파이버를 통한 원격 사이트 연결 : 레이어 2 VLAN 또는 레이어 3 라우팅?


12

모두 인사,

예전에는 지리적으로 분리 된 두 개의 사이트가 있었을 때 링크가 상당히 제한되어 있었기 때문에 라우터를 배치하고 사이트 당 IP 서브넷간에 '라우팅'했습니다. 당시에는 모범 사례였습니다.

이제 지리적으로 분리 된 두 사이트 사이에 파이버 번들이 있습니다. 그것은 우리 자신의 '소유'섬유이므로 중개인은 걱정하지 않아도됩니다. 테스트 결과 번들은 문제없이 멀티 기가 바이트 트래픽을 처리 할 수 ​​있음을 나타냅니다. 또한, 광섬유 링에는 별도의 물리적 경로를 포함하여 여러 개의 중복성이 포함되어 있습니다. 모든 것이 좋고 좋습니다.

이를 감안할 때 여전히 원격 사이트간에 라우팅과 다른 서브넷을 사용하는 것이 '모범 사례'로 간주됩니까? 아니면 '로컬'(기본 사이트) 네트워크를 기본 사이트 VLAN과 함께 원격 사이트로 확장 할 수 있습니까? 그것은 여전히 ​​차선책이나 나쁜 습관으로 간주됩니까? 더 중요한 것은, 그렇지 않은 이유가 있습니까? (제외, '백호우 인터럽트'문제를 이해합니다. 별도의 물리적 경로는 해당 우발 상황을 처리 할 것으로 예상됩니다).

다른 생각들?

감사!


시대가 바뀌면서 좋은 질문이 ... 사이트가 얼마나 멀리 떨어져 있습니까?
ewwhite

광섬유 거리가 무엇인지 모르지만 약 6 마일입니다.
user52874 2019

답변:


10

이제 지리적으로 분리 된 두 사이트 사이에 파이버 번들이 있습니다. 그것은 우리 자신의 '소유'된 섬유이므로 중개인은 문제가되지 않습니다 ... 또한, 섬유 링에는 별도의 물리적 경로를 포함하여 여러 개의 중복성이 포함되어 있습니다. 모든 것이 좋고 좋습니다.

이를 감안할 때 여전히 원격 사이트간에 라우팅과 다른 서브넷을 사용하는 것이 '모범 사례'로 간주됩니까? 아니면 '로컬'(기본 사이트) 네트워크를 기본 사이트 VLAN과 함께 원격 사이트로 확장 할 수 있습니까? 그것은 여전히 ​​차선책이나 나쁜 습관으로 간주됩니까? 더 중요한 것은, 그렇지 않은 이유가 있습니까? (제외, '백호우 인터럽트'문제를 이해합니다. 별도의 물리적 경로는 해당 우발 상황을 처리 할 것으로 예상됩니다).

첫째,이 상황에서 모범 사례와 같은 것은 없습니다. layer2 / layer3 사이트 상호 연결과 같은 큰 그림 디자인 세부 사항은 비즈니스 요구 사항, 예산, 직원의 기능, 선호 사항 및 공급 업체의 기능 세트에 의해 결정됩니다.

데이터 센터 간 VM 인스턴스 이동에 대한 모든 사랑에도 불구하고 (데이터 센터 간 Layer2 상호 연결로 훨씬 더 쉽습니다) layer3 링크는 일반적으로 다음을 의미하기 때문에 개인적으로 여전히 layer3에서 건물을 연결하려고 시도합니다.

  1. 운영 비용을 낮추고 문제 해결 시간을 단축하십시오. 대부분의 네트워크 문제 해결 진단은 IP 서비스를 기반으로합니다. 예를 들어 mtr 에는 layer3 가시성 만 있습니다. 따라서, 혼잡 또는 링크 오류로 인해 패킷 드롭을 발견 할 때 layer3 홉을 훨씬 쉽게 수정할 수 있습니다. 또한 다중 경로 문제 (예 : LACP와 같은 비 계층 다중 경로와 비교)를 처리 할 때 Layer3을 쉽게 진단 할 수 있습니다. 마지막으로 에지 스위치로 바로 경로를 추적 할 수있는 서버 나 PC의 위치를 ​​쉽게 찾을 수 있습니다.

