数据中心网络堆叠技术真的过时了?

简介:

堆叠(Stack)是在数据中心网络交换机上进行扩展端口、简化管理的技术,是一种非标准化技术。堆叠只有在自己厂家的设备之间完成,属于私有内部实现,此设备必须具有堆叠功能才可实现,并且堆叠需要专用的堆叠模块和堆叠线缆,不同型号设备支持的堆叠设备数量不同,一般框式设备是2~4,盒式设备是2~10个。 如今,堆叠已经成为数据中心网络设备的必选项,也有人将这种技术视为一种虚拟化技术,即实现了设备的“多虚一”,这样堆叠技术顺理成章地成为了新一代数据中心网络建设的必备技术之一。然而,很多人忽略了堆叠技术的局限性,在用上堆叠技术之后,网络运维的过程中经常会遇到实际的难题。比如:堆叠是非标准化技术,所以不同厂商的设备之间无法形成堆叠,有的设备还要求必须是相同型号和软件版本才能堆叠,这些严苛要求与数据中心网络走向开放的发展趋势不符;堆叠设备虽提升了管理效率,多设备同时管理,但不同设备之间内部要有大量的私有消息交互,消耗了设备内部带宽,如果出现拥塞或者丢弃还会引起解堆叠,解堆叠事件如果设备处理不好,可能引发网络业务中断,反而会增加网络运行风险。堆叠技术在提升端口密度和带宽时,也增加了网络业务故障的风险点,如果单独的多台设备,其中有一台设备故障影响的范围有限,但如果是堆叠系统,其中一台设备故障就容易影响其它设备运行,如果堆叠软件处理不好可能引发大面积网络业务中断;还有当堆叠设备需要软件升级时,往往需要中断流量升级,给软件更新带来极大不便。因此,很多人也开始质疑堆叠技术的适用性,是否适合数据中心这种高可靠网络的需要,聪明的人类甚至已经设计出了可替代堆叠的技术,这些技术源自于堆叠,而更胜于堆叠。

802.1BR

IEEE 802.1BR是国际标准,早在2009年思科提出了802.1BR的实现雏形VN-tag,并提交给标准化组织,IEEE建立802.1Qbh工作组,称为“Bridge Port Extension”。2011年夏季,该提交被从802.1Q里提取出来,单独创建802.1BR,自此成为了公开的标准。802.1BR是IEEE为本地和大型数据中心网络制定的标准,可以为多个物理服务器连接、刀片服务器提供多端口扩展能力,或是为虚拟机提供独立的接口实现逻辑连接,目的就是打破物理的限制,通过802LAN技术和交互接口来扩展和管理对象。802.1BR全面设计了网络设备虚拟化实现,将网络设备的端口延展到网络末端,实现所有网络设备的级联,最终实现整个数据中心所有网络设备的虚拟化。802.1BR从网络角度,将网络的功能、逻辑进行延伸,进入服务器并与虚拟化技术连接,用端口延伸技术解决了虚拟化环境中网络管理的可视性问题。与堆叠相比,802.1BR技术是公开的标准协议,所有网络厂商都要遵守实现,这样要实现不同厂商设备同时管理就非常简单了,只要802.1BR协议打通就能完成,通过802.1BR技术将所有网络设备形成一颗协议树,从根节点一直到网络末端节点设备都可以加入到这个树中,所以802.1BR可以管理的网络设备规模可以达到上百台,而且只要将端口互连线缆连接或者断开就可以实现节点的离开和加入,这个过程对整个网络没有影响,对网络中的设备进行软件升级将变得简单,只要网络环境有冗余,就可以将流量切走,软件升级完成后再将流量切回,不会造成流量的中断。

跨设备聚合E-Trunk

跨设备聚合E-Trunk(Enhanced Trunk)也叫增强的聚合,是一种实现跨设备链路聚合的技术。其基于LACP(单台设备链路聚合的标准)进行了扩展,能够实现多台设备间的链路聚合,从而把链路可靠性从单板级提高到了设备级。传统的LACP聚合都是将一台设备上的多个端口绑定到一起,而E-Trunk却可以将多台设备的不同端口绑定到一起,这样就能在不同设备上实现流量负载分担,达到堆叠环境的效果,而实际多台设备之间并无关系。这样不仅省去了堆叠线缆和堆叠端口,节约了成本,同时实现堆叠环境的冗余备份功能。尤其是在进行设备升级的时候,只需要做下链路切换,即可将设备隔离出来升级,网络流量不会收到任何影响,方便做网络例行软件更新与维护。当然,E-Trunk毕竟不是虚拟化技术,无法将不同的设备虚拟化成一台设备,这是E-Trunk的局限性,E-Trunk和堆叠技术本来就存在一些互斥的地方,所以只能是两者中选一种。从未来的数据中心网络技术发展角度来讲,E-Trunk有更为广阔的发展空间,必将更加受到欢迎。

虽然堆叠技术大概发展了才不到十年的时间,但普及速度非常之快。从最开始的盒式网络设备,到现在的全系列网络设备几乎都能支持,曾几何时堆叠技术一度受到了人们的热捧,支持堆叠技术的网络设备成为了香饽饽,抢到了不少订单。然而,随着数据中心对网络的可靠性和灵活性的要求越来越高,堆叠的局限性就开始暴露了出来,这种技术已经越来越不适应数据中心发展的需要,所以很多数据中心已经开始考虑放弃堆叠技术的可能性,将原来堆叠的设备拆开来使用,恢复到原始网络使用的场景,也许最简单就是最棒的。如此看来堆叠技术真的是有些过时了,肯定无法适应数据中心未来网络的发展。也许,这种技术再过几年就会慢慢走向消亡,至少不会在新的数据中心中出现,这是技术发展的必然趋势,优胜劣汰。回望历史,已经有很多的网络技术消失在技术历史发展的长河中,堆叠技术也许会是下一个?


