みなさん、
昔は、地理的に離れた2つのサイトがあると、リンクがかなり狭くなったため、ルーターを配置し、サイトごとにip subnets間で「ルーティング」しました。それが当時のベストプラクティスでした。
これで、地理的に離れた2つのサイト間にファイバーバンドルができました。それは私たち自身の「所有された」ファイバーなので、仲介者は心配しません。テストは、バンドルがマルチギガバイトのトラフィックを問題なく処理できることを示しています。さらに、ファイバーリングには、個別の物理パスを含む複数の冗長性が含まれています。すべて順調です。
これを前提として、リモートサイト間でルーティングと異なるサブネットを使用することは、依然として「ベストプラクティス」と見なされていますか?または、「ローカル」(メインサイト)ネットワークをメインサイトVLANとともにリモートサイトに拡張できますか?それはまだ最適ではない、あるいは悪い習慣と見なされていますか?もっと要領で、しない理由はありますか? (さておき、私は「バックホウ割り込み」問題を理解しています。個別の物理パスがその不測の事態を処理することが期待されています)。
他の考え?
ありがとう!
これで、地理的に離れた2つのサイト間にファイバーバンドルができました。それは私たち自身の「所有された」ファイバーなので、仲介者は心配しません...さらに、ファイバーリングには、個別の物理パスを含む複数の冗長性が含まれています。すべて順調です。
これを前提として、リモートサイト間でルーティングと異なるサブネットを使用することは、依然として「ベストプラクティス」と見なされていますか?または、「ローカル」(メインサイト)ネットワークをメインサイトVLANとともにリモートサイトに拡張できますか?それはまだ最適ではない、あるいは悪い習慣と見なされていますか?もっと要領で、しない理由はありますか? (さておき、私は「バックホウ割り込み」問題を理解しています。個別の物理パスがその不測の事態を処理することが期待されています)。
まず、この状況ではベストプラクティスなどはありません。レイヤー2 /レイヤー3のサイト相互接続などの大局的な設計の詳細は、ビジネスニーズ、予算、スタッフの能力、好み、ベンダーの機能セットによって決まります。
VMインスタンスをデータセンター間で移動することへの愛情があっても(データセンター間のレイヤー2相互接続を使用する方がはるかに簡単です)、私はまだレイヤー3で建物を接続しようとしています。
運用コストを削減し、問題解決までの時間を短縮します。ネットワークトラブルシューティング診断の大部分は、IPサービスに基づいています。たとえば、 mtr には、layer3の可視性しかありません。したがって、レイヤー3ホップは、リンクの輻輳またはエラーが原因で、パケットのドロップが見つかった場合の修正がはるかに簡単です。 Layer3は、マルチパスの問題(LACPなどの非Layer3マルチパスと比較して)を処理しているときにも診断が容易です。最後に、ルートを直接Edgeスイッチにトレースできる場合は、サーバーまたはPCの場所を見つけるのがはるかに簡単です。
小規模なブロードキャスト/フラッディングドメイン。 不一致のARP/CAMタイマー がある場合、不明なユニキャストフラッディングに対して脆弱です。これに対する修正はよく知られていますが、私が目にするほとんどのネットワークでは、ARPタイマーとCAMタイマーを正しく一致させる必要はありません。最終結果?レイヤー2ドメイン内のより多くのトラフィックバーストとフラッド...そして、建物間のレイヤー2リンクを介してフラッディングしている場合、自然なネットワークの輻輳ポイントをフラッディングしています。
ファイアウォール/ ACL/QoSの導入が簡単...これらすべてのものはレイヤー2で機能しますが、レイヤー3で機能する傾向があります(ベンダー/標準のため)組織は過去20年のうち少なくとも15年を費やして、layer3を優先するベンダー機能セットを構築しました.
スパニングツリーの削減。 MSTP/RSTPにより、スパニングツリーの耐容性が大幅に向上しましたが、STPのすべてのフレーバーは、STPにBPDUをドロップしたときにブロードキャストを誤った方向にフラッディングすることを好む厄介なプロトコルにまで煮詰められます。ブロッキングリンクそれがいつ発生する可能性がありますか?重い輻輳、不安定なトランシーバー、(人間を含め、何らかの理由で)単一方向になるリンク、またはエラーが発生して実行されているリンク。
これは、建物の間にレイヤー2を配置することが悪いことを意味しますか?全然…それは本当にあなたの状況/予算/スタッフの好みに依存します。ただし、やむを得ない理由がない限り、私はレイヤー3リンクを使用します。1 これらの理由には、スタッフ/管理内の宗教的な好み、layer3構成の知識不足などが含まれます。
どちらのアプローチにも長所と短所があるため、これはちょっと難しいものです。システム管理ではなく、はるかに多くのネットワーク管理が私の職務に含まれていた私の前の人生では、12マイルの広い地理的領域内におそらく20のサイトがありました。これらのサイトの約半分は、本社にルーティングされる個別のレイヤー3サイトとして構成され、残りの半分は「レイヤー2」サイトとして構成されました(つまり、VLAN =そのサイトへ)。
「Layer-2」サイトの利点は、セットアップと保守がはるかに簡単だったことです。ルーター不要、静的ルートの更新なし、DHCPリレーなし、個別のVLAN構成などなし。私が経験した主な短所は、技術的ではないことでした。ブロードキャストドメインがそれぞれ数マイル離れた12の異なる建物にある場合、不正なDHCPサーバー。OfficeAとOffice Bの異なるファイアウォールルールなど、異なるサイトのネットワークコンパートメント化がないと、多くの管理タスクが難しくなります。すべてが同じVLAN /サブネットを共有している場合は困難です。デバイスの数によっては、ブロードキャストの問題が発生する可能性もありますが、現在のスイッチングテクノロジーでは、驚くべき数のホストをそれが本当に問題になる前にドメインをブロードキャストします。
「レイヤー3」サイトの利点は、「レイヤー2」サイトのほぼ逆です。コンパートメント化され、サイトごとのファイアウォールルールを記述でき、Linksysルーターがどのビルにあるかがわかります。欠点は、ルーティングを行うために必要な機器と、必要な構成とメンテナンスです。ネットワークが適切に複雑な場合、動的ルーティングプロトコルやVTPなどの機能(あえて使用する場合)により、構成の負担が軽減されます。
私の非回答の答え:不必要に区画化しないでください(つまり、過度に巧妙になる誘惑に抵抗します)が、短期間の簡単な解決策が、個別のVLAN /サブネットを持つ方が理にかなっているところで勝たないようにしてください。 Linksys Rogue DHCP Serversの私のシェアを追い詰めた誰かとして... er「ルーター」...これらの損傷を単に制限するために、建物のネットワーク設計ごとに1つのVLAN /サブネットの強いケースがあると思います誤設定はできます。一方、サイトが2つしかなく、それらがすぐ隣にある場合は、同じVLAN /サブネットを共有することは理にかなっています。
多くの人が言っているように、L2とL3の両方のソリューションには良い面と悪い面があります。私は以前に電話会社に雇われており、小規模ネットワークの開始を支援してきました。
L2ソリューションは、すべてが機能する場合、理解しやすく、安価です。作品の一部は通常、誰かが誤って外されたと思ったケーブルを再接続することによって台無しにされます。ループ保護とスパニングツリーが役立つ場合がありますが、ほとんどの場合、使用するよりも害が大きくなります。
私の経験では、L3ソリューションは、私が支援してきた関係者にとって理解が困難でした。ハードウェアとソフトウェアを製造元がサポートする必要がある場合は、コストも問題になる可能性があります。 x86マシン上のLinuxは、非常にコスト効率が高く、機能満載のルーターです。
L3ソリューションの利点は、ループや他のブロードキャストがはるかに小さなドメイン内に含まれることです。最良の例は、誰かが誤って複数のルーティングされたブランチオフィスの1つにループを作成した場合、そのオフィスのみが消え、他のユーザーは作業を続行できることです。
L3ルーティングソリューションに投票します。これは、主にブロードキャストドメインが小さいためですが、トラフィックを優先して簡単にファイアウォールを設定できるためです。誰かがL2接続を必要とする場合、ルーティングされたネットワークを介してトンネルを確立し、必要に応じて自分でトラフィックを暗号化することもできます。
LAN速度でルーティングするレイヤー3スイッチをお勧めします。良好なファイバーを使用している場合は、そのようなデバイスを使用してファイバーネットワーク上でギガビットネットワークを実行しても、ルーティングされたネットワークの利点(ブロードキャストドメインの縮小、アクセスリストなど)を利用できます。
ルーティングは最良の選択だと思います。ファイバーが破損すると、ネットワーク全体がクラッシュします。また、レイヤー3スイッチ(レイヤー3スイッチング)を使用したルーティングは、CEFなどを使用する場合、レイヤー2スイッチングよりも高速です。