फाइबर के माध्यम से दूरस्थ साइट को जोड़ने: परत 2 vlans या परत 3 मार्ग?


12

सभी को बधाई,

पुराने दिनों में, जब आपके पास दो भौगोलिक रूप से अलग-अलग साइटें थीं, तो लिंक बहुत संकुचित थे, इसलिए हमने उन पर राउटर लगाए और, खैर, आईपी सबनेट्स-प्रति-साइट के बीच 'रूटेड' किया। उस समय यह सबसे अच्छा अभ्यास था।

अब हमारे पास दो भौगोलिक रूप से अलग-अलग साइटों के बीच एक फाइबर बंडल है। यह हमारा अपना 'स्वामित्व' फाइबर है इसलिए एक बिचौलिया चिंता का विषय नहीं है। परीक्षण इंगित करता है कि बंडल एक समस्या के बिना बहु-गीगाबाइट ट्रैफ़िक को संभाल सकता है। इसके अतिरिक्त, फाइबर रिंग में अलग-अलग भौतिक पैथिंग्स सहित कई अतिरेक शामिल हैं। सब अच्छा और अच्छा।

इसे देखते हुए, क्या अब भी दूरस्थ स्थानों के बीच रूटिंग और विभिन्न सबनेट का उपयोग करना 'सबसे अच्छा अभ्यास' माना जाता है? या हम अपने 'लोकल' (मुख्य साइट) नेटवर्क को मुख्य साइट vlans के साथ रिमोट साइट तक बढ़ा सकते हैं? क्या इसे अभी भी एक उप-अपनाने या यहां तक ​​कि बुरा अभ्यास माना जाता है? इस बिंदु पर अधिक, क्या कोई कारण नहीं है? (इसके अलावा, मैं 'बेकहो इंटरप्ट' के मुद्दे को समझता हूं; अलग-अलग भौतिक पैथिंग्स से उस आकस्मिकता को संभालने की उम्मीद की जाती है)।

अन्य विचार?

धन्यवाद!


अच्छे प्रश्न, समय के साथ निश्चित रूप से बदल गए हैं ... साइटें कितनी दूर हैं?
ewwhite

यह लगभग 6 मील है, हालांकि मुझे नहीं पता कि फाइबर की दूरी क्या है।
user52874

जवाबों:


10

अब हमारे पास दो भौगोलिक रूप से अलग-अलग साइटों के बीच एक फाइबर बंडल है। यह हमारा अपना 'स्वामित्व' फाइबर है इसलिए एक बिचौलिया चिंता का विषय नहीं है ... इसके अलावा, फाइबर रिंग में अलग-अलग भौतिक पथों सहित कई अतिरेक शामिल हैं। सब अच्छा और अच्छा।

इसे देखते हुए, क्या अब भी दूरस्थ स्थानों के बीच रूटिंग और विभिन्न सबनेट का उपयोग करना 'सबसे अच्छा अभ्यास' माना जाता है? या हम अपने 'लोकल' (मुख्य साइट) नेटवर्क को मुख्य साइट vlans के साथ रिमोट साइट तक बढ़ा सकते हैं? क्या इसे अभी भी एक उप-अपनाने या यहां तक ​​कि बुरा अभ्यास माना जाता है? इस बिंदु पर अधिक, क्या कोई कारण नहीं है? (इसके अलावा, मैं 'बेकहो इंटरप्ट' के मुद्दे को समझता हूं; अलग-अलग भौतिक पैथिंग्स से उस आकस्मिकता को संभालने की उम्मीद की जाती है)।

सबसे पहले, इस स्थिति में सबसे अच्छा अभ्यास जैसी कोई चीज नहीं है। लेयर 2 / लेयर 3 साइट इंटरकनेक्ट जैसे बिग-पिक्चर डिज़ाइन विवरण व्यवसाय की जरूरतों, बजट, आपके कर्मचारियों की क्षमताओं, आपकी प्राथमिकताओं और आपके विक्रेता की सुविधा सेट द्वारा संचालित होते हैं।

यहां तक ​​कि डेटा केंद्रों के बीच वीएम इंस्टेंस को स्थानांतरित करने के लिए सभी प्यार के साथ (जो डेटा सेंटरों के बीच लेयर 2 इंटरकनेक्ट के साथ बहुत आसान है), मैं व्यक्तिगत रूप से अभी भी लेयर 3 पर इमारतों को जोड़ने की कोशिश करता हूं, क्योंकि लेयर 3 लिंक का आम तौर पर मतलब होता है:

  1. समस्या हल करने के लिए कम समय और कम समय। अधिकांश नेटवर्क समस्या निवारण निदान IP सेवाओं पर आधारित हैं। उदाहरण के लिए, mtr में केवल लेयर 3 की दृश्यता है। इस प्रकार, लेयर 3 हॉप्स को ठीक करना बहुत आसान है जब आप पैकेट ड्रॉप्स ढूंढ रहे होते हैं, या तो लिंक पर भीड़ या त्रुटियों के कारण। Layer3 का निदान करना तब भी आसान होता है जब आप मल्टीपथ मुद्दों (जैसे LAC3 जैसे गैर-लेयर 3 मल्टीपाथ के साथ तुलना) के साथ काम कर रहे हों। अंत में, यह पता लगाना आसान है कि एक सर्वर या पीसी वह कौन सा है जब आप सीधे किनारे स्विच पर जा सकते हैं।

  2. छोटे प्रसारण / बाढ़ डोमेन। यदि आपके पास ARP / CAM टाइमर बेमेल हैं, तो आप अज्ञात यूनिकस्ट बाढ़ की चपेट में हैं। इसके लिए तय अच्छी तरह से जाना जाता है, लेकिन ज्यादातर नेटवर्क मैं देखता हूं कि एआरपी और सीएएम टाइमर को सही ढंग से मिलान करने में कभी परेशान नहीं होते हैं। अंतिम परिणाम? लेयर 2 डोमेन के भीतर अधिक ट्रैफिक फटने और बाढ़ ... और यदि आप अपने इंटर-बिल्डिंग लेयर 2 लिंक के माध्यम से बाढ़ कर रहे हैं, तो आप नैचुरल नेटवर्क कंजेशन पॉइंट्स को भर रहे हैं।

  3. फायरवॉल / एसीएल / क्यूओएस को तैनात करना आसान ... ये सभी चीजें लेयर 2 पर काम कर सकती हैं, लेकिन वे लेयर 3 पर बेहतर काम करते हैं (क्योंकि वेंडर / स्टैंडर्ड बॉडीज ने पिछले 20 सालों के कम से कम 15 में सेल्फी लेने के लिए वेंडर 3 सेट किए हैं) ।

  4. कम फैले पेड़। MSTP / RSTP ने फैले पेड़ को अधिक सहनीय बना दिया है, लेकिन STP के सभी स्वाद अभी भी उस गंदे प्रोटोकॉल को उबालते हैं जो एक STD- अवरोधक लिंक पर BPDU ड्रॉप करने पर गलत दिशा में बाढ़ का प्रसारण करता है। ऐसा कब हो सकता है? भारी भीड़, परतदार ट्रांससीवर्स, लिंक जो यूनिडायरेक्शनल जाते हैं (जो भी कारण, मानव सहित), या लिंक जो उन पर त्रुटियों के साथ चल रहे हैं।

क्या इसका मतलब इमारतों के बीच लेयर 2 को तैनात करना बुरा है? बिल्कुल नहीं ... यह वास्तव में आपकी स्थिति / बजट / स्टाफ की प्राथमिकताओं पर निर्भर करता है। हालांकि, मैं लेयर 3 लिंक के साथ जाऊंगा जब तक कि कोई सम्मोहक कारण न हो। 1 उन कारणों में आपके कर्मचारी / mgmt के भीतर धार्मिक प्राथमिकताएं शामिल हो सकती हैं, लेयर 3 कॉन्फिग्स के साथ कम परिचितता, आदि ...


1 किसी के लिए यह सोचकर कि मैं डेटा सेंटर के बीच लेयर 3 लिंक होने पर लेयर 2 डेटा सेंटर इंटरकनेक्ट को कैसे हैंडल करता हूं, अगर कोई नेक्सस गियर नहीं है तो मैं ईओएमपीएलएस स्यूडॉयर पसंद करता हूं। सैद्धांतिक रूप से OTV एक उम्मीदवार की तरह लगता है अगर मेरे पास नेक्सस था, लेकिन मैं व्यक्तिगत रूप से अभी तक वहां नहीं गया हूं। नीचे पंक्ति, Layer3 के माध्यम से Layer2 को टनल करने के लिए समाधान हैं जब आपको करना होगा।


