Impostazione Spanning Tree


10

Capisco le basi di spanning tree, ma questo è tutto. Spero che qualcuno possa dirmi se funzionerà come voglio io.

Ho due bilanciatori di carico Cisco ACE configurati per la ridondanza. Ogni ACE è collegato al proprio switch di livello 2. Attualmente ogni switch di livello 2 è collegato al proprio collegamento in fibra da 1 Gig al CoLo. Ogni collegamento in fibra è configurato per una sottorete IP diversa e il nostro CoLo non offre la gestione del BGP per noi. Dobbiamo acquistare i nostri router per gestirlo, che è un progetto che sta per nascere.

(Ho gli interruttori di livello 2 lì perché il CoLo fornisce fibra e gli ACE hanno solo rame, quindi tutto ciò che stanno facendo è cambiare la fibra in rame per me.)

Quindi attualmente posso usare un solo ballancer di carico perché gli ACE non supportano lo spanning tree. Ora il layer 2 passa per supportare lo spanning tree, è disabilitato di default. Ora, se dovessi abilitare lo spanning tree e incrociare gli switch di livello 2 tutto funzionerebbe come previsto, o questo causerebbe il crash della rete?

Spero di ottenere qualche consiglio da un esperto prima di provare questo dato che si tratta di una rete di produzione e non ho un paio di ulteriori ballancer di carico Cisco ACE da provare in laboratorio.

AGGIORNAMENTO: in base ai commenti ho bisogno di includere un diagramma. Ecco cosa abbiamo attualmente.

Il problema è che il secondo collegamento ISP non è attualmente utilizzabile per noi a causa della mancanza di BGP. Quindi voglio collegare in modo incrociato i due switch di rete insieme. Mi è stato detto che se collegherò i due ACE, questo completerà il cerchio e causerà problemi di rete. Quindi, se riesco a collegare gli interruttori in alto che supportano lo spanning tree che dovrebbe occuparsi del problema. Alla fine ci saranno due router tra gli interruttori superiori e i bilanciatori di carico per gestire il BGP sui due collegamenti di rete.

Sto dando un senso? Mi dispiace che sia un tale casino, sono molto più a mio agio in SQL Server che in rete.


Sarebbe utile sapere come verrà instradato il traffico L3. Qual è il percorso predefinito dei server e dove si trova quel dispositivo in questo?
chris,

Chris, attualmente l'ISP fornisce l'L3. Alla fine comprerò i router e li inserirò tra gli ACE e gli switch di rete principali.
mrdenny,

Grazie a tutti per il controllo della sanità mentale su questo. Sono felice di segnalare che ora abbiamo ridondanza sui nostri sistemi di bilanciamento del carico. Spero che non ne abbiamo mai bisogno.
mrdenny,

Risposte:


2

Aggiorna dopo aver fornito un diagramma:

Hai già un cerchio lì nella metà inferiore del diagramma. Sembra che gli ACE non si colleghino, quindi se non hai problemi lì non dovresti avere problemi a collegare i due principali.

È un po 'difficile parlare del diagramma se non dai un nome ai dispositivi, ma diciamo che li chiamo da sinistra a destra, dall'alto verso il basso. Hai un cerchio ACE1-SW3-ACE2-SW4-ACE1 ..., ovviamente non c'è nessun problema lì (giusto?). Immagino che tu abbia configurato gli ACE in modo che non coprono alcun traffico e quindi nessun loop.

Perché non collegare ACE1 a SW2 e ACE2 a SW1? Quindi hai la stessa configurazione della parte inferiore.

Se hai una VLAN diversa nelle parti superiore e inferiore (non lo stesso segmento layer2), non puoi avere un loop di spanning tree tra di loro.

Sarebbe più chiaro se tu fornissi (offuscato se vuoi, ma assicurati di poter dire alla rete A da B. Come 10.123.0.0/24 e 10.123.1.0/24) reti IP sulla mappa e forse VLAN (se tu usali).

Aggiorna dopo aver nominato gli switch:

Se gli ACE eseguono il routing, e quindi rappresentano l'hop successivo per i server su 10.0.0.0/24 ecc., E non eseguire il bridging (negli ACE), la connessione nel modo che ho detto sopra è sicura.


Ho aggiunto più informazioni sopra che si spera mostreranno meglio quando avrò ora. Attualmente ACE2 è inutile per noi poiché il collegamento di rete a cui è collegato non viene utilizzato per la sottorete poiché il nostro colo non gestirà il BGP per noi. Sto cercando di farlo in modo che se ACE1 deve essere riavviato, può essere senza interrompere un'interruzione del sito.
mrdenny,

Ho aggiornato la foto con i nomi per spero che sia più facile parlarne. Se il collegamento di ACE2 a SW1 (nomi dall'immagine aggiornata) e ACE1 a SW2 funzionerà senza causare problemi, lo farò. Domani andrò al CoLo di Los Angeles, quindi posso provarlo e assicurarmi che sia stabile prima di partire. Ci sono ulteriori informazioni che dovrei aggiungere in modo da vedere cosa abbiamo installato?
mrdenny,

Ho collegato il cross connect oggi. Tutto sembra a posto, possiamo accedere agli IP di gestione di entrambi gli LB da Internet e la rete non si è arrestata in modo anomalo. (Concesso che sono allo Starbucks attraverso l'albero in questo momento, per ogni evenienza.)
mrdenny,

1

Io penso che quello che si desidera è di:

  1. Trasforma ACE2 in un peer di failover usando i comandi CLI "ft peer"
  2. Collegare ACE2 allo stesso interruttore a cui è collegato ACE1.

