ファイバーを介したリモートサイトの接続:レイヤー2 VLANまたはレイヤー3ルーティング?


12

すべてに挨拶します、

昔、地理的に離れた2つのサイトがある場合、リンクはかなり制限されていたため、それらにルーターを配置し、サイトごとにipサブネット間で「ルーティング」しました。それは当時のベストプラクティスでした。

これで、地理的に離れた2つのサイト間にファイバーバンドルができました。それは私たち自身の「所有する」繊維なので、仲介者は心配しません。このテストは、バンドルが問題なくマルチギガバイトのトラフィックを処理できることを示しています。さらに、ファイバリングには、個別の物理パスを含む複数の冗長性が含まれています。すべて順調です。

これを考えると、リモートサイト間でルーティングと異なるサブネットを使用することは依然として「ベストプラクティス」と見なされますか?または、「ローカル」(メインサイト)ネットワークをメインサイトVLANとともにリモートサイトに拡張できますか?それはまだ最適とは言えない、あるいは悪い習慣と見なされていますか?要するに、そうしない理由はありますか?(さておき、私は「バックホウ割り込み」の問題を理解しています。別の物理パスがその偶発事象を処理することが期待されています)。

他の考え?

ありがとう!


時代は間違いなく変化しているため、良い質問です...サイトはどのくらい離れていますか?
ewwhite 14

約6マイルですが、ファイバの距離はわかりません。
user52874 14

回答:


10

これで、地理的に離れた2つのサイト間にファイバーバンドルができました。それは私たち自身の「所有」ファイバーなので、仲介者は心配しません...さらに、ファイバーリングには、個別の物理パスを含む複数の冗長性が含まれています。すべて順調です。

これを考えると、リモートサイト間でルーティングと異なるサブネットを使用することは依然として「ベストプラクティス」と見なされますか?または、「ローカル」(メインサイト)ネットワークをメインサイトVLANとともにリモートサイトに拡張できますか?それはまだ最適とは言えない、あるいは悪い習慣と見なされていますか?要するに、そうしない理由はありますか?(さておき、私は「バックホウ割り込み」の問題を理解しています。別の物理パスがその偶発事象を処理することが期待されています)。

まず、この状況ではベストプラクティスのようなものはありません。layer2 / layer3サイトの相互接続などの大局的な設計の詳細は、ビジネスニーズ、予算、スタッフの能力、好み、ベンダーの機能セットによって決まります。

データセンター間でVMインスタンスを移動すること(データセンター間のLayer2相互接続の方がはるかに簡単です)を愛していても、layer3リンクは一般的に次のことを意味するため、個人的には依然としてlayer3で建物を接続しようとします:

  1. 運用コストを削減し、問題解決までの時間を短縮します。ネットワークのトラブルシューティング診断の大部分は、IPサービスに基づいています。たとえば、mtrの可視性はlayer3のみです。したがって、リンクの輻輳またはエラーが原因でパケットドロップが見つかった場合、レイヤ3ホップを修正する方がはるかに簡単です。また、マルチパスの問題を処理している場合、Layer3は診断が容易です(たとえば、LACPなどの非Layer3マルチパスと比較して)。最後に、エッジスイッチに直接tracerouteできる場合、サーバーまたはPCの場所を見つけるのが簡単です。

  2. より小さいブロードキャスト/フラッディングドメイン。ARP / CAMタイマー一致していない場合、未知のユニキャストフラッディングに対して脆弱です。これに対する修正はよく知られていますが、私が見たほとんどのネットワークは、ARPタイマーとCAMタイマーを正しく一致させることはありません。最終結果?layer2ドメイン内のトラフィックのバーストとフラッディングが増加します...そして、建物間のlayer2リンクを介してフラッディングしている場合、自然なネットワーク輻輳ポイントをフラッディングしています。

  3. より簡単にデプロイするファイアウォール/ ACLを/ QoSの...これらすべてのものができるレイヤ2で動作しますが、(ベンダー/標準化団体は、レイヤ3を好むベンダーの機能セットを構築する前の20年の少なくとも15を費やしているので)、彼らはレイヤ3でより良い仕事する傾向があります。

  4. より少ないスパニングツリー。MSTP / RSTPにより、スパニングツリーの許容範囲が大幅に拡大しましたが、STPのすべてのフレーバーは、STPブロッキングリンクでBPDUをドロップすると、ブロードキャストを間違った方向にフラッドするのが大好きな厄介なプロトコルにまで煮詰められます。それはいつ起こりますか?激しい輻輳、不安定なトランシーバ、単方向(人間を含む何らかの理由で)になるリンク、またはエラーが発生して実行されているリンク。

これは、レイヤー2を建物間に展開するのが悪いということですか?まったくそうではありません...それは本当にあなたの状況/予算/スタッフの好みに依存します。ただし、特に説得力のある理由がない限り、layer3リンクを使用します。1 これらの理由には、スタッフ/ mgmt内の宗教的な好み、layer3の設定へのなじみの低さなどが含まれます。


1データセンター間にlayer3リンクがある場合、layer2データセンターの相互接続をどのように処理するのか疑問に思う人は、Nexusギアがない場合はEoMPLS擬似配線を好む。理論的には、ネクサスがあればOTVは候補のように思えますが、個人的にはまだそこにいません。要するに、必要なときにLayer2からLayer3をトンネリングするためのソリューションがあります。


