malawi
Goto Top

Modernes Netzwerkdesign (Cisco)

Hallo zusammen,

wir haben aktuell einen Netzwerk-Mischbetrieb mit Cisco und Lancom. Da dies in der Praxis immer wieder Probleme macht und die Hardware teilweise schon veraltet ist, soll jetzt ein Rundumschlag kommen und nahezu alles neu gekauft werden (Cisco).

Im Core-Bereich haben wir bereits Angebote (9300er-Serie) und im Access Bereich die 2960-X-Serie. So in diesem Rahmen sollte sich das ganze bewegen. Leider können wir nicht alle Access-Switche immer direkt an einen der Cores und schon gar nicht an zwei Cores anbinden, da hier die Infrastruktur historisch über mehrere hunderte Meter auf dem Firmengelände gewachsen ist.

Wir werden bereits von einer externen Firma bei der Planung unterstützt. Im Zuge meiner Ausbildung möchte ich mich aber auch selbst so gut es geht mit einbringen und auch selbst Überlegungen zu einem neuen Netzaufbau anstellen. Da ich das noch nie gemacht habe, hoffe ich auf Erfahrungen von euch. Ich habe des öfteren gelesen, das in einer modernen Umgebung kein Spanning-Tree mehr zum Einsatz kommt. Wie wird das realisiert, wenn ich z.B. die Cores in einem Dreieck aufbauen möchte? (Habe was von Etherchannel anstatt STP gelesen)

Es wäre super, wenn ihr mir hier vielleicht ein paar weiterführende Artikel, eigene Erfahrungen oder auch Beispiele aufzeigen könnt, wie man so ein "Re-design" angeht. Mir ist erstmal wichtig, wie ihr so ein Netzwerk idealerweise aufbauen würdet und dann kann ich das auf unsere Infrastruktur so gut es geht übertragen.

Es sind 3 Cores und ungefähr 40 Access-Switche. Zukünftig alles Cisco.

Routing sollte normalerweise unsere Firewall übernehmen (Redundant ausgelegt) aber hier stellt sich mir persönlich die Frage ob das nicht entsprechende L3-Core-Switches mit übernehmen sollten.

Ich würde mich über Hilfe freuen!

Content-Key: 361287

Url: https://administrator.de/contentid/361287

Ausgedruckt am: 19.03.2024 um 02:03 Uhr

Mitglied: aqui
aqui 16.01.2018 um 13:23:09 Uhr
Goto Top
Mischbetrieb mit Cisco und Lancom.
Cisco Billigschiene SGx00 Modelle oder IOS Modelle Catalyst und Co ? Die Aussage ist leider recht oberflächlich face-sad
immer wieder Probleme macht
Wäre bei den IOS Catalyst Modellen nicht weiter verwunderlich, denn die fahren im Default ein PVSTP+ Spanning Tree Protocol was die Lancom Billigswitches nicht supporten.
Passt man das nicht zwingend an im Netzwerk von seiten der Spanning Tree Konfig, dann hat man natürlich Chaos und nix klappt...klar.
Siehe dazu auch hier:
Spanning-Tree Modus-Migration (PVST nach MST bei Cisco)
Leider können wir nicht alle Access-Switche immer direkt an einen der Cores und schon gar nicht an zwei Cores anbinden,
Generell schlecht, denn das Design sollte immer sternförmig sein und es gilt Kaskaden immer zu vermeiden wenn irgend möglich. Man kann das aber in Kauf nehmen wenn die Kaskaden nicht mehr als 1, maximal 2 Hops sind.
Ggf. ist es hier dann besser auf Stacking zu gehen je nachdem was die Kabelinfrastruktur hergibt.
Wir werden bereits von einer externen Firma bei der Planung unterstützt.
Oha...verstehen die denn was vom Fach und speziell Cisco ?? Sowas ist immer gefährlich wenn man an die Falschen gerät...
Wenn die wie du oben schon schreibst noch nicht einmal Lancoms in ein Cisco Netz integrieren konnten (oder umgekehrt) und es an einer solchen Banalität schon gescheitert ist dann verheisst das leider nix Gutes face-sad
selbst so gut es geht mit einbringen
...sehr löblich !
Da ich das noch nie gemacht habe, hoffe ich auf Erfahrungen von euch
Das wird hart als völliger Newbie ohne Erfahrung aber wir werden das schon so gut es geht wuppen mit dir. face-wink
Wie wird das realisiert, wenn ich z.B. die Cores in einem Dreieck
Wie oben schon gesagt macht man das mit Stacking oder mit der Port Extender Funktion.
Mit Etherchannel hat das sehr wenig zu tun, denn das ist eine Form der Link Aggregation bei Cisco (802.3ad, LACP oder PaGP)
Routing sollte normalerweise unsere Firewall übernehmen
Das wäre dann schon der erste tödliche Design Fehler. Sowas ist Unsinn und macht man natürlich auf den Core Switches. Kein Netzwerker routet eine komplette VLAN Infrastruktur über eine externe Firewall.
Deine "persönliche Frage" ist also mehr als durchaus berechtigt. Im Hinblick auf die externe Firma von oben die ja dann schon einmal kläglich versagt haben verheisst das erneut nichts Gutes.
Mitglied: malawi
malawi 16.01.2018 um 14:51:36 Uhr
Goto Top
Zitat von @aqui:

Cisco Billigschiene SGx00 Modelle oder IOS Modelle Catalyst und Co ? Die Aussage ist leider recht oberflächlich face-sad
Ich habe gedacht, dass es die 9300er Serie als auch die 2960X-Serie nur mit IOS gibt. Aber ja, wir haben dann ausschließlich IOS Modelle.
immer wieder Probleme macht
Wäre bei den IOS Catalyst Modellen nicht weiter verwunderlich, denn die fahren im Default ein PVSTP+ Spanning Tree Protocol was die Lancom Billigswitches nicht supporten.
Passt man das nicht zwingend an im Netzwerk von seiten der Spanning Tree Konfig, dann hat man natürlich Chaos und nix klappt...klar.
Siehe dazu auch hier:
Spanning-Tree Modus-Migration (PVST nach MST bei Cisco)
Ja der Thread kam ja von mir.
Leider können wir nicht alle Access-Switche immer direkt an einen der Cores und schon gar nicht an zwei Cores anbinden,
Generell schlecht, denn das Design sollte immer sternförmig sein und es gilt Kaskaden immer zu vermeiden wenn irgend möglich. Man kann das aber in Kauf nehmen wenn die Kaskaden nicht mehr als 1, maximal 2 Hops sind.
Ggf. ist es hier dann besser auf Stacking zu gehen je nachdem was die Kabelinfrastruktur hergibt.
Neue Kabel bedeuten leider auch, dass wir sehr viel aufbaggern müssen. Aber ich versuche die neue Infrastruktur mit so wenig Hops wie möglich umzusetzen.
Wir werden bereits von einer externen Firma bei der Planung unterstützt.
Oha...verstehen die denn was vom Fach und speziell Cisco ?? Sowas ist immer gefährlich wenn man an die Falschen gerät...
Wenn die wie du oben schon schreibst noch nicht einmal Lancoms in ein Cisco Netz integrieren konnten (oder umgekehrt) und es an einer solchen Banalität schon gescheitert ist dann verheisst das leider nix Gutes face-sad
Diese Firma ist Neu bei uns, allerdings haben wir erst in drei Wochen das erste Analyse-Gespräch und bis dahin möchte ich gerne selbst aktiv werden um eventuell schon einen Plan vorzeigen zu können.
Da ich das noch nie gemacht habe, hoffe ich auf Erfahrungen von euch
Das wird hart als völliger Newbie ohne Erfahrung aber wir werden das schon so gut es geht wuppen mit dir. face-wink
Ja, nur muss ich das versuchen, sonst komme ich denke ich nicht voran...
Wie wird das realisiert, wenn ich z.B. die Cores in einem Dreieck
Wie oben schon gesagt macht man das mit Stacking oder mit der Port Extender Funktion.
Mit Etherchannel hat das sehr wenig zu tun, denn das ist eine Form der Link Aggregation bei Cisco (802.3ad, LACP oder PaGP)
Ja nur habe ich folgendes bei Cisco gesehen:
Also die Core Switches sollen gestacked werden, ja. Allerdings sind die drei Serverräume über mindestens 100m voneinander getrennt in anderen Gebäuden. Ich habe aber auch gelesen, dass man dieses "horizontal-Stacking" eher vermeiden soll. Aber auch, dass man es problemlos verwenden kann, wenn die Leitungen passen. Was ist nun richtig? Bei L3-Switches hätte ich dann die drei Cores mit HSRP zusammengeschlossen. Ist der Ansatz richtig?
Routing sollte normalerweise unsere Firewall übernehmen
Das wäre dann schon der erste tödliche Design Fehler. Sowas ist Unsinn und macht man natürlich auf den Core Switches. Kein Netzwerker routet eine komplette VLAN Infrastruktur über eine externe Firewall.
Ok, dann steht das auf jedenfall auf der Vorschlagsliste. Aktuell sind auch nur eine Hand voll VLANs aktiv. Wir haben ein großes Netz, dass natürlich so schnell wie möglich segmentiert werden soll.

