schramlschnaith
Goto Top

Borcade Spanning Tree mit getagged Ports deaktiviert Fast Port - was kann ich tun

Hallo,

ich habe eine komplette Brocade Umgebung und eigentlich globales spanning-tree aktiviert.
Da wir Cisco Telefone bekommen habe ich jetzt alle Switchports umgestellt auch getagged port für Voice LAN und PC LAN.
Das funktioniert auch alles, bloß hab ich mich die ganze zeit gewundert dass die PC ewig brauchen um eine DHCP Adresse nach dem hochfahren zu bekommen.
Jetzt hab ich gelesen dass sobald die ports getagged werden, Fast Port span deaktiviert wird face-sad.

Da unsere Rechner mittlerweile alle in ein paar Sekunden mit SSD hochfahren melden sie sich alle ohne Netzwerk an, bzw. können sich nicht anmelden da keine Domain zur Verfügung steht.
Wenn ich Spanning-Tree deaktiviere, funktioniert es sehr schnell. Da später aber an vielen Ports keine Cisco Telefone dazwischen hängen hab ich weiterhin das Problem, ich möchte jetzt eigentlich auch nicht jeden Port expliziert vergeben müssen wo ein Cisco Telefon dran hängt, sonst muss man bei jedem umpachten reagieren.....

Möchte jetzt eigentlich sehr ungern spanning-tree deaktivieren, gibts denn eine Lösung Fast Port mit getagged Ports zu aktivieren

http://www.brocade.com/downloads/documents/html_product_manuals/FI_0801 ...
The port is 802.1Q tagged

danke euch

Content-ID: 268764

Url: https://administrator.de/contentid/268764

Ausgedruckt am: 22.11.2024 um 19:11 Uhr

aqui
aqui 10.04.2015 aktualisiert um 09:27:13 Uhr
Goto Top
Bevor wir ins Eingemachte gehen musst du genau die Spanning Tree Implementation klären. Aussagen wie "und eigentlich globales spanning-tree aktiviert." sind da weniger hilfreich, denn "eigentlich" hört sich mehr nach geraten an.
Nur um das nochmal zu klären: Du hast 4 Arten von Spanning Tree:
  • Per VLAN Spanning Tree in STP oder RSTP Mode
  • Per VLAN Spanning Tree + in STP oder RSTP Mode (Cisco Version des PVSTP)
  • Global Spanning Tree
  • MSTP

Brocade Switches arbeiten per Default im PVSTP Modus ! Also wenn du nicht dediziert umgestellt hast auf Global Spann, dann machst du PVSTP und PVSTP und Globals Span sind NICHT kompatibel !!
Leider hast du hier nicht mal auszugsweise deine STP Konfig gepostet so das man nur raten kann face-sad
Dazu kommt noch das die Cisco Telefone per Default PVSTP+ machen. Der Unterschied ist das Cisco bei PVSTP+ 01:00:0c:cc:cc:cd als BPDU Mac Adresse benutzt und Brocade die Standard Mac 01:80:c2:00:00:00 in den PVSTP BPDUs.

Ein anderer Punkt ist das du, wenn du PVSTP benutzt du die Point to Point Links (Uplinks) und auch Edge Ports in der Konfig definieren musst !
All das entfällt bei Global Spann natürlich.
Problem aber hier: Die Cisco Telefone machen PVSTP+ und das ist inkompatibel mit Global Span !
Du musst hier also gewaltig aufpassen.
Guter Punkt hier ist das Brocade Ciscos PVSTP+ supportet. Die erkennen automatisch ob am anderen Ende ein Cisco Endgerät ist und schalten dann automatisch portweise auf PVSTP+ um.
Besser ist noch das du das mit dem Kommando "pvst mode" erzwingst wenn dort Cisco dran ist.
Es ist übrigens falsch das es irgendeine Delay Zeit auf Edge Ports gibt. Also egal ob SSD oder welche Bootzeit auch immer DHCPs werden sofort verteilt.
Diese ganzen Fragen solltest du also erstmal klären, damit wir hier alle den gleichen Wissensstand haben. Hilfreich wäre ein Auszug der STP Konfig.
108012
108012 10.04.2015 um 09:41:41 Uhr
Goto Top
Hallo,

Jetzt hab ich gelesen dass sobald die ports getagged werden, Fast Port span deaktiviert wird
Sind die PCs denn auch VLAN fähig?

