Permalänk
Medlem

Cisco nexus eller arista

Funderar på att köra vxlan över två datahallar. Ska man välja nexus eller arista? Tycker hpes comware går bort, men kan inte riktigt ta in vilken av Cisco eller arista som har den bästa lösningen...

Priset är inte helt oväsentligt heller...

Permalänk
Medlem

Hmm, kanske inte så konstigt om ingen direkt har erfarenhet. Det är rätt high end vi pratar då switcharna ligger på 100k och uppåt i pris.

Permalänk
Medlem
Skrivet av Talisker00:

Hmm, kanske inte så konstigt om ingen direkt har erfarenhet.

Om du bara skall köra vxlan mellan två data hallar så är kanske det bäste det billigaste alternativet. Annars så är Cisco Nexus 9k en bra låda, men du kommer låsa in dig på just Cisco då. Det hela beror på vad du egentligen behöver, du behöver i sådant fall förmedla vad du egentligen behöver här, eller helt enkelt läsa specifikation på produkterna och tillhörande tjänster.

Jag har inte arbetat med just datacenter, men vad jag läst så är företag nöjda med båda, även om de gått från Nexus till Arista. Sedan så kan du köra Arista CloudVision i samband med VmWare NSX, men det kanske inte är så relevant för dig.

Kan även vara så att både Nexus och Arista är för dyra produkter av vad du egentligen behöver, men beror även på skalbarhet för framtiden, inte direkt nåt vi skulle kunna kommentera över.

Permalänk
Medlem

Har bara erfarenhet av Cisco Nexus 9K. Har aldrig kört Arista. Vet inte hur populärt det är i Sverige? Cisco funkar alltid bra.

Visa signatur

Chassi: Cooler Master MasterBox NR200P Kylning: NZXT Kraken Z63 PSU: Corsair SF750
CPU: AMD Ryzen 5800X GPU: ASUS RTX 3080 TUF Gaming OC V2
RAM: Corsair Vengeance LPX Black 32GB 3200Mhz MOBO: Asus ROG STRIX B550-I GAMING
SSD:
Samsung EVO 970 500GB SDD2: Samsung EVO 970 500GB
Övrigt: Iqunix F60, Logitech G Pro Superlight, LG 34GN850-B, ModMic, Beyerdynamic DT 770 Pro

Permalänk
Medlem
Skrivet av VexedRelic:

Om du bara skall köra vxlan mellan två data hallar så är kanske det bäste det billigaste alternativet. Annars så är Cisco Nexus 9k en bra låda, men du kommer låsa in dig på just Cisco då. Det hela beror på vad du egentligen behöver, du behöver i sådant fall förmedla vad du egentligen behöver här, eller helt enkelt läsa specifikation på produkterna och tillhörande tjänster.

Jag har inte arbetat med just datacenter, men vad jag läst så är företag nöjda med båda, även om de gått från Nexus till Arista. Sedan så kan du köra Arista CloudVision i samband med VmWare NSX, men det kanske inte är så relevant för dig.

Kan även vara så att både Nexus och Arista är för dyra produkter av vad du egentligen behöver, men beror även på skalbarhet för framtiden, inte direkt nåt vi skulle kunna kommentera över.

Det jag framförallt vill med VXLAN är att få varje kund som kommer in hos oss (vare sig det är med svartfiber eller kapacitetstjänst eller de har egna switchar i vår datahall) segmenterade med Layer3. Dvs, att deras eventuella broadcaststormar, loopar eller spanning tree inte stör resterande. Varje gång man funderar på det landar det i att jag vill ha VXLAN.
Cloudvision verkar ruggigt bra och Ciscos APIC likaså, men det är liksom ytterligare en fördyrning av en lösning som redan i dess mest barskrapade form är svin-jäkla-dyrt, typ.

HPE började snacka om att köra BGP, men då jag kan OSPF hyggligt vill jag verkligen inte överkomplicera saker med att som HPE föreslår OSPF mellan switcharna och BGP för EVPN... De känns inte riktigt trovärdiga och Arista hävdar också att hPE själva rekommenderar Arista och inte HPEs commware för den här typen av uppsättning. Vet inte om det sista stämmer, men om det gör det blir jag än mer övertygad om att HPE inte har så mycket att komma med.

