이제 지리적으로 분리 된 두 사이트 사이에 파이버 번들이 있습니다. 그것은 우리 자신의 '소유'된 섬유이므로 중개인은 문제가되지 않습니다 ... 또한, 섬유 링에는 별도의 물리적 경로를 포함하여 여러 개의 중복성이 포함되어 있습니다. 모든 것이 좋고 좋습니다.
이를 감안할 때 여전히 원격 사이트간에 라우팅과 다른 서브넷을 사용하는 것이 '모범 사례'로 간주됩니까? 아니면 '로컬'(기본 사이트) 네트워크를 기본 사이트 VLAN과 함께 원격 사이트로 확장 할 수 있습니까? 그것은 여전히 차선책이나 나쁜 습관으로 간주됩니까? 더 중요한 것은, 그렇지 않은 이유가 있습니까? (제외, '백호우 인터럽트'문제를 이해합니다. 별도의 물리적 경로는 해당 우발 상황을 처리 할 것으로 예상됩니다).
첫째,이 상황에서 모범 사례와 같은 것은 없습니다. layer2 / layer3 사이트 상호 연결과 같은 큰 그림 디자인 세부 사항은 비즈니스 요구 사항, 예산, 직원의 기능, 선호 사항 및 공급 업체의 기능 세트에 의해 결정됩니다.
데이터 센터 간 VM 인스턴스 이동에 대한 모든 사랑에도 불구하고 (데이터 센터 간 Layer2 상호 연결로 훨씬 더 쉽습니다) layer3 링크는 일반적으로 다음을 의미하기 때문에 개인적으로 여전히 layer3에서 건물을 연결하려고 시도합니다.
운영 비용을 낮추고 문제 해결 시간을 단축하십시오. 대부분의 네트워크 문제 해결 진단은 IP 서비스를 기반으로합니다. 예를 들어 mtr 에는 layer3 가시성 만 있습니다. 따라서, 혼잡 또는 링크 오류로 인해 패킷 드롭을 발견 할 때 layer3 홉을 훨씬 쉽게 수정할 수 있습니다. 또한 다중 경로 문제 (예 : LACP와 같은 비 계층 다중 경로와 비교)를 처리 할 때 Layer3을 쉽게 진단 할 수 있습니다. 마지막으로 에지 스위치로 바로 경로를 추적 할 수있는 서버 나 PC의 위치를 쉽게 찾을 수 있습니다.
더 작은 브로드 캐스트 / 플러딩 도메인. ARP / CAM 타이머 가 일치하지 않으면 알 수없는 유니 캐스트 플러딩에 취약합니다. 이것에 대한 해결책은 잘 알려져 있지만, 대부분의 네트워크는 ARP 및 CAM 타이머를 올바르게 일치시키는 것을 결코 귀찮게 생각하지 않습니다. 최종 결과? layer2 도메인 내에서 더 많은 트래픽 버스트 및 플러드가 발생합니다. 빌딩 간 layer2 링크를 통해 플러딩하는 경우 자연적인 네트워크 정체 지점이 플러딩됩니다.
방화벽 / ACL / QoS를보다 쉽게 배포 할 수 있습니다 ...이 모든 것들이 layer2에서 작동 할 수 있지만 layer3에서 더 잘 작동하는 경향이 있습니다 (벤더 / 표준 기관은 레이어 20을 선호하는 벤더 기능 세트를 구축하기 위해 지난 20 년 중 15 년 이상을 보냈기 때문에). .
스패닝 트리가 적습니다. MSTP / RSTP는 스패닝 트리를 훨씬 더 견딜 수있게 만들었지 만 STP의 모든 기능은 여전히 STP 차단 링크에서 BPDU를 드롭 할 때 잘못된 방향으로 브로드 캐스트하는 것을 좋아하는 불쾌한 프로토콜로 귀결됩니다. 언제 일어날 수 있습니까? 혼잡, 비정상적인 트랜시버, 단방향 (인간 등 어떤 이유로 든)으로 연결되는 링크 또는 오류로 실행되는 링크
이것은 건물 사이에 layer2를 배치하는 것이 나쁜 것을 의미합니까? 전혀 아닙니다 ... 실제 상황 / 예산 / 직원 선호도에 따라 다릅니다. 그러나 다른 이유가 없다면 레이어 3 링크를 사용합니다. 1 이러한 이유에는 직원 / 관리자의 종교적 선호, layer3 구성에 대한 친숙도 감소 등이 포함될 수 있습니다.
1 데이터 센터간에 레이어 3 링크가있을 때 레이어 2 데이터 센터 상호 연결을 처리하는 방법에 대해 궁금한 사람은 Nexus 장비가없는 경우 EoMPLS 의사 와이어를 선호합니다. Nexus가 있다면 이론적으로 OTV는 후보처럼 보이지만 개인적으로는 아직 거기에 없었습니다. 결론적으로, 필요할 때 Layer2에서 Layer3까지 터널링하는 솔루션이 있습니다.