flaris
Goto Top

Switch Stacking für redundantes Netz

Hallo an alle Mitglieder und Gäste!

Dies ist mein erster Beitrag (natürlich Fragen) in diesem Forum, daher vorab ein großes Lob an die Gemeinschaft; Foren dieser Qualität sind leider eher selten in den großen Weiten des internets zu finden.

back-to-topWie baue ich eine redundantes Netzwerk auf?


Das ist die Frage vor der ich stehe. Hier im Forum und auch an anderswo habe ich bereits viel darüber gelesen, trotzdem bleiben natürlich viele offene Fragen, besonders im Detail. Ich habe mich für das Design wie im Bild 1 - Layer 2 Verkabelung dargestellt entschieden. Den Kern des Netzwerks bilden zwei Layer 3 Switches Cisco SG 500 und zwei Router Cisco ISA 570. Zur Zeit wird die Gebäudeverkabelung installiert und ich arbeite am weiteren Layout des Netzwerks und an der Konfiguration der Komponenten.

Im Bild ist zu sehen, dass alle Switches in den Büros und auch im Serverraum mit jedem der beiden Core Switches verbunden sind; es gehen also jeweils zwei Ethernetkabel zu jedem Büro. Ebenso sind auch die die beiden Router ISA 570 jeweils mit jedem Core Switch verbunden. Jeder Router ist auch mit beiden Internetzugängen verbunden, was Lastenverteilung (Load Balancing) und Ausfallsicherung (Failover) ermöglichen soll. Soweit in den Foren lesen konnte, ist das eine gängige und sehr weit verbreitete Konfiguration.

4617b98c0c0ac814164722e5f8716bd4

Meine Fragen betreffen nun die Verkabelung und Konfiguration der beiden Router und Switches.

back-to-top1. Frage

Ist es empfehlenswert oder gar erforderlich, die beiden Router ISA 570 mit separaten Ethernet-Kabeln, sozusagen Crossover, miteinander zu verbinden oder genügt die Anbindung an jeden der beiden Cisco Switches?

back-to-top2. Frage

Ist es empfehlenswert oder gar erforderlich, die beiden Cisco Switch als Stack zu verbinden damit diese die gewünschte Lastverteilung und Ausfallsicherung zur Verfügung stellen?

back-to-top3. Weitere Fragen und Überlegungen

Den Layer 3 habe ich noch nicht vollständig festgelegt. Die Frage die ich mir hier stelle, ist: "Wie viele VLANs sind sinnvoll?" Geplant sind VPN Zugänge, WLAN im Haus auch für Gäste, natürlich Server für den täglichen Betrieb SQL, Intranet, Open Directory, Chatsystem, Backup ect., aber auch eine DMZ für Mail-Server, ggf. Web-Server. VoIP geht selbstverständlich in ein eigenes VLAN. Ist es sinnvoll jede Abteilung (1 - 10 Mitarbeiter) in ein eigenes VLAN zu packen wenn andererseits chatten und drucken abteilungsübergreifend stattfinden soll? Ist es gar sinnvoll, alle Drucker in ein VLAN zu stellen? Es handelt sich zu 99% um Apple Computer und z.Z. wird das Bonjour Protokoll (broadcast) zum chatten (iChat), finden von Druckern und Backupsystemen verwendet. ich hätte gerne so viele VLANs wie nötig aber auch so wenige wie möglich.

Ich bin offen für alle Vorschläge, auch bezüglich der Dokumentation und grafischen Darstellung.

Gruß aus dem Schwabenland

flaris

Content-Key: 206133

Url: https://administrator.de/contentid/206133

Printed on: April 23, 2024 at 13:04 o'clock

Mitglied: 108012
108012 May 08, 2013 at 20:45:58 (UTC)
Goto Top
Auch kein "Hallo",

Dies ist mein erster Beitrag (natürlich Fragen) in diesem Forum,
Dann mal schnell den Beitrag unter der zu Hilfenahme das "Bearbeiten" Knopfes editiert und schnell ein
"Hallo an Alle" vorne an und eine Grußformel hinten dran "gepappt".

daher vorab ein großes Lob an die Gemeinschaft;
und damit wir Dich auch alle loben können, mach doch bitte auch mit und zwar mit einem netten
Hallo an Alle und einem Liebe Grüße, Grüße, Gruß, flaris.

Foren dieser Qualität sind leider eher selten in den großen Weiten des internets zu finden.
Hübsch geschmeichelt tapferer Recke, aber nun tue Du bitte auch Dein Möglichstes das es so bleibt
und sag hübsch hallo und auf wider tschüß, bitte.

Gruß
Dobby
Member: flaris
flaris May 08, 2013 at 21:49:32 (UTC)
Goto Top
Hallo Dobby,

aber gerne sende ich ein Hallo und ein Gruß..

Viele Grüße
flaris
Member: aqui
aqui May 10, 2013 at 22:02:37 (UTC)
Goto Top
Um mal die Fragen zu beantworten:
1.)
Nein, das macht keinen Sinn wenn (und nur wenn !) die beiden L3 Switches wirklich als gemeinsamer Stack agieren, also als virtuell ein Switch !
Wenn dem so ist dann musst du den Stack der beiden Switches wie ein Blech sehen und damit ist dann die Querverbindung der Router überflüssig, denn sie sind ja schon 2 mal angebunden.