एक साइड नोट के रूप में vxlan भी Layer2 डेटासेंटर इंटरकनेक्ट समस्या को हल करता है, और ESXi वर्चुअल स्विच vxlan का
माइक पेनिंगटन

8

यह एक कठिन प्रकार है क्योंकि दोनों दृष्टिकोणों के फायदे और नुकसान हैं। मेरे पिछले जीवन में जहां मेरे काम के कर्तव्यों में व्यवस्था प्रशासन के बजाय बहुत अधिक नेटवर्किंग प्रशासन शामिल थे, हमारे पास शायद 12 मील चौड़ा भौगोलिक क्षेत्र में दो दर्जन साइटें थीं। इनमें से लगभग आधी साइटें जहां अलग-अलग लेयर -3 साइटों के रूप में कॉन्फ़िगर की गई थीं, जिन्हें मुख्य कार्यालय में वापस भेज दिया गया था और अन्य आधे को "लेयर -2" साइटों के रूप में कॉन्फ़िगर किया गया था (यानी, हमने उस साइट पर केवल वीएलएएन को बढ़ाया है)।

"लेयर -2" साइटों के फायदे यह थे कि वे सेटअप और रखरखाव के लिए बहुत सरल थे; किसी राउटर की जरूरत नहीं, हमारे स्टैटिक रूट को अपडेट नहीं करना, कोई डीएचसीपी-रिले नहीं, कोई अलग वीएलएएन कॉन्फ़िगरेशन आदि नहीं। मेरे द्वारा अनुभव किए गए मुख्य नुकसान गैर-तकनीकी थे, जैसे कि एक दुष्ट डीएचसीपी सर्वर का पता लगाना बहुत कठिन है जब आपका प्रसारण डोमेन प्रत्येक 12 मील की दूरी पर अलग-अलग इमारतों में होता है। जब आप विभिन्न साइटों के नेटवर्क कंपार्टमेंटलाइज़ेशन का अभाव करते हैं, तो बहुत सारे प्रशासनिक कार्य पेचीदा हो जाते हैं, ऑफिस ए और ऑफिस बी के लिए अलग-अलग फ़ायरवॉल रूल्स जैसी चीजें नहीं बल्कि ऑफिस सी मुश्किल होती हैं, जब वे सभी एक ही वीएलएएन / सबनेट को साझा करते हैं। मुझे लगता है कि आप प्रसारण के साथ एक मुद्दे पर भी चल सकते हैं कि आपके पास कितने डिवाइस हैं, लेकिन स्विचिंग तकनीक के साथ आज यह क्या है,

"लेयर -3" साइटों के फायदे "लेयर -2" साइटों के बहुत विपरीत हैं। आपको कम्पार्टमेंटलाइज़ेशन मिलता है, आप प्रति-साइट फ़ायरवॉल नियम लिख सकते हैं, और आप जानते हैं कि कौन सी विशेष इमारत जो कि Linksys रूटर को खराब कर रही है। नुकसान स्पष्ट रूप से रूटिंग और आवश्यक कॉन्फ़िगरेशन और रखरखाव करने के लिए आवश्यक उपकरण हैं। डायनेमिक राउटिंग प्रोटोकॉल और वीटीपी जैसी चीजें (यदि आप इसका उपयोग करने की हिम्मत करते हैं!) तो आपका नेटवर्क उपयुक्त रूप से जटिल होने पर कॉन्फ़िगरेशन बोझ को कम कर सकता है।

मेरा गैर-उत्तर उत्तर: अनावश्यक रूप से कम्पार्टमेंटलाइज़ न करें (जो कि अत्यधिक चालाक होने के प्रलोभन का विरोध करता है) लेकिन अल्पकालिक आसान समाधान को जीतने न दें, जहां अलग-अलग वीएलएएन / सबनेट्स होने का अधिक अर्थ होता है। जैसा कि कोई है जो Linksys दुष्ट डीएचसीपी सर्वर के मेरे हिस्से का पीछा किया है ... एर "राउटर्स" ... मुझे लगता है कि एक गलत वीएलएएन / सबनेट प्रति इमारत नेटवर्क डिजाइन के लिए एक मजबूत मामला है बस नुकसान को सीमित करने के लिए ये गलतफहमी कर सकते हैं। दूसरी ओर यदि आपके पास केवल दो साइटें हैं और वे अगले दरवाजे सही हैं तो शायद उनके लिए वही वीएलएएन / सबनेट साझा करने का कोई मतलब नहीं है।


