garik Опубликовано 26 апреля, 2011 · Жалоба доброго времени. поделитесь опытом стоит ли заморачиваться с stp между cisco и dlink'oм. В центре 76 по краям 3200. Начитался большое количества негатива по поводу поведения двух вендеров в данной связки по stp. Как я понимаю едиенственное решение это mstp. Кто использует данный вариант киньте свой камень в мой огород, может я чего хорошего построю)) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
darkagent Опубликовано 26 апреля, 2011 · Жалоба mstp не панацея - если у вас в сети зоопарк, можно столкнуться с тем, что не все умеют mstp. подружить можно, тут в принципе ничего сложного нет - главное четко понимать существующую топологию сети. определяетесь с топологией, и с режимом работы spanning-tree, а дальше подстраиваетесь под особенности того или иного оборудования. Per-VLAN Spanning Tree (PVST) в соответствии с названием расширяет функционал STP для использования VLAN. В рамках данного протокола в каждом VLAN работает отдельный экземпляр STP тут как бы становится понятно, что если мы хотим подружить работу cisco и dlink в режиме допустим того же pvst/stp или rapid-pvst/rstp - можно просто исключить из участия в spanning-tree все вланы, которые идут теггированными от циски. вполне типичная картина: spanning-tree mode rapid-pvst spanning-tree vlan 1 root primary no spanning-tree vlan 2-10 int g1/0/1 switchport trunk encapsulation dot1q switchport mode trunk switchport trunk allowed vlan 1-10 либо же ставить косытли - вырезать мак 0100.0CCC.CCCD в котором кошка шлет pvst данные, чтоб нормально работал rstp на длинках. http://cciethebeginning.wordpress.com/2008/10/15/differences-between-pvst-and-pvst/ Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
passer Опубликовано 26 апреля, 2011 (изменено) · Жалоба Эээ, пока никто не набил шишек - предупреждаю pvst - это не совсем stp. pvst совместим с stp, по-моему, только на аксесных портах. Во всяком случае, это твердо сидит в моем сознании. Рабочим у меня вышел вариант mstp на cisco и rstp на дебилинках. Что интересно, mstp + mstp на D-Link DES-3200 с Cisco 3750g заработал только на кольцах в 3 dlink + 1 cisco. В других сочетаниях не работало. Изменено 26 апреля, 2011 пользователем passer Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
darkagent Опубликовано 26 апреля, 2011 · Жалоба mstp на кошке и rstp на длинках провоцирует постоянные new root/topology change события на длинках. есть вариант который когда то подсказали хорошие люди: The way to make that work was actually to configure the Cisco switch for MST but put all VLAN in instance 0 (in practice not doing any VLAN-to-instance assignment). ну и краткое описание того принципе, что я описывал постом ранее: PVST+ transmits the BPDUs of the first spanning tree UNTAGGED using VLAN1 and using the standard BPDU mac address. The BPDUs and spanning trees of the other VLANs are transmitted TAGGED using a Cisco Specific Mac Address. So using 802.1q trunking with 3th-party switches, will only get you ONE spanning tree, namely the spanning tree of VLAN1. The others are lost for a non-Cisco switch, since they don't understand the Cisco Specific BPDU Mac Address. если на длинках включен multicast port filtering mode - filter unregistered, сквозная работы pvst+ разваливается (в том числе rapid-pvst), но при этом длинки меньше сходят с ума. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
passer Опубликовано 26 апреля, 2011 (изменено) · Жалоба mstp на кошке и rstp на длинках провоцирует постоянные new root/topology change события на длинках.Да не так чтобы часто. Я посматриваю на логи свитчей в течении недели после запуска очередного кольца: полудохлые sfp, хреновая пайка, грязные и поломанные патчкорды и т.п. Потом эти topology change случаются не чаще раза в сутки и то редкость. В общем не замечал проблемы. Но ваш вариант кастрирования pvst я опробую. Изменено 26 апреля, 2011 пользователем passer Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
dmvy Опубликовано 27 апреля, 2011 · Жалоба киска pvstp, d-link rstp ка киске no span vlan 2-4094 с учетом того, что у d-link управление в untagged влане. иначе разрешаем stp на киске только во влане управления d-link. работает стабильно - разве что src mac откуда пришел TCN не найти в логах. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
tsolodov Опубликовано 27 апреля, 2011 · Жалоба Короче как я сделал: смысл в том, что кольцо L2 терминирует каталист, и блокирует порты он, на длинках стп выключить!+ по всем портам сделать чтобы 1-й влан(не транковый) был на аплинках, иначе bpdu каталиста не пройдет. Удачи! Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
darkagent Опубликовано 27 апреля, 2011 · Жалоба на длинках стп выключить логично - не знаешь как правильно пользоваться технологиями, не пользуйся ими вообще. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
tsolodov Опубликовано 27 апреля, 2011 (изменено) · Жалоба на длинках стп выключить логично - не знаешь как правильно пользоваться технологиями, не пользуйся ими вообще. )) Да, если что, то я описал способ, который возможно поможет человеку. И это совсем не означет, что это более правильный вариант, "по нормальному" я тоже настраивал, и проблем с этим не испытывал. В данном примере есть свои минусы, а есть и плюсы, после некоторых прецедентов иногда стараюсь не использовать фишки длинка, уж очень глюкавое все, в каждой прошивке открывается новый баг)))) Пример из прошлого: один раз в сети образовалось кольцо, сеть плясала, после поиска места закольцовки было установлено, что одни из длинков, который должен был блокировать порт по stp этого не делал.(точнее писал что делал, но маки почему-то пропускал) Помогла перезагрузка. Что на это скажешь? Изменено 27 апреля, 2011 пользователем tsolodov Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
garik Опубликовано 27 апреля, 2011 · Жалоба эко как развернули) спасибо. решили заменить 76 Dlink'oм DGS 3100. подскажите что всетаки лучше rstp или mstp?? стоит делить управление и клиентов по веткам или пусть варятся в одном горшке. При этом планирую на клиентских портах потушить стп и поднять bpdu protect, loopdetect и шторм контроль. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
tsolodov Опубликовано 27 апреля, 2011 · Жалоба эко как развернули) спасибо. решили заменить 76 Dlink'oм DGS 3100. подскажите что всетаки лучше rstp или mstp?? стоит делить управление и клиентов по веткам или пусть варятся в одном горшке. При этом планирую на клиентских портах потушить стп и поднять bpdu protect, loopdetect и шторм контроль. Мое личное мнение, прошу других срузу не кидаться обвинениями!!!! Я бы с mstp вообще не связывался, т.к. там очень уж много заморочек, нужно четко понимать что вы делаете, понимать как регионы между сабой взаимодействуют, иначе можно зайти в тупик). Вот пара хороших статей: http://blog.internetworkexpert.com/2008/07/27/mstp-tutorial-part-i-inside-a-region/ http://blog.internetworkexpert.com/2008/09/24/mstp-tutorial-part-ii-outside-a-region/ - вот эту статью нужно понять Мое личное мнение: идея у mstp очень хорошая, но админить все это очень уж сложно. Представьте ситуацию, при которой у вас есть один большой mstp регион, и вам понадобилось сделать балансировку(выделить отдельный vlan в отдельный instance). Как только вы изменили конфигурацию на одном свиче, он уже выпадает из региона. Нужно будет делать все эту операцию на всех свичах в регионе. + еще есть определенные ситуации, при которых на стыке pvst+mstp у коммутатора может съехать крыша(точно не опишу ситуацию) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
mukca Опубликовано 27 апреля, 2011 · Жалоба Я бы с mstp вообще не связывался, т.к. там очень уж много заморочек, нужно четко понимать что вы делаете, понимать как регионы между сабой взаимодействуют, иначе можно зайти в тупик). если в одном регионе все 4094 влана то получаем rstp и отличную совместимость с циской Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
tsolodov Опубликовано 27 апреля, 2011 (изменено) · Жалоба Я бы с mstp вообще не связывался, т.к. там очень уж много заморочек, нужно четко понимать что вы делаете, понимать как регионы между сабой взаимодействуют, иначе можно зайти в тупик). если в одном регионе все 4094 влана то получаем rstp и отличную совместимость с циской Ну и смысл тогда юзать этот mstp? Фишка протокола теряется, если только для совместимости. Изменено 27 апреля, 2011 пользователем tsolodov Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