Die neue Firma hat bisher lediglich ein Angebot abgegeben und ein Treffen steht noch aus. Ich kann also noch nicht urteilen.

Danke aqui!!!
Mitglied: malawi
malawi 17.01.2018 um 11:44:15 Uhr
Goto Top
Eine Frage schiebe ich noch hinterher:

In modernen Netzen sollte nach Möglichkeit kein Spanning-Tree mehr eingesetzt werden, richtig?

Wie sieht es dann bei solch einem Aufbau aus? Untereinander immer mit LAG, aber wir dann nicht dennoch STP benötigt?

2018-01-17 11_42_26-beispiel_core.graphml - yed
Mitglied: aqui
aqui 17.01.2018 aktualisiert um 13:34:50 Uhr
Goto Top
In modernen Netzen sollte nach Möglichkeit kein Spanning-Tree mehr eingesetzt werden, richtig?
Jein....
Was die reine Backbone Infrastruktur anbetrifft ein klares Ja, denn mit einem Port Extender Konzept IEEE 802.1br, oder mit Full Stacking oder noch besser mit Fabric Switches die TRILL oder SPB nutzen umgehst du sowas.
Das Gute daran ist das dann quasi der gestackte Core als ein physisches Gerät agiert so das dann auch 802.3ad / LACP LAGs auf unterschiedliche Stack oder Fabric Member zur Redundanz terminieren kannst.
Das wäre ein modernes, zukunftsfähiges Konzept.

Das problem ist aber immer die Edge Ports. Hier können dich die typischen DAU Fehler einholen wie es werden aus Versehen 2 Edgeports gebrückt, jemand steckt einen fremden STP Switch an oder der Klassiker einen ungemanagten Desktop Billigswitch bei dem dann 2 Ports mal aus Vershen (oder mit Vorsatz) als Loop gesteckt sind.
Ohne entsprechende Sicherungen hast du dann sehr viel "Spaß" im Netz auch mit modernen Rednunfaz Verfahren wie oben.
Hier macht es also dann schon Sinn wenigstens Edge Spanning Tree zu aktivieren und / oder zusätzlich ein Loop Protection Verfahren.
DHCP Snooping usw. so oder so.
Mitglied: malawi
malawi 18.01.2018 um 13:38:38 Uhr
Goto Top
Zitat von @aqui:

In modernen Netzen sollte nach Möglichkeit kein Spanning-Tree mehr eingesetzt werden, richtig?
Jein....
Was die reine Backbone Infrastruktur anbetrifft ein klares Ja, denn mit einem Port Extender Konzept IEEE 802.1br, oder mit Full Stacking oder noch besser mit Fabric Switches die TRILL oder SPB nutzen umgehst du sowas.
Okay. Du meinst also, dass Fabric Switches ideal wären. Dann muss ich mich hier mal einlesen und schauen, wie weit die externe Firma auch darauf eingeht. Hast du hier zufällig einen Artikel von Cisco oder so zur Hand?
Das Gute daran ist das dann quasi der gestackte Core als ein physisches Gerät agiert so das dann auch 802.3ad / LACP LAGs auf unterschiedliche Stack oder Fabric Member zur Redundanz terminieren kannst.
Das wäre ein modernes, zukunftsfähiges Konzept.
Ja gut, nehmen wir mal an, wir haben einen Core-Bereich wie unten im Bild zu sehen. Die vier Core-Switches sind jeweils gestacked, in unterschiedlichen Räumlichkeiten aufgestellt und mit allen anderen Core-Switches über LACP verbunden. Diese Switches wären dann also in einer "Fabric" und würden redundante Verbindungen automatisch erkennen? Darf ich mir das so vorstellen?

Das problem ist aber immer die Edge Ports. Hier können dich die typischen DAU Fehler einholen wie es werden aus Versehen 2 Edgeports gebrückt, jemand steckt einen fremden STP Switch an oder der Klassiker einen ungemanagten Desktop Billigswitch bei dem dann 2 Ports mal aus Vershen (oder mit Vorsatz) als Loop gesteckt sind.
Ohne entsprechende Sicherungen hast du dann sehr viel "Spaß" im Netz auch mit modernen Rednunfaz Verfahren wie oben.
Ok, da ich kein STP einsetze, können die Funktionen "BPDU-Guard" und "BPDU-Filter" nicht genutzt werden, richtig?
Hier macht es also dann schon Sinn wenigstens Edge Spanning Tree zu aktivieren und / oder zusätzlich ein Loop Protection Verfahren.
Welche Loop-Detection-Verfahren gibt es hier bei Cisco?
DHCP Snooping usw. so oder so.

Wäre folgender Aufbau bei unserer Größe (4 gestackte Cores + 50 Access-Switche) nicht auch Sinn machen? Ganz ohne Distribution-Layer?
Und die Cores untereinander laufen dann in so einer "Fabric"?

2018-01-18 13_35_27-beispiel_core.graphml - yed
Mitglied: aqui
aqui 18.01.2018 aktualisiert um 14:10:40 Uhr
Goto Top
Du meinst also, dass Fabric Switches ideal wären
Ja, wenn du das Budget dafür hast und zukunftssicher sein willst. Den Core sollte man damit immer zwingend realisieren wenn man kann. Brocade VDX, Cisco Nexus usw. sind solche Kandidaten wobei die VDX klar die besseren sind.
mit allen anderen Core-Switches über LACP verbunden. Diese Switches wären dann also in einer "Fabric"
Nein !
Stacking ist NICHT Fabric !!!
Fabric Switches benutzen TRILL oder SPB auf ihren Core Links.
Stacking Switches nutzen ein proprietäres Stacking Protocoll (meist Broadcom oder Marvell) auf den Stacking Links. Das hat mit "Fabric" nicht das Geringste zu tun. Anhand deiner Frage lässt sich vermuten das du hier ein Wissensdefizit hast ?!
Fabric Switches garantieren zudem einen Lossless Traffic im Core und haben oft Hybrid Ports mit denen man auch Fiberchannel über eine Ethernet Infrastruktur übertragen kann...eben weil lossless.
Außerdem machen Fabric Switches ein per Paket Balancing auf Trunk / LAG Links und kein Hash basiertes mit nicht granularer Verteilung wie bei Stacks
Ok, da ich kein STP einsetze, können die Funktionen "BPDU-Guard" und "BPDU-Filter" nicht genutzt werden, richtig?
Yepp, richtig !
Welche Loop-Detection-Verfahren gibt es hier bei Cisco?
VDXe nutzen ELD http://www.brocade.com/content/html/en/deployment-guide/VDX_EDGE/index. ...
Ob Cisco, Extreme usw. da auch was macht auf den Nexus und anderen bin ich nicht sicher.
Wäre folgender Aufbau bei unserer Größe nicht auch Sinn machen?
Ja, absolut, das wäre ein klassisches Design.
Bei den 4 Cores Stacking oder Port Extender oder aber besser Fabric mit Core Layer 3 und dann billige Access Switches am Edge anflanschen.
Ein simpler Klassiker heutzutage.
Mitglied: malawi
malawi 18.01.2018 aktualisiert um 14:51:03 Uhr
Goto Top
Zitat von @aqui:

Du meinst also, dass Fabric Switches ideal wären
Ja, wenn du das Budget dafür hast und zukunftssicher sein willst. Den Core sollte man damit immer zwingend realisieren wenn man kann.
Brocade VDX, Cisco Nexus usw. sind solche Kandidaten wobei die VDX klar die besseren sind.
Also wir werden wohl einiges Investieren und aber auf Cisco setzen, da wir uns auf einen Hersteller einigen wollen.
mit allen anderen Core-Switches über LACP verbunden. Diese Switches wären dann also in einer "Fabric"
Nein !
Stacking ist NICHT Fabric !!!
Fabric Switches benutzen TRILL oder SPB auf ihren Core Links.
Stacking Switches nutzen ein proprietäres Stacking Protocoll (meist Broadcom oder Marvell) auf den Stacking Links. Das hat mit "Fabric" nicht das Geringste zu tun. Anhand deiner Frage lässt sich vermuten das du hier ein Wissensdefizit hast ?!
Ja, absolut richtig. Aber genau deshalb möchte ich mich damit befassen. Und auch weils mich interessiert! Ich frage mich, woher du dein Wissen hast. Darf man fragen wie lange du das schon machst und in welchem Bereich du tätig bist?
Fabric Switches garantieren zudem einen Lossless Traffic im Core und haben oft Hybrid Ports mit denen man auch Fiberchannel über eine Ethernet Infrastruktur übertragen kann...eben weil lossless.
Außerdem machen Fabric Switches ein per Paket Balancing auf Trunk / LAG Links und kein Hash basiertes mit nicht granularer Verteilung wie bei Stacks
Ich habe fast nichts verstanden, aber da muss ich mich durchlesen.
Welche Loop-Detection-Verfahren gibt es hier bei Cisco?
VDXe nutzen ELD http://www.brocade.com/content/html/en/deployment-guide/VDX_EDGE/index. ...
Ob Cisco, Extreme usw. da auch was macht auf den Nexus und anderen bin ich nicht sicher.
Ich entnehme daraus, dass du auf Brocade setzt. Ich dachte immer, dass du starker Cisco-Fan bist...
Wäre folgender Aufbau bei unserer Größe nicht auch Sinn machen?
Ja, absolut, das wäre ein klassisches Design.
Bei den 4 Cores Stacking oder Port Extender oder aber besser Fabric mit Core Layer 3 und dann billige Access Switches am Edge anflanschen.
Ein simpler Klassiker heutzutage.
Sind die 2960X als billige Access-Switches passend?