3

जैसा कि कई लोगों ने कहा है, L2 और L3-solution दोनों के अच्छे और कम अच्छे पक्ष हैं। मुझे पहले एक टेलीफोन कंपनी द्वारा नियुक्त किया गया है और मैं छोटे नेटवर्क को शुरू करने में मदद कर रहा हूं।

अगर सब कुछ काम करता है तो L2- समाधान समझना आसान और सस्ता है। काम का हिस्सा आमतौर पर किसी ने एक केबल को फिर से जोड़कर बर्बाद कर दिया है जो उन्होंने सोचा था कि गलती से डिस्कनेक्ट हो गया था। लूप सुरक्षा और स्पैनिंग ट्री उपयोग की हो सकती है लेकिन उपयोग की तुलना में अधिक नुकसान की संभावना होगी।

L3- समाधान, मेरे अनुभव में, मैंने जिन पार्टियों की मदद की है, उन्हें समझना कठिन है। यदि हार्डवेयर और सॉफ़्टवेयर को किसी निर्माता द्वारा समर्थित किया जाना है तो लागत भी एक समस्या बन सकती है। एक x86 मशीन पर लिनक्स एक बहुत ही लागत प्रभावी और सुविधा भरा राउटर है।

एक L3- समाधान का लाभ यह है कि लूप और अन्य प्रसारण बहुत छोटे डोमेन के भीतर समाहित होते हैं। सबसे अच्छा उदाहरण यह है कि अगर कोई गलती से कई रूट किए गए शाखा कार्यालयों में से एक में एक लूप बनाता है, तो केवल वह कार्यालय गायब हो जाता है जबकि अन्य काम करना जारी रख सकते हैं।

मैं एक L3- रूट किए गए समाधान के लिए मतदान करूंगा, ज्यादातर छोटे प्रसारण डोमेन के कारण लेकिन यह भी क्योंकि ट्रैफ़िक को प्राथमिकता दी जा सकती है और आसानी से फ़ायरवॉल हो सकता है। अगर किसी को L2- कनेक्शन की आवश्यकता होती है, तो वे उन्हें रूट किए गए नेटवर्क पर सुरंग बना सकते हैं और यहां तक ​​कि यदि वे चाहें तो ट्रैफ़िक को एन्क्रिप्ट भी कर सकते हैं।


2

मैं लेयर 3 स्विचेस की सिफारिश करूंगा जो लैन स्पीड पर रूट करेगा। यदि आपके पास अच्छा फाइबर है तो आप इस तरह के उपकरणों के साथ अपने फाइबर पर एक गीगाबिट नेटवर्क चला सकते हैं और फिर भी एक रूट किए गए नेटवर्क (कम प्रसारण डोमेन, एक्सेस सूची, आदि) के लाभ से लाभ उठा सकते हैं।


यह वास्तव में सिर्फ 2 परत को विस्तारित करने के लिए आसान होगा; हमारे पास कुछ लोग हैं जो यहां मुख्य साइट पर हैं जो वहां से बाहर जा रहे हैं। बस वीएलएन का विस्तार करने का मतलब होगा कि उनकी मशीनों में न्यूनतम शून्य से शून्य पुनर्संरचना, और उन चालों के लिए उपयोग किए जाने वाले अनुप्रयोग (और लाइसेंसिंग योजनाएं)। लेकिन इससे पहले कि मैं जो कुछ सोचने के लिए प्रशिक्षित किया गया हूं, उसके खिलाफ जाना चाहता हूं, मैं यह सुनिश्चित करना चाहता हूं कि कोई भी
गोचर्क

खैर जो मैं देख रहा हूं, वह बिल्कुल वैसा ही है जैसा आपको सोचने के लिए प्रशिक्षित किया गया था। दो साइटों के बीच लेयर 2 को कम करना बेहतर है। लेकिन फिर, आपका आकार क्या है? 10 नोड्स? 100 नोड्स? 1000 नोड्स?
ईटीएल

0

मुझे लगता है, रूटिंग एक सबसे अच्छा विकल्प है। अगर फाइबर टूट गया तो आपका पूरा नेटवर्क क्रैश हो जाएगा। और लेयर 3 स्विच (लेयर 3 स्विचिंग) के साथ रूटिंग लेयर 2 स्विचिंग के रूप में तेज़ है यदि आप CEF या कुछ इस तरह का उपयोग करते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.