Sedan kör vi ingen lagring över IP, utan all lagring är fiberchannel. Därför behöver vi nog inte fundera i några 100Gbps mellan hallarna.

(vi kommer att få 20+ fiberpar, så det blir förhoppningsvis ingen begränsning).

Permalänk
Medlem

Vart jobbar du? *nyfiken i en strut*

Permalänk
Medlem

Kolla på Huawei CloudEngine 6800 Series Data Center Switches. De har stöd för VXLAN men kostar betydligt
mindre än Cisco. Switcharna har också stöd för TRILL vilket gör dem extremt lämpliga om man ska
bygga redundans på ett enkelt sätt.

Visa signatur

| Citera för svar! | Gilla bra inlägg! |

Permalänk
Medlem
Skrivet av BrusE:

Kolla på Huawei CloudEngine 6800 Series Data Center Switches. De har stöd för VXLAN men kostar betydligt
mindre än Cisco. Switcharna har också stöd för TRILL vilket gör dem extremt lämpliga om man ska
bygga redundans på ett enkelt sätt.

Har tyvärr pratat en del med en telecom-operatör då jag gjort en massa jobb åt dem. Därför går Huawei fetbort. Alltså inte för att de inte gör bra grejor, utan för att när kinesiska staten helt enkelt vill ha ett projekt så går de in och stöttar Huawei. Jag har kopiöst svårt att tänka mig att köpa de saker de gör då det blir rätt snedvriden konkurrens...

Permalänk
Medlem

Dock handlar det en hel del om hur besvärligt det är att konfigurera. Vi är sammanlagt fyra personer som jobbar med nätverk på mitt företag. (Egentligen är jag säljare, men med en mängd år som nätverkstekniker och brandväggskonsult gör att jag är lika mycket tekniker som säljare).

Vi jobbar helst i CLI, men givetvis finns det funderingar på hur mycket som kan automatiseras och hur mycket man kan vinna på att slippa manuellt jobb på varenda switch (får det att låta som många, men det blir nog 4-6 st beroende på om vi köra spine and leaf eller spline). Det känns besvärligt att automatisera för mycket och liksom tappa kontrollen. Om någonting skulle hända, så vill man inte sitta vid någon windowskonsol och hoppas att manageringsprogrammet ska spotta ut vad som är fel. Man vill kunna skriva CLI-kommandon och verkligen förstå vad som händer.

Permalänk
Medlem
Skrivet av Talisker00:

Har tyvärr pratat en del med en telecom-operatör då jag gjort en massa jobb åt dem. Därför går Huawei fetbort. Alltså inte för att de inte gör bra grejor, utan för att när kinesiska staten helt enkelt vill ha ett projekt så går de in och stöttar Huawei. Jag har kopiöst svårt att tänka mig att köpa de saker de gör då det blir rätt snedvriden konkurrens...

Jag brukar inte lägga in sådana värderingar för det handlar om politik på hög nivå och något alla större företag håller på
med. Det är bara att se hur försäljning av stridsflyg går till.

OT, ska du köra VXLAN över internet eller över dedikerade länkar? Jag tänkte på hur du ska hantera MTU?
Alternativet till switchar är att köra VXLAN direkt på vswitch. Har inte testat det själv, men borde fungera.

Visa signatur

| Citera för svar! | Gilla bra inlägg! |

Permalänk
Medlem
Skrivet av BrusE:

Jag brukar inte lägga in sådana värderingar för det handlar om politik på hög nivå och något alla större företag håller på
med. Det är bara att se hur försäljning av stridsflyg går till.

OT, ska du köra VXLAN över internet eller över dedikerade länkar? Jag tänkte på hur du ska hantera MTU?
Alternativet till switchar är att köra VXLAN direkt på vswitch. Har inte testat det själv, men borde fungera.

Vi drar just nu 24 fiberpar, så vxlan blir som vi bygger det. Kalla det dedikerade länkar om du vill...

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Talisker00:

Funderar på att köra vxlan över två datahallar. Ska man välja nexus eller arista? Tycker hpes comware går bort, men kan inte riktigt ta in vilken av Cisco eller arista som har den bästa lösningen...