Also ich kenne das nur so herum, dass die PCs eine Netzwerkkarte haben müssen,
die auch VLAN fähig ist oder aber die Ports bleiben eben untagged.

Wenn ich Spanning-Tree deaktiviere, funktioniert es sehr schnell.
Das Spanning Tree Protocol aktiviert man doch eigentlich nur an den Switch Ports
wo es auch explizit benötigt wird,, also zum Beispiel bei LAGs (LACP) die dann die
VALNs von einem zum anderen Switch transportieren.

Da später aber an vielen Ports keine Cisco Telefone dazwischen hängen hab ich weiterhin
das Problem, ich möchte jetzt eigentlich auch nicht jeden Port expliziert vergeben müssen
wo ein Cisco Telefon dran hängt, sonst muss man bei jedem umpachten reagieren.....
Klar kann man ja auch verstehen, nur dann lege doch VLANs an und packe die Cisco IP Telefone
in ein eigenes hinein und die PCs in ein anderes und fertig ist der Lack, alternativ kann man das
sogar mittels dynamischen VLANs versuchen die anhand des Services die jeweiligen Geräte
in das richtige VLAN aufnehmen.


Brocade STP per VLAN Group
aqui
aqui 10.04.2015 aktualisiert um 10:03:14 Uhr
Goto Top
@108012
Die Cisco Telefone haben einen embedded Switch und arbeiten in der Regel mit Layer 2 Priorisierung 802.1p. Das erzwingt dann immer einen getaggten Port da 802.1p immer Teil von 802.1q ist !
In einer Standard Installation ist der Traffic bei den Cisco Telefonen IMMER getrennt in ein Voice VLAN (tagged da .1p) und der PC Traffic (u dann in ein VLAN je nach Installation.
Die Cisco Telefone holen sich die Voice VLAN Konfig per CDP oder per LLDP dynamisch. Das supporten auch die Brocade Switches da mehr oder minder ein Standard.
Leider lässt der TO uns da ja im Dunkeln, so das man wieder nur im freien Fall raten kann wie er das umgesetzt hat. Anhand der Fehler sieht das aber nach einen Switch bzw. STP Konfig Fehler aus.
108012
108012 10.04.2015 um 10:26:44 Uhr
Goto Top
Anhand der Fehler sieht das aber nach einen Switch bzw. STP Konfig Fehler aus.
Benötigt man denn für ein VLAN das STP überhaupt? Ok wenn die VLANs von einem
zu einem anderen Switch geleitet werden müssen (Trunk) verstehe ich das schon.

Gruß
Dobby
aqui
aqui 10.04.2015 aktualisiert um 11:18:13 Uhr
Goto Top
Benötigt man denn für ein VLAN das STP überhaupt?
Das kommt ganz darauf an wie es konfiguriert ist. Cisco, Brocade und andere Premium Hersteller fahren per Default sog. Per VLAN Spanning Tree.
Wie der Name schon sagt: Ein separater Spanning Tree Prozess pro VLAN.
Das ist sehr sinnvoll um den STP Prozess von den VLANs zu entkoppeln. Mit einem simplen Gloabal Spanning Tree hat man immer den gravierenden Nachteil das wenns irgendwo rumpelt in allen VLANs rumpelt.
Spielt also einer am Test VLAN rum und reisst den Spanning Tree dann betrifft das auch das Server oder Voice VLAN. Keiner will das !
Das ist Spanning Tree gesehen Steinzeit und macht heute eigentlich keiner mehr wenn man eine stabile redundante Netzwerk Infrastruktur mit VLANs fährt.