本文作者:佚名          

来源:51CTO

目录
相关文章
|
5天前
|
SQL 安全 网络安全
云计算与网络安全:技术融合下的信息安全挑战与应对
【9月更文挑战第36天】在数字化浪潮的推动下,云计算已成为企业和个人不可或缺的技术支撑。然而,随着云服务的广泛应用,网络安全问题亦日益凸显。本文深入探讨了云计算环境下的网络安全挑战,并提出了相应的安全策略和技术解决方案。通过分析云服务的安全架构、网络攻击类型以及防御机制,旨在为读者提供一套完整的云计算网络安全指南。
|
12天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的信息安全新挑战
【9月更文挑战第29天】在数字化浪潮的推动下,云计算服务如雨后春笋般涌现,为各行各业提供了前所未有的便利和效率。然而,随着数据和服务的云端化,网络安全问题也日益凸显,成为制约云计算发展的关键因素之一。本文将从技术角度出发,探讨云计算环境下网络安全的重要性,分析云服务中存在的安全风险,并提出相应的防护措施。我们将通过实际案例,揭示如何在享受云计算带来的便捷的同时,确保数据的安全性和完整性。
|
17天前
|
SQL 安全 网络安全
云计算与网络安全:技术融合的双刃剑
【9月更文挑战第24天】在数字化时代,云计算如同一把双刃剑,既提供了前所未有的便利和效率,也带来了新的挑战。本文将深入探讨云计算在提升企业竞争力的同时,如何应对网络安全这一日益严峻的问题。我们将从云服务的基础架构出发,分析其潜在的安全漏洞,并结合最新的信息安全技术,提出一系列创新的解决策略。通过这些策略的实施,我们旨在实现云计算环境下的数据保护、访问控制和威胁监测,从而确保企业在享受云计算带来的红利的同时,能够有效地管理和降低网络安全风险。
|
8天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与机遇
【9月更文挑战第33天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来处理和存储数据。然而,这也带来了前所未有的网络安全威胁。本文将探讨云计算环境下的网络安全挑战,包括数据泄露、身份盗用等,并讨论如何通过加强访问控制、使用加密技术和实施安全策略来保护信息安全。文章还将分享一些实际的代码示例,帮助读者更好地理解和应用这些安全措施。
115 70
|
1天前
|
安全 网络协议 算法
HTTPS网络通信协议揭秘:WEB网站安全的关键技术
HTTPS网络通信协议揭秘:WEB网站安全的关键技术
13 4
HTTPS网络通信协议揭秘:WEB网站安全的关键技术
|
4天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
在数字化时代,云计算和网络安全成为了技术发展的两大支柱。本文将探讨云计算服务如何改变数据存储与处理方式,并分析随之而来的网络安全挑战。我们将讨论云服务模型、网络安全策略以及信息安全实践,旨在为读者提供对这一领域深入理解的同时,引发对于未来技术发展方向的思考。
26 13
|
2天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全的技术探讨
在当今数字化时代,云计算和网络安全已成为企业和个人用户不可或缺的技术。本文将深入探讨云计算的基本概念、云服务类型、网络安全的重要性、信息安全的关键要素以及如何确保数据安全。通过分析这些技术领域的发展趋势和挑战,我们将为读者提供关于如何在云环境中保护数据安全的实用建议。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的探讨
随着云计算技术的迅速发展,越来越多的企业和个人开始使用云服务。然而,云计算在带来便利的同时,也带来了一系列的网络安全问题。本文将从云计算的基本概念出发,深入探讨云计算与网络安全的关系,包括云服务的安全问题、网络安全防护措施以及信息安全的重要性。同时,本文还将通过代码示例,展示如何在云计算环境下进行有效的网络安全防护。
|
8天前
|
存储 安全 网络安全
云计算与网络安全:技术挑战与应对策略
【9月更文挑战第33天】在数字化时代,云计算已成为企业和个人存储和处理数据的首选方式。然而,随着云服务的普及,网络安全问题也日益突出。本文将探讨云计算中的网络安全挑战,并提出相应的应对策略。我们将分析云服务的安全风险,包括数据泄露、身份验证和访问控制等,并提供一些实用的代码示例来加强云安全。最后,我们将讨论如何通过合理的策略和技术手段来提高云服务的安全性。
|
3天前
|
存储 安全 网络安全
网络安全与信息安全:构建安全防线的关键技术与策略
本文旨在探讨网络安全和信息安全的重要性,通过分析网络安全漏洞、加密技术以及安全意识等关键领域,揭示构建稳固网络防线的必要技术和策略。我们将从技术角度出发,深入浅出地介绍如何识别和防范潜在的网络威胁,以及如何通过教育和培训提高个人和组织的安全意识。