Entendo os benefícios do Cisco 6500 VSS com os óbvios pontos de venda de gerenciamento único, instância de roteamento único, eliminação de STP, canais de porta no chassi etc. Com dois Cisco 6500s independentes que podem ter canais de porta L3 e L2 entre eles, eles pelo menos não têm dependência operacional um do outro através do plano de controle.
Em um mundo VSS - e não tenho experiência direta com isso - agora temos software e outros protocolos que controlam os dois switches. Nos meus projetos que esperam que o software do plano de controle tenha bugs, o VSS diminui o MTBF como suspeito e é um trade-off com as capacidades obtidas ou estou sentindo falta de como o MTBF é aprimorado?
Respostas:
Versão curta da resposta: um pouco de ambos, mas não é para ser uma tecnologia para melhorar diretamente a disponibilidade
Versão longa da resposta: Como outros salientaram, as definições tradicionais do fabricante de MTBF e disponibilidade se concentram em falhas de hardware. Outros fatores - erro humano, software de buggy, manutenção planejada etc. - são considerações no desenvolvimento de uma arquitetura, mas são feitas no nível do usuário individual.
Para uma perspectiva apenas de hardware, o VSS não afeta a disponibilidade. Como o mesmo hardware está sendo usado, os mesmos números MTBF / MTTR são utilizados e as equações de disponibilidade final são as mesmas.
Para uma perspectiva mais holística, é realmente uma brincadeira e vai depender muito dos seus desejos e necessidades individuais. Por um lado, você pode considerá-lo menos confiável, pois é uma peça complexa de tecnologia e um único "ponto virtual de falha" (ou seja, o plano de controle do VSS) afetará as duas peças de equipamento redundante. Por outro lado, ele pode ser visto para aumentar a disponibilidade, pois um único dispositivo virtual torna a rede muito mais simples, tornando menos provável que outras coisas dêem errado (menos dispositivos para gerenciar, sem HSRP / VRRP, domínio STP sem loop, topologia L3 mais simples etc.).
O mercado mostrou praticamente que a maioria dos engenheiros de rede vê o VSS e tecnologias similares como uma melhoria em relação à topologia tradicional de distribuição / acesso L2, mas existem outras tecnologias que você pode usar. Por exemplo, uma camada de acesso L3 roteada poderia obter a maioria dos benefícios do VSS, mas as VLANs não poderiam abranger vários dispositivos da camada de acesso, tornando a solução potencialmente inútil em alguns cenários (por exemplo, datacenters virtualizados).
fonte
Do ponto de vista funcional, o VSS basicamente pega dois chassis e os executa em um único plano de controle. Se você deseja criar um 6500 de 18 slots, é a tecnologia ideal. Se o objetivo é maior disponibilidade, é muito mais difícil justificar. O ponto principal é que, ao estabelecer um par VSS, você criou um único chassi funcional. Qualquer modo de falha no plano de controle - do defeito do software ao erro de configuração - afeta imediatamente todo o complexo.
Pelo que vale a pena, eu realmente não vi muitas implantações novas do VSS nos últimos cinco anos, mas vi um número razoável em que o recurso foi removido em favor da execução de pares 6K independentes.
fonte
Em minha experiência, o VSS aumenta o MTBF por meio da complexidade operacional reduzida (por exemplo, sem HSRP / VRRP, menos ajuste de STP, roteamento mais simples etc.), especialmente para lojas com engenheiros menos experientes. A reconvergência após falhas no link geralmente é mais rápida, pois o restante da rede vê o par como um dispositivo da perspectiva L2 e L3. Meu palpite seria que há menos interrupções relacionadas aos erros do software VSS do que as interrupções atribuídas às interações e modos de falha dos vários protocolos normalmente executados nessa camada.
fonte