  2. 더 작은 브로드 캐스트 / 플러딩 도메인. ARP / CAM 타이머일치하지 않으면 알 수없는 유니 캐스트 플러딩에 취약합니다. 이것에 대한 해결책은 잘 알려져 있지만, 대부분의 네트워크는 ARP 및 CAM 타이머를 올바르게 일치시키는 것을 결코 귀찮게 생각하지 않습니다. 최종 결과? layer2 도메인 내에서 더 많은 트래픽 버스트 및 플러드가 발생합니다. 빌딩 간 layer2 링크를 통해 플러딩하는 경우 자연적인 네트워크 정체 지점이 플러딩됩니다.

  3. 방화벽 / ACL / QoS를보다 쉽게 ​​배포 할 수 있습니다 ...이 모든 것들이 layer2에서 작동 할 수 있지만 layer3에서 더 잘 작동하는 경향이 있습니다 (벤더 / 표준 기관은 레이어 20을 선호하는 벤더 기능 세트를 구축하기 위해 지난 20 년 중 15 년 이상을 보냈기 때문에). .

  4. 스패닝 트리가 적습니다. MSTP / RSTP는 스패닝 트리를 훨씬 더 견딜 수있게 만들었지 만 STP의 모든 기능은 여전히 ​​STP 차단 링크에서 BPDU를 드롭 할 때 잘못된 방향으로 브로드 캐스트하는 것을 좋아하는 불쾌한 프로토콜로 귀결됩니다. 언제 일어날 수 있습니까? 혼잡, 비정상적인 트랜시버, 단방향 (인간 등 어떤 이유로 든)으로 연결되는 링크 또는 오류로 실행되는 링크

이것은 건물 사이에 layer2를 배치하는 것이 나쁜 것을 의미합니까? 전혀 아닙니다 ... 실제 상황 / 예산 / 직원 선호도에 따라 다릅니다. 그러나 다른 이유가 없다면 레이어 3 링크를 사용합니다. 1 이러한 이유에는 직원 / 관리자의 종교적 선호, layer3 구성에 대한 친숙도 감소 등이 포함될 수 있습니다.


1 데이터 센터간에 레이어 3 링크가있을 때 레이어 2 데이터 센터 상호 연결을 처리하는 방법에 대해 궁금한 사람은 Nexus 장비가없는 경우 EoMPLS 의사 와이어를 선호합니다. Nexus가 있다면 이론적으로 OTV는 후보처럼 보이지만 개인적으로는 아직 거기에 없었습니다. 결론적으로, 필요할 때 Layer2에서 Layer3까지 터널링하는 솔루션이 있습니다.


사이드 참고로서 vxlan는 또한 계층 2 센터 상호 연결 문제를 해결하며 ESXi를 가상 스위치 지원 vxlan
마이크 페닝

8

두 가지 방법 모두 장단점이 있기 때문에 이것은 어려운 일입니다. 제 직무가 시스템 관리 대신 훨씬 더 많은 네트워킹 관리를 수행했던 이전의 삶에서 우리는 12 마일 너비의 지리적 영역 내에 약 12 ​​개의 사이트를 가지고있었습니다. 이 사이트의 약 절반은 본사로 다시 라우팅되는 별도의 Layer-3 사이트로 구성되고 나머지 절반은 "Layer-2"사이트로 구성되었습니다 (즉, VLAN을 해당 사이트로 확장했습니다).

"Layer-2"사이트의 장점은 설정 및 유지 관리가 훨씬 간단하다는 것입니다. 라우터가 필요하지 않으며, 고정 경로를 업데이트하거나, DHCP 릴레이가 없으며, 별도의 VLAN 구성이 필요하지 않습니다. 내가 경험 한 주요 단점은 비 기술적이었습니다. 브로드 캐스트 도메인이 각각 수 마일 떨어져있는 12 개의 서로 다른 건물에있을 때 불량 DHCP 서버를 찾는 것이 훨씬 어렵습니다. 서로 다른 사이트의 네트워크 분할이 부족할 경우 많은 관리 작업이 까다로워집니다. Office A와 Office B에 대한 방화벽 규칙은 다르지만 Office C가 아닌 동일한 VLAN / 서브넷을 공유하는 것은 어렵습니다. 현재 보유하고있는 기기 수에 따라 방송 관련 문제를 겪을 수도 있지만 오늘날의 스위칭 기술을 통해

"Layer-3"사이트의 장점은 "Layer-2"사이트와 거의 반대입니다. 구획화를 수행하고 사이트 별 방화벽 규칙을 작성할 수 있으며 Linksys Router가있는 특정 건물을 알고 있습니다. 라우팅을 수행하는 데 필요한 장비와 필요한 구성 및 유지 관리의 단점이 있습니다. 동적 라우팅 프로토콜 및 VTP와 같은 것 (사용하는 경우!)은 네트워크가 적절히 복잡한 경우 구성 부담을 완화 할 수 있습니다.

