タグ付けされた質問 「spanning-tree」

OSIレイヤー2でのブリッジループを防止する一般的なプロトコルであるスパニングツリープロトコル(STP)に関する質問。

5
管理されていないスイッチに接続する可能性のあるポートでportfastを使用する必要がありますか?
スパニングツリーの仕組みの基本と、ユーザーアクセスポートでportfastを使用する理由を理解しています。 机やその他の文書化されていない場所の下に多数のダムスイッチがあるトポロジを扱う場合、すべての「おそらく」アクセススイッチでこれを本当に有効にしたいですか。 これらのアンマネージドスイッチを追跡しようとするのとは別に、ベストプラクティスは何ですか?どうして?



2
STPブロッキングポートの選択
これがどのように機能するかを確実に理解したいと思います。具体的には、「ポートIDの送信」という用語は非常に混乱しています。 この図を考慮して、ルートポートの選択を把握しておく必要があります。 上のスイッチはルートであり、すべての設定はデフォルトです。 SW3に接続されたSW2のポートは両方とも、ルートへのパスコストが最も低い(ルートへの唯一のパス)ために設計されています。 ここに私が確信していないものがあります:0/1の送信ポートIDが0/2に勝つのでSW3の0/4はルートポートです これは正しいです?SW3のポートIDは選択に関係がなく、重要なのはSW2の送信ポートIDだけです。

2
STPでのTCNメッセージのトレース
ルートブリッジがCisco 3750スイッチのスタックであるRapid PVST +を実行しているL2ネットワーク上に約20のVLANがあります。スイッチで受信するTCN通知の数に少し困惑しています。 3750スタックは、すべてのVLANのルートであり、毎日TCN通知を受信します(時にはそれよりも多く、時には少し少なくなります)。すべてのVLANの同じポートで同時にTCNを受信します。これらのTCNがどこから来たのかをさかのぼるとshow spanning-tree detail | inc ieee|occurr|from|is exec、5つのトランクのみが設定され、アクセスポートがないスイッチ(switch-b)になります。 TCNの受信と同時にこのスイッチのリンクがアップまたはダウンするようなイベントに一致させることはできません。このスイッチで上記のコマンドを発行すると、最後のトポロジ変更がずっと前に行われたことが結果からわかります。 私の結論: すべてのVLANがトポロジ変更通知を受信したため、送信されたTCNは、トランクリンクまたはスイッチ全体のイベントによってトリガーされる必要があります。スイッチbでローカルなものでなければなりません。 これらのTCNを作成する理由は何ですか?5つのトランクリンクは状態を変更しませんでした。スイッチbの最後のトポロジ変更がコアの最後のトポロジ変更と一致しないため、さらにダウンストリームに到達できません。switch-bの最後のトポロジ変更はずっと前です。 何かご意見は?

