Перейти к содержимому
Калькуляторы

доброго времени.

поделитесь опытом стоит ли заморачиваться с stp между cisco и dlink'oм. В центре 76 по краям 3200. Начитался большое количества негатива по поводу поведения двух вендеров в данной связки по stp. Как я понимаю едиенственное решение это mstp. Кто использует данный вариант киньте свой камень в мой огород, может я чего хорошего построю))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

mstp не панацея - если у вас в сети зоопарк, можно столкнуться с тем, что не все умеют mstp.

подружить можно, тут в принципе ничего сложного нет - главное четко понимать существующую топологию сети.

определяетесь с топологией, и с режимом работы spanning-tree, а дальше подстраиваетесь под особенности того или иного оборудования.

Per-VLAN Spanning Tree (PVST) в соответствии с названием расширяет функционал STP для использования VLAN. В рамках данного протокола в каждом VLAN работает отдельный экземпляр STP

тут как бы становится понятно, что если мы хотим подружить работу cisco и dlink в режиме допустим того же pvst/stp или rapid-pvst/rstp - можно просто исключить из участия в spanning-tree все вланы, которые идут теггированными от циски.

вполне типичная картина:

spanning-tree mode rapid-pvst

spanning-tree vlan 1 root primary

no spanning-tree vlan 2-10

 

int g1/0/1

switchport trunk encapsulation dot1q

switchport mode trunk

switchport trunk allowed vlan 1-10

 

либо же ставить косытли - вырезать мак 0100.0CCC.CCCD в котором кошка шлет pvst данные, чтоб нормально работал rstp на длинках.

http://cciethebeginning.wordpress.com/2008/10/15/differences-between-pvst-and-pvst/

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Эээ, пока никто не набил шишек - предупреждаю pvst - это не совсем stp. pvst совместим с stp, по-моему, только на аксесных портах. Во всяком случае, это твердо сидит в моем сознании.

 

Рабочим у меня вышел вариант mstp на cisco и rstp на дебилинках. Что интересно, mstp + mstp на D-Link DES-3200 с Cisco 3750g заработал только на кольцах в 3 dlink + 1 cisco. В других сочетаниях не работало.

Изменено пользователем passer

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

mstp на кошке и rstp на длинках провоцирует постоянные new root/topology change события на длинках.

 

есть вариант который когда то подсказали хорошие люди:

The way to make that work was actually to configure the Cisco switch for MST but put all VLAN in instance 0 (in practice not doing any VLAN-to-instance assignment).

ну и краткое описание того принципе, что я описывал постом ранее:

PVST+ transmits the BPDUs of the first spanning tree UNTAGGED

using VLAN1 and using the standard BPDU mac address. The BPDUs and

spanning trees of the other VLANs are transmitted TAGGED using a Cisco

Specific Mac Address. So using 802.1q trunking with 3th-party switches,

will only get you ONE spanning tree, namely the spanning tree of VLAN1.

The others are lost for a non-Cisco switch, since they don't understand

the Cisco Specific BPDU Mac Address.

 

если на длинках включен multicast port filtering mode - filter unregistered, сквозная работы pvst+ разваливается (в том числе rapid-pvst), но при этом длинки меньше сходят с ума.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

mstp на кошке и rstp на длинках провоцирует постоянные new root/topology change события на длинках.
Да не так чтобы часто. Я посматриваю на логи свитчей в течении недели после запуска очередного кольца: полудохлые sfp, хреновая пайка, грязные и поломанные патчкорды и т.п. Потом эти topology change случаются не чаще раза в сутки и то редкость. В общем не замечал проблемы.

 

Но ваш вариант кастрирования pvst я опробую.

Изменено пользователем passer

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

киска pvstp, d-link rstp

ка киске no span vlan 2-4094 с учетом того, что у d-link управление в untagged влане. иначе разрешаем stp на киске только во влане управления d-link. работает стабильно - разве что src mac откуда пришел TCN не найти в логах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Короче как я сделал:

смысл в том, что кольцо L2 терминирует каталист, и блокирует порты он, на длинках стп выключить!+ по всем портам сделать чтобы 1-й влан(не транковый) был на аплинках, иначе bpdu каталиста не пройдет.

Удачи!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

на длинках стп выключить

логично - не знаешь как правильно пользоваться технологиями, не пользуйся ими вообще.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

на длинках стп выключить

логично - не знаешь как правильно пользоваться технологиями, не пользуйся ими вообще.

 

))

Да, если что, то я описал способ, который возможно поможет человеку. И это совсем не означет, что это более правильный вариант, "по нормальному" я тоже настраивал, и проблем с этим не испытывал. В данном примере есть свои минусы, а есть и плюсы, после некоторых прецедентов иногда стараюсь не использовать фишки длинка, уж очень глюкавое все, в каждой прошивке открывается новый баг))))

 

Пример из прошлого:

один раз в сети образовалось кольцо, сеть плясала, после поиска места закольцовки было установлено, что одни из длинков, который должен был блокировать порт по stp этого не делал.(точнее писал что делал, но маки почему-то пропускал) Помогла перезагрузка. Что на это скажешь?

