Size: a a a

2020 August 06

R

Roman in ntwrk
источник

R

Roman in ntwrk
ну вообще IS-IS до ума довести и офигенный LS протокол для DC
источник

R

Roman in ntwrk
там и автоконфигурация есть
источник

R

Roman in ntwrk
и другие вкусные фичи для DC
источник

VK

Vladimir Komendant in ntwrk
Ilya Somov
зачем igp в дц то?
ты ж за рифт топишь
источник

R

Roman in ntwrk
Vladimir Komendant
ты ж за рифт топишь
ЭТО ДРУГОЕ
источник

IS

Ilya Somov in ntwrk
Vladimir Komendant
ты ж за рифт топишь
Ну рифт то пушка
источник

VA

Vladimir Antipov in ntwrk
только этой пушки нет )
источник

R

Roman in ntwrk
Vladimir Antipov
только этой пушки нет )
а зачем нужна пушка которой нет?
источник

VA

Vladimir Antipov in ntwrk
это как религия
источник

v(

vitex (Victor) in ntwrk
Roman
ну вообще IS-IS до ума довести и офигенный LS протокол для DC
Из буханки тоже офигенный троллейбус можно сделать.
источник

R

Roman in ntwrk
vitex (Victor)
Из буханки тоже офигенный троллейбус можно сделать.
ты пробовал?
источник

v(

vitex (Victor) in ntwrk
Roman
ты пробовал?
Ну вот когда  is-is допилят и ты его в дц внедришь расскажешь как получилось.
источник

R

Raido in ntwrk
vitex (Victor)
Из буханки тоже офигенный троллейбус можно сделать.
или гироскутер
источник

v(

vitex (Victor) in ntwrk
Raido
или гироскутер
Вот отличный  is-is в дц.
источник

R

Roman in ntwrk
vitex (Victor)
Вот отличный  is-is в дц.
While the paper implies this kind of system must wait for some day in the future to build a network using these principles, I think you can get pretty close today. My “ideal design” for a data center fabric right now is (modified) IS-IS or RIFT in the underlay and eVPN in the overlay, with a set of controllers sitting on top. Why?

IS-IS doesn’t rely on IP, so it can serve in a mostly pure discovery role, telling any upper layers where things are, and what is changing. eVPN can provide segmented reachability on top of this, as well as any other policies. Controllers can be used to manage eVPN configuration to implement intent. A separate controller can work with IS-IS on inventory and lifecycle of installed hardware. This creates a clean “break” between the infrastructure underlay and overlays, and pretty much eliminates any dependence the underlay has on the overlay. Replacing the overlay with a more SDN’ish solution (rather than BGP) is perfectly do-able and reasonable.
источник

R

Roman in ntwrk
Russ с тобой не согласен ))
источник

IS

Ilya Somov in ntwrk
Roman
Russ с тобой не согласен ))
Это все круто, но это уже IS-IS модифицированный для ДЦ, где авто-конфигурация, reduce flooding и прочее, а не классический аеспишный.
Это как придумать новый протокол, который есть у двух вендоров
источник

IS

Ilya Somov in ntwrk
тот же рифт в пример
источник

IS

Ilya Somov in ntwrk
рифт у джуна, IS-IS с этими фичами у аристы, у кого еще?
источник