Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Switch Stacking für redundantes Netz

Frage Netzwerke LAN, WAN, Wireless

Mitglied: flaris

flaris (Level 1) - Jetzt verbinden

07.05.2013, aktualisiert 08.05.2013, 5655 Aufrufe, 6 Kommentare, 1 Danke

Hallo an alle Mitglieder und Gäste!

Dies ist mein erster Beitrag (natürlich Fragen) in diesem Forum, daher vorab ein großes Lob an die Gemeinschaft; Foren dieser Qualität sind leider eher selten in den großen Weiten des internets zu finden.

Wie baue ich eine redundantes Netzwerk auf?


Das ist die Frage vor der ich stehe. Hier im Forum und auch an anderswo habe ich bereits viel darüber gelesen, trotzdem bleiben natürlich viele offene Fragen, besonders im Detail. Ich habe mich für das Design wie im Bild 1 - Layer 2 Verkabelung dargestellt entschieden. Den Kern des Netzwerks bilden zwei Layer 3 Switches Cisco SG 500 und zwei Router Cisco ISA 570. Zur Zeit wird die Gebäudeverkabelung installiert und ich arbeite am weiteren Layout des Netzwerks und an der Konfiguration der Komponenten.

Im Bild ist zu sehen, dass alle Switches in den Büros und auch im Serverraum mit jedem der beiden Core Switches verbunden sind; es gehen also jeweils zwei Ethernetkabel zu jedem Büro. Ebenso sind auch die die beiden Router ISA 570 jeweils mit jedem Core Switch verbunden. Jeder Router ist auch mit beiden Internetzugängen verbunden, was Lastenverteilung (Load Balancing) und Ausfallsicherung (Failover) ermöglichen soll. Soweit in den Foren lesen konnte, ist das eine gängige und sehr weit verbreitete Konfiguration.

4617b98c0c0ac814164722e5f8716bd4 - Klicke auf das Bild, um es zu vergrößern

Meine Fragen betreffen nun die Verkabelung und Konfiguration der beiden Router und Switches.

1. Frage


Ist es empfehlenswert oder gar erforderlich, die beiden Router ISA 570 mit separaten Ethernet-Kabeln, sozusagen Crossover, miteinander zu verbinden oder genügt die Anbindung an jeden der beiden Cisco Switches?

2. Frage


Ist es empfehlenswert oder gar erforderlich, die beiden Cisco Switch als Stack zu verbinden damit diese die gewünschte Lastverteilung und Ausfallsicherung zur Verfügung stellen?

3. Weitere Fragen und Überlegungen


Den Layer 3 habe ich noch nicht vollständig festgelegt. Die Frage die ich mir hier stelle, ist: "Wie viele VLANs sind sinnvoll?" Geplant sind VPN Zugänge, WLAN im Haus auch für Gäste, natürlich Server für den täglichen Betrieb SQL, Intranet, Open Directory, Chatsystem, Backup ect., aber auch eine DMZ für Mail-Server, ggf. Web-Server. VoIP geht selbstverständlich in ein eigenes VLAN. Ist es sinnvoll jede Abteilung (1 - 10 Mitarbeiter) in ein eigenes VLAN zu packen wenn andererseits chatten und drucken abteilungsübergreifend stattfinden soll? Ist es gar sinnvoll, alle Drucker in ein VLAN zu stellen? Es handelt sich zu 99% um Apple Computer und z.Z. wird das Bonjour Protokoll (broadcast) zum chatten (iChat), finden von Druckern und Backupsystemen verwendet. ich hätte gerne so viele VLANs wie nötig aber auch so wenige wie möglich.

Ich bin offen für alle Vorschläge, auch bezüglich der Dokumentation und grafischen Darstellung.

Gruß aus dem Schwabenland

flaris
Mitglied: Dobby
08.05.2013 um 22:45 Uhr
Auch kein "Hallo",

Dies ist mein erster Beitrag (natürlich Fragen) in diesem Forum,
Dann mal schnell den Beitrag unter der zu Hilfenahme das "Bearbeiten" Knopfes editiert und schnell ein
"Hallo an Alle" vorne an und eine Grußformel hinten dran "gepappt".

daher vorab ein großes Lob an die Gemeinschaft;
und damit wir Dich auch alle loben können, mach doch bitte auch mit und zwar mit einem netten
Hallo an Alle und einem Liebe Grüße, Grüße, Gruß, flaris.

Foren dieser Qualität sind leider eher selten in den großen Weiten des internets zu finden.
Hübsch geschmeichelt tapferer Recke, aber nun tue Du bitte auch Dein Möglichstes das es so bleibt
und sag hübsch hallo und auf wider tschüß, bitte.

Gruß
Dobby
Bitte warten ..
Mitglied: flaris
08.05.2013 um 23:49 Uhr
Hallo Dobby,

aber gerne sende ich ein Hallo und ein Gruß..

Viele Grüße
flaris
Bitte warten ..
Mitglied: aqui
11.05.2013 um 00:02 Uhr
Um mal die Fragen zu beantworten:
1.)
Nein, das macht keinen Sinn wenn (und nur wenn !) die beiden L3 Switches wirklich als gemeinsamer Stack agieren, also als virtuell ein Switch !
Wenn dem so ist dann musst du den Stack der beiden Switches wie ein Blech sehen und damit ist dann die Querverbindung der Router überflüssig, denn sie sind ja schon 2 mal angebunden.

2.)
Ja, in jedem Falle, denn ohne ein Stacking (also das Betreiben als virtuell einen Switch) hast du 2 separate Switches und MUSST damit zwangsweise Spanning Tree aktivieren, damit es nicht zu einem Loop kommt bei deine redundanten Verbindungen !
In so einem Szenario gehen natürlich redundante Leitungen in den Blocking Mode und werden nicht benutzt solange nicht ein Switch ausfällt.
Lastverteilung ist ein einem STP Szenario also Unsinn, da völlige Utopie !
Die Router koppelt du über VRRP oder Cisco HSRP wenns proprietär sein soll. Das Loadbalancing ins Internet von 2 Systemen machst du über PBR (Policy based Routing) sofern du nicht ein dynamisches Protokoll benutzt wie OSPF oder BGP wozu du leider nix sagst.

3.)
Wieviele VLANs sinnvoll sind kann man dir hier im Forum nicht wirklich sicher beantworten, da man deine genauen Rahmenbedingungen nicht kennt.
Zwingend erforderlich sind sie aber für ein Gastnetz, für die DMZ, und für Server und Backup, damit der Backup Traffic zw. den Servern nicht über das Produktivnetz geht.
Es gilt immer: Je kleiner man die Broadcast Doamins hält desto performanter das Netzwerk !
Segmentieren macht also schon Sinn !

Der Rest ist schon OK so !
Bitte warten ..
Mitglied: flaris
11.05.2013 um 17:01 Uhr
Hallo aqui!

Danke für deine Antwort, sehr hilfreich. Mir war nicht klar, ob die beiden Switches im Stack auch Redundanz , Fail Over und Load Balancing unterstützen. Hatte kurzzeitig die irrige Meinung, durch den Stack vergrössert sich nur die Anzahl der Ports und dann wäre meine Verkabelung ja unsinnig.

Mittlerweile habe die Hardware erhalten und schon mal im Labor aufgebaut. Der Stack läuft und erscheint als ein Switch im LAN. Wenn ich dich und das Handbuch richtig verstehe, habe ich mit dem Stack alles was ich wollte, Redundanz, Fail Over und sogar Load Balance.

Ist es richtig, dass ich mit dem Stack die zwei Leitungen je Access-Switch als Bündel (Etherchannel, Link Aggregation oder Port Aggregation) konfigurieren muss? Ebenso die der Router?