2.)
Ja, in jedem Falle, denn ohne ein Stacking (also das Betreiben als virtuell einen Switch) hast du 2 separate Switches und MUSST damit zwangsweise Spanning Tree aktivieren, damit es nicht zu einem Loop kommt bei deine redundanten Verbindungen !
In so einem Szenario gehen natürlich redundante Leitungen in den Blocking Mode und werden nicht benutzt solange nicht ein Switch ausfällt.
Lastverteilung ist ein einem STP Szenario also Unsinn, da völlige Utopie !
Die Router koppelt du über VRRP oder Cisco HSRP wenns proprietär sein soll. Das Loadbalancing ins Internet von 2 Systemen machst du über PBR (Policy based Routing) sofern du nicht ein dynamisches Protokoll benutzt wie OSPF oder BGP wozu du leider nix sagst.

3.)
Wieviele VLANs sinnvoll sind kann man dir hier im Forum nicht wirklich sicher beantworten, da man deine genauen Rahmenbedingungen nicht kennt.
Zwingend erforderlich sind sie aber für ein Gastnetz, für die DMZ, und für Server und Backup, damit der Backup Traffic zw. den Servern nicht über das Produktivnetz geht.
Es gilt immer: Je kleiner man die Broadcast Doamins hält desto performanter das Netzwerk !
Segmentieren macht also schon Sinn !

Der Rest ist schon OK so !
Member: flaris
flaris May 11, 2013 at 15:01:15 (UTC)
Goto Top
Hallo aqui!

Danke für deine Antwort, sehr hilfreich. Mir war nicht klar, ob die beiden Switches im Stack auch Redundanz , Fail Over und Load Balancing unterstützen. Hatte kurzzeitig die irrige Meinung, durch den Stack vergrössert sich nur die Anzahl der Ports und dann wäre meine Verkabelung ja unsinnig.

Mittlerweile habe die Hardware erhalten und schon mal im Labor aufgebaut. Der Stack läuft und erscheint als ein Switch im LAN. Wenn ich dich und das Handbuch richtig verstehe, habe ich mit dem Stack alles was ich wollte, Redundanz, Fail Over und sogar Load Balance.

Ist es richtig, dass ich mit dem Stack die zwei Leitungen je Access-Switch als Bündel (Etherchannel, Link Aggregation oder Port Aggregation) konfigurieren muss? Ebenso die der Router?

Da es meine ersten manged devices sind, muss ich noch viel lernen. Habe nun auch die SSH Verbindung zu den Switches aktiviert und kann auf der Console arbeiten. Wenn möglich möchte ich zumindest die Konfiguration der Geräte als Textdatei sichern können und ggf. wieder in die Geräte zurück spielen.

Gruß
flaris
Member: aqui
aqui May 11, 2013 updated at 18:46:02 (UTC)
Goto Top
Zur Frage der Link Aggregation ist das richtig auf dem Stack kannst du das so konfigurieren. Er agiert ja quasi als ein einziges Gerät sprich Switch.
Das Problem ist dann aber das wenn du das machst du zwar einen LAG hast (Etherchannel) aus Switchsicht, dieser sich aber auf die beiden Router aufsplittet.
Das ist bei Link Aggregation IEEE802.3ad, LACP aber per se nicht supportet und darf man nie tun.
Einzige Ausnahme: Deine beiden Router lassen sich auch virtuell als ein Gerät zusammenfassen. Bei Cisco heisst dieses Feature "Virtual Port Channel, VPC !
http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/layer2 ...
Wenn deine Router das supporten dann geht das und du hast damit eine optimale Lösung: Link Aggregation mit Load Balancing und auch eine Failover Lösung.
Können deine Router das nicht dann darfst du keine LAGs nehmen, dann musst du mit Spanning Tree arbeiten und auch die Router dann querverbinden. Einer der Uplinks geht dann zur Loopvermeidung immer in den Blocking Mode.
Load Balancing bekommst du dann nur hin wenn du unterschiedliche VLANs nutzt mit einer unterschiedlichen STP Priority Wichtung, anders ist das nicht möglich.
Ausnahme: Du machst ein Point to Point Routing vom Switch zum Router wo jeder deiner Uplinks ein dediziertes IP Netz ist. Dann kannst du OSPF nutzen und mit OSPF ECMP (Multipathing) bekommst du dann wieder sauberes Load Balancing mit Failover ohne STP hin. Allerdings ohne VLANs dann, logisch.
Zwischen diesen Optionen musst du dich entscheiden !
Die Konfig kannst du mit show run dir in der SSH Session zum Switch ansehen. Das ist eine Textdatei die man auch so wieder per cut and paste zurück spielen kann.
Ebenso einfach ist es über das GUI indem du die Konfig per TFTP oder HTML exportierst und auch so wieder in den Switch reinbringt. Eine simple Grundfunktion die jeder managed Switch supportet.

Vermutlich also musst du wirklich noch (sehr) viel lernen. Ob ein Forum dabei das richtige ist musst du für dich selber entscheiden ?!
Wenigstens bist du aber auf dem richtigen Weg !
Member: flaris
flaris May 14, 2013 at 20:39:10 (UTC)
Goto Top
Danke aqui!

Zitat von @aqui:

Vermutlich also musst du wirklich noch (sehr) viel lernen.
Müssen wir das nicht alle?

Ob ein Forum dabei das richtige ist musst du für dich selber
entscheiden ?!

Jede Information kann helfen.

Wenigstens bist du aber auf dem richtigen Weg !

Hoffentlich face-smile

Gruß
flaris