Priset är inte helt oväsentligt heller...

Nu ska du köra mellan två datahallar. Men om man man vill ha en seamless lösning mellan data center och campus så har inte Arist förtillfället en bra lösning.
Antar ni kommer köra vxlan för att kunna segmentera så mycket som möjligt ? Där har Cisco bättre lösning utan att blanda in alltför många brandväggar.
En tredje punkt som kan vara värt att nämna är att arista har problem med multicast i vissa scenarier, där den floodar alla portar.

Det bästa att är göra en kravställning och kolla vilka som kan leverera helt enkelt.

Permalänk
Medlem
Skrivet av Talisker00:

Vi jobbar helst i CLI, men givetvis finns det funderingar på hur mycket som kan automatiseras och hur mycket man kan vinna på att slippa manuellt jobb på varenda switch (får det att låta som många, men det blir nog 4-6 st beroende på om vi köra spine and leaf eller spline).

Är väl därför kanske företag väljer Nexux 9K med Cisco ACI, du kan tydligen även köra en separat partition med linux som throttlas ned om burken behöver mer cpu, sedan hur väl det fungerar vet jag inte, såg en Nexux 9k presentation på CiscoLive för typ 2 år sedan.

Så jag känner att bästa rådet är att ni sätter er ned och går igenom era behov och vilka typer av tjänster ni känner att ni behöver, det handlar mycket om det, där en produkt är bra på just den kritiska saken företaget är ute efter. Så även om ni jobbar för företaget så är det nog bäst att gå in med en konsult inställning.

Så svaret på: Vilket är bäst, Nexus eller Arista? -- Finns inget enkelt svar på det egentligen.

Permalänk
Medlem
Skrivet av Talisker00:

Vi drar just nu 24 fiberpar, så vxlan blir som vi bygger det. Kalla det dedikerade länkar om du vill...

Skickades från m.sweclockers.com

Vad vill du åstadkomma med VXLAN?

Om det är två serverhallar som ska kopplas ihop så borde man kunna använda Q-in-Q mellan dessa anläggningar
och köra andra VLAN i dem?

Visa signatur

| Citera för svar! | Gilla bra inlägg! |

Permalänk
Medlem
Skrivet av BrusE:

Vad vill du åstadkomma med VXLAN?

Om det är två serverhallar som ska kopplas ihop så borde man kunna använda Q-in-Q mellan dessa anläggningar
och köra andra VLAN i dem?

Vi ansluter även kunder där. Q-in-q skulle varit ett alternativ om ur ett säkerhetsperspektiv, men då kan spanning tree eller broadcaststormar ändå slå ut ett vlan som finns i bägge jaölenarna. Vxlan löser den biten, samtidigt som man ändå behåller ett layer2 nät där man man göra vmware vmotion osv.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Talisker00:

Vi ansluter även kunder där. Q-in-q skulle varit ett alternativ om ur ett säkerhetsperspektiv, men då kan spanning tree eller broadcaststormar ändå slå ut ett vlan som finns i bägge jaölenarna. Vxlan löser den biten, samtidigt som man ändå behåller ett layer2 nät där man man göra vmware vmotion osv.

Skickades från m.sweclockers.com

Om ni inte använder Traffic Storm Control så kommer det att spridas och störa andra. Annars inte.
För guds skull använd inte spanning tree! Det finns inget värre! Eller jo, men det ska vi prata om!

Om du använder dig av t.ex. TRILL (Cisco har också stöd för short path bridging (SPB)) så kommer du att
kunna leverera redundanta Q-in-Q VLAN över alla era länkar. Dessutom kommer trafiken att balanseras
över dem, alternativt att ni dedicerar vissa länkar för vissa kunder.

När det kommer till övervakningen och konfigureringen så är det busenkelt även via CLI. Du kommer
att endast behöva konfigurera endpunkterna, dvs de portar som du vänder mot kund.

Du kan läsa om TRILL här
http://www.six.sk/docs/trill3.pdf

Visa signatur

| Citera för svar! | Gilla bra inlägg! |

Permalänk
Medlem
Skrivet av BrusE:

Om ni inte använder Traffic Storm Control så kommer det att spridas och störa andra. Annars inte.
För guds skull använd inte spanning tree! Det finns inget värre! Eller jo, men det ska vi prata om!

Om du använder dig av t.ex. TRILL (Cisco har också stöd för short path bridging (SPB)) så kommer du att
kunna leverera redundanta Q-in-Q VLAN över alla era länkar. Dessutom kommer trafiken att balanseras
över dem, alternativt att ni dedicerar vissa länkar för vissa kunder.

När det kommer till övervakningen och konfigureringen så är det busenkelt även via CLI. Du kommer
att endast behöva konfigurera endpunkterna, dvs de portar som du vänder mot kund.

Du kan läsa om TRILL här
http://www.six.sk/docs/trill3.pdf

Fördelen med VXLAN är ju att man sätter de kunder vi har på var sin port med VXLAN. Därifrån blir det layer 3, så oavsett vad som händer på deras nät så stör de inga andra är poängen. Kör vi med VXLAN så slipper vi helt spanning tree, men det kommer givetvis att finnas ett antal perifiera switchar som ändå kräver spanning tree.

Permalänk
Medlem
Skrivet av Talisker00:

Fördelen med VXLAN är ju att man sätter de kunder vi har på var sin port med VXLAN. Därifrån blir det layer 3, så oavsett vad som händer på deras nät så stör de inga andra är poängen. Kör vi med VXLAN så slipper vi helt spanning tree, men det kommer givetvis att finnas ett antal perifiera switchar som ändå kräver spanning tree.

Cisco Nexus 9k hanterar enkelt stormar. Det spelar inte någon roll om de är på 10 eller 40GE.
De påverkar inte andra som sitter i samma switch.

Du kan dessutom välja flera automatiska åtgärder så som drop eller block. Switchen kan både logga och skicka
trap vilket gör att ni kan vidta åtgärder snabbare. När en storm uppstår så måste ni hantera det, oavsett om ni kör
med VXLAN eller inte.

Hur har ni tänkt att sköta redundansen i den underliggande lagret? VXLAN löser inte den biten.
STP passar inte i ett moderna nätverk eftersom det tar för långt tid med recovery. Dessutom är STP väldigt
ineffektivt eftersom en länk måste alltid vara avstängd.

EDIT
Hur man kan bygga med TRILL
TRILL NETWORK

Alla länkar är alltid aktiva och TRILL säkerställer att trafiken mellan punkt A och B kommer alltid att ta den kortaste
vägen mellan dessa punkter. Du kan lägga till flera kablar mellan alla switchar i nätverkt för att bygga redundans, men också öka kapacitet.

Kundernas VLAN (Q-in-Q) dras fram bara på portarna mot kunden. Det är allt som behöver göras för att de ska kunna kommunicera.

Visa signatur

| Citera för svar! | Gilla bra inlägg! |

Permalänk
Medlem
Skrivet av BrusE:

Cisco Nexus 9k hanterar enkelt stormar. Det spelar inte någon roll om de är på 10 eller 40GE.
De påverkar inte andra som sitter i samma switch.

Du kan dessutom välja flera automatiska åtgärder så som drop eller block. Switchen kan både logga och skicka
trap vilket gör att ni kan vidta åtgärder snabbare. När en storm uppstår så måste ni hantera det, oavsett om ni kör
med VXLAN eller inte.

Hur har ni tänkt att sköta redundansen i den underliggande lagret? VXLAN löser inte den biten.
STP passar inte i ett moderna nätverk eftersom det tar för långt tid med recovery. Dessutom är STP väldigt
ineffektivt eftersom en länk måste alltid vara avstängd.

EDIT
Hur man kan bygga med TRILL
TRILL NETWORK

Alla länkar är alltid aktiva och TRILL säkerställer att trafiken mellan punkt A och B kommer alltid att ta den kortaste
vägen mellan dessa punkter. Du kan lägga till flera kablar mellan alla switchar i nätverkt för att bygga redundans, men också öka kapacitet.

Kundernas VLAN (Q-in-Q) dras fram bara på portarna mot kunden. Det är allt som behöver göras för att de ska kunna kommunicera.

Vet inte riktigt vad du menar med underliggande lagret. mellan switcharna blir det ospf som jag kan och förstår.

