мы делим серверную комнату с другой компанией, включая сетевую инфраструктуру. Все коммутаторы HP ProCurve, в различных моделях в зависимости от потребности порта и так далее. Мы используем VLAN для разделения трафика на различные виртуальные серверы
Описание проблемы:
У нас есть шесть коммутаторов в двух стойках, где по одному в каждой стойке используется для управления (ILO, IPMI и т. Д.), А два других настроены для резервирования. Назовем их A, B и C, а D, E и F. A и D - переключатели управления. B подключен к E, а C - к F, и есть магистраль между B и C, по которой должны транспортироваться все наши VLAN. Кроме того, магистрали E и F имеют аналогичные магистрали с основными коммутаторами, эти магистрали позволяют использовать только несколько VLAN с общедоступным трафиком.
Назначенный корнем STP находится в одном из основных «магистральных» коммутаторов за пределами E и F, и, конечно же, чтобы избежать петель, этот корневой коммутатор отключил магистраль между B и C. В результате, конечно же, трафик на наши внутренние сети не могут достичь всех коммутаторов, и тогда возникает веселье.
Вопрос:
Разумно ли включить корневую защиту на магистральных портах на E и F по обе стороны магистрали, чтобы создать ситуацию с двумя корневыми коммутаторами? Надеюсь, это будет означать, что корневой коммутатор внутри root-guard будет знать обо всех VLAN, которых не знает корневой коммутатор снаружи.
Насколько я могу судить, HP не поддерживает протокол STP для каждой VLAN. Есть ли другие решения, которые я должен здесь рассмотреть, желательно те, для реализации которых не потребуется новое оборудование или огромное количество простоев.
Большинство (= не слишком старых) коммутаторов ProCurve поддерживают MST - здесь вы можете настроить несколько экземпляров STP для каждой группы (1-много) VLAN.