micky65
Goto Top

RSTP Switche mit Non-RSTP Switche mischen

Hallo,

ich möchte bei meinem Kunden eine Redundanz (Backup-Link) etablieren.
Der Kunde hat 4 Netzwerke, die dann ringförmig miteinender verbunden werden sollen (siehe Grafik). Alle Links sind permanent Online, außer im Fehlerfall natürlich.
Das kann man natürlich mit Routern lösen, hier soll es jedoch um eine Switch-Lösung gehen, weil RSTP da wohl sehr viel schneller im "umschalten" sein soll.

Jedes Netzwerk bekommt einen RSTP-Border-Switch, soweit klar.
Nun gibt es aber auch Richtfunk-Bridges, die sich wie ein Ethernet-Switch verhalten und kein RSTP können.

Kann man die trotzdem so mischen? Werden die Non-RSTP-Switche die BPDU-Frames weiterleiten an die RSTP Switche? Müssten sie doch eigentlich, weil das Broadcast/Multicast Datenverkehr ist, oder?

LG
Micky
rstp_network

Content-ID: 3303742090

Url: https://administrator.de/contentid/3303742090

Ausgedruckt am: 22.11.2024 um 12:11 Uhr

aqui
Lösung aqui 10.07.2022 aktualisiert um 12:41:51 Uhr
Goto Top
die dann ringförmig miteinender verbunden werden solle
Ein sehr schlechtes Design in einem Ethernet Umfeld das eigentlich eine sternförmige Vernetzung erzwingt. Solltest du besser nochmal überdenken oder wenn es zwingend sein muss, die speziellen Ringprotokolle nutzen die die meisten (besseren) Hersteller in ihren Produkten haben.
Ringstrukturen im Spanning Tree mit mehr als 2 Hops sind wegen der extrem schlechten Recovery Zeiten extrem kontraproduktiv. Solche simplen Basics solltest du als Netzwerk Admin und Designer aber eigentlich auch wissen?!
Kann man die trotzdem so mischen?
Das kommt darauf an WIE diese Komponenten mit BPDU Paketen umgehen. Dazu machst du leider keinerlei Angaben so das eine zielführende Antwort auf die Frage unmöglich ist.
Ebenso fehlt vollständig die Angabe der STP Priorities (Root und Backup Root Switches) in diesem Design. Ohne eine saubere STP Priority Steuerung und damit Vorgabe der STP Hierarchie wäre sowas ein NoGo. Was es aber auch so schon ist.
Viele Komponenten blocken BPDU Frames so das es dann zu einer Unterbrechnung und inkonsistenten Spanning Tree Konfig kommt was sehr fatal wäre für ein redundantes Netzwerk. Zudem erhöht es die Gefahr eines Loops.
Andere wiederum fluten BPDU Frames, nehmen aber aktiv am Spanning Tree dann nicht teil was ebenso zu einer Verzerrung der STP Topologie führt denn dann ist es keine Punkt zu Punkt Topologie mehr auf die STP beruht. Die Gefahr von Loops bleibt ebenso bestehen.

Beides also nicht wirklich gut und wenig professionell. face-sad
Ein weiteres Design Problem ist das du ein Bridging über die Funkverbindung machst. Kein Netzwerker würde sowas machen weil bei einem so großen Netz es zu einer erheblichen Grundbelastung des in der Bandbreite deutlich schwächeren Funkverbindung mit der kumulierten Broad- und Multicast Last aller Netze führt und damit zu einer sehr schlechten Linkverbindung.
Auch das ein sehr schlechter Designaspekt des o.a. Netzes.

Verantwortungsvolle Netzwerker würden ein Weitverkehrsnetz wie das deinige niemals mit einem Bridging Konzept versehen sondern zumindestens alle Weitverkehrslinks und besonders die Funkverbindungen als reines, geroutetes Layer 3 Netz auslegen, also immer rein routen.
Mit UDLD oder BFD Detection Protokollen kann man die passiven Komponenten dann auch problemlos in Link Failure Detection mit einbeziehen.
An diesem Manko krankt leider das gesamte Grundkonzept dieses Netzes.
Würdest du es auf den Weiterverkehrslinks strikt routen, wie es generell ja auch best Practise ist, würde sich die gesamte Spanning Tree Problematik und Bandbreiten Nachteile gar nicht erst stellen.
Auch Ethernet Ringstrukturen wären, rein L3 geroutet, mit deutlich weniger Problemen und Nachteilen behaftet als in einem Layer 2 Design wie bei dir.