Danke dir!!!
Mitglied: aqui
aqui 18.01.2018 aktualisiert um 15:39:13 Uhr
Goto Top
auf Brocade setzt
Ist im Fabric Bereich derzeit das Beste. Allerdings ist das alles kürzlich an Extreme verkauft. Muss man mal sehen was passiert und was die damit machen... ?!
Man sollte immer eine Dual Vendor Strategie bei größeren Netzen fahren und sich das Beste raussuchen. Allein um schon nicht abhängig zu werden und bei Preisdiskussionen einen besseren Stand zu haben.
Sind die 2960X als billige Access-Switches passend?
Ja, du könntest auch Cisco SG-250er oder 500er nehmen und mehr Budget in die Core Systeme investieren, denn an denen hängt Wohl und Wehe des ganzen Netzes.
Mitglied: malawi
malawi 30.01.2018 um 12:01:15 Uhr
Goto Top
Ich habe mich mal etwas eingelesen und komme zu folgender Frage:

2018-01-30 09_26_59-nexus-core.graphml - yed

In diesem Schaubild ist nun der geplante Core. Der gesamte Core ist in drei unterschiedlichen Räumen verteilt. Aktuell sind da eben jeweils gestackte Catalysts aus der 3800er Serie. Jetzt ist meine Idee, in einem Serverraum zwei große potente Nexus-Switches mit vPC einzusetzen und in den beiden anderen Serverräumen lediglich je zwei Nexus 2000 Port Extender einzusetzen um so den Switch im "Hauptserverraum" zu "erweitern".

1. Kann ich in den beiden Serverräumen, in denen je zwei Nexus 2000 sind, diese beiden auch stapeln und als eine Erweiterung ansehen oder muss das immer so wie im Bild gemacht werden?

2. Alle Switches die bisher direkt an einen Core-Switch angebunden waren, können durch Nexus FEX-Geräte aus der 2000er Serie ersetzt werden und daran auch direkt Endgeräte angeschlossen werden, richtig?

3. Die Ports an den Range Extendern verhalten sich wie zusätzliche Ports der großen Nexus-Kisten, richtig?

4. Ich kann statt Range-Extendern auch Catalyst 2960X-Switche an den Core anbinden um so vorhandene Switches übergangsweise weiter nutzen zu können, richtig?

5. Range-Extender zu kaskadieren macht keinen Sinn und wird vermutlich auch nicht unterstützt oder?

6. Die beiden Nexus-Switches in Serverraum 2 (EDV2) werden über vPC als logische Einheit zusammengefasst (Active/Active), richtig?

Das waren zunächst mal alle Fragen.

Danke!
Mitglied: aqui
aqui 31.01.2018 um 11:31:09 Uhr
Goto Top
1.) Ja
2.) Ja, Portextender ist so als ob die 2 Cores und die Extender ein einziger zentraler Switch sind.
3.) Richtig
4.) Ja, aber die Extender Ports am Core dürfen dann NICHT als Extender konfiguriert sein sondern als normale Ethernet Ports. Klar, denn die Cat 2960 verstehen kein Port Extender IEEE 802.1BR https://www.researchgate.net/profile/Anatol_Badach/publication/281377265 ...
5.) Jein. Ist kein gutes design aber seit die FEX auch local forwarding supporten ist das machbar. Wenn du aber ein zentralistiscxhes Design hast (alles geht zum Core) ist das eher schlechtes Design und sollte man nur im Ausnahmefall machen.
6.) Ja, deshalb solltest du die Etherchannels (Link Aggregation) auch immer verteilen über die Cores aus Redundanz !
Mitglied: malawi
malawi 31.01.2018 um 12:35:30 Uhr
Goto Top
Zitat von @aqui:

1.) Ja
Ja kann ich stapeln oder Ja muss ich so machen wie im Bild?

4.) Ja, aber die Extender Ports am Core dürfen dann NICHT als Extender konfiguriert sein sondern als normale Ethernet Ports. Klar, denn die Cat 2960 verstehen kein Port Extender IEEE 802.1BR https://www.researchgate.net/profile/Anatol_Badach/publication/281377265 ...
Okay klar. Hier könnte ich dann einen Port-Channel konfigurieren, richtig? Ich habe aber auch gelesen, dass auf allen FEX-Ports standardmäßig BPDU-Guard aktiviert ist. Wenn ich nun einen 2960X anflanschen möchte, dann muss dieser STP deaktiviert haben. Ich habe also dann keine Schleifenerkennung. Ist das richtig, was ich da gelesen habe?