Die klassischen Billigheimer supporten aber aus Kostengründen oft kein PVST und können nur simples Global Span, also einen einzigen singulären STP Prozess für alle VLANs.
Diese STP Verfahren sind aber NICHT kompatibel und es kommt dann, koppelt man sie, zu Inkonsistenzen im Netz mit zufälligen Linkausfällen und anderen wilden Effekten.
Erschwerend kommt noch dazu das Cisco ein eigenes proprietäres PVSTP Verfahren nutzt mit anderen BPDU Mac Adressen (siehe oben) das auch nicht kompatibel ist.
Cisco supportet on Top generell gar kein Single Span Verfahren und ist zu solcher HW nicht kompatibel die nur einzig das kann. Hier hilft also nur MSTP oder den STP Prozess einfach nur passiv "durchzuschleifen" auf HW die das nicht supportet.
Die Frage ist also WAS der TO nun wirklich am Laufen hat ??
Auf einem PVSTP Trunk (Uplink) mit n VLAN's rennen also auch immer n STP Prozesse. Das erklärt ggf. deine Frage ?!
schramlschnaith
schramlschnaith 10.04.2015 um 14:11:20 Uhr
Goto Top
sorry war gerade noch in Besprechung, sonst hätt ich gleich mehr erzählt.
Wollte nur keine ewige Storry schreiben hätt ja sein können hier weiß einer gleich die Lösung....

also ich hab spanning-tree nicht extra konfiguriert (ist also standard mit standard fastport aktiviert) , aber sobald ich in der config des brocade switch sage "no global-stp" funktioniert es sehr schnell. (bis ich darauf überhaupt mal gekommen bin, dachte immer das liegt am routing / VLANs Windows Client config oder DHCP server)
Da ich für die Cisco Telefone einmal ein getaggedes VoiceVLAN habe und für die PCs der gleiche Port auf Dual-Mode 7 (für z.B. Vlan 7) steht brauche ich die Vlans. Mit Spanning-tree kenne ich mich leider noch nicht so gut aus, hab jetzt auch gelesen dass man mittlerweile RSTP verwenden soll, da hier der Timeout bis das netzwerk funktioniert sehr schnell sein soll. Aber ich denke man muss doch SpanningTree auf jeden Port der switch aktivieren um Loops mit falsch gesteckten kabeln zu vermeiden oder nur an den Switch ports? oder nur in den Vlans? wie gehe ich denn am besten vor?

Also hier mal meine Switch Config (mit deaktivieren Spanning-Tree - schnell)


User Access Verification

Please Enter Password:

User login successful.