내 대답이 아닌 대답 : 불필요하게 구획화하지 마십시오 (즉, 지나치게 영리한 유혹에 저항하십시오). 단순한 쉬운 솔루션이 별도의 VLAN / 서브넷을 갖는 것이 더 합리적인 곳에서 이길 수는 없습니다. Linksys Rogue DHCP 서버의 내 점유율을 "라우터"로 추격 한 사람으로서 건물 네트워크 설계 당 하나의 VLAN / 서브넷이 이러한 잘못된 구성으로 인한 피해를 제한하기위한 강력한 사례가 있다고 생각 합니다. 반면에 두 개의 사이트 만 있고 바로 옆에 있다면 동일한 VLAN / 서브넷을 공유하는 것이 합리적 일 수 있습니다.


3

많은 사람들이 말했듯이, L2와 L3- 솔루션 모두에 대해 좋은 측면과 덜 좋은 측면이 있습니다. 저는 전화 회사에서 일을 시작했으며 소규모 네트워크를 시작하는 데 도움을주었습니다.

L2- 솔루션은 모든 것이 작동하면 이해하기 쉽고 저렴합니다. 작업 부분은 대개 실수로 연결이 끊어진 것으로 생각되는 케이블을 다시 연결하여 망가집니다. 루프 보호 및 스패닝 트리는 사용 중일 수 있지만 사용 중보 다 더 많은 피해를 줄 수 있습니다.

내 경험상 L3- 솔루션은 내가 도와 준 당사자들이 이해하기 어려웠다. 제조업체가 하드웨어 및 소프트웨어를 지원해야하는 경우 비용도 문제가 될 수 있습니다. x86 시스템의 Linux는 매우 비용 효율적이며 기능이 가득 찬 라우터입니다.

L3 솔루션의 장점은 루프 및 기타 브로드 캐스트가 훨씬 작은 도메인 내에 포함되어 있다는 것입니다. 가장 좋은 예는 누군가가 여러 라우팅 된 지사 중 하나에서 실수로 루프를 만드는 경우 해당 지사 만 사라지고 다른 회사는 계속 작업 할 수 있다는 것입니다.

브로드 캐스트 도메인이 더 작지만 트래픽의 우선 순위를 정하고 방화벽을 쉽게 만들 수 있기 때문에 L3 라우팅 솔루션에 투표했습니다. 누군가 L2 연결이 필요한 경우 라우팅 된 네트워크를 통해 터널링하고 원하는 경우 자체적으로 트래픽을 암호화 할 수도 있습니다.


2

LAN 속도로 라우팅 할 레이어 3 스위치를 권장합니다. 파이버가 양호하면 파이버를 통해 기가비트 네트워크를 이러한 장치로 실행할 수 있으며 라우팅 된 네트워크 (감소 된 브로드 캐스트 도메인, 액세스 목록 등)의 이점을 여전히 누릴 수 있습니다.


실제로 레이어 2를 확장하는 것이 더 쉬울 것입니다. 우리는 이곳으로 이사 한 사람들이 이곳에 있습니다. 간단하게 VLAN을 확장한다는 것은 머신에서 재구성을 최소화하고 이러한 이동에 사용하는 응용 프로그램 (및 라이센스 체계)을 의미합니다. 그러나 내가 생각하기 위해 훈련받은 것에 반대하기 전에, 나는 어떤 문제도 없는지 확인하고 싶다.
user52874

내가 본 것으로부터, 문제는 당신이 생각하도록 훈련받은 것입니다. 두 사이트 사이의 layer2를 줄이는 것이 좋습니다. 그러나 다시, 당신의 크기는 얼마입니까? 10 개의 노드? 100 개의 노드? 1000 노드?
ETL

0

라우팅이 최선의 선택이라고 생각합니다. 섬유가 파손되면 전체 네트워크가 중단됩니다. CEF 등을 사용하면 레이어 3 스위치 (레이어 3 스위칭)를 통한 라우팅이 레이어 2 스위칭보다 빠릅니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.