Изменено пользователем tsolodov

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

эко как развернули) спасибо.

решили заменить 76 Dlink'oм DGS 3100. подскажите что всетаки лучше rstp или mstp?? стоит делить управление и клиентов по веткам или пусть варятся в одном горшке. При этом планирую на клиентских портах потушить стп и поднять bpdu protect, loopdetect и шторм контроль.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

эко как развернули) спасибо.

решили заменить 76 Dlink'oм DGS 3100. подскажите что всетаки лучше rstp или mstp?? стоит делить управление и клиентов по веткам или пусть варятся в одном горшке. При этом планирую на клиентских портах потушить стп и поднять bpdu protect, loopdetect и шторм контроль.

Мое личное мнение, прошу других срузу не кидаться обвинениями!!!!

 

Я бы с mstp вообще не связывался, т.к. там очень уж много заморочек, нужно четко понимать что вы делаете, понимать как регионы между сабой взаимодействуют, иначе можно зайти в тупик).

 

Вот пара хороших статей:

http://blog.internetworkexpert.com/2008/07/27/mstp-tutorial-part-i-inside-a-region/

http://blog.internetworkexpert.com/2008/09/24/mstp-tutorial-part-ii-outside-a-region/ - вот эту статью нужно понять

 

Мое личное мнение: идея у mstp очень хорошая, но админить все это очень уж сложно. Представьте ситуацию, при которой у вас есть один большой mstp регион, и вам понадобилось сделать балансировку(выделить отдельный vlan в отдельный instance). Как только вы изменили конфигурацию на одном свиче, он уже выпадает из региона. Нужно будет делать все эту операцию на всех свичах в регионе. + еще есть определенные ситуации, при которых на стыке pvst+mstp у коммутатора может съехать крыша(точно не опишу ситуацию)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я бы с mstp вообще не связывался, т.к. там очень уж много заморочек, нужно четко понимать что вы делаете, понимать как регионы между сабой взаимодействуют, иначе можно зайти в тупик).

если в одном регионе все 4094 влана то получаем rstp и отличную совместимость с циской

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я бы с mstp вообще не связывался, т.к. там очень уж много заморочек, нужно четко понимать что вы делаете, понимать как регионы между сабой взаимодействуют, иначе можно зайти в тупик).

если в одном регионе все 4094 влана то получаем rstp и отличную совместимость с циской

 

Ну и смысл тогда юзать этот mstp? Фишка протокола теряется, если только для совместимости.

Изменено пользователем tsolodov

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну и смысл тогда юзать этот mstp? Фишка протокола теряется, если только для совместимости.

100% совместимость с cisco

 

читайте первый пост. Вопрсо был о не настройке MSTP а как подружить stp dlink и cisco

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

но админить все это очень уж сложно

новичкам да, у опытных товарищей таких сложностей не возникает.

 

понадобилось сделать балансировку

месье знает толк в извращениях.

если кроме как через mstp других вариантов балансировки нагрузки нет - то ни что не мешает играться с priority и cost значениями.

на стыке pvst+mstp у коммутатора может съехать крыша

а вот чтоб крыша не съезжала, надо изначально определиться с топологией сети, и выбрать единую spanning-tree конфигурацию.

Я бы с mstp вообще не связывался

у mstp есть свои известные ограничения, из-за которых с ним многие не любят связываться.

точнее заморочки эти не в протоколе, а в его поддержке различными вендорами.

так например в старых кошко-ios`ах не было mstp, потом появился mst pre-standard, и только потом mstp.

на малопортовках редко встретишь mstp - наглядный пример - те же 3010G от длинка.

поэтому для бОльшей совместимости многие предпочитают использовать именно RSTP, и продолжают кушать кактус совместимости с rapid-pvst.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

насколько правильная конфигурация для 3200

# STP

config stp version mstp //выбрал версию

config stp maxage 20 maxhops 20 forwarddelay 15 txholdcount 6 fbpdu enable // оставил по умолчанию

config stp priority 32768 instance_id 0 // как я понял instance_id 0 не удаляется, и там находятся все vlanы не распределенные по веткам

create stp instance_id 1// ветка для управления

config stp instance_id 1 add_vlan 50 //соответственно vlan для управления

config stp priority 8192 instance_id 1 // поставил почти самый высокий приоритет , наивысший будет у 76-ой или 3100 (пока обсуждается)

create stp instance_id 2 // для клиентов- сюда будут сваливаться все клиентские vlan

config stp instance_id 2 add_vlan 3100-3101 //клиентские vlanы

config stp priority 8192 instance_id 2 //поставил почти самый высокий приоритет , наивысший будет у 76-ой или 3100

config stp mst_config_id name xxx revision_level 1// придумал имя и задал уровень

config stp ports 1-24 externalCost auto hellotime 2 edge true p2p auto state enable // включит порты в группу instance_id 2, сказал что порты 1-24 крайние, те к ним будут подключаться клиенты и мне не надо чтобы с них к\от клиента летел мусор в виде bpdu.