telnet@FWS648G Switch>sh run
Current configuration:
!
ver 07.0.01cT7e1
!
module 1 fws1g-48-port-copper-base-module
!
no global-stp
!
!
!
vlan 1 name DEFAULT-VLAN by port
no spanning-tree
!
vlan 2 name Halle0 by port
tagged ethe 0/1/1 ethe 0/1/48
no spanning-tree
!
vlan 3 name Halle3 by port
tagged ethe 0/1/1 ethe 0/1/48
no spanning-tree
!
vlan 4 name Halle4 by port
tagged ethe 0/1/1 ethe 0/1/48
no spanning-tree
!
vlan 5 name Halle5 by port
tagged ethe 0/1/1 ethe 0/1/48
no spanning-tree
!
vlan 6 name Halle2 by port
tagged ethe 0/1/1 to 0/1/31 ethe 0/1/38 ethe 0/1/48
no spanning-tree
!
vlan 7 name Halle6 by port
tagged ethe 0/1/1 ethe 0/1/48
no spanning-tree
!
vlan 8 name Halle7 by port
tagged ethe 0/1/1 ethe 0/1/48
no spanning-tree
!
vlan 9 name GAST by port
tagged ethe 0/1/1 ethe 0/1/48
no spanning-tree
!
vlan 10 name DRUCKER by port
tagged ethe 0/1/1 ethe 0/1/48
untagged ethe 0/1/39 ethe 0/1/43 to 0/1/47
no spanning-tree
!
vlan 11 name STANDLEITUNG by port
tagged ethe 0/1/1
no spanning-tree
!
vlan 12 name 12 by port
tagged ethe 0/1/1
no spanning-tree
!
vlan 13 name 13 by port
tagged ethe 0/1/1 ethe 0/1/32 to 0/1/36
no spanning-tree
!
vlan 14 by port
tagged ethe 0/1/1 ethe 0/1/32 to 0/1/36
no spanning-tree
!
vlan 15 name Server by port
tagged ethe 0/1/1 ethe 0/1/32 to 0/1/36
no spanning-tree
!
vlan 16 by port
tagged ethe 0/1/1 ethe 0/1/32 to 0/1/36
no spanning-tree
!
vlan 50 by port
tagged ethe 0/1/1
no spanning-tree
!
vlan 100 by port
tagged ethe 0/1/1 to 0/1/31 ethe 0/1/38
no spanning-tree
!
vlan 101 by port
tagged ethe 0/1/1 ethe 0/1/32 to 0/1/36
no spanning-tree
!
!
!
!
!
!
!
!
aaa authentication snmp-server default local
jumbo
enable telnet password .....
ip address 192.168.1.239 255.255.255.0
no ip dhcp-client auto-update enable
no ip dhcp-client enable
ip default-gateway 192.168.1.1
logging host 192.168.1.51
username admin password .....
cdp run
snmp-server community ..... ro
snmp-server community ..... rw
snmp-server community ..... rw
snmp-server host 192.168.1.51 version v1 .....
snmp-server user admin admingrp v3 access 1
clock summer-time
clock timezone gmt GMT+01
sntp server 192.168.1.11
web-management allow-no-password
interface ethernet 0/1/1
dual-mode
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/2
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/3
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/4
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 512
!
interface ethernet 0/1/5
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/6
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/7
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/8
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/9
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/10
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/11
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/12
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/13
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/14
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/15
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 512
!
interface ethernet 0/1/16
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/17
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/18
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/19
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/20
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/21
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/22
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 256
!
interface ethernet 0/1/23
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/24
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/25
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/26
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/27
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/28
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/29
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/30
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/31
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/32
dual-mode 13
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/33
dual-mode 13
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/34
dual-mode 13
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/35
dual-mode 13
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/36
dual-mode 13
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/37
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/38
dual-mode 6
voice-vlan 100
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/39
sflow forwarding
sflow sample 512
!
interface ethernet 0/1/40
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/41
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/42
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/43
sflow forwarding
sflow sample 512
!
interface ethernet 0/1/44
sflow forwarding
sflow sample 1024
!
interface ethernet 0/1/45
sflow forwarding
sflow sample 512
!
interface ethernet 0/1/46
sflow forwarding
sflow sample 512
!
interface ethernet 0/1/47
sflow forwarding
sflow sample 512
!
interface ethernet 0/1/48
dual-mode
sflow forwarding
sflow sample 1024
!
!
sflow sample 1024
sflow polling-interval 15
sflow destination 192.168.1.51
sflow enable
!
!
!
!
!
end

telnet@FWS648G Switch>


hier die bisherige Switch konfigurationen (langsam mit Spanning-Tree):


User Access Verification

Please Enter Password:

User login successful.

