Eterchannels konfigürasyonlarında STP döngülerini önleme


11

Eterchannel yanlış yapılandırıldığında bir STP döngüsü / yayın fırtınasını önlemek için Cisco anahtarlarında eterchannel yapılandırırken en iyi uygulama nedir?

Bir anahtardaki 2 bağlantı noktasının gövde bağlantı noktaları üzerinden düzgün bir şekilde yapılandırıldığı bir örneğim vardı, ancak karşıt anahtarın yalnızca bir bağlantı noktası anahtarı bir gövde olarak, 2. bir normal erişim bağlantı noktası olarak vardı. Bir güç döngüsü sırasında, bir yayın fırtınası ağı indirdi ve bu iki anahtardan kaynaklandı. channel-group 1 mode ontüm bağlantı noktalarında yapılandırıldı.

Araştırmamdan L2 eterchannel bağlantıları sadece

channel-group 1 mode desirable

L3 bağlantıları, STP üzerlerinde çalışmadığı için kanal grubu 1 modu ile yapılandırılabilir.

Ne yazık ki bu senaryoda PVST + yapılandırıldı ve bdpuguard tüm uç bağlantı noktalarında eksikti :( Son olarak, buradaki tüm anahtarlar Cisco'dur - çok satıcılı bir ortam değil


hangi STP aromasını kullandınız?
laf

Yeni ortamlarda, her zaman quick-pvst + dağıtırım, ancak bu belirli ortam cisco varsayılan PVST + 'yı çalıştırıyordu.
knotseh

Diğer meslektaşların bu konuda ne söylediğine bakalım. XP'mden, yalnızca öğrenme veya hata ayıklama için test ortamlarında istenir; üretimde RSTP ile birlikte "on-mode" kullanıyorum.
laf

Yanıtlar:


14

Sorun toplanabileceğinden bağlantı toplama için "on" kullanmamalısınız. Toplama statik olarak açık olan tarafta, konfigürasyonun diğer tarafında ne olursa olsun, eterkanaldaki arayüzleri kullanacaktır.

Fırtına kontrolü (yorumlardan) ortaya çıkan bazı sorunlarda çok yardımcı olabilirken, hepsini çözmez. Örneğin, uzak taraf bağlantılarından biri farklı bir VLAN üzerindeki erişim bağlantı noktasıysa, bu bağlantı noktasından inen tüm trafik büyük olasılıkla hedefine ulaşmaz. Trafik ve eterchannel arasındaki yük dengelemesinin ne kadar sabit olduğuna bağlı olarak, bu bazı konakçılar için tam bir "kesinti" ile sonuçlanabilir.

Her zaman PAGP üzerinden LACP kullanılmasını öneriyorum, bu yüzden arzu edilen / otomatik veya açık yerine, her iki tarafta da aktif veya diğerinde aktif ve diğerinde pasif kullanın. Bunun nedeni, LACP'nin standartlara dayalı olması, PAgP'nin ise Cisco özelliğidir.

Tabii ki bu kısmen donanım platformuna bağlıdır, bu nedenle platformunuz için uygun belgelere bakın.


2
Ayrıca fırtına kontrolü uygulayın. Temel nedenle ilgilenmez, ancak ağın erimesini önler.
Daniel Dib

Çok satıcılı kurulumlar için bazen "açık" gerekir. LACP'yi yalnızca ana bilgisayar bağlantı noktalarında kullanıyorum - anahtarlar arası bağlantılar asla müzakere edilmiyor, STP ve fırtına kontrolü, kraliyetce vidalanırsanız sizi yakalar.
Ricky Beam

Mümkün olduğunca LACP. Cisco 7200 gibi bazı platformlar LACP'yi desteklemezken, eski Juniper kutuları gibi diğerlerinin de LACP'yi çalıştırmak için yükseltilmiş FEB'lere ihtiyacı vardır
mellowd

Son birkaç yıldır demetleri destekleyen ancak LACP ile konuşamayan herhangi bir dişli ile karşılaşmadım. Ucuz SMB anahtarları bile bunu yapar, VMware sadece v5'te destek ekledi.
LapTop006

1
FYI - bir eterkanelin "mod açık"! = PAgP kullanılarak yapılandırılması. Yalnızca "otomatik mod" veya "istenen mod" kullanılarak açılır. Bunu Brocade'in "statik" ve "dinamik" LAG ile karşılaştırın.
John Jensen

5

Ne zaman aktif / açık / arzu edilir vb. Bana hiç STP yapılandırmamış gibi geliyor / doğru.

2. anahtardaki erişim bağlantı noktasına gelen BPDU paketleri, bağlantı noktasının hatalı devre dışı kalmasına neden olmuş olmalıdır. Doğru STP koruma şemalarını yapılandırın (tüm İnternet'te olduğu gibi burada açıklamayacağım) ve bu sorunun ilk etapta olması gerektiğine inanmıyorum.

(Ayrıca anahtarlarınız destekliyorsa, Ricky'nin belirttiği gibi fırtına kontrolünü yayınlayın!).


1
katılıyorum - bu sistemi devralmış ve kesinlikle STP için doğru yapılandırılmamış. Ne yazık ki uygun bakım pencereleri olana kadar hiçbir şeyde değişiklik yapmama izin verilmiyor ve tabii ki çekirdekler birçok özellik setinin eksik olduğu eski 4000'ler.
knotseh
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.