Leef vandaag! Wat gisteren gebeurde is voorbij, en wat morgen komt zien we dan wel weer
Systeemspecificaties
Vraag
Alle reacties
Gaat om 10 locaties die moeten verbinden met een DC. Internet wordt decentraal ontsloten. VoIP loopt via internet.
Ik zou graag de voor- en nadelen van beide oplossingen weten.
Waar het mij om gaat is een snelle, efficiënte en toekomstvaste keuze te maken.
[ Voor 12% gewijzigd door magic_nl op 13-11-2018 20:52 ]
Leef vandaag! Wat gisteren gebeurde is voorbij, en wat morgen komt zien we dan wel weer
Systeemspecificaties
Anoniem: 718429
Beide oplossingen zorgen voor een koppeling, maar mij werd niet duidelijk wat in een moderne wan omgeving de voorkeur heeft.
Leef vandaag! Wat gisteren gebeurde is voorbij, en wat morgen komt zien we dan wel weer
Systeemspecificaties
Nogmaals het hangt dus helemaal van de situatie af, dus heb je ergens pure laag 2 connectiviteit voor nodig, hoeveel kennis heb je zelf in huis, hoe vaak heb je wijzigingen / nieuwe subnets nodig etc. Technisch is de ene techniek niet per definitie beter / hipper / betrouwbaarder dan de andere.
Hier heb je een belangrijk punt denk ik.ik222 schreef op dinsdag 13 november 2018 @ 21:09:
Je wilt namelijk geen 10 locaties in een groot plat laag 2 netwerk gooien...
Dat je geen 10 locaties plat aan elkaar knoopt snap ik.
Momenteel is elke locatie voorzien van een firewall die de routeringen verzorgen.
Simpel gesteld houd ik met een e-VPN meer mogelijkheden voor de toekomst als ik het goed begrijp.
Leef vandaag! Wat gisteren gebeurde is voorbij, en wat morgen komt zien we dan wel weer
Systeemspecificaties
Hangt compleet van de situatie af. Ik kan me voorstellen dat als je bijvoorbeeld heel kleine locaties hebt het op zijn minst geen kwaad kan, ik kan me ook voorstellen dat je voor bepaalde situaties juist een L2 verbinding *wil*.magic_nl schreef op dinsdag 13 november 2018 @ 22:24:
[...]
Hier heb je een belangrijk punt denk ik.
Dat je geen 10 locaties plat aan elkaar knoopt snap ik.
Je verteld relatief weinig over de exacte situatie, dus is het lastig te beoordelen wat de voorkeur heeft. Dan nog is het vaak een kwestie van smaak en is er niet altijd een goed of slecht, maar ook van persoonlijke voorkeur.
Ik zou ook kijken naar de throughput. Kan me voorstellen dat een E-VPN iets minder overhead heeft en hogere doorvoersnelheden dan IP-VPN.Momenteel is elke locatie voorzien van een firewall die de routeringen verzorgen.
Simpel gesteld houd ik met een e-VPN meer mogelijkheden voor de toekomst als ik het goed begrijp.
Wij doen een beetje een mix en match. 3 lokaties, waarvan 2 datacenters en 1 kantoor. De datacenters zij met een L1 verbinding gekoppeld (DWDM), kantoor en datacenter 1 is met een L2 verbinding gekoppeld, kantoor en datacenter 2 is met een IP VPN gekoppeld, de 2 DC's zelf zijn ook weer met een IP VPN gekoppeld als fallback mocht de DWDM koppeling onderuit gaan.
De primaire onderliggende verbindingen zijn dus allemaal L1 of L2. Alleen, daar bovenop routeren we. Alle lokaties hebben hun eigen IP range en we routeren onderling.
Is dat ideaal? Nee. Ik kan bijvoorbeeld geen vm moven van DC1 naar DC2 zonder zijn IP te wijzigen. Daarvoor zou een L2 verbinding juist ideaal zijn.
Kortom, wat is beter? Is niets over te zeggen, zelfs niet bij benadering zonder de exacte situatie te kennen.
Ná Scaoll. - Don’t Panic.
Anoniem: 718429
Dus je verscheept ethernet frames, maar die tunnel is een apart VLAN dus had je net zo goed alleen de IP-pakketten kunnen versturen en de ethernet-overhead thuis kunnen laten.magic_nl schreef op dinsdag 13 november 2018 @ 20:57:
We werken nu met een e-VPN met afgeschermd vlan en zijn aan het kijken naar nieuwe verbindingen.
