым исходным кодом, такие как OpenVPN, RouteOS, EOIP и т. Д. (Менее сложные, дешевые)
  • Службы L2VPN, l2vpnaas очень интересны, но они работают только с L2VPN. (легко, дешево, ограниченная функция)
Дарвин Зенг
источник
Для ответа уточненных, VXLAN следует отметить , который имеет преимущество в реально масштаб.
Zac67
Согласитесь, и Vmware NSX является лучшей реализацией VXLAN.
Дарвин Зенг