Besser also du gehst da nochmal wirklich in dich und denkst nochmal genau nach ob du es wirklich so mit allen diesen gravierenden Nachteilen umsetzen willst. Später wird sich das rächen und dir auf die Füße fallen wenn Redundanz und Performance davon abhängig sind.
Mit einem Routing Konzept und dynmaischem Routing Protokoll bist du da deutlich besser beraten. Keinerlei STP und Funk Bandbreite Probleme, mit UDLD oder BFD Überwachung der P2P Links auch der passiven Komponenten, deutlich schnelleres Failover mit dyn. L3 Routing. Alle Punkte die auch in der Praxis immer für solche gerouteten Konzepte in einem Umfeld wie dem obigen sprechen.
2423392070
2423392070 10.07.2022 um 14:14:25 Uhr
Goto Top
Ich Frage mich, ob man sowas wirklich in Betrieb nehmen möchte nur weil es möglich ist?!
Der erste Gedanke der mir käme, wenn dieser Kunde anruft ist diese Konstruktion und meine Puls würde auch 10 Schläge spontan sich erhöhen.

Ansonsten wie in Post #2 angemerkt, die Brücken sind zu Routen.
Micky65
Micky65 10.07.2022 aktualisiert um 16:44:16 Uhr
Goto Top
Danke für Eure Kommentare.

Zunächst mal stammt die Idee mit dem Umstellen auf Switche nicht von mir, sondern von einer externen Beraterfirma.

Das Netzwerk läuft (von mir designed) seit ca. 10 Jahren (mit Routern) ohne Performanceprobleme, aber eben ohne "Ringschluss" zwischen der Zweigstelle auf Position 4 Uhr und 6 Uhr. Danke genial geringer Latenz über Richtfunk und Bandbreite um die 400MBit.

Ausfälle wurden bislang mit einem manuell aktivierten Lan-2-Lan VPN kompensiert, das wird aber nicht mehr akzeptiert wegen dann recht mieser Performanz (man fällt dann halt recht tief) bzw. soll geändert werden.

Nun hätte der Kunde mit Hilfe dieses Rings eine relativ kostengünstige Möglichkeit gefunden sein Netz physikalisch mit dem Ringschluss redundanter auszulegen, der Kunde sagt: "Mach mal" und ich hätte das auch gerne mit Routing gelöst. (Sternförmige Neuvernetzung ist nicht umsetzbar, die Richtfunkstrecken sind preislich unschlagbar günstig, auch heute noch und sollen erstmal weiterlaufen.)

Nun ist aber diese externe Firma reingegrätscht und sagte: "wir machen sowas mit Switchen, mit Routern dauert die Umschaltzeit viel zu lang" - und auf den ersten Blick hörte sich das für mich auch machbar an (kenne Spanning Tree bislang NICHT aus der Praxis).
Deshalb wollte ich mal eure professionelle Meinung dazu hören.

Nun habe ich zumindest ein paar kritische Argumente gegen das RSTP-Switch-Konzept...

Gibt es Router, die sich besonders gut dafür eignen, einen Failover zu realisieren?
Der Kunde hat bislang Ubiquity Edgemax im Einsatz, die sollten das selbstverständlich auch können.
aqui
aqui 10.07.2022 aktualisiert um 17:35:03 Uhr
Goto Top
sondern von einer externen Beraterfirma.
Oha...die geben aber nicht wirklich ein gutes Bild ab wenn sie euch zu so einem Design raten. Deren "Expertise" sollte man da dann doch mit erhöhter Vorsicht begegnen, denn denen fehlt vermutlich die Erfahrung im Weitverkehrsbereich. Vom Spanning Tree Design mal gar nicht zu reden. Aber nundenn...
Gibt es Router, die sich besonders gut dafür eignen
Du benötigst keine Router, denn das können die Switches alles erledigen. Allerdings sind die CBS250 keine gute Wahl, zumindestens nicht an den Layer 3 Edges, denn dort wäre es sinnvoll L3 Switches mit Support für dynamische Routing Protokolle zu verwenden. Das können die CBS250 nicht und da musst du mindestens auf 350er gehen. Die 250er kannst du dann im L2 Mode laufen lassen.
Micky65
Micky65 10.07.2022 um 17:55:05 Uhr
Goto Top
Ehrlich gesagt bin ich bei der Beraterfirma nicht besonders überrascht.

Verstehe, also Layer 3 Switche tun es selbstverständlich auch anstelle von Routern. Danke für den Hinweis mit den CBS350.

Hast Du da Erfahrung mit den CBS-Switchen, sind die Geräte (werden ja als "Business Router" vermarktet) stabil und langlebig genug für den Dauereinsatz, oder sollte man mehr investieren (IOS fähige Switche)?
Das schöne ist ja, dass man sich bei dem Preis immer das eine oder andere Ersatzgerät ins Regal legen kann.
aqui
aqui 10.07.2022 um 18:37:44 Uhr
Goto Top
Naja... "Business" ist ja ein sehr dehnbarer Begriff. Was wären denn Catalyst Modelle??
Die CBS Reihe ist eher SoHo bzw. KMU aber generell in dem Bereich natürlich nicht verkehrt. Die 550X kratzen ja schon deutlich an Catalyst Funktionen.
IOS wäre natürlich deutlich besser, zudem diese auch deutlich effizientere Routing Protokolle sowie UDLD und BFD supporten. Aber natürlich auch zu einem entsprechenden Preis. Ist also immer Budget abhängig aber immer auch welche Ansprüche du/ihr an die Funktion und besonders Verfügbarkeit stellst?! Preis ist da bekanntlich nicht alles...
Denkbar ist natürlich auch ein Mischbetrieb also die Layer 3 Edges mit höheren CBS Modellen oder Catalysten auszustatten und die Peripherie mit den einfachen CBS Modellen. Im reinen Layer 2 würden dann sogar 220er reichen.
Für einen belastbare Aussage musste man aber alle Parameter betrachten die in dem Design für den Betrieb relevant sind.
Micky65
Micky65 10.07.2022 aktualisiert um 20:06:48 Uhr
Goto Top
@aqui nochmals danke für Deine Hinweise. Ich finde es unheimlich schwer, bei den Catalyst Modellen (bzw. allgemein bei Cisco) die Übersicht zu behalten was die Funktionalität der Verschiedenen Modell(reihen) betrifft. Cisco hat da ja auch einen wahren Zoo an Geräten!