telnet@ICX6430-48P Switch>sh run
Current configuration:
!
ver 07.4.00bT311
!
stack unit 1
module 1 icx6430-48p-poe-port-management-module
module 2 icx6430-sfp-4port-4g-module
stack-trunk 1/2/3 to 1/2/4
stack-port 1/2/1 1/2/3
stack unit 2
module 1 icx6430-48p-poe-port-management-module
module 2 icx6430-sfp-4port-4g-module
stack-port 2/2/1 2/2/3
stack enable
!
!
!
!
vlan 1 name DEFAULT-VLAN by port
!
vlan 2 by port
tagged ethe 1/1/1 to 1/1/48 ethe 1/2/2 ethe 2/1/1 to 2/1/40
!
vlan 3 by port
tagged ethe 1/2/2
!
vlan 4 by port
tagged ethe 1/2/2
!
vlan 5 by port
tagged ethe 1/2/2
!
vlan 6 by port
tagged ethe 1/2/2
!
vlan 7 by port
tagged ethe 1/2/2
!
vlan 8 by port
tagged ethe 1/2/2
!
vlan 9 by port
tagged ethe 1/2/2
!
vlan 10 by port
tagged ethe 1/2/2
untagged ethe 2/1/41 to 2/1/48
!
vlan 11 by port
tagged ethe 1/2/2
!
vlan 12 by port
tagged ethe 1/2/2
!
vlan 13 by port
tagged ethe 1/2/2 ethe 2/1/31 to 2/1/36
!
vlan 14 by port
tagged ethe 1/2/2 ethe 2/1/31 to 2/1/36
!
vlan 15 by port
tagged ethe 1/2/2 ethe 2/1/31 to 2/1/36
!
vlan 16 by port
tagged ethe 1/1/48 ethe 2/1/31 to 2/1/36
!
vlan 100 by port
tagged ethe 1/1/1 to 1/1/47 ethe 2/1/1 to 2/1/30 ethe 2/1/37 to 2/1/40
!
vlan 101 by port
tagged ethe 2/1/31 to 2/1/36
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
aaa authentication snmp-server default local
jumbo
enable telnet password .....
ip address 192.168.1.226 255.255.255.0
ip default-gateway 192.168.1.1
logging host 192.168.1.51
username admin password .....
cdp run
snmp-server community ..... ro
snmp-server community ..... rw
snmp-server host 192.168.1.51 version v1 .....
snmp-server user admin admingrp v3 access 1

interface ethernet 1/1/1
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/2
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/3
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/4
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/5
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/6
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/7
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/8
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/9
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/10
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/11
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/12
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/13
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/14
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/15
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/16
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/17
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/18
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/19
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/20
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/21
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/22
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/23
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/24
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/25
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/26
dual-mode 2
inline power
voice-vlan 100
!
interface ethernet 1/1/27
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/28
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/29
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/30
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/31
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/32
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/33
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/34
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/35
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/36
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/37
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/38
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/39
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/40
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/41
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/42
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/43
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/44
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/45
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/46
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/47
dual-mode 2
voice-vlan 100
!
interface ethernet 1/1/48
dual-mode
!
interface ethernet 1/2/2
dual-mode
!
interface ethernet 2/1/1
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/2
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/3
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/4
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/5
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/6
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/7
dual-mode
voice-vlan 100
!
interface ethernet 2/1/8
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/9
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/10
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/11
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/12
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/13
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/14
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/15
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/16
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/17
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/18
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/19
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/20
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/21
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/22
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/23
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/24
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/25
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/26
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/27
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/28
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/29
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/30
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/31
dual-mode 13
inline power
!
interface ethernet 2/1/32
dual-mode 13
inline power
!
interface ethernet 2/1/33
dual-mode 13
inline power
!
interface ethernet 2/1/34
dual-mode 13
inline power
!
interface ethernet 2/1/35
dual-mode 13
inline power
!
interface ethernet 2/1/36
dual-mode 13
inline power
!
interface ethernet 2/1/37
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/38
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/39
dual-mode 2
voice-vlan 100
!
interface ethernet 2/1/40
dual-mode 2
voice-vlan 100
!
!
!
!
!
!
!
end

telnet@ICX6430-48P Switch>
aqui
Lösung aqui 10.04.2015, aktualisiert am 14.04.2015 um 09:09:42 Uhr
Goto Top
Die Betonung lag auf AUSZUG aus der Konfig !!! Das sind 10% von dem ganzen Overhead oben !! face-sad
Erstmal vorweg: Deine Firmware ist uralt !!
Die solltest du dringenst updaten. Die aktuellste supportete Version ist die 7.2.0h wenn das ein FastIron WorkgroupSwitch ist (sh ver)
Oder 7.4.0h wenn es ein FastIron WS ist ! Ebenso den ICX solltest du af das aktuellste Maintenance Patch 7.4.0h bringen um sicher Spanning Tree Probleme ausschliessen zu können. Wegen der alten FastIrons ists besser du bleibst auch im 7er Train.

