Назад | Перейти на главную страницу

Настройка связующего дерева

Я понимаю основы связующего дерева, но это все. Я надеюсь, что кто-нибудь скажет мне, будет ли это работать так, как я хочу.

У меня есть два балансировщика нагрузки Cisco ACE, настроенные для резервирования. Каждый ACE подключен к собственному коммутатору уровня 2. В настоящее время каждый коммутатор уровня 2 подключен к своему собственному 1-гигабитному оптоволоконному каналу связи с CoLo. Каждая оптоволоконная линия настроена для отдельной IP-подсети, и наш CoLo не предлагает нам обработку BGP. Мы должны покупать собственные маршрутизаторы, чтобы справиться с этим, и этот проект находится в стадии разработки.

(У меня есть переключатели уровня 2, потому что CoLo обеспечивает оптоволокно, а ACE имеют только медь, поэтому все коммутаторы меняют оптоволокно на медь для меня.)

Итак, в настоящее время я могу использовать только один балансировщик нагрузки, потому что ACE не поддерживают связующее дерево. Теперь уровень 2 переключается на поддержку связующего дерева, по умолчанию он отключен. Теперь, если бы я включил связующее дерево и перекрестное соединение, переключатели уровня 2 все бы работали, как ожидалось, или это привело бы к сбою сети?

Я надеюсь получить совет специалиста перед тем, как попробовать это, поскольку это производственная сеть, и у меня нет пары дополнительных балансировщиков нагрузки Cisco ACE, с которыми можно было бы попробовать это в лаборатории.

ОБНОВЛЕНИЕ: на основе комментариев мне нужно включить диаграмму. Вот что у нас есть сейчас.

Проблема в том, что вторая ссылка ISP в данный момент не используется для нас из-за отсутствия BGP. Итак, я хочу соединить два сетевых коммутатора вместе. Мне сказали, что если я соединю два ACE вместе, это замкнет круг и вызовет проблемы с сетью. Итак, если я могу подключить переключатели наверху, которые поддерживают связующее дерево, это должно решить проблему. В конечном итоге между верхними коммутаторами и балансировщиками нагрузки будет два маршрутизатора для обработки BGP по двум сетевым каналам.

Я понимаю? Извините, это такой беспорядок, я гораздо больше дома в SQL Server, чем в сети.

Обновите после того, как вы предоставили диаграмму:

У вас уже есть кружок в нижней половине диаграммы. Похоже, что ACE не соединяются, поэтому, если у вас нет проблем, у вас не должно возникнуть проблем с соединением двух верхних.

Немного сложно говорить о диаграмме, если вы не называете устройства, но, допустим, я называю их слева направо, сверху вниз. У вас есть кружок ACE1-SW3-ACE2-SW4-ACE1 ..., там явно проблем нет (да?). Я предполагаю, что вы настроили ACE так, чтобы они вообще не передавали трафик и, следовательно, не было петли.

Почему бы не подключить ACE1 к SW2 и ACE2 к SW1? Тогда у вас такая же установка, как и в нижней части.

Если у вас разные VLAN в верхней и нижней частях (не в одном и том же сегменте уровня 2), то между ними не может быть петли связующего дерева.

Было бы яснее, если бы вы предоставили (если хотите, запутали, но убедитесь, что мы можем отличить сеть A от B. Например, 10.123.0.0/24 и 10.123.1.0/24) IP-сети на карте и, возможно, VLAN (если вы используй их).

Обновление после наименования переключателей:

Если ACE выполняет маршрутизацию и, следовательно, является следующим переходом для серверов на 10.0.0.0/24 и т. Д., И не выполняет мостовое соединение (в ACE), то подключение способом, о котором я сказал выше, безопасно.

я считать что вы хотите:

  1. Сделайте ACE2 одноранговым узлом аварийного переключения с помощью команд интерфейса командной строки ft peer.
  2. Подключите ACE2 к тому же переключателю, к которому подключен ACE1.

Это дает вам блочную избыточность (информацию о такте передачи ACE между ними) и избыточность коммутатора (нисходящие катализаторы перекрестно соединены). Вы, конечно же, не защищены от отказа переключателя co-lo.

Вы уверены, что хотите перейти на BGP? Кто предоставляет ASN? Полностью ли портативна ваша нисходящая сеть? Вам нужно убедиться, что у вас есть сетевой архитектор, который может объяснить вам все за и против.

если ты не выполните BGP, и ваши катализаторы могут переключаться на уровень 3, тогда вы можете:

  1. Используйте VLAN, чтобы разделить катализаторы на виртуальные коммутаторы: внутри и снаружи
  2. Используйте плавающий статический маршрут или политику маршрута для отправки пакетов нужному поставщику услуг Интернета.

Есть несколько способов решить эту проблему. Вам было бы полезно провести несколько часов перед белой доской.

Если у вас достаточно интерфейсов на ASA, подключите оба ASA к обоим (обращенным к isp) коммутаторам и запустите vrrp или hsrp на ASA, а затем выполните маршруты политики или что-то еще для распределения трафика по обоим каналам.

пример из cisco

Пока две сети, которые находятся за ACE, не соединены, все будет в порядке.

У меня есть аналогичная ситуация, когда у меня есть четырехпортовая сетевая карта, которая перенаправляет FTP-трафик от двух основных коммутаторов и множества удаленных коммутаторов.

В настоящее время у меня есть два основных коммутатора и четырехпортовый сетевой адаптер, соединенные треугольником, по два гигабайта с каждой стороны. Каждая из пар GigE агрегирована, чтобы дать канал 2Gig. Я использую режим адаптивного агрегирования сетевых карт Intel. Кажется, это хорошо работает.

Если бы у вас был один коммутатор уровня 2 с двумя оптоволоконными портами, соединенными с вашим коло, то коммутатор был бы по духу похож на мою сетевую карту. Затем подключите устройства Cisco к коммутатору, и все готово. Но я понимаю, что здесь вы теряете избыточность.

Вы пытаетесь создать полностью избыточный путь от colo к вашим устройствам Cisco, верно?