Changement de Topologie - Spanning Tree - Réseaux - Systèmes & Réseaux Pro
Marsh Posté le 23-09-2011 à 21:10:02
Faut te déplacer et aller voir ce qui est branché sur les ports en question (une prise HS avec les paires en court-circuit du déjà vu)
Marsh Posté le 25-09-2011 à 23:17:34
spanning tree edge, en général c'est pour un port sur lequel est branché un équipement qui ne parle pas spanning tree (un serveur ou autre mais pas un switch).
Si tu as un switch en face, tu devrais normalement avoir un truc du genre spanning tree mode point to point (chez brocade c'est un truc du genre).
Tu tournes quel spanning tree ? STP, RSTP, MST ?
S'il y a des ports sur lesquels tu n'es pas sensé recevoir de trames spanning tree, tu peux mettre un bpdu guard, ça shut le port si tu reçoit la moindre trame spanning tree.
Marsh Posté le 26-09-2011 à 11:24:32
Alors, voici quelques réponses sur le sujet :
1 °/ J'ai remplacé les câbles qui me semblait moyen (câble fait main à l'époque) par des cat. 5e
2°/ Je vais retirer le mode EDGE sur les ports qui sont des UPLINK avec d'autres Switch
3°/ Sur mes Switch, spanning tree en mode MST pour certains et d'autre en RST. Quel est le mieux ? Quel différence ?
4°/ Le BPDU Guard va me mettre le port Down si jamais il y a une boucle derrière ?
Merci pour votre aide en tout cas !!
Marsh Posté le 26-09-2011 à 11:47:09
pour faire fonctionner le truc :
mets le même protocole partout (RSTP), MSTP est compliqué
enlève les BPDUGuard.
Marsh Posté le 26-09-2011 à 18:32:07
MSTP spa compliqué, et ça converge plus rapidement que RSTP si ta bcp de vlans
MSTP est compatible avec RSTP mais dans l'idéal oui il faut le même protocole.
Si tu compte faire grossir ton nombre de vlan, je te conseille de partir directement sur du MST
BPDU guard va shut le port si une BPDU est reçue sur le port, en gros si un équipement envoie des trames spanning tree.
Si sur un port tu n'es pas sensé recevoir de trames spanning tree (genre car c'est un port pour un serveur ou autre) mieux vaut mettre un bpdu guard.
Imagine que qqn enleve un serveur, branche un switch avec une priorité basse qui devient root spanning tree, il peut s'amuser
Marsh Posté le 26-09-2011 à 20:56:55
Je suis d'accord avec toi, mais le Monsieur a l'air débutant on va commencer pas les trucs simples
Marsh Posté le 27-09-2011 à 19:00:50
ouais mais en fait MSTP par rapport a RSTP c'est un peu comme ISIS et OSPF.
La config de départ est un peu plus délicate mais une fois que c'est configuré c'est top et y'a quasiment rien a faire.
Je dis de partir directement sur MSTP car j'ai du migrer un réseau d'une 50 aines de switches avec une bonne 30 aine de boucles de rapide-pvst+ à MSTP bah ça c'est fait dans la douleur. Mais j'ai appris des trucs qui font que je ferais différemment si c'était a refaire
Cette expérience m'a permis de voir quelle est la meilleure façon pour faire une migration avec un minimum de downtime mais pour la première fois sans retour c'était pas évident d'avoir la bonne démarche bah j'ai passé 2 bonnes nuits à le faire
Marsh Posté le 27-09-2011 à 20:23:49
Y a un avantage de rapid-pvst+ sur MSTP en MSTP quand tu rajoutes ou supprimes un vlan ça provoque un recalcul de l'instance, et si tu rajoutes pas le vlan au même moment sur tous les switchs tu passes dans 2 régions différentes, au moins rapid-pvst+ y a rien à faire niveau conf
Perso pour les petits réseaux avec pas trop de vlans (suffisamment peu pour pas avoir de problème de stabilité au niveau des ports virtuels) je reste toujours en rapid pvst+, ça évite au exploitants d' "apprendre" MSTP avec les instances, les régions, les numéros de révision...
Par contre 50 switchs en L2 ça commence à être un réseau balèze
Normalement y a une doc de migration rapid-pvst+ -> MSTP
ha ben elle est là : http://www.cisco.com/en/US/product [...] 075f.shtml
Sur un gros DC avec ~150 Vlans pour l'instant j'ai pas de souci en rapid-pvst+
et puis la commande magique : clear spanning-tree detected protocols
Marsh Posté le 27-09-2011 à 22:59:49
dreamer18 a écrit : Y a un avantage de rapid-pvst+ sur MSTP en MSTP quand tu rajoutes ou supprimes un vlan ça provoque un recalcul de l'instance, et si tu rajoutes pas le vlan au même moment sur tous les switchs tu passes dans 2 régions différentes, au moins rapid-pvst+ y a rien à faire niveau conf |
En général, quand un client me demande de configurer son spanning tree meme s'il ne sait pas ce que c'est un clan, je lui met une instance MSTP avec les vlans 1 a 1000 dedans et basta.
Je lui explique ce que c'est un clan, qu'il peut utiliser les 1000 premiers vlans.
Ca laisse l'opportunité de faire une seconde topo avec vlans au dela s'il veut.
J'avais un client, il ne savait pas ce que c'était les vlans, je lui ai mis du rapid-pvst+. J'ai expliqué le principe des vlans il a adoré ça. 6 mois plus tard 70 vlans, il est passé de 4 switches coeurs en ring à 8 switches en coeur et une 40-50 aine de switches d'accès en top of the rack.
Bref ses pov 2960 qui étaient ok au début étaient tous a 60-70% de cpu en moyenne.
Passer en MSTP les a descendu a 12-15% et la on est en train de tout remplacer a base de Juniper EX4200 en switch coeur et des routeurs en Juniper MX80 avec vpls/l2circuit pour transporter le niveau 2. Du coup maintenant, adieu le spanning tree
Marsh Posté le 27-09-2011 à 23:02:58
aie aie aie, fallait mettre des Nexus 2000 en top of rack
edit : par défaut chez juniper en EoMPLS ou VPLS on jette les BPDUs ? Durant mon bref passage chez interoute c'était du juniper et sur les L2VPN ils les transportaient
Marsh Posté le 27-09-2011 à 23:04:59
pour l'instant il garde ses 2960 en top of the rack et des stacks d'EX4200 en coeur.
il est blindé de 2960 et en top of the racks ca fait l'affaire, s'il avait aucun switch, j'aurais de toutes façon conseillé des EX2200 en top of the rack
Chuis un Juniper fanboy moi
Marsh Posté le 27-09-2011 à 23:06:34
j'ai édité
J'aime bien le concept Qfabric, mais ça a pas l'air très fini Et perso j'ai toujours peur de ces trucs mono control plane, et j'ai pas eu trop le temps de jeter un œil au virtual chassis
Marsh Posté le 27-09-2011 à 23:10:30
dreamer18 a écrit : aie aie aie, fallait mettre des Nexus 2000 en top of rack |
chez Juniper ça s'appelle aussi pseudowire (l'EoMPLS), c'est totalement transparent du moment que c'est transporté sur de l'ethernet.
Le routeur prend la trame ethernet, lui colle un label et l'expédie, le paquet remonte meme pas au cpu, pas de mac learning (pour l'EoMPLS).
En ce qui concerne le VPLS c'est pareil il est transparent.
Marsh Posté le 27-09-2011 à 23:11:31
dreamer18 a écrit : j'ai édité |
Juniper est venu me présenter le Qfabric c'est franchement top mais a mon avis l'OS est sans doute jeune et ça doit pas être méga stable mais l'archi est très bien pensée.
un switch avec 6000 ports 10G je trouve ça sympa
Marsh Posté le 27-09-2011 à 23:14:06
Et dans le QFabric, le QFX3500 peut être utilisé en stand alone et pas seulement en linecard déportée. C'est quand même une belle bête. Mais bon j'ai pas encore des couilles d'acier pour tourner un Junos 11.3 sur de la prod
Marsh Posté le 27-09-2011 à 23:19:02
Le gros problème du Qfabric à mon sens c'est qu'à force de tout distribuer partout, quand t'as un problème (bug, panne non franche...) ça doit être chaud la résolution d'incident.
Puis pour FCoE, j'imagine mal les gens partir sur autre chose que du Cisco ou du Brocade sur ce genre d'approches convergées, mais ça ce sont des considérations non techniques
Marsh Posté le 27-09-2011 à 23:24:38
dreamer18 a écrit : Le gros problème du Qfabric à mon sens c'est qu'à force de tout distribuer partout, quand t'as un problème (bug, panne non franche...) ça doit être chaud la résolution d'incident. |
je suis d'accord sur le faire de la distribution, si tas un bug sur ton OS, ça affecte tout, c'est pour moi le seul inconvénient des plateformes stackées ou de type QFX.
Après une fois que y'a les features que tu veux et que t'as pas besoin de plus, sauf problème de sécurité, pas besoins e mettre à jour donc peu de problème de problèmes liés aux bugs.
Concernant le FCoE, j'ai pas bcp de connaissance sur tout ce qui est SAN et FC mais j'ai cru comprendre en écoutant les gens dans ce milieu me dire que FCoE aurait tendance à supplanter FC. Forcément les gens comme brocade qui sont quand même leader sur le FC freinent un peu cette transition.
Je trouve que c'est une bonne démarche de Juniper de proposer un switch étant capable de faire ça, ça permet de converger. Le QFX sait faire du FC et FCoE sur quelques ports. Sans doute pas aussi bien que brocade mais c'est un argument qui peut jouer.
Marsh Posté le 28-09-2011 à 13:21:20
J'arrive comme un cheveu dans la soupe mais pouvez m'expliquer en quoi MSTP est moins gourmand en charge CPU que RSTP ?
Merci d'avance
Marsh Posté le 28-09-2011 à 13:53:13
alors on parle de rapid-pvst+ (cisco).
En PVST+ / Rapid-PVST+ tu as une instance PAR Vlan, donc des BPDUs par VLAN.
Si t'as 500 Vlans ben le switch doit traiter 500 BPDUs toutes les 2 secondes.
En MSTP ce qui compte c'est plus le nombre de Vlans mais le nombre d'instances. Si t'as qu'une seule instance (avec tous les Vlans dedans) tu ne traites qu'un seul BPDU
C'est en gros le concept (la réalité est plus compliquée )
Marsh Posté le 28-09-2011 à 13:57:08
Ok (si tu as des références web qui expliquent techniquement n'hésite pas je suis preneur )
Merci encore
Marsh Posté le 28-09-2011 à 13:59:50
http://www.cisco.com/en/US/docs/so [...] fra_5.html
http://blog.habets.pp.se/2009/06/Spanning-tree-limits
Marsh Posté le 28-09-2011 à 14:03:49
dphilippe a écrit : J'arrive comme un cheveu dans la soupe mais pouvez m'expliquer en quoi MSTP est moins gourmand en charge CPU que RSTP ? |
En RSTP (chez cisco rapid-pvst+) tu as une instance spanning-tree par vlan, donc une topologie par vlan
En MSTP tu peux avoir 15 instances et tu met des vlans dans des instances, du coup les vlans qui doivent partager la même topologie sont configurée dans la même instance.
Ca réduit le nombre d'instances, le temps nécessaire à la bascule etc.
rapid-pvst+ c'est un protocole propriétaire cisco, MSTP c'est standard.
Franchement je ne vois pas d'avantage de RSTP sur MSTP mis à part avoir plus de 15 topologies ce qui est un noeud au cerveau à gérer.
EDIT : Personnellement je n'ai jamais vu quiconque avoir plus de 15 topologies sep sur un réseau
EDIT 2 : allez un avantage de RSTP sur MSTP, si pour 1 vlan en particulier tu veux une topologie différente, c'est super simple, en MSTP faut le changer d'instance et c'est pas évident.
Mais en général mieux vaut avoir une seule topo pour les réseaux simple. Si ça devient un gros réseau compliqué, mieux vaut investir dans un réseau MPLS/VPLS/l2circuit.
Marsh Posté le 28-09-2011 à 14:15:30
tifrere a écrit : Mais en général mieux vaut avoir une seule topo pour les réseaux simple. Si ça devient un gros réseau compliqué, mieux vaut investir dans un réseau MPLS/VPLS/l2circuit. |
Moi je préfère les DWDM
Marsh Posté le 28-09-2011 à 19:47:45
dreamer18 a écrit : Moi je préfère les DWDM |
spa la meme chose, moi je préfère du DWDM sur lequel je prend des lambda pour faire mon MPLS et d'autres lambdas pour livrer des circuits directs aux clients
Marsh Posté le 04-10-2011 à 11:00:45
Bonjour,
Tout d'abord merci pour vos nombreuses réponses.
Je vais donc reprendre mon réseau en main et mettre l'ensemble des Switchs (environ 30) en RSTP car le MSTP semble difficile à mettre en place et il est nécessaire dans le cas où l'on a de nombreux Vlans (si j'ai bien compris). Pour ma part, je possède une dizaine de Vlans.
Concernant le coeur de réseau en Cisco, il a été configuré par un prestaire à l'époque (avant mon arrivée) et possède donc le pvst+ (car j'ai vu des trames de ce type circuler sur le réseau..). Le reste de mes Switchs sont principalement des HP Procurve et des SMC.
Pourriez-vous m'aider dans ma restructuration svp ?
* Comment analyser avant de mettre en place ?
* Quel mode de STP sur les ports ?
* BDPU Guard sur tous les ports sauf les Uplink ?
Merci d'avance !
Marsh Posté le 04-10-2011 à 11:09:53
arf du multiconstructeur en L2 c'est chaud.
Quels sont tes switchs HP ?
Marsh Posté le 04-10-2011 à 11:29:32
Oui pour le BPDU Guard
Sur les cisco pour le RSTP : spanning-tree mode rapid-pvst
Concernant l'analyse fait toi un schéma complet après je pense pas qu'il y ai beaucoup de risque, la convergence est rapide. Mais je ne suis pas capable de te dire l'impact réel sur le réseau.
Marsh Posté le 06-10-2011 à 14:05:18
Dreamer18 :
Mes Switchs HP sont des Procuvre 2810 et 2626 (suivant leurs emplacements). Après il y a plusieurs SMC 6724 L3.
Dphilippe:
J'ai déjà un schéma bien clair et détaillé de mon infra réseau. Sur les cisco, c'est déjà bien paramétré puisque sa a été fait par un ingénieur réseau à l'époque mais aujourd'hui impossible de mettre le Spanning-Tree via un prestataire à cause des restrictions de budget.
C'est pourquoi, je vous demande un petit coup de pouce
Une démarche à suivre ? ou autre infos utiles pour le STP
Merci d'avance en tout cas !
Marsh Posté le 22-09-2011 à 10:58:31
Bonjour
J'ouvre ce sujet car après de multiples recherches avec mon ami google, je n'arrive toujours à trouver d'explication à mon problème :s.
Voilà :
Dans mon entreprise, j'ai plusieurs Switch en cascade avec le Spanning Tree d'activé ! Cependant, je constate un problème de changement de topologie depuis lundi ...
Voici ce que je trouve dans les logs de mon Switch SMC :
Switch# show log ram
"Ipfilter reject, mode=[1]; ip=[0.0.0.0]."
level: 6, module: 6, function: 1, and event no.: 1
[294] 05:18:51 2011-09-22
"Unit 1, Port 2 link-up notification."
level: 6, module: 6, function: 1, and event no.: 1
[293] 05:18:49 2011-09-22
"Unit 1, Port 2 link-down notification."
level: 6, module: 6, function: 1, and event no.: 1
[265] 10:26:05 2011-09-21
"STA topology change notification."
level: 6, module: 6, function: 1, and event no.: 1
Il y a donc un changement de topologie sur le Switch là ainsi que sur celui parent (celui qui le précède). De plus, les problèmes de notification "Port Up" et "Port Down" interviennent sur plusieurs ports du Switch. Pour finir, les voyants du Switch clignotent de façon très rapide comme une tempête de broadcoast :s
J'ai donc au début pensé à une boucle sur le réseau mais visiblement il n'y en a pas...
Que puis-je faire ?
Sachant que :
* J'ai activé le Spanning Tree sur tous les Switch
* J'ai mis en place le Port Security sur tous quelques ports
* J'ai activé le Spanning Tree mode Edge Port sur tous les ports de mon Switch
Merci d'avance pour votre aide !!!