Der FWS648G hat STP komplett deaktiviert. Das ist in einem redundanten Design tödlich, oder kann tödlich sein, das weisst du hoffentlich, denn hier schleifst du STP nur passiv durch. Der Switch nimmt aktiv NICHT am STP teil !
Der ICX hat gar keine spezifische STP Konfig.
Hier hängt es davon ab ob auf der Maschine ein L3 oder ein L2 Image rennt (sh ver, sh flash). Im L2 Image ist PVSTP per Default an, der Switch macht also ein Per VLAN Spanning Tree.
Hier fällt auf das du keinerlei Spanning Tree spezifische Konfigs hast !! Sind das deine beiden einzigen Switches ?
Im gesmaten Netzwerk MUSS es eine Root und Backup Root Bridge geben also mindestens 2 Switches die einen höhere STP priority Hierarchie haben ! Wo sind die ??
Es ist auf dem ICX auch nichtmal Rapid STP Konfiguriert !! (spanntree 8021w) Du arbeitest auf dem ICX also mit dem uralten lahmen Standard STP.
Irgendwie ist das alles total Kraut und Rüben und vermutlich klar das das in die Hose geht ?!
So sähe sowas mal im Beispiel aus:

ver 08.0.10D1T311
!
stack unit 1
module 1 icx6430c-12-port-management-module
module 2 icx6430c-copper-2port-2g-module
module 3 icx6430c-fiber-2port-2g-module
!
lag "TestLAG" dynamic id 2
ports ethernet 1/2/1 to 1/2/2
primary-port 1/2/1
deploy
port-name LACP LAG ethernet 1/2/1
!
vlan 1 name DEFAULT-VLAN by port
spanning-tree 802-1w
management-vlan
default-gateway 192.168.1.254 1
loop-detection
!
vlan 10 name Voice by port
tagged ethe 1/1/11 to 1/1/12 ethe 1/2/1 to 1/2/2 ethe 1/3/1 to 1/3/2
untagged ethe 1/1/5 to 1/1/8
spanning-tree 802-1w (priority 4096)
loop-detection
!
vlan 20 name Server by port
tagged ethe 1/1/11 to 1/1/12 ethe 1/2/1 to 1/2/2 ethe 1/3/1 to 1/3/2
untagged ethe 1/1/9 to 1/1/10
spanning-tree 802-1w (priority 4096)
loop-detection
!
aaa authentication login default local
boot sys fl sec
jumbo
enable aaa console
hostname ICX6430
ip dns domain-list test.intern
ip address 192.168.1.1 255.255.255.0
ip dns server-address 192.168.1.253
no ip dhcp-client enable
ip multicast active
!
ipv6 address fe80::9afe:94ff:fe3e:9 link-local
logging console
telnet server suppress-reject-message
snmp-server community public ro
snmp-server contact IT-Abteilung
snmp-server location Serverraum
!
clock summer-time
clock timezone gmt GMT+01
!
interface ethernet 1/1/2
port-name Cisco phone
inline power
dual mode
pvst-mode
stp-bpdu-guard
spanning-tree 802-1w admin-edge-port
voice-vlan 10
!
interface ethernet 1/1/11
dual-mode
!
interface ethernet 1/1/12
dual-mode
!
interface ethernet 1/2/1
port-name Copper LACP LAG
dual-mode
spanning-tree 802-1w admin-pt2pt-mac
!
interface ethernet 1/3/1
dual-mode
spanning-tree 802-1w admin-pt2pt-mac
!
interface ethernet 1/3/2
dual-mode
spanning-tree 802-1w admin-pt2pt-mac
!
lldp run
!
end


Falls deine Ciscos LLDP können um das Voice VLAN zu erkennen, dann kannst du dir das statische Konfigurieren sparen und einfach:
lldp med network-policy application voice tagged vlan 10 priority 5 dscp 46 ports ethe 1/1/1
lldp med network-policy application voice-signaling tagged vlan 10 priority 3 dscp 26 ports ethe 1/1/1
lldp run
global setzen. Das impliziert dann aber das die Telefone LLDP können. Sonst musst du das mit CDP (cdp run) und dem Voice VLAN machen.

