Configuração da Spanning Tree

10

Eu entendo o básico da árvore de abrangência, mas é sobre isso. Espero que alguém possa me dizer se isso funcionará como eu quero.

Eu tenho dois balanceadores de carga do Cisco ACE configurados para redundância. Cada ACE está conectado ao seu próprio switch de camada 2. Atualmente, cada switch da camada 2 está conectado ao seu próprio link de fibra de 1 Gig para o CoLo. Cada link de fibra é configurado para uma sub-rede de IP diferente e nosso CoLo não oferece a manipulação do BGP para nós. Temos que comprar nossos próprios roteadores para lidar com isso, que é um projeto que está chegando.

(Eu tenho a camada 2 switches lá porque o CoLo fornece fibra e as ACEs só têm cobre, então todos os switches estão mudando a fibra para o cobre para mim.)

Atualmente, só posso usar um único ballancer de carga porque as ACEs não suportam spanning tree. Agora, a camada 2 muda para suportar spanning tree, ela é desativada por padrão. Agora, se eu fosse ativar a árvore de abrangência e conectar-se de forma cruzada, os switches da camada 2 funcionariam como esperado, ou isso faria com que a rede desmoronasse?

Espero receber alguns conselhos de especialistas antes de tentar isso, pois é uma rede de produção e não tenho mais alguns ballancers de carga Cisco ACE extras para experimentá-los em um laboratório.

ATUALIZAÇÃO: Com base nos comentários, preciso incluir um diagrama. Aqui está o que temos atualmente. link

O problema é que o segundo link ISP não é utilizável para nós no momento devido à falta de BGP. Então eu quero cruzar conectar os dois switches de rede juntos. Disseram-me que se eu conectar as duas ACEs juntas, isso completará o círculo e causará problemas de rede. Então, se eu posso conectar os switches no topo que suportam spanning tree que deve cuidar do problema. Eventualmente, haverá dois roteadores entre os interruptores superiores e os ballancers de carga para lidar com o BGP nos dois links de rede.

Estou fazendo sentido? Desculpe isso é uma bagunça, eu estou muito mais em casa no SQL Server, então Networking.

    
por mrdenny 07.07.2009 / 00:54

5 respostas

2

Atualize depois de fornecer um diagrama:

Você já tem um círculo na metade inferior do diagrama. Parece que as ACEs não são compatíveis, por isso, se você não tiver um problema, não deverá ter problemas para conectar as duas principais.

É um pouco difícil falar sobre o diagrama se você não nomear os dispositivos, mas digamos que eu os nomeie da esquerda para a direita, de cima para baixo. Você tem um círculo ACE1-SW3-ACE2-SW4-ACE1 ..., obviamente não há nenhum problema aí (certo?). Eu estou supondo que você configurou as ACEs para que elas não conectem nenhum tráfego, e, portanto, nenhum loop.

Por que não conectar o ACE1 ao SW2 e o ACE2 ao SW1? Então você tem a mesma configuração da parte inferior.

Se você tem uma VLAN diferente nas partes superior e inferior (não no mesmo segmento da camada 2), então não é possível ter um loop de árvore de abrangência entre elas.

Seria mais claro se você fornecesse (ofuscado, se quiser, mas tenha certeza de que podemos informar à rede A de B. Como 10.123.0.0/24 e 10.123.1.0/24) redes IP no mapa, e talvez VLANs (se você usá-los).

Atualize depois de nomear os switches:

Se a ACE fizer o roteamento e, portanto, for o próximo salto para os servidores em 10.0.0.0/24 etc. e não fizer uma ponte (nas ACEs), a conexão da maneira que eu disse acima é segura .

    
por 07.07.2009 / 10:46
1

Eu acho que o que você quer é:

  1. Transforma o ACE2 em um ponto de failover usando os comandos da CLI "ft peer"
  2. Conecte o ACE2 ao mesmo comutador ao qual o ACE1 está conectado.

Isso fornece redundância de caixa (as informações de transmissão do ACE passam entre elas) e alterna a redundância (os Catalysts downstream são conectados em cruz). Você não está, é claro, protegido de uma falha de um switch co-lo.

Tem certeza de que quer ir para o BGP? Quem está fornecendo o ASN? Sua rede downstream é totalmente portátil? Você precisa ter certeza de que tem um arquiteto de rede que possa explicar os prós e contras a você.

Se você não fizer o BGP e seus Catalysts forem capazes de alternar a camada 3, talvez você queira:

  1. Use VLANs para criar os Catalysts em switches virtuais: dentro e fora
  2. Use uma rota estática flutuante ou uma política de rota para enviar pacotes ao ISP desejado.

Existem algumas maneiras de resolver isso. Você estaria bem servido por algumas horas na frente de um quadro branco.

    
por 08.07.2009 / 19:45
0

Desde que as duas redes que estão por trás do ACE não estejam conectadas, você estará bem.

    
por 07.07.2009 / 21:45
0

Se você tiver interfaces suficientes nos ASAs, conecte ambos os ASAs a ambos os switches (isp facing) e execute vrrp ou hsrp nos ASAs e, em seguida, faça rotas de políticas ou o que for para distribuir o tráfego nos dois links.

exemplo do cisco

    
por 08.07.2009 / 04:52
0

Eu tenho uma situação semelhante em que tenho um NIC de porta quádrupla que canaliza o tráfego de FTP de dois comutadores centrais e uma infinidade de comutadores remotos.

Atualmente tenho dois switches centrais e NIC de quatro portas conectadas em um triângulo, dois links Gig em cada lado. Cada um dos pares de GigE é agregado para fornecer um link de 2Gig. Eu estou usando o modo de agregação adaptativa Intel NIC. Isso parece funcionar bem.

Se você tivesse um switch de camada única 2 com 2 portas de fibra com ligação superior ao seu colo, o switch seria semelhante em espírito ao meu NIC. Em seguida, conecte os dispositivos Cisco ao switch e você está pronto para ir. Mas eu entendo que você está perdendo redundância aqui.

Você está tentando criar um caminho totalmente redundante de colo para seus dispositivos Cisco, correto?

    
por 07.07.2009 / 10:22