我的任务是在数据中心build立一个相当简单的机架(我们甚至不需要整个机架,但这是最小的分配)。 简而言之,4到6台服务器需要能够达到2个(也许3个)供应商。 服务器需要通过互联网连接。
详细一点 – 服务器需要到达的networking在数据中心内部,并且是“可信”的。 这些networking的连接将通过数据中心交叉连接来实现。 这就像一条生产线,我们从一个供应商那里接收数据(突发能力高达200兆比特),在服务器上通过它,然后向另一个供应商发送数据(突发高达20兆比特)。 这一系列事件对延迟非常敏感,所以通常不要在这些段上使用NAT或防火墙(或者我听到)。
要通过互联网访问服务器,我打算使用站点到站点VPN。 (这个部分只是硬件select相关的)。
我有两种configuration:
互联网 – > ASA – > 3560
供应商 – > 3560 – >服务器
总体思路是,ASA充当防火墙和VPN设备,3560完成所有繁重工作。
首先是一个相当传统的设置,但我关心的是性能。 第二个是有点不正规的,因为厂商直接连接到第三层交换机而不通过防火墙。 然而根据我的理解,第三层交换机的性能会比硬件(ASIC)和软件交换更好。 (请注意,数字2略高于预算,但不可行(双重否定,呃))
由于这是我第一次处理数据中心,所以我不确定IP空间是怎么样的。 我怀疑我会保留一个公共IP地址的块,将它们分别映射到供应商连接和服务器的各个接口(当然不能从WAN端访问),并在交换机上设置路由。
所以这里是我的问题:
我当然不会与这些configuration中的任何一个结婚,而且我完全接受任何想法。 我的知识(和我使用的术语松散)主要来自书籍,所以我欢迎任何build议/见解。
提前致谢。
“第三层交换机”这个术语实际上只是一个路由器,它恰好是局域网的最佳select – 这些没有任何意义。
2900说:“电路速度高达75 Mbps的广域网性能,再加上各种各样的服务”,所以你可以通过这个路由器以软件交换速度传递大约75mp的stream量。
2)只要你不推动路由器的转发性能的限制,你说话真的<1毫秒
如果你需要实际路由200Mbps的stream量,那么你将需要一个3560或其他东西来路由在笼子里的其他交叉连接的部分与笼子里的服务器。
3)根本没有 – 路由器和交换机(普通的,不是新的“安全”或“增强的”)不关心公共和私有IP。
我build议一个3560,然后一些设备,可以终止一个VPN,让你在networking“内部”。