emheonivek
Goto Top

Unterschiede STP, Loopback Dectection und StormControl

Liebe Community,

ich habe ein Netzwerk übernommen und es gibt aktuell ein Problem damit. Das Netzwerk besteht aus einen simplen Klasse C /24 Subnet mit Firewall + DMZ + WLAN Subnet (auch keine VLANs). Dazu gehört eine Layer 2 Standortvernetzung vom ISP.

Die Außenstellen konnten nicht arbeiten, weil es in einer Außenstelle einen Broadcaststurm gibt. Ein Standort hat praktisch enorm viel Output Traffic verursacht. Dieser Standort wurde jetzt vom ISP temporär deaktiviert.
Bin gerade noch an der Loopsuche, aber für die Zukunft würde ich das gern vermeiden. Leider hat mein Vorgänger keinerlei Loopback Detection, STP bzw. Stormcontrol aktiviert.

Meine Frage ist nun: Was sind die genauen Unterschiede zwischen diesen drei Protokollen? Welche haben sich in der Praxis bewährt? Können diese einfach aus der Ferne aktiviert werden? Im Einsatz sind simple D-Link Switche DGS-1210-20 bzw. DGS-1224T.

Vielen Dank..

Content-Key: 336827

Url: https://administrator.de/contentid/336827

Ausgedruckt am: 30.03.2024 um 08:03 Uhr

Mitglied: aqui
Lösung aqui 04.05.2017 aktualisiert um 09:35:33 Uhr
Goto Top
Wie kann man eine DMZ und ein WLAN Subnet betreiben ohne VLAN Segmentierung ? OK, du hast dann dafür separate Hardware, richtig ?
Eine Layer 2 Standortvernetzung st natürlich tödlich und ein gravierender Designfehler. Sowas macht man niemals als Netzwerker weil die WAN Verbindungen in der Regel eine geringere Bandbreite haben und man zusätzlich den Link mit dem gesamten Broad- und Multicast Traffic massiv belastet.
Die schlimmen Folgen von sowas hast du ja gerade gespürt.
So ein, dummes, flaches Layer 2 Design macht kein verantwortungsbewusster Netzwerker aus Gründen die jeder kennt. Das nur dazu um die das Grundübel deines falschen Designs mal vor Auguen zu führen.
Es sollte also dein primäres Ziel sein das schnellstens auf eine Layer 3 Struktur (Routing) zu migrieren !!
Ohne diese Massnahme wirst du weiterhin mit gravierenden Problemen zu kämpfen haben und diverse Nachteile in Kauf nehmen müssen die sonst vom Design her schon eliminiert wären.
Spanning Tree, Loop Detection und Storm Controll sind alles nur hilflose Therapieversuche die die grundlegende Krankheit des Patienten niemals kurieren werden. Du kannst damit nur die Symptome dämpfen mehr aber auch nicht. Das Netzwerk wird duch das falsche L2 Design immer mit sehr schlechter Performance laufen und massive Einschränkungen hinnehmen müssen.
Eine Skalierbarkeit ist nicht mehr gegeben das siehst du jetzt schon an den aktuellen massiven Problemen, aber das ist dir ja sicher selber bewusst mittlerweile.
Zu deiner Frage:
Erstnal ist nur eins davon ein Protokoll oder eine Protokollsammlung, nämlich Spanning Tree. Alles andere sind keine Protokolle sondern simple Funktionen oder Features eines Switches.
Fangen wir mal mit STP an.
Spanning Tree dient zur Loopvermeidung in Layer 2 Netwerk Strukturen indem aus automatisch eine Looperkennung vornimmt und Ports in den Blocking Mode versetzt um so Netzwerk Loops zu verhindern.
Spanning Tree gibt es in mehreren Protokollarten:
Spanning Tree STP, Rapid Spanning Tree RSTP, Multiple Spanning Tree MSTP, Per VLAN Spanning Tree PVSTP und PVSTP+ als Deriavt davon. Nicht alle sind kompatibel untereinander !

Loopback Detection ist eine Funktion die Port Loopbacks erkennt. Z.B. wenn an einem deiner Switchports ein unmanaged Switch hängt und jemand hat darauf ein Loop gesteckt. Der Switch erkennt das daran das sein eigenes BPDU Paket vom STP Prozess am eigenen Port zurückkommt was normal niemals passiert. Erkennt er das, setzt er den Port in Error Disable Mode (Blocking).
Das ist also ein Feature und KEIN Protokoll wie du fälschlierweise vermutlich aus Unwissen annimmst.

Desgleichen Storm Control. Hier "misst" der Switch eine bestimmte Rate an Broad- und Multicast Traffic die man per Konfig vorgibt. Wird diese Rate überschritten drosselt der Port diesen Traffic per Rate Limiting oder er setzt ihn wieder in Error Diasable Mode.
Auch das ist wieder ein Feature und KEIN Protokoll wie du fälschlierweise wieder denkst.

Ja, man kann diese Funktionen allesamt auch von der Ferne remote aktivieren.
Bei Spanning Tree ist es aber sehr wichtig das man sich eine Strucktur vorgibt, denn ein Switch muss in einem STP Design immer die Root Bridge und einer die Backup Root Bridge sein.
In der Regel ist das natürlich immer der Core und der Backup Core Switch. Wenn man nur einen Core hat dann eben der.
Den Root Switch bestimmt man mit der STP Priority die immer modulo 4096 definiert wird.
Also erst die Priority setzen auf dem Root Switch und dort RSTP aktivieren und sich dann in den Accessbereich vorarbeiten.

Nochmal der Appell zum Schluss:
Das ist alles ein eigentlich sinnfreies Rumdoktern an Symptomen eines grundfalschen Netzwerk Designs ! Es wird das Netzwerk niemals auf einen störungsfreien und skalierbaren Level bringen.
Du wirst in so einem flachen L2 Design immer mit Broadcast und Spanning Tree zu kämpfen haben. Das bekommt man erst in einem sauber geroutetem L3 Design in den Griff und dann lösen sich von selber schonmal 80% der Probleme.
Das wird erst die Segmentierung können also das Trennen der Standorten mit kleinen Routern oder L3 Switches und das Routen der Netze über die WAN Verbindungen.
Lokales Segmentieren in VLANs natürlich auch.
So ein falsches, dummes L2 Netz wie bei dir ist eigentlich tiefste Netzwerk Steinzeit und zeigt das dein Vorgänger wenig bis keinerlei Fachkenntnisse gehabt hat sowas umzusetzen.
Mitglied: Emheonivek
Emheonivek 04.05.2017 um 09:30:53 Uhr
Goto Top
Hallo Aqui,

vielen Dank für deinen Input, hat mir sehr geholfen.
Mitglied: aqui
Lösung aqui 04.05.2017 aktualisiert um 09:33:30 Uhr
Goto Top
Hoffentlich hilft es dann auch dem Netzwerk und damit letztlich der Firma ?! face-wink