config stp ports 1-28 hellotime 2

config stp mst_ports 1-28 instance_id 0 internalCost auto priority 128 // уровнял приоритеты по всем портам

config stp ports 1-28 fbpdu disable // запретил пересылку bpdu пакетов из чужих сетей

config stp ports 1-24 restricted_role true // пометил порты 1-24 чтобы никогда не становились корневыми(как я понял данная команда запрещает переползание корня на сторону клиента)

config stp ports 1-24,26-28 restricted_tcn true // запретил изменения топологии сети с этих портов ? есть сомнения в правельности данного решения, хотел добиться макимальной развязанности сети клиента и нашей.

config stp ports 25 externalCost auto hellotime 2 edge false p2p auto state enable// включил stp, сказал что 25 порт не крайний

config stp ports 25 restricted_role false // 25 порт корневой

config stp ports 25 restricted_tcn false // разрешил изменение топологии

config stp mst_ports 25 instance_id 1 internalCost auto priority 128 // задал приоритет

config stp mst_ports 1-28 instance_id 2 internalCost auto priority 128 // уравнял приоритеты

enable stp

 

тут меня смущает- пробежал снифером по портам 1-24 вижу пакеты stp. если по этим портам погасить stp пакетов нет( но есть другая проблема при включенном stp не работает loopdetect и bpdu_protect. у меня уже в голове каша, пните на путь истинный

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

при включенном stp не работает loopdetect и bpdu_protect

взаимоисключающие параграфы(с)

instance 0 вполне удобно использовать для управления - по умолчанию он есть на всех коммутаторах.

и уже из него просто выводить в отдельные instance все прочие вланы.

internalCost auto priority 128 - не имеет смысла, не отличается от настроек по умолчанию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

instance 0 вполне удобно использовать для управления - по умолчанию он есть на всех коммутаторах.

-век живи век учись - это же вполне логично мог бы и сам я это докурить, те ничего криминального в этом конфиге нет?

Вопрос как оградить клиента от нашего stp / и как оградить нас от клиентского stp. самый лучший способ пока какой я вижу выключение stp на клиентских портах, но тогда мы теряет возможность хоть как то разруливать проблемы с пелями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

почти все длинки сейчас умеют restricted tcn / restricted role. включаешь их и включаешь edge - и даже если клиенты тебя закольцуют через 2-3 устройства (2 wifi в режиме бриджа включат например) - spanning-tree отработает как положено.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Уважаемый darkagent

config stp ports 1-24 externalCost auto hellotime 2 edge true p2p auto state enable // включит порты в группу instance_id 2, сказал что порты 1-24 крайние, те к ним будут подключаться клиенты и мне не надо чтобы с них к\от клиента летел мусор в виде bpdu.

config stp ports 1-24 restricted_role true // пометил порты 1-24 чтобы никогда не становились корневыми(как я понял данная команда запрещает переползание корня на сторону клиента)

config stp ports 1-24,26-28 restricted_tcn true // запретил изменения топологии сети с этих портов ? есть сомнения в правельности данного решения, хотел добиться макимальной развязанности сети клиента и нашей.

с вашей стороны это правельные строки?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

config stp ports 1-24 externalCost auto hellotime 2 edge true p2p auto state enable

config stp ports 1-24 restricted_role true

config stp ports 1-24,26-28 restricted_tcn true

сокращаем до:

config stp ports 1-24 edge true p2p auto state enable restricted_role true restricted_tcn true

config stp ports 26-28 restricted_tcn true

и все норм

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

darkagent вижу что я не совсем потеренная личность))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пытались объеденить кольцо MSTP DES-3526 (Firmware: Build 5.01.B43) и CISCO 3600. Настройки стандартные. 2 часа поработало. Затем один DES самопроизвольно сменил значение магистрального порта с RSTP на STP. После этого произошол сбой и кольцо не могло толком собраться. Вернуло сеть к жизни перезагрузка DES-3526. После разъеденения все работает без нареканий. Вывод: MSTP D-link и cisco совместимы в теории. На практике будут проявляться недокументированые проблемы.

 

Комментарий от 16.11.2012

Данная проблема решена.

Решение http://forum.nag.ru/forum/index.php?showtopic=66179&view=findpost&p=774838

Изменено пользователем neperpbl3

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Это произошло вероятно из-за получения магистральным портом STP пакета, а не RSTP.

Произошла миграция на протокол STP для обратной совместимости. Это можно запретить в конфигурации STP на порту установив migrate no

config stp ports 25-26 migrate no

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

на магистральных портах не надо включать блокировку tcn. иначе дерево не узнает, что где-то сломался или поднялся линк и не пересчитает себя. 3100 не рекомендую - у них слабый проц стп процесс не поддается диагностике. лучше 3120

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.