All diese spezifischen und wichtigen RSTP Einstellungen fehlen komplett bei dir. Da muss einen dann auch nix groß wundern.
Wenn du also einen reine Brocade Umgebung hast solltest du erstmal ALLE Switches auf eine PVRSTP Konfig bringen und explizit die Root und Backup Root Switches setzen.
Dann alle Uplink Ports mit
spanning-tree 802-1w admin-pt2pt-mackonfigurieren und auf den Engeräte Portsspanning-tree 802-1w admin-edge-port//
um da erstmal einen sichere Grundlinie reinzubekommen.
Parallel solltest du dringenst das Layer 2 Manual zum Thema STP lesen !
freakms
Lösung freakms 13.04.2015 aktualisiert um 15:35:23 Uhr
Goto Top
Ahoi!

Dem Vorpost ist nichts mehr hinzuzufügen.

wir haben es jetzt so gemacht (ebenfalls komplette Brocade Umgebung);

1. Rapid-Spanning Tree pro VLAN (Wobei hier das Design des STP zu beachten ist, bei uns hat der Core die niedrigste Prio-ID)
2. Kein globales Spanning tree, das hast du ja bereits
3. BPDU Guard auf den Edge Ports
4. loop detection auf den Edge Ports
5. spanning-tree 802-1w admin-pt2pt-mac auf den Uplink-Ports (entsprechend auch auf der Gegenseite)

Ich kann auch noch einmal hinzufügen, dass die Geschichte mit den Root-Bridges sehr wichtig ist.

Häufig bilden Core-Switch und Backup-Core die Root-Bridge und dessen backup...

Die RSTP Einstellungen sollten auf allen Switchen sein. Root und Backup-Root von der Prio sehr hoch, die Edge-Switche von der Prio sehr niedrig.
schramlschnaith
schramlschnaith 13.04.2015 um 15:38:33 Uhr
Goto Top
Ok was man doch nicht alles beachten muss face-smile

Ich danke euch vielmals und werde mich mal nach und nach an die Config und Doku von RSTP machen.
aqui
aqui 14.04.2015 um 09:07:29 Uhr
Goto Top
Ok was man doch nicht alles beachten muss
Na komm, das ist ja nun Netzwerk unterste Schublade das in einem STP Netzwerk egal welcher Couleur eine Rootbrigde bestimmt werden muss ! Das lernt jeder IT Azubi in der ersten Woche !
Kollege freakms hat die Bilderbuchlösung beschrieben an die du dich halten solltest.
freakms
freakms 14.04.2015 um 17:32:48 Uhr
Goto Top
Zitat von @aqui:

> Ok was man doch nicht alles beachten muss
Na komm, das ist ja nun Netzwerk unterste Schublade das in einem STP Netzwerk egal welcher Couleur eine Rootbrigde bestimmt werden
muss ! Das lernt jeder IT Azubi in der ersten Woche !
Kollege freakms hat die Bilderbuchlösung beschrieben an die du dich halten solltest.

Danke für die Blumen aqui ;)

Ich wollte es nur nochmal kurz und knapp fassen. Ich denke es würde den Rahmen sprengen hier in den Posts detailliert auf die Thematik Spanning-Tree Design einzugehen.

Sollten dazu jedoch Fragen auftauchen kannst du mir und ich denke auch aqui ne PN schicken...

Aber in der Tat STP 1. Lehrjahr, wenn du dabei aber Probleme hast und das ganze fachlich nicht greifen kannst, hol dir bitte von einem Dienstleister oder jemanden der sich gut damit auskennt fachkundigen Rat. Mit falschen STP Einstellungen kann man das ganze auch definitiv verschlimmbessern. Also Obacht und beste Grüße