Bonjour,

Je crois que ce débat est amené à être abordé de plus en plus souvent, et
que nous sommes tous plus ou moins mal armé face à lui. Je profite donc de
l’occasion pour échanger avec vous et avancer mon point de vu.

Je dois avouer que la première fois que j'ai entendu parler d'un réseau L2
étendu et de vlan multi-site, j'ai été pour le moins abasourdi. Mes
arguments contre n'étaient, et ne sont d'ailleurs toujours pas, les
meilleurs.

Mais au delà de l'aberration que cela peut représenter pour tout ingénieur
réseau, il faut bien discerner que cela correspond à un besoin des équipes
systèmes, besoin clairement résumé dans les emails précédents.

Alors, dans un premier temps, quelques arguments et réflexions plus ou moins
libres :

Oui, il est techniquement très simple et relativement peu couteux de
déployer une fibre noire entre 2 Data Centres Parisien. Oui, le DWDM et
uDWDM, c'est très sympathique et ça réduit considérablement le coût du Giga
de bande passante. Reste qu'en assurer la redondance, c'est déjà plus cher
et plus compliqué. Enfin, en termes de flux, je considère que c'est une
horreur. Gérer ne serait-ce que la passerelle par défaut et localiser les
flux sortant par Data Centre est compliqué et difficilement maintenable à
mon goût. Le trafic circulant sur le man L2 devient dès lors rapidement
important...

Par ailleurs, certains ont mis des années à concevoir des bonnes pratiques
réseau/infra. Notamment pour éviter la congestion. Sous prétexte que la
bande passante est plus importante, doit-on remettre en cause ce que la
pratique et l'expérience ont mis des années à faire évoluer et reproduire
dans quelques années les mêmes erreurs que part le passé pour rencontrer un
jour les mêmes problèmes ?

Et enfin, une réflexion peut être un peu plus construite :

Le besoin initiale : assurer la continuité d’un service.
Deux cas apparents : serveurs physiques/mainframes VS serveurs virtuels

Dans le premier, tout peut être dit, je vois mal en quoi un vlan étendu
apporte une solution. Déployer un cluster (restons simple, actif/passif)
nécessite bien de remettre les mains dans la configuration et/ou le code.
Dès lors, assurer une redondance avec des techniques classiques ne pose plus
de problème. Au pire, s’il en subsiste un, il existera toujours des
alternatives plus ou moins propres (IPV4 : DNS/NAT ; IPV6 : DNS/Anycast).
Dans tous les cas, l’argument qui est avancé : déplacer simplement le
serveur d’un site à l’autre m’amuse terriblement. J’imagine tout à fait 2
techniciens déplacer à la volée une quarantaine de serveurs en pleine nuit
tout en assurant le RTO souhaité.

Dans le deuxième cas, celui des VMs, je suis désolé, mais des logiciels
comme SRM et les scripts adaptés répondent parfaitement au besoin initial
d’assurer la continuité du service en mode PRA.

Le seul cas où je trouve un réel intérêt au VLAN étendu relève du
metro-cluster. Qui est manifestement tellement or de prix pour la plus part
de nos clients que la solution n’est évoquée que du bout des lèvres. Dans ce
cas cependant, des solutions existent bien pour ne pas impacter le cœur de
réseau avec un vlan étendu. Elles consistent à isoler ces vlans un peu «
batards » sur des infrastructures dédiées pour ne les propager ensuite qu’à
travers des environnements cloisonnés VPLS ou bien 802.1q tunneling.

Bref, si vous avez réussi à trouver la "killer" réponse qui clos le sujet,
je suis preneur.

Bien cordialement.


2011/10/17 Radu-Adrian Feurdean <fr...@radu-adrian.feurdean.net>

>
> On Sat, 15 Oct 2011 20:55:05 +0100 (BST), "Surya ARBY"
> <arbysu...@yahoo.fr> said:
>
> > Pour quoi la plupart des gens détestent-ils l'extension L2 ?
> >
> > À cause de l'extension STP ? Y a plein de technos qui suppriment ce
> > risque : régions MSTP (sauf pour l'instance 0), etherchannel distribué
> > (style Cat6500 VSS ou équivalent en étoile qui supprime toute boucle
> > logique intersite), EoMPLS / VPLS etc... qui permettent de limiter le
> > domaine STP à un site unique sans l'étendre sur ses voisins
> >
> > Associé à ça y a du storm-control pour limiter les soucis, en plus y a
> > pas mal de technos émergentes qui permettent de venir sur des technos
> > routées au niveau 2 :Trill et son TTL, 802.1aq shortest path bridging qui
> > est le concurrent
>
> Pour commencer avec le commencement parce-que L2 = Link layer.
> Ce n'est pas le role du L2 de gerer un reseau etendu.
> Et ce n'est pas parce-que c'est possible qu'il faut le faire ou que
> c'est une bonne idee.
>
> J'entends d'un cote des gens qui doivent faire tourner que des
> "systemes" et dont le reseau les emmerde plus qu'autre chose. J'ai
> l'impression que c'est souvent eux qui revent a l'extension L2. Et ca va
> parfois *BEAUCOUP* trop loin. J'entendais il y a qeulques semaines un
> qui me demandait si c'est possible d'avoir un VLAN de Barcelone dans les
> bureaux de Paris - WOW, certains n'ont peur de rien.....
>
> Et apres il y a les autres, qui doivent construire les reseaux, les
> garder en etat de marche, assurer les performances, et pour certains
> pire encore, assurer la securite. Et la les choses commencent a mal
> tourner. Le Grand Reseau Plat (c)(tm) se transforme en SPOF, la securite
> s'approche de zero et les performances .... bon disons qu'avoir
> plusieurs liens a l'interieur d'un site n'est pas exactement le meme
> chose qu'avoir plusieurs liens entre sites distants....
>
> > Pas mal de constructeur poussent le L2 suite à la pression des applis.
>
> Ahhh, les applis et leurs developpeurs... il y en a certains (pas tous,
> probablement meme pas tres nombreux) qui devait avoir interdiction de
> toucher du materiel IT. Faire des suppositions sur comment le reseau
> marche en ayant uniquement une vision de son reseau chez lui (3 PC et un
> switch type netgear), puis appliquer ca sur un reseau geographiquement
> disperse, je vois tres bien comment on est arrives a des choses
> foireuses....
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>
>


-- 

Alexis Savin
Ingénieur Systèmes/Réseaux/Sécurité

Répondre à