Bonjour

Je suis assez en phase avec ce que tu dis dans les datacentres, ou les MAN,  et tout le toutim, mais sur un site, je ne vois pas trop comment tu rends le service au client. Le type arrive avec son pc, il recoit son ip en dhcp, et il se passe quoi après ?

C'est une question, pas une agression, c'est juste que je n'ai pas vu d'archi de ce type en place, et je ne vois pas comment ça fonctionne.

Le 02/10/2023 à 10:01, Nicolas Vuillermet a écrit :
Hello,

En 2023 parler encore de stack est une aberration.

à la limite du virtual chassis à la VSS et encore... ces technos sombres te finissent par péter entre les mains, il y a un moment dans le cycle de vie où tu te retrouves à redémarrer toute la stack... "Récemment", y'a 1 an quand j'étais sur un réseau legacy, j'ai une stack de C6840 qui m'a pété en pleine tronche ; debug ospf a mem-leak sur un des noeuds du chassis, reboot de celui-ci, au retour le L2 passait plus entre les deux par contre le L3 nickel :>

Dukou en 2023 ce qu'on fait ; *EVPN*.

EVPN VxLAN ou MPLS en fonction de comment tu es riche, plan contrôle BGP, tout le monde est décideur dans ton réseau, tu peux rajouter des noeuds un peu où tu veux, tu peux faire un réseau de clos comme mettre tes switchs un peu n'importe où, entre Nexus 9k, Arista, Juniper QFX/MX, c'est pas le matériel qui manque.

ça se debug bien mieux qu'une stack, ça sait interagir avec des Hyperviseurs vmware avec NSX ou proxmox avec l'intégration SDN... bref

Je parle même pas du fait que t'as plus besoin de te poser de question de si tes membres vont se reconnaître après une mise à jour qui est un réel problème en cas de stack.

P'tite overview Arista que j'aime bien : https://www.arista.com/en/um-eos/eos-evpn-overview

D'ici 10 ans, ceux qui seront en pure L2 dans leur campus alors que le broke sera floodé de switch campus L2VPN capable seront bien en retard.

De plus, des solutions SDN réelles apparaissent telle que Arista CloudVision ou Juniper Myst pour orchestrer un tel réseau quand faire une vingtaine de ligne de cli devient trop ardu.

Nicolas

Le 02/10/2023 à 09:14, Fabien H a écrit :
Bonjour,

Avec le recul, que préconisez vous pour avoir une archi plus résiliente
possible au niveau des SW coeur de réseau ?

Stack de switch avec LAG ?
switchs de type virtual chassis avec LAG virtuel ?

La question porte aussi sur la fiabilité de l'architecture retenue en cas
de défaillance d'un des switchs, est-ce que globalement, hors bugs, avec
des OS à jour, ça continue à fonctionner comme prévu (le stack continue à fonctionner sur 1 noeud ou le virtual chassis continue à fonctionner sur 1
noeud)

Merci pour vos retours,
Fabien

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
--

Thierry CHICH

RSSI académique

V12 - Sécurité des Systèmes d'Information
Pôle réseaux et hébergement

Direction des Systèmes d'Information

RECTORAT - 3 avenue Vercingétorix - 63033 Clermont-Ferrand Cedex

04 73 99 30 54

thierry.chich@ac‑clermont.fr <mailto:thierry.ch...@ac-clermont.fr> ‑ dsi‑rese...@ac-clermont.fr <mailto:dsi-rese...@ac-clermont.fr>

www.ac-clermont.fr <http://www.ac-clermont.fr>

<http://www.ac-clermont.fr>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à