2
ネットワーク(の半分)をどのように切断しましたか?
このイベントが再発しないように、イベント後のアドバイスを探しています。 VSS冗長性用に設定された2つのCisco 4500xスイッチのネットワークコアがあります。これらの中から、iSCSIデバイス、vSphere用のHPブレードセンター、ユーザーアクセススイッチへの集約リンク、サーバールームの銅製デバイス用の1対の4948eスイッチがあります。4948esでは、2つのISPリンク用の2960スイッチのペアと、ファイアウォールとしてのASAのペアがあります。4948eに接続する多くのデバイスが単一のNICしか持っていないことを除いて、かなりまともな冗長性があります。 現在のユーザーアクセススイッチ(古いExtremes)をMerakiに置き換える準備をしています。現在のArubaに代わるMeraki APも実装しています。ワイヤレスプロジェクトの一環として、AP管理とゲストワイヤレスのために、いくつかの新しいVLANとサブネットを作成します。 4500xには2つの定義済みVLAN(20と40)があり、どこでも使用されていません-サブネットが空であること、それらを使用するポートがないことなどを確認しました。4500xに入って「no interface vlan 20」を発行し、それをサブネットで再構築しました私は欲しかった。次に、それをMerakiに接続されている2つの10Gbポートに追加しました switchport trunk allowed <previous list plus two VLANs above plus existing wireless VLAN> 20と40のVLANがシャットダウンさno shutdownれていることに気付いたので、それらに発行しました。その時点でMerakisにアクセスできなくなったので、そのリンクのポートチャネルインターフェイスにVLANを追加していないことに気付きました。 この時点で環境の半分に到達できなくなった 私たちのインターネットリンクは非常に不安定になりました。当社のAvaya VoIP電話は、ダイヤルインまたはダイヤルアウトできませんでした。銅線で接続されたいくつかのiSCSIデバイスが使用できなくなりました。ユーザーが直接操作しても停止することはありませんが、バックアップとメールアーカイブが影響を受けました。私はサーバールームに行き、何らかの方法でループを作成した場合に備えて、Merakisを4500xから切断しました(両方の10Gbファイバーポートを取り外しました)。変更はありません。私はその時点でしばらくこれをじっと見つめていることを認めます。 Orionをプルアップしたところ、外部スイッチの1つ(Cat2960)とASAペアの1つもダウンしていることに気付きました。何らかのLAN接続の一部の損失があったようですが、ASAペアも相互にクロスオーバーで接続されており、それらのアップリンクはダウンしなかったため、内部デバイスが到達できる範囲にフェイルオーバーしませんでした。「ダウン」ASAをシャットダウンすると、インターネットが再び到達可能になりました。 私はTACに電話をかけ、ダウンした各ホストのすべてのポート構成をいじくり回し続けている技術者と数時間取り組んだ後、4500xで彼を見せていたところ、4948eスイッチの1つにログインして、pingできないことを示しました。直接接続されて稼働している-Windowsベースの銅線iSCSIデバイスの1つ、ブレードセンターのiLOインターフェイスなど ログを調べても何も見つかりませんでしたが、この時点で「ログにそれが表示されない場合でもスパニングツリーバグのように見える」と述べたため、4948eとそのすべてを直接再起動しました。 -接続されたホストがすぐに戻ってきました-Avayaキャビネットを含め、私たちの電話は再び機能し始めました。4500xファイバー接続デバイスにはすべて冗長性があったため、デッドパスに問題がありました。彼は、電源サイクルを緩やかにしたかったのですが、これには10ギガビットiSCSIがすべて含まれているため、vSphere環境(本質的にすべてのサーバー)に悪い週があったでしょう。私は彼に、残りの問題を処理する優雅な冗長スイッチオーバーを実行するように話しました。 TL; DR:私はコアにかなり無害な変更を加え、恐ろしい問題を引き起こしました。これを引き起こすと予測されるはずの構成ミスをしましたか?たとえば、最初にVLANをシャットダウンせずにポートチャネルに追加し、次にポートに追加した場合、これは回避されましたか?シスコの技術者はそれを言っていませんでした。彼は、1年以上の稼働時間と古いIOSバージョンがあれば、このような状況は驚くべきことではないと述べました。 4500x:Cisco IOSソフトウェア、IOS-XEソフトウェア、Catalyst 4500 L3スイッチソフトウェア(cat4500e-UNIVERSALK9-M)、バージョン03.04.05.SGリリースソフトウェア(fc1)ROM:15.0(1r)SG10 4948e:Cisco IOSソフトウェア、Catalyst 4500 L3スイッチソフトウェア(cat4500e-IPBASEK9-M)、バージョン15.0(2)SG10、リリースソフトウェア(fc1)ROM:12.2(44r)SG11

2
イーサチャネル構成でのSTPループの防止
イーサチャネルが正しく設定されていないときにSTPループ/ブロードキャストストームを防ぐために、シスコスイッチでイーサチャネルを設定するときのベストプラクティスは何ですか? スイッチの2つのポートがviaトランクポートで適切に構成されているインスタンスがありましたが、反対側のスイッチには、トランクとして1つのポートスイッチ、通常のアクセスポートとして2つ目のポートスイッチしかありませんでした。パワーサイクル時に、ブロードキャストストームがネットワークを停止し、これらの2つのスイッチから発生しました。 channel-group 1 mode onすべてのポートで構成されました 私の研究から、L2イーサチャネルリンクは、 channel-group 1 mode desirable L3リンクは、STPが実行されていないため、チャネルグループ1モードで構成できます。 残念ながら、このシナリオではPVST +が構成されており、bdpuguardがすべてのエッジポートにありませんでした:(最後に、ここにあるすべてのスイッチはシスコです-マルチベンダー環境ではありません