Permalänk
Medlem
Skrivet av Talisker00:

Vet inte riktigt vad du menar med underliggande lagret. mellan switcharna blir det ospf som jag kan och förstår.

Då är jag med varför du vill till VXLAN. Varför har ni byggt er nät så?

Det måste vara mycket administration för att hålla allt igång?

Visa signatur

| Citera för svar! | Gilla bra inlägg! |

Permalänk
Medlem
Skrivet av BrusE:

Då är jag med varför du vill till VXLAN. Varför har ni byggt er nät så?

Det måste vara mycket administration för att hålla allt igång?

Det har liksom bara blivit så. Kunder som har egna servrar i vår hall. Kunder som ansluter sig till vår "driftmiljö", dvs som ett eget vlan i vår vmware. Kunder som har en blandning av sådant (exempelvis köper sql som tjänst, men här egen utrustning också).

Egentligen är vi inte så stora, men en del av våra kunder har växt ordentligt, vi har växt och vi har helt enkelt inte tagit investeringen tidigare. Nu tänkte vi köra igång en sekundär hall då vår största kund mer eller mindre kräver det och betalar för det. De kommer att köpa hälften av dessa switchar...

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Talisker00:

Det har liksom bara blivit så. Kunder som har egna servrar i vår hall. Kunder som ansluter sig till vår "driftmiljö", dvs som ett eget vlan i vår vmware. Kunder som har en blandning av sådant (exempelvis köper sql som tjänst, men här egen utrustning också).

Egentligen är vi inte så stora, men en del av våra kunder har växt ordentligt, vi har växt och vi har helt enkelt inte tagit investeringen tidigare. Nu tänkte vi köra igång en sekundär hall då vår största kund mer eller mindre kräver det och betalar för det. De kommer att köpa hälften av dessa switchar...

Skickades från m.sweclockers.com

Jag skulle rekommendera er att se över strukturen nu när ni har chansen.
Görs det inte nu så kommer ni att få problem längre fram i form av tröghet och komplexitet i ert nätverk.

Ni behöver TRILL (FabricPath på Cisco språk) för att förenkla er struktur men också minska administrationen.
Att leverera redundanta länkar och VLAN redundant är busenkelt med TRILL. Detta är något ni kommer
vilja ha, speciellt när ni skaffar två hallar.

Det finns flera artiklar kring ämnen som man kan läsa om.
http://searchdatacenter.techtarget.com/feature/Data-center-ne...

Visa signatur

| Citera för svar! | Gilla bra inlägg! |

Permalänk
Medlem

Om man vill ha en genomgång för hur man kan göra data center interconnects så kan det vara värt att köpa och kolla på webinaret med Ivan Pepelnjak

https://www.ipspace.net/Data_Center_Interconnects

Permalänk
Medlem
Skrivet av BrusE:

Jag skulle rekommendera er att se över strukturen nu när ni har chansen.
Görs det inte nu så kommer ni att få problem längre fram i form av tröghet och komplexitet i ert nätverk.

Ni behöver TRILL (FabricPath på Cisco språk) för att förenkla er struktur men också minska administrationen.
Att leverera redundanta länkar och VLAN redundant är busenkelt med TRILL. Detta är något ni kommer
vilja ha, speciellt när ni skaffar två hallar.

Det finns flera artiklar kring ämnen som man kan läsa om.
http://searchdatacenter.techtarget.com/feature/Data-center-ne...

Spine and Leaf är någonting vi tittar noga på. Det är sannolikt där vi hamnar till slut.

Jag jobbar egentligen säljare, men har väl hygglignätverkskompetens från ett tidigare liv. Jag har tidigare avrått från att göra någon investering då jag vetat att det här var på gång. Istället för en halvhjärtad lösning tidigare har jag bett ledningen vänta tills nu när vi kan bygga RÄTT...

Permalänk
Medlem
Skrivet av Talisker00:

Spine and Leaf är någonting vi tittar noga på. Det är sannolikt där vi hamnar till slut.

Jag jobbar egentligen säljare, men har väl hygglignätverkskompetens från ett tidigare liv. Jag har tidigare avrått från att göra någon investering då jag vetat att det här var på gång. Istället för en halvhjärtad lösning tidigare har jag bett ledningen vänta tills nu när vi kan bygga RÄTT...

Nu kan jag inget om Arista och jag vet inte om det har stöd för TRILL.

Något som är extremt viktigt att tänkta på, är Cisco rätt samarbetspartner för er på lång sikt?
Cisco gör extremt bra prylar, ingen snack om det. Dock så kostar detta väldigt mycket pengar.
Nu bekostar er kund en uppgradering, hur blir det när ni själva ska betala för det?

Du vill undvika att en leverantör blir gökungen som tränger ut andra investeringar.

Visa signatur

| Citera för svar! | Gilla bra inlägg! |

Permalänk
Medlem
Skrivet av BrusE:

Nu kan jag inget om Arista och jag vet inte om det har stöd för TRILL.

Något som är extremt viktigt att tänkta på, är Cisco rätt samarbetspartner för er på lång sikt?
Cisco gör extremt bra prylar, ingen snack om det. Dock så kostar detta väldigt mycket pengar.
Nu bekostar er kund en uppgradering, hur blir det när ni själva ska betala för det?

Du vill undvika att en leverantör blir gökungen som tränger ut andra investeringar.

Som sagt är Huawei inte ett alternativ. Vägrar köra det som kinesiska staten prånglar ut subventionerat.

Det står alltså mellan hpe , arista och nexus. Har inte orkat kika på länkar, men ska göra det. Tyvärr känns det sent in i projektet att komma med något nytt tänk om nu trill skulle vara så bra. Förstår inte vad det skulle innebära för fördel mot exempelvis vxlan.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Talisker00:

Som sagt är Huawei inte ett alternativ. Vägrar köra det som kinesiska staten prånglar ut subventionerat.

Det står alltså mellan hpe , arista och nexus. Har inte orkat kika på länkar, men ska göra det. Tyvärr känns det sent in i projektet att komma med något nytt tänk om nu trill skulle vara så bra. Förstår inte vad det skulle innebära för fördel mot exempelvis vxlan.

Skickades från m.sweclockers.com

Anledningen till att du tittar på VXLAN är att ditt underliggande struktur inte klarar av en enkel sak som VLAN.
Detta beror på att ni använder Layer 3 (OSPF) för att skapa redundans, vilket inte är ett modern sätt att bygga ett nätverk.
Lösningen kräver betydligt mer underhåll än en lösning med TRILL och centraliserade routrarar.

Det finns ett bra ordspråk när det kommer till bygga nätverkt som man behöver komma ihåg,

Switch when you can, route when you must!

Med TRILL så avskaffar ni allt som heter OSPF och skapar en helt platt LAYER 2 nätverksstruktur.
Det innebär att ni får fantastiskt redundans samtidigt som underhållet av nätverket minskar avsevärt.
Då kan ni på ett enkelt sätt dra fram VLAN vart ni vill i ert nätverket genom att konfigurera endast två
portar, dvs portarna mot kund. Inget mer behöver konfigureras för att skapa ett VLAN mellan två punkter.

VXLAN är inte dåligt, men det är onödigt komplex för er uppgift. Har du velat skicka era kunders VLAN
över internet, då är det annan sak. Nu vill ni bara kunna skicka mellan era hallar och då är det bäst att
använda vanliga enkla VLAN.

Er routing centraliserar ni till två stycken redundanta routrar, kanske en i varje hall. Dessa säkerställer
att ni kan routa mellan VLAN om ni så behöver.

Visa signatur

| Citera för svar! | Gilla bra inlägg! |

Permalänk
Medlem
Skrivet av BrusE:

Anledningen till att du tittar på VXLAN är att ditt underliggande struktur inte klarar av en enkel sak som VLAN.
Detta beror på att ni använder Layer 3 (OSPF) för att skapa redundans, vilket inte är ett modern sätt att bygga ett nätverk.
Lösningen kräver betydligt mer underhåll än en lösning med TRILL och centraliserade routrarar.

Det finns ett bra ordspråk när det kommer till bygga nätverkt som man behöver komma ihåg,

Switch when you can, route when you must!