DU scheinst da ja wirklich den Durchblick zu haben!

Dazu kommt dass die Catalyst eigentlich fast alle in der 10G oder höher Liga spielen und man (bzw. der Kunde) dann teuere Features kauft. die er (in diesem Fall) nicht braucht.

Anders herum geht es auch: Der Catalyst 1000 z.B. scheint kein dynamisches Routing zu unterstützen, wenn man die Data-Sheets studiert (in denen auch viel überflüssiges und ablenkendes Marketingblabla steht).

Gibt es eine gute, neutrale Feature-Übersicht aller Cisco-Switch Produkte?
aqui
aqui 11.07.2022 aktualisiert um 09:26:57 Uhr
Goto Top
was die Funktionalität der Verschiedenen Modell(reihen) betrifft.
Die ist überall gleich wenn da IOS oder IOS-XE drauf ist. Der einzige Unterschied ist da derzeit nur ob L3 oder Full L3 bzw. die HW Ausstattung. Das IOS Kommandoset bzw. Funktion ist immer gleich.
Dazu kommt dass die Catalyst eigentlich fast alle in der 10G oder höher Liga spielen
Nein, sorry, das ist schlicht falsch. Beispiel die aktuellen 9200L Modelle. OK das die Uplinks heutzutage 10G haben ist ja mittlerweile Standard. Aber die Accessports sind da alle 1G.
Was die Cat 1000er anbetrifft hast du Recht das sind primär einfache L2 Switches. Sie supporten auch L3 aber rein nur mit statischem Routing.
Die Feature Übersicht ist immer abhängig von der Modellreihe.

Wenn du es einfacher haben willst sieh dir als gute Alternative einmal Ruckus ICX Switches an. Dort supporten auch die einfachen ICX 7150 Full L3 (außer Compact Modelle). CLI und auch Spanning Tree ist komplett Cisco kompatibel. face-wink
108012
108012 11.07.2022 um 17:46:47 Uhr
Goto Top
Ich würde eine Dual WAN Lösung (Router oder Firewall) Besorgen und dann die WLAN und DSL Line
als WAN deklarieren.

Die Switche kann man wenn denn nicht zu viele auch größere (schnellere) benutzen, und die halten dann eben
länger, allerdings kann man dann auch Stapel (im Ring) aufsetzen und mehr gebotene Möglichkeiten auch
nutzen. Wenn die alle Layer3 sind kann man auch mittels eines Ausfalls den rest mit hälfte der Geschwindigkeit
weiterrouten (verarbeiten). Macht also schon Sinn wenn man langfristiger plant.

Netgear M5300 wenn man sie günstig bekommt, mit Stacking Modulen und Optiken sollte das für
lange Zeit erledigen können. Oder die neue M4300 Serie sollte das auch locker abwickeln können.

Dobby
Micky65
Micky65 12.07.2022 aktualisiert um 13:45:47 Uhr
Goto Top
Wenn du es einfacher haben willst sieh dir als gute Alternative einmal Ruckus ICX Switches an. Dort supporten auch die einfachen ICX 7150 Full L3 (außer Compact Modelle). CLI und auch Spanning Tree ist komplett Cisco kompatibel. face-wink

Was hälst Du denn vom Cisco C921-4P (ISR 921) für die geplante Ringstruktur?
Der spricht IOS und kann nicht nur RIP2, sondern auch OSPF (im Gegensatz zu den 350 und 550-Switchen) und ist preislich auch so interessant, dass man ihn für einen Versuchsaufbau nutzen könnte ohne allzuviele EUR zu versenken.

Er hat auch genau die Netzwerkschnittstellen, die ich brauche: 2 * WAN & 1 LAN.
aqui
aqui 12.07.2022 um 14:52:48 Uhr
Goto Top
Wäre auch eine richtige Wahl wenn du da mit dedizierten Routern leben kannst! Mit OSPF bist du deutlich besser aufgestellt als RIPv2, denn die Konvergenzzeiten bei Ausfall sind erheblich kürzer (3 Sek). Zudem supportet OSPF ein ECMP Last Balancing was dir bei gleicher Cost beide Links besser ausnutzt. BFD und UDLD kann der auch.