Klinkt een beetje als je rijdt containers naar een transshipping station, daar worden de containers op een ander vrachtautotje gezet en dat geheel gaat op een trein. Aan de andere kant rij je de vrachtautos van de trein, en vervolgens zet je de containers toch weer op een ander vrachtautotje. Wat koop je daarvoor?
Hoe had je dat gedacht? Een E-VPN moet meer data versturen, de ethernet header moet ook mee. En er moeten meer frames over de lijn, want je broadcast-verkeer moet ook mee.unezra schreef op woensdag 14 november 2018 @ 07:31:
Ik zou ook kijken naar de throughput. Kan me voorstellen dat een E-VPN iets minder overhead heeft en hogere doorvoersnelheden dan IP-VPN.
Of je moet het over "metro ethernet" hebben, dan voegt de provider een VLAN tag toe op de aangeboden frames (dus Q of Q-in-Q) en dat was het dan, dat scheelt de IP-encapsulatie van {E,IP}-VPN. Maar dat is geen "VPN" in mijn boek, want dat is een tunnel-over-IP met pakketten (of frames) er in.
Wellicht is het handig om naar SD-WAN te kijken als modern alternatief voor een IP-VPN. Dat geeft meer mogelijkheden voor redundantie en flexibiliteit.magic_nl schreef op dinsdag 13 november 2018 @ 20:31:
Mijn vraag
Als ik de keuze heb tussen E-VPN en IP-VPN om het netwerk van verschillende locaties van een bedrijf aan elkaar te koppelen, wat heeft dan de voorkeur?
En waarom?
Laat het spammen s.v.p. achterwege.
[ Voor 8% gewijzigd door MisteRMeesteR op 11-09-2020 11:09 ]
Als hij na 2 jaar nog geen keuze heeft kunnen maken..markvw schreef op vrijdag 11 september 2020 @ 10:17:
[...]
Wellicht is het handig om naar SD-WAN te kijken als modern alternatief voor een IP-VPN. Dat geeft meer mogelijkheden voor redundantie en flexibiliteit.

[ Voor 18% gewijzigd door MisteRMeesteR op 11-09-2020 11:09 . Reden: quote aangepast ]

[/quote]
SD-WAN is de manier om sites te koppelen met een overlay en dus niet slechts een sausje. Als je SD-WAN uit een SD-WAN netwerk zou halen, dan hou je namelijk geen VPN meer over.
En hoe koppel je de sites technisch dan? Juist ja, onderliggend is het nog steeds een VPN hoor.. Alleen met een SD-WAN sausje over die gebruik maakt van leuke zaken.markvw schreef op zondag 13 september 2020 @ 09:57:
SD-WAN is de manier om sites te koppelen met een overlay en dus niet slechts een sausje. Als je SD-WAN uit een SD-WAN netwerk zou halen, dan hou je namelijk geen VPN meer over.
't is niet omdat je het niet ziet, dat het er niet is..SD-WAN solutions help to simplify this process by either automatically establishing secure tunnels amongst sites or reducing the number of steps required to do so.
Onderliggend (de underlay) mag gewoon internet zijn.Tha Render_2 schreef op zondag 13 september 2020 @ 10:40:
[...]
En hoe koppel je de sites technisch dan? Juist ja, onderliggend is het nog steeds een VPN hoor.. Alleen met een SD-WAN sausje over die gebruik maakt van leuke zaken.
[...]
't is niet omdat je het niet ziet, dat het er niet is..
Tuurlijk, en daarover bouwt sd-wan één of meerdere tunnelsmarkvw schreef op zondag 13 september 2020 @ 10:49:
[...]
Onderliggend (de underlay) mag gewoon internet zijn.
Dus, nogmaals, onderliggend bouwt die gewoon één of meerdere (IPSEC VPN of andere encryptie technologie) tunnels.SD-WAN implementations offer a way to encrypt your branch-to-branch corporate traffic using IPsec, which protects the data in transit.
[ Voor 43% gewijzigd door Tha Render_2 op 13-09-2020 11:04 ]
Je kunt nl in een evpn prima 10 FW's neerzetten (plat gezegd 10 mac-adressen)
maar dat geldt ook voor IP vpn, echter heb ik het idee dat de routeerfunctie dan bij de aanbieder ligt. oftewel 10 ip adressen van de aanbieder. (moet je zelf je ip plan ombouwen)
Ik zou eerst de limitaties goed bekijken en begrijpen.
mijn inschatting zou zijn evpn vanwege bovenstaande. En waarom dan eigenlijk zoeken naar zo'n oplossing?
Je kunt die 10 locaties toch middels eigen beheerde VPN's aan elkaar knopen?
Hoe knoop je ze eigenlijk? Als een mesh?
Dit topic is gesloten.