Предотвращение петель STP в конфигурациях etherchannels

Какова наилучшая практика при настройке etherchannel на коммутаторах Cisco для предотвращения шлейфа STP /широковещательного шторма при неправильной настройке etherchannel?

У меня был экземпляр, где два порта на коммутаторе были настроены с помощью портов соединительных линий должным образом, однако у противоположного коммутатора был только один коммутатор порта в качестве соединительной линии, второй - как обычный порт доступа. После силового цикла широковещательная шторма унесла сеть и возникла из этих двух переключателей. channel-group 1 mode on был настроен для всех портов.

Из моих исследований L2 etherchannel ссылки должны быть сконфигурированы только с

channel-group 1 mode desirable

L3-ссылки могут быть настроены в режиме w /channel-group 1, поскольку STP не работает над ними.

К сожалению, в этом случае PVST + был настроен и bdpuguard отсутствовал на всех пограничных портах :( Наконец, все коммутаторы здесь - это Cisco, а не среда с несколькими поставщиками.

11 голосов | спросил knotseh 30 Mayam13 2013, 09:33:59

2 ответа


14

Вы не должны использовать «on» для агрегации ссылок, так как это может привести к проблемам. На стороне с агрегацией статически, он будет использовать интерфейсы в etherchannel, независимо от того, какая конфигурация находится на другой стороне.

В то время как контроль бури (из комментариев) может быть очень полезен с некоторыми из возникающих проблем, он не разрешает их всех. Например, если одна из удаленных сторонних ссылок является портом доступа в другой VLAN, весь трафик, который идет по этому порту, скорее всего, не достигнет цели. В зависимости от того, насколько постоянным является трафик и балансировка нагрузки по etherchannel, это может привести к полному «отключению» для некоторых хостов.

Я всегда рекомендую использовать LACP над PAgP, поэтому вместо желаемого /автоматического или включенного, используйте либо активный с обеих сторон, либо активный на одном, а пассивный - на другом. Причина этого в том, что LACP является стандартом, а PAgP является собственностью Cisco.

Конечно, это частично зависит от аппаратной платформы, поэтому проверьте соответствующую документацию для своей платформы.

ответил YLearn 30 Mayam13 2013, 09:49:47
3

Irrelivant о том, когда использовать активный /включенный /желаемый и т. д .; Это звучит для меня так же, как у вас не было настройки STP вообще /правильно.

Пакеты BPDU, поступающие в порт доступа на втором коммутаторе, должны были привести к отключению порта. Настройте правильные схемы защиты STP (которые я не буду здесь объяснять, поскольку они находятся по всему Интернету), и я не считаю, что эта проблема должна была произойти в первую очередь.

(Также, если ваши коммутаторы поддерживают его, передайте управление штормом, как упоминал Рики!).

ответил jwbensley 30 Maypm13 2013, 15:47:14

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132