5.) Jein. Ist kein gutes design aber seit die FEX auch local forwarding supporten ist das machbar. Wenn du aber ein zentralistiscxhes Design hast (alles geht zum Core) ist das eher schlechtes Design und sollte man nur im Ausnahmefall machen.
Okay, will ich nicht so machen. Sollte nur zum Verständnis beitragen.

6.) Ja, deshalb solltest du die Etherchannels (Link Aggregation) auch immer verteilen über die Cores aus Redundanz !
Sehr gut, danke.


In oben geposteten Design (Bild) habe ich den Vorteil, nur ein Gerät verwalten zu müssen. Natürlich abgesehen von den angeflanschten 2960X.

Ich könnte aber auch folgendes Design verwenden:

2018-01-31 12_33_22-kevin schenk_catalyst-core.graphml - yed

Hier wären "normale" Catalyst in jeden der Serverräume lediglich gestacked und untereinander mit PortChannels verbunden. Das wäre die günstigere Alternative, mit der Einschränkung, auch alle drei Geräte verwalten zu müssen. Gibt es hier noch andere Nachteile? Ich nehme an, dass bei einem Ausfall eines Distributions Switches, die Konvergenz nicht so klappt wie im Nexus Schaubild. Im Fall von Catalyst könnte ich die beiden Core Switches noch mit VSS koppeln. Sind diese Denkansätze korrekt?

Danke für deine Unterstützung aqui!!!
Mitglied: aqui
Lösung aqui 01.02.2018 um 09:20:18 Uhr
Goto Top
Du kannst (und solltest) sie stapeln ! Die beiden Core Systeme und die Extender arbeiten von außen gesehen und konfigtechnisch als ein einziger Switch. Stell dir das vor wie einen großen Chassis Switch.
BPDU Guard kannst du Port basierend deaktivieren um externe Switche per PVSTP+ zu integrieren.
Ich könnte aber auch folgendes Design verwenden:
Auch das wäre eine klassische Lösung allerdings hast du hier einen Designfehler gemacht bzw. wäre es sinnvoller die Port Channels nicht als 4 Doppeltrunks zu verteilen sondern einen 8er Port Channel zu machen und den auf die Core und Stack Systeme zu verteilen. Da Core und Distribution als Stacks arbeiten ist das besser, da die Lastverteilung so granularer ist.
Ansonsten ist das natürlich auch so machbar. So gravierend ist der Distribution Ausfall nicht, du verlierst lediglich 4 Ports des Etherchannels, was aber verschmerzbar ist.
Denkansätze sind alle so korrekt und richtig !
Mitglied: malawi
malawi 01.02.2018 um 13:03:23 Uhr
Goto Top
Zitat von @aqui:

Du kannst (und solltest) sie stapeln ! Die beiden Core Systeme und die Extender arbeiten von außen gesehen und konfigtechnisch als ein einziger Switch. Stell dir das vor wie einen großen Chassis Switch.
Genau. Das ist quasi ein einziger Switch der auf 3 Räume verteilt ist.
BPDU Guard kannst du Port basierend deaktivieren um externe Switche per PVSTP+ zu integrieren.
Okay. Hier habe ich dann halt das Risiko, das ein Loop gesteckt wird, der sich übers Netz ausbreitet. Ich würde das über Storm-Control einschränken auf den Edge-Ports. Sobald der Schwellwert überschritten wird, soll der Port in err-disabled gehen. Soweit richtig oder ein möglicher Ansatz?
Auch das wäre eine klassische Lösung allerdings hast du hier einen Designfehler gemacht bzw. wäre es sinnvoller die Port Channels nicht als 4 Doppeltrunks zu verteilen sondern einen 8er Port Channel zu machen und den auf die Core und Stack Systeme zu verteilen. Da Core und Distribution als Stacks arbeiten ist das besser, da die Lastverteilung so granularer ist.
Ich habe es noch einmal ausgebessert. Macht ja auch Sinn:

2018-02-01 12_52_52-kevin schenk_catalyst-core.graphml - yed

Das Design wird wohl um einiges günstiger werden im Vergleich zum obigen mit den Nexus-Switchen. Nachteil wird der erhöhte Konfigurationsaufwand sein, weil ich die Switches in EDV3 und EDV1 noch extra anfassen muss. Sollte man die Switches generell stacken oder mit VSS zu einer logischen Einheit zusammenfassen? Was ist denn sinnvoller bzw. wo genau liegt der Unterschied? Die Port-Channels fungieren dann als eine Strippe mit 80Gbit/s z.B. zwischen EDV3 und EDV2, richtig?

Noch eine abschließende Frage:
Kannst du mir kurz und knackig erläutern, was mit Layer-3 und Layer-2 Links gemeint ist? Die Eigenschaften der Layer ist klar. Nur habe ich was von "Layer-3-Links bis zum Access-Layer" gelesen. In beiden von mir gezeigten Szenarien (Bilder) wird über den Switch in EDV2 geroutet. Mir fehlt hier einfach nochmal ein Beispiel um es entgültig zu begreifen.


Vielen Dank für deine Unterstützung, hat mir wirklich sehr geholfen face-smile
Mitglied: aqui
Lösung aqui 01.02.2018 aktualisiert um 15:46:15 Uhr
Goto Top
Okay. Hier habe ich dann halt das Risiko, das ein Loop gesteckt wird, der sich übers Netz ausbreitet.
Nein hast du nicht. Es rennt ja immer noch das lokale STP auf dem angeschlossenen Switch.
Und abgesehen davon mach BPDU Guard KEINE Loop Detection. BPDU Guard sorgt nur dafür das keiner fremde BPDU Pakete an den Guard Ports injizieren kann also z.B. mit einem Fremdswitch.
Wenn jemand da einen kleinen 5 Port Billigswitch ansteckt auf dem 2 Ports als Loop gesteckt sind hast du trotzdem deinen Spaß !
Das bekommst du nur gesiuchert wenn du dediziert Loop Detection aktivierst auf dem Switch.
Die Port-Channels fungieren dann als eine Strippe mit 80Gbit/s z.B.
Ja, aber denk immer dran 802.3ad ist nicht homogen, da es ein Hashing Verfahren ist. Wenn du wenig Entropie in deiner L2 oder L3 Adressstruktur hast ist die Verteilung nicht oder nur wenig granular. Damit muss man bie 802.3ad aber leben. Gute Hersteller fügen noch den TCP oder UDP Port ins Hashing mit ein.
Was genau mit den L3 Links gemeint ist ist mir auch nicht wirklich klar. Normal ist das ein geroutet Link. Gibts ja soweit bei dir nicht, da du ja zentral im Core routets.
Was damit möglicherweise gemeint ist ist der Fakt das ja beide Cores ein L3 Forwarding machen.
Mit klassischem VRRP ist es so das immer nur der Master routet. Kommt als ein zu routendes Packet am Backup Master an weil der L2 Hopcount besser ist muss es erst noch zum Maste geforwardet werden um dort geroutet zu werden was ja höchst ineffizient ist.
Bessere Switches oder Fabric Switches mit intelligenten HA Protokollen machen ein sog. local forwarding, sprich routen also sofort da wo es geht um Latenz und überflüssigen Traffic gering zu halten.
Ob VSS das auch so macht müsste man mal nachlesen in den Dokus.
Möglich das das damit gemeint ist und nur etwas Marketing verschwurbelt ausgedrückt wurde.