補足として、vxlanはLayer2データセンター相互接続の問題も解決し、ESXi仮想スイッチはvxlanを
Mike Pennington 14

8

両方のアプローチには長所と短所があるため、これは一種の難しいものです。私の職務がシステム管理の代わりにはるかに多くのネットワーク管理を含む私の前の人生では、私たちは12マイル幅の地理的エリア内におそらくダースのサイトを持っていました。これらのサイトの約半分は、メインオフィスにルーティングされる個別のレイヤー3サイトとして構成され、残りの半分は「レイヤー2」サイトとして構成されました(つまり、VLANをそのサイトに拡張しただけです)。

「レイヤー2」サイトの利点は、セットアップと保守がはるかに簡単だったことです。ルーターは不要、静的ルートの更新、DHCPリレー、個別のVLAN構成などは不要です。私が経験した主な欠点は非技術的でした。たとえば、ブロードキャストドメインが数マイル離れた12の異なる建物にある場合、不正なDHCPサーバーを見つけるのははるかに困難です。異なるサイトのネットワーク区分化がないと、多くの管理タスクが複雑になります。同じVLAN /サブネットを共有している場合、Office AとOffice Bのファイアウォール規則は異なりますが、Office Cは異なります。使用しているデバイスの数によっては、ブロードキャストの問題が発生する可能性もありますが、今日のスイッチングテクノロジーはそのようなものであり、

「Layer-3」サイトの利点は、「Layer-2」サイトのほとんど逆です。コンパートメント化を取得し、サイトごとのファイアウォールルールを記述し、Linksys Routerを気にする特定の建物を把握できます。欠点は、明らかにルーティングを行うために必要な機器と必要な構成とメンテナンスです。ネットワークが適切に複雑な場合、ダイナミックルーティングプロトコルやVTPなどの機能(あえて使用する場合!)によって設定の負担を軽減できます。

私の無回答:不必要に区画化しないでください(つまり、過度に巧妙になる誘惑に抵抗しないでください)。Linksys Rogue DHCPサーバーの私のシェアを追い払った誰かとして... er "ルーター" ...ネットワーク設計の構築ごとに1つのVLAN /サブネットが、これらの誤設定がもたらす損害を制限するためだけに強力なケースがあると思います。一方、サイトが2つしかなく、それらがすぐ隣にある場合、同じVLAN /サブネットを共有することは理にかなっています。


3

多くの人が言っているように、L2とL3ソリューションの両方には良い面と悪い面があります。私は以前に電話会社に雇われ、小規模なネットワークの開始を支援しています。

L2ソリューションは、すべてがうまく機能すれば理解しやすく、安価になります。作品の一部は、通常、誰かが誤って切断されたと考えていたケーブルを再接続することによって台無しになります。ループ保護とスパニングツリーが役立つ場合がありますが、ほとんどの場合、使用するよりも害が大きくなります。

私の経験では、L3ソリューションは私が支援した関係者にとって理解するのが困難でした。メーカーがハードウェアとソフトウェアをサポートする必要がある場合、コストも問題になる可能性があります。x86マシン上のLinuxは、非常に費用対効果が高く、機能満載のルーターです。

L3ソリューションの利点は、ループやその他のブロードキャストがはるかに小さなドメインに含まれることです。最良の例は、誰かが複数のルーティングされたブランチオフィスの1つで誤ってループを作成した場合、そのオフィスのみが消え、他のブランチオフィスは作業を続行できることです。

L3ルーティングソリューションに投票するのは、主にブロードキャストドメインが小さいことと、トラフィックを簡単に優先順位付けしてファイアウォールで保護できるためです。誰かがL2接続を必要とする場合、ルーティングされたネットワーク上でそれらをトンネルし、必要に応じて自分でトラフィックを暗号化することさえできます。


2

LAN速度でルーティングするレイヤー3スイッチをお勧めします。良好なファイバーがある場合は、そのようなデバイスを使用してファイバー経由でギガビットネットワークを実行しても、ルーティングネットワーク(ブロードキャストドメイン、アクセスリストなどの削減)の利点を活用できます。


実際には、レイヤー2を拡張するだけの方が簡単です。メインサイトには、そこに移動している人々がいます。vlanを単純に拡張すると、マシンの再構成が最小限からゼロになり、それらの移動に使用するアプリケーション(およびライセンススキーム)が意味されます。しかし、私は私が考えるように訓練されてきたものに対して行く前に、私は...必ずどんな落とし穴がないことになりたい
user52874

まあ私が見るものから、落とし穴はまさにあなたが考えるように訓練されたものです。2つのサイト間のlayer2を減らすことをお勧めします。しかし、再び、あなたのサイズは何ですか?10ノード?100ノード?1000ノード?
ETL 14

0

ルーティングが最良の選択だと思います。ファイバーが破損すると、ネットワーク全体がクラッシュします。また、CEFなどを使用する場合、レイヤー3スイッチを使用したルーティング(レイヤー3スイッチング)はレイヤー2スイッチングとして高速です。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.