Med TRILL så avskaffar ni allt som heter OSPF och skapar en helt platt LAYER 2 nätverksstruktur.
Det innebär att ni får fantastiskt redundans samtidigt som underhållet av nätverket minskar avsevärt.
Då kan ni på ett enkelt sätt dra fram VLAN vart ni vill i ert nätverket genom att konfigurera endast två
portar, dvs portarna mot kund. Inget mer behöver konfigureras för att skapa ett VLAN mellan två punkter.

VXLAN är inte dåligt, men det är onödigt komplex för er uppgift. Har du velat skicka era kunders VLAN
över internet, då är det annan sak. Nu vill ni bara kunna skicka mellan era hallar och då är det bäst att
använda vanliga enkla VLAN.

Er routing centraliserar ni till två stycken redundanta routrar, kanske en i varje hall. Dessa säkerställer
att ni kan routa mellan VLAN om ni så behöver.

Anledningen till att vi vill upp till L3 är för att slippa spanning tree och liknande. Det är inte för att vi inte kan köra VLAN, utan för att vi väljer att inte göra det.

Sedan kör vi i sådana fall bara OSPF för att routa mellan switchar. Inledningsvis typ 5-6 switchar, vilket gör att OSPF-konfigurationen blir minimal och rätt statisk. Det är mest för att kunna växa, för att annars hade vi mycket väl kunnat köra statisk routing.

Routing på riktigt kör vi i våra brandväggar (HA-kluster) som routar i 20Gbps plain text. Nu är den mesta trafiken mellan servrar och liknande, så dessa är fortfarande rätt overkill... Jag vet att många är emot att routa i brandväggarna, men för att få högra säkerhet utan att komplicera det med accesslistor gör vi så. Dessutom är jag riktigt riktigt bra på de brandväggarna.

Permalänk
Medlem
Skrivet av Talisker00:

Anledningen till att vi vill upp till L3 är för att slippa spanning tree och liknande. Det är inte för att vi inte kan köra VLAN, utan för att vi väljer att inte göra det.

Sedan kör vi i sådana fall bara OSPF för att routa mellan switchar. Inledningsvis typ 5-6 switchar, vilket gör att OSPF-konfigurationen blir minimal och rätt statisk. Det är mest för att kunna växa, för att annars hade vi mycket väl kunnat köra statisk routing.

Routing på riktigt kör vi i våra brandväggar (HA-kluster) som routar i 20Gbps plain text. Nu är den mesta trafiken mellan servrar och liknande, så dessa är fortfarande rätt overkill... Jag vet att många är emot att routa i brandväggarna, men för att få högra säkerhet utan att komplicera det med accesslistor gör vi så. Dessutom är jag riktigt riktigt bra på de brandväggarna.

Först och främst, ta inte mina argument som något negativt. Syftet är att belysa möjligheterna, speciellt nu när ni ska
göra om nätet. Det är inte ofta man gör det så det gäller att passar på. Ett nätverk på 5-6 switchar går att migrera
till TRILL på en dag, om man bestämmer sig för det.

Jag förstår exakt varför ni valde L3. Det är därför jag berättar om möjligheterna med TRILL. Då kan ni återvända till
L2 med bättre redundans men också med betydligt rikare verktygslåda. Administrationen blir extremt enkelt
och det går att växa snabbt.

Att leverera L2 tjänster blir extremt enkelt, samma sak med L3. Vill ni ett senare skede expandera med VXLAN så kommer det
att fungera också eftersom TRILL löser alla problem med L2!

Man ska också läsa på om Shortest Path bridging (SPB) så ser man om det kanske passar bättre än TRILL.

Jag vill bara avsluta med att önska dig lycka till med projektet!

Visa signatur

| Citera för svar! | Gilla bra inlägg! |

Permalänk
Medlem

Det gick rätt fort och till slut blev det Arista. Fyra stycken i en spline-setup. Dvs, inte spine and leaf ännu då vi bara behöver fyra switchar. Vi kommer att köra VXLAN via OSPF.

BrusE verkar verkligen veta vad hen pratar om, men då vi verkligen ville ha VXLAN och inte riktigt hade tid att kika på TRILL fick det bli så. Dessutom gick som sagt Huawei bort redan innan. Det stod mellan Nexus och Arista (och även HPE, men de gick bort då de känns som lite sämre).