Da es meine ersten manged devices sind, muss ich noch viel lernen. Habe nun auch die SSH Verbindung zu den Switches aktiviert und kann auf der Console arbeiten. Wenn möglich möchte ich zumindest die Konfiguration der Geräte als Textdatei sichern können und ggf. wieder in die Geräte zurück spielen.

Gruß
flaris
Bitte warten ..
Mitglied: aqui
11.05.2013, aktualisiert um 20:46 Uhr
Zur Frage der Link Aggregation ist das richtig auf dem Stack kannst du das so konfigurieren. Er agiert ja quasi als ein einziges Gerät sprich Switch.
Das Problem ist dann aber das wenn du das machst du zwar einen LAG hast (Etherchannel) aus Switchsicht, dieser sich aber auf die beiden Router aufsplittet.
Das ist bei Link Aggregation IEEE802.3ad, LACP aber per se nicht supportet und darf man nie tun.
Einzige Ausnahme: Deine beiden Router lassen sich auch virtuell als ein Gerät zusammenfassen. Bei Cisco heisst dieses Feature "Virtual Port Channel, VPC !
http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/layer2 ...
Wenn deine Router das supporten dann geht das und du hast damit eine optimale Lösung: Link Aggregation mit Load Balancing und auch eine Failover Lösung.
Können deine Router das nicht dann darfst du keine LAGs nehmen, dann musst du mit Spanning Tree arbeiten und auch die Router dann querverbinden. Einer der Uplinks geht dann zur Loopvermeidung immer in den Blocking Mode.
Load Balancing bekommst du dann nur hin wenn du unterschiedliche VLANs nutzt mit einer unterschiedlichen STP Priority Wichtung, anders ist das nicht möglich.
Ausnahme: Du machst ein Point to Point Routing vom Switch zum Router wo jeder deiner Uplinks ein dediziertes IP Netz ist. Dann kannst du OSPF nutzen und mit OSPF ECMP (Multipathing) bekommst du dann wieder sauberes Load Balancing mit Failover ohne STP hin. Allerdings ohne VLANs dann, logisch.
Zwischen diesen Optionen musst du dich entscheiden !
Die Konfig kannst du mit show run dir in der SSH Session zum Switch ansehen. Das ist eine Textdatei die man auch so wieder per cut and paste zurück spielen kann.
Ebenso einfach ist es über das GUI indem du die Konfig per TFTP oder HTML exportierst und auch so wieder in den Switch reinbringt. Eine simple Grundfunktion die jeder managed Switch supportet.

Vermutlich also musst du wirklich noch (sehr) viel lernen. Ob ein Forum dabei das richtige ist musst du für dich selber entscheiden ?!
Wenigstens bist du aber auf dem richtigen Weg !
Bitte warten ..
Mitglied: flaris
14.05.2013 um 22:39 Uhr
Danke aqui!

Zitat von aqui:

Vermutlich also musst du wirklich noch (sehr) viel lernen.
Müssen wir das nicht alle?

Ob ein Forum dabei das richtige ist musst du für dich selber
entscheiden ?!

Jede Information kann helfen.

Wenigstens bist du aber auf dem richtigen Weg !

Hoffentlich

Gruß
flaris
Bitte warten ..
Neuester Wissensbeitrag
Ähnliche Inhalte
Windows Netzwerk
IIS - anderes Netz zulassen (3)

Frage von survial555 zum Thema Windows Netzwerk ...

Hyper-V
Windows Server 2012 R2 NIC Teaming mit Lancom Switch (2)

Frage von onkel87 zum Thema Hyper-V ...

Switche und Hubs
gelöst Trunk für 2xCisco Switch. Wo liegt der Fehler? (43)

Frage von JayyyH zum Thema Switche und Hubs ...

Informationsdienste
NSA-Ausschuss: Wikileaks stellt 90 Gigabyte an Akten ins Netz (3)

Link von Frank zum Thema Informationsdienste ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (33)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (21)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...