Bonjour
Je suis assez en phase avec ce que tu dis dans les datacentres, ou les
MAN, et tout le toutim, mais sur un site, je ne vois pas trop comment
tu rends le service au client. Le type arrive avec son pc, il recoit son
ip en dhcp, et il se passe quoi après ?
C'est une question, pas une agression, c'est juste que je n'ai pas vu
d'archi de ce type en place, et je ne vois pas comment ça fonctionne.
Le 02/10/2023 à 10:01, Nicolas Vuillermet a écrit :
Hello,
En 2023 parler encore de stack est une aberration.
à la limite du virtual chassis à la VSS et encore... ces technos
sombres te finissent par péter entre les mains, il y a un moment dans
le cycle de vie où tu te retrouves à redémarrer toute la stack...
"Récemment", y'a 1 an quand j'étais sur un réseau legacy, j'ai une
stack de C6840 qui m'a pété en pleine tronche ; debug ospf a mem-leak
sur un des noeuds du chassis, reboot de celui-ci, au retour le L2
passait plus entre les deux par contre le L3 nickel :>
Dukou en 2023 ce qu'on fait ; *EVPN*.
EVPN VxLAN ou MPLS en fonction de comment tu es riche, plan contrôle
BGP, tout le monde est décideur dans ton réseau, tu peux rajouter des
noeuds un peu où tu veux, tu peux faire un réseau de clos comme mettre
tes switchs un peu n'importe où, entre Nexus 9k, Arista, Juniper
QFX/MX, c'est pas le matériel qui manque.
ça se debug bien mieux qu'une stack, ça sait interagir avec des
Hyperviseurs vmware avec NSX ou proxmox avec l'intégration SDN... bref
Je parle même pas du fait que t'as plus besoin de te poser de question
de si tes membres vont se reconnaître après une mise à jour qui est un
réel problème en cas de stack.
P'tite overview Arista que j'aime bien :
https://www.arista.com/en/um-eos/eos-evpn-overview
D'ici 10 ans, ceux qui seront en pure L2 dans leur campus alors que le
broke sera floodé de switch campus L2VPN capable seront bien en retard.
De plus, des solutions SDN réelles apparaissent telle que Arista
CloudVision ou Juniper Myst pour orchestrer un tel réseau quand faire
une vingtaine de ligne de cli devient trop ardu.
Nicolas
Le 02/10/2023 à 09:14, Fabien H a écrit :
Bonjour,
Avec le recul, que préconisez vous pour avoir une archi plus résiliente
possible au niveau des SW coeur de réseau ?
Stack de switch avec LAG ?
switchs de type virtual chassis avec LAG virtuel ?
La question porte aussi sur la fiabilité de l'architecture retenue en
cas
de défaillance d'un des switchs, est-ce que globalement, hors bugs, avec
des OS à jour, ça continue à fonctionner comme prévu (le stack
continue à
fonctionner sur 1 noeud ou le virtual chassis continue à fonctionner
sur 1
noeud)
Merci pour vos retours,
Fabien
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
--
Thierry CHICH
RSSI académique
V12 - Sécurité des Systèmes d'Information
Pôle réseaux et hébergement
Direction des Systèmes d'Information
RECTORAT - 3 avenue Vercingétorix - 63033 Clermont-Ferrand Cedex
04 73 99 30 54
thierry.chich@ac‑clermont.fr <mailto:thierry.ch...@ac-clermont.fr> ‑
dsi‑rese...@ac-clermont.fr <mailto:dsi-rese...@ac-clermont.fr>
www.ac-clermont.fr <http://www.ac-clermont.fr>
<http://www.ac-clermont.fr>
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/