Questo ti dà la ridondanza della scatola (le informazioni del battito cardiaco del passaggio dell'ACE tra di loro) e la ridondanza dell'interruttore (i catalizzatori a valle sono collegati in modo incrociato). Ovviamente non sei protetto da un guasto allo switch di co-lo.

Sei sicuro di voler andare alla BGP? Chi fornisce l'ASN? La tua rete downstream è completamente portatile? Devi assicurarti di avere un architetto di rete in grado di spiegarti i pro ei contro.

Se non esegui BGP e i tuoi catalizzatori sono in grado di cambiare layer 3, allora potresti voler:

  1. Usa le VLAN per scolpire i catalizzatori in switch virtuali: dentro e fuori
  2. Utilizzare una route statica mobile o un criterio di route per inviare i pacchetti all'ISP desiderato.

Ci sono alcuni modi per risolverlo. Saresti ben servito da poche ore davanti a una lavagna.


Quando passiamo a BGP, riceviamo ASN tramite il nostro CoLo dall'ICANN (o chi lo emette mai, il CoLo riceve i documenti da noi e li consegna alle persone giuste). Tutto questo casino è iniziato perché abbiamo cambiato CoLos poco prima di trasferirci (la gestione è stata coinvolta) e il vecchio CoLo ha gestito tutto il BGP, ma il nuovo no e l'hardware era già stato ordinato. Attualmente ACE2 è già in modalità failover. Posso collegarli allo stesso interruttore ed essere fatto con esso? Non creerà un ciclo?
mrdenny,

Se il 2o ACE è in modalità failover, dovrebbe essere passivo fino a quando non riceve una notifica dall'altro ACE. Dovrebbe . Ho letto la documentazione della serie 4700 ed è semplicemente orribile. Sebbene affermi che gli ACE "non supportano lo spanning-tree" non spiega se non partecipano (come un host) o semplicemente passano attraverso i pacchetti spanning-tree (come un hub). Sarei molto sorpreso se l'ACE effettivamente formasse un ciclo. Tuttavia, i tuoi catalizzatori hanno STP attivo (a meno che tu non l'abbia disabilitato esplicitamente) e interrompano qualsiasi ciclo.
ironchefoklahoma,

Quindi dovresti essere bravo a collegarlo.
Ironchefoklahoma,

Sono contento che il cross-connect abbia avuto successo.
ironchefoklahoma,

0

Finché le due reti che si trovano dietro gli ACE non sono connesse, allora andrà tutto bene.


Ho aggiunto più informazioni sopra che si spera mostreranno meglio quando avrò ora.
mrdenny,

0

Se si dispone di interfacce sufficienti sugli ASA, collegare entrambi gli ASA a entrambi gli switch (isp side) ed eseguire vrrp o hsrp sugli ASA e quindi eseguire percorsi di policy o altro per distribuire il traffico su entrambi i collegamenti.

esempio da Cisco


Abbiamo ACE non ASA. Quando si tratta di routing, gli ACE sono molto limitati.
mrdenny,

Quale dispositivo in questa immagine è il tuo percorso predefinito?
chris,

Ho aggiornato l'immagine per rispondere alle domande di tutti. Il percorso attivo è quello collegato a SW01. Sto fondamentalmente cercando di ottenere l'accesso ACE2 alla rete upstream a cui è collegato SW01 in modo che se ACE1 viene riavviato ACE2 può subentrare come bilanciamento del carico attivo.
mrdenny,

0

Ho una situazione simile in cui ho una scheda NIC quad port che incanala il traffico FTP da due switch core e una miriade di switch remoti.

Al momento ho i due switch core e la scheda NIC quad-port collegati in un triangolo, due collegamenti Gig su ciascun lato. Ciascuna delle coppie di GigE è aggregata per fornire un collegamento 2Gig. Sto usando la modalità di aggregazione adattiva Intel NIC. Sembra funzionare bene.

Se avessi uno switch a singolo strato 2 con 2 porte in fibra ottica collegate al tuo colo, lo switch sarebbe simile nello spirito alla mia scheda NIC. Quindi collega i dispositivi Cisco allo switch e sei a posto. Ma capisco che stai perdendo ridondanza qui.

Stai cercando di creare un percorso completamente ridondante dal colo ai tuoi dispositivi Cisco, giusto?


Corretto, l'obiettivo finale è un percorso completamente ridondante dal CoLo ai dispositivi Cisco. Questa è una fermata sulla strada verso quell'obiettivo fino a quando i router possono essere ordinati e consegnati. Ho aggiunto più informazioni sopra che si spera mostreranno meglio quando avrò ora.
mrdenny,

Grazie per aver aggiunto i dettagli. Sono con te, molto più a mio agio con un compilatore C ++ o C #.
GregC,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.