mukca Опубликовано 27 апреля, 2011 · Жалоба Ну и смысл тогда юзать этот mstp? Фишка протокола теряется, если только для совместимости. 100% совместимость с cisco читайте первый пост. Вопрсо был о не настройке MSTP а как подружить stp dlink и cisco Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
darkagent Опубликовано 28 апреля, 2011 · Жалоба но админить все это очень уж сложно новичкам да, у опытных товарищей таких сложностей не возникает. понадобилось сделать балансировку месье знает толк в извращениях. если кроме как через mstp других вариантов балансировки нагрузки нет - то ни что не мешает играться с priority и cost значениями. на стыке pvst+mstp у коммутатора может съехать крыша а вот чтоб крыша не съезжала, надо изначально определиться с топологией сети, и выбрать единую spanning-tree конфигурацию. Я бы с mstp вообще не связывался у mstp есть свои известные ограничения, из-за которых с ним многие не любят связываться. точнее заморочки эти не в протоколе, а в его поддержке различными вендорами. так например в старых кошко-ios`ах не было mstp, потом появился mst pre-standard, и только потом mstp. на малопортовках редко встретишь mstp - наглядный пример - те же 3010G от длинка. поэтому для бОльшей совместимости многие предпочитают использовать именно RSTP, и продолжают кушать кактус совместимости с rapid-pvst. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
garik Опубликовано 28 апреля, 2011 · Жалоба насколько правильная конфигурация для 3200 # STP config stp version mstp //выбрал версию config stp maxage 20 maxhops 20 forwarddelay 15 txholdcount 6 fbpdu enable // оставил по умолчанию config stp priority 32768 instance_id 0 // как я понял instance_id 0 не удаляется, и там находятся все vlanы не распределенные по веткам create stp instance_id 1// ветка для управления config stp instance_id 1 add_vlan 50 //соответственно vlan для управления config stp priority 8192 instance_id 1 // поставил почти самый высокий приоритет , наивысший будет у 76-ой или 3100 (пока обсуждается) create stp instance_id 2 // для клиентов- сюда будут сваливаться все клиентские vlan config stp instance_id 2 add_vlan 3100-3101 //клиентские vlanы config stp priority 8192 instance_id 2 //поставил почти самый высокий приоритет , наивысший будет у 76-ой или 3100 config stp mst_config_id name xxx revision_level 1// придумал имя и задал уровень config stp ports 1-24 externalCost auto hellotime 2 edge true p2p auto state enable // включит порты в группу instance_id 2, сказал что порты 1-24 крайние, те к ним будут подключаться клиенты и мне не надо чтобы с них к\от клиента летел мусор в виде bpdu. config stp ports 1-28 hellotime 2 config stp mst_ports 1-28 instance_id 0 internalCost auto priority 128 // уровнял приоритеты по всем портам config stp ports 1-28 fbpdu disable // запретил пересылку bpdu пакетов из чужих сетей config stp ports 1-24 restricted_role true // пометил порты 1-24 чтобы никогда не становились корневыми(как я понял данная команда запрещает переползание корня на сторону клиента) config stp ports 1-24,26-28 restricted_tcn true // запретил изменения топологии сети с этих портов ? есть сомнения в правельности данного решения, хотел добиться макимальной развязанности сети клиента и нашей. config stp ports 25 externalCost auto hellotime 2 edge false p2p auto state enable// включил stp, сказал что 25 порт не крайний config stp ports 25 restricted_role false // 25 порт корневой config stp ports 25 restricted_tcn false // разрешил изменение топологии config stp mst_ports 25 instance_id 1 internalCost auto priority 128 // задал приоритет config stp mst_ports 1-28 instance_id 2 internalCost auto priority 128 // уравнял приоритеты enable stp тут меня смущает- пробежал снифером по портам 1-24 вижу пакеты stp. если по этим портам погасить stp пакетов нет( но есть другая проблема при включенном stp не работает loopdetect и bpdu_protect. у меня уже в голове каша, пните на путь истинный Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
darkagent Опубликовано 28 апреля, 2011 · Жалоба при включенном stp не работает loopdetect и bpdu_protect взаимоисключающие параграфы(с) instance 0 вполне удобно использовать для управления - по умолчанию он есть на всех коммутаторах. и уже из него просто выводить в отдельные instance все прочие вланы. internalCost auto priority 128 - не имеет смысла, не отличается от настроек по умолчанию. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
garik Опубликовано 28 апреля, 2011 · Жалоба instance 0 вполне удобно использовать для управления - по умолчанию он есть на всех коммутаторах. -век живи век учись - это же вполне логично мог бы и сам я это докурить, те ничего криминального в этом конфиге нет?Вопрос как оградить клиента от нашего stp / и как оградить нас от клиентского stp. самый лучший способ пока какой я вижу выключение stp на клиентских портах, но тогда мы теряет возможность хоть как то разруливать проблемы с пелями. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
darkagent Опубликовано 28 апреля, 2011 · Жалоба почти все длинки сейчас умеют restricted tcn / restricted role. включаешь их и включаешь edge - и даже если клиенты тебя закольцуют через 2-3 устройства (2 wifi в режиме бриджа включат например) - spanning-tree отработает как положено. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
garik Опубликовано 28 апреля, 2011 · Жалоба Уважаемый darkagent config stp ports 1-24 externalCost auto hellotime 2 edge true p2p auto state enable // включит порты в группу instance_id 2, сказал что порты 1-24 крайние, те к ним будут подключаться клиенты и мне не надо чтобы с них к\от клиента летел мусор в виде bpdu. config stp ports 1-24 restricted_role true // пометил порты 1-24 чтобы никогда не становились корневыми(как я понял данная команда запрещает переползание корня на сторону клиента) config stp ports 1-24,26-28 restricted_tcn true // запретил изменения топологии сети с этих портов ? есть сомнения в правельности данного решения, хотел добиться макимальной развязанности сети клиента и нашей. с вашей стороны это правельные строки? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
darkagent Опубликовано 28 апреля, 2011 · Жалоба config stp ports 1-24 externalCost auto hellotime 2 edge true p2p auto state enable config stp ports 1-24 restricted_role true config stp ports 1-24,26-28 restricted_tcn true сокращаем до: config stp ports 1-24 edge true p2p auto state enable restricted_role true restricted_tcn true config stp ports 26-28 restricted_tcn true и все норм Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
garik Опубликовано 28 апреля, 2011 · Жалоба darkagent вижу что я не совсем потеренная личность)) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
neperpbl3 Опубликовано 31 января, 2012 (изменено) · Жалоба Пытались объеденить кольцо MSTP DES-3526 (Firmware: Build 5.01.B43) и CISCO 3600. Настройки стандартные. 2 часа поработало. Затем один DES самопроизвольно сменил значение магистрального порта с RSTP на STP. После этого произошол сбой и кольцо не могло толком собраться. Вернуло сеть к жизни перезагрузка DES-3526. После разъеденения все работает без нареканий. Вывод: MSTP D-link и cisco совместимы в теории. На практике будут проявляться недокументированые проблемы. Комментарий от 16.11.2012 Данная проблема решена. Решение http://forum.nag.ru/forum/index.php?showtopic=66179&view=findpost&p=774838 Изменено 16 ноября, 2012 пользователем neperpbl3 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
gibbon Опубликовано 31 января, 2012 · Жалоба Это произошло вероятно из-за получения магистральным портом STP пакета, а не RSTP. Произошла миграция на протокол STP для обратной совместимости. Это можно запретить в конфигурации STP на порту установив migrate no config stp ports 25-26 migrate no Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
dmvy Опубликовано 31 января, 2012 · Жалоба на магистральных портах не надо включать блокировку tcn. иначе дерево не узнает, что где-то сломался или поднялся линк и не пересчитает себя. 3100 не рекомендую - у них слабый проц стп процесс не поддается диагностике. лучше 3120 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...