5
RSTP:スイッチをペアで2つのスイッチに使用しますか?
次の配置を10個のスイッチでセットアップしようとしています。 私はそれは比較的自明であると思いますが、基本的に私は(私ができるという理由だけで)物理的に個別に切り替えられる8つの異なるネットワーク(8つの別々のVLAN)があります。 LANの「ペア」ごとにスイッチをセットアップし、各エンドポイントスイッチには、メイトを介したルートスイッチへのバックアップパスがあります。 ROOTスイッチと「ROOT B」スイッチにHP V1910-48G(JE009A)を使用しています。 これは、サーバーが物理的にネットワークに接続されている場所です。 サーバーが配置されているスイッチがある理由は、8つのファイバーポートにアクセスするためです。 帯域幅を処理するためにROOTとROOT Bの間に4Gbit LACPトランクがあり、すべてのVLANがトランクされてタグ付けされています すべてのスイッチはVLAN 1080で管理されます。それは重要ですか?私は考えていません。 すべてのVLANは、必要に応じてトランクでタグ付けされます。繰り返しますが、私はそれが重要であると見ることができません。 エンドポイントスイッチには、HP V1810-24G v2(J9803A)スイッチを使用しています。 すべてのスイッチはRSTPをサポートしていますか? 現時点では、これを正しく機能させることができません。VLAN20を持つスイッチとルートスイッチ間のトランクを切断すると、スイッチVLAN21へのポートがパケットを転送しません。 すべてのエンドポイントスイッチのブリッジ構成: VLAN20スイッチのポート構成: 任意の助けをいただければ幸いです。 ありがとう、サム。

1
PVST +スイッチをMSTネットワークにルートする方法を教えてください。
スイッチの大部分がMSTを実行しているが、一部はまだPVST +を実行しているネットワークで、PVST +スイッチをスパニングツリーのルートとして構成するにはどうすればよいですか?以下のトポロジ: +--------+ +---------+ | +-------------+ | | SW1 | | SW2 | +---+----+ +--+--+---+ | | | | MST | | | | | | | | | +----------+ | | +-----+ +----+ | | SW3 | | +--+-------+ | | | | | | PVST | | …

4
スパニングツリーパスコストは物理リンクで一致する必要がありますか?
スイッチのセットで作業しているときに、スパニングツリーパスのコストが、同じ物理リンクの反対側で一致するように設定されていないことに気付きました。どういうわけか、私には正しくないようです。同じパスコストで同じリンクを設定しないでください。なぜですか、なぜそうではありませんか? より具体的には、次のように構成されたループがあります。 Cisco 1/1/1 -> HP 7 A4 Cisco 2/1/1 -> HP 8 B1 HP 7 A2 -> HP 8 A1 HP 8はA1パスコスト2000000でセットアップされていますHP 7はA2パスコスト20000でセットアップされています シスコは、スパニングツリーのmstプライオリティ0でセットアップされています。

3
スパニングツリーのデフォルトプライオリティ値
この質問はの再投稿です同じ質問でシスコラーニングネットワーク。ただし、答えはStack Exchangeに固有のものです。 以下の「show spanning-tree」に示すように、STP(802.1d)のデフォルトの優先度値は32768(32768 + sys-id-ext x)であることを常に受け​​入れています- SW3#show spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority 24577 Address 00D0.D3E6.9838 Cost 19 Port 1(FastEthernet0/1) Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32769 (priority 32768 sys-id-ext 1) Address 00D0.BCB5.B556 Hello Time 2 …

3
イーサネットスイッチが1つあります。スパニングツリーを使用する必要がありますか?
イーサネットスイッチが1つあります。スパニングツリーを使用する必要がありますか? 冗長リンクがある場合は、必ずSTPを有効にする必要があります。単一のスイッチで、冗長リンクを作成するにはどうすればよいですか?他に考えられるシナリオはありますか?

1
EoMPLS、MSTP、およびRPVST
Cisco ME3600は、一部のソフトウェア定義ネットワーキング用にデータセンターファブリック間の接続を提供することを検討しています。VRF(512対128)よりもEoMPLS xconnectの制限が高いプラットフォームのため、各DCのvLANをソフトウェアルーターに割り当て、EoMPLSを使用してこれら2つのソフトウェアルーターを接続し、レイヤー3をルーティングするアプローチを検討していますトラフィック。 冗長性のために、ソフトウェアルーターのペア間の接続ごとに2つのPWが必要です。さまざまなスパニングツリー実装間の相互作用を考えると、これをどのように行うのが最善か知りたいです。 私たちのデータセンターの1つは、インスタンス1でオッズ、インスタンス2で偶数、インスタンス0でCISTの単一リージョンとしてMSTPを展開しています。他のデータセンターは引き続きR-PVