我们希望找到一种“安全”的方式来跨2个数据中心扩展第2层网络,并且由于我们在这两个数据中心上都没有运行NX-OS的设备,因此我们不能使用OTV。
所以拥有以下设备的替代产品有哪些:

数据中心1:在VSS中使用2x 6509-E(SUP720,IP服务)

数据中心2:2x 4500-X in VSS(目前为IP Base)

#1 楼

VPLS,AToM和L2TP也是将位于远程路由器上的端口粘合在一起的其他方法。其中一些路由器在所有中间路由器上都需要MPLS,但是L2TP(尤其是v3)除了中间路由器上的ip路由外,不需要任何其他内容。基本上,它们将两个远程路由器端口粘合在一起,并且通常可以通过生成树等,因为在这方面它们不充当交换机。

评论


L2TPv3是穷人的MPLS(我的意思是,这很好)。许多设备也可以通过硬件来完成,但是看起来不像海报的发布者那样。

–尼尔斯
13年5月10日在0:13

我不认为他们中的任何人都在他的齿轮(4500-X)上工作-虽然很想在4500上看到它们;)

–ioshints
2013年5月10日13:58

是的,它们仅在6500上受支持(考虑到OPs套件清单,即使那样我也不会说SUP720)。

– jwbensley
16年2月6日在19:26

#2 楼

暗光纤和LAG跨越两个链接。 VPLS无法在4500上运行。

禁用DCI链路上的STP(并确保没有人以错误的方式重新连接电缆)或将MST与每个DC用作区域(您不想一个DC中的STP事件溢出到另一个DC中。)

理论上,您可以使用城域以太网服务,但是如果它们不能透明地通过LACP和STP,则您将陷入混乱(阅读:甚至不要尝试)。

#Rant On

此外,请注意,没有安全的方法可以扩展第2层网络。第2层网络是一个单一的故障域-您在某处出现环路,一切都会受到影响。您可以使用风暴控制来限制破坏,但是然后用坏消息杀死好数据包。最后,如果两个数据中心之间的链接完全失败,请考虑路由和连接的含义。

#Rant off

评论


我打算为此发表一个答案,但是,ioshints用我要说的内容来击败我。所以他得到了赞成。像基于策略的路由一样,如果您认为需要扩展第二层,请退后一步,弄清楚您真正想要实现的核心是什么。您可能会发现不需要拉伸第二层。

–杰夫·麦克亚当斯
2013年5月9日14:15

#3 楼

根据您要在项目中投入的时间和预算,有很多L2VPN解决方案。


直接物理链接,只需在两个DC之间拉一条电缆即可。 (根据距离容易,昂贵)
如果两个DC距离很远,则ISP将提供此功能。 (简单,昂贵)
诸如vmware NSX和Cisco OTV之类的软件解决方案(复杂且昂贵,但它们不仅可以完成L2的功能)
硬件解决方案,如果您查看一些UTM /路由器/防火墙,将改善L2扩展功能。 (较简单,便宜)
低端软件或开源解决方案,例如OpenVPN,RouteOS,EOIP等。(较简单,便宜)
L2VPN服务,l2vpnaas非常有趣,但它确实支持L2VPN只要。 (简单,便宜,功能有限)


评论


对于最新的答案,应该提到VXLAN,它具有真正扩展的好处。

– Zac67
18-6-5在20:55



同意,并且Vmware NSX是VXLAN的最佳实现。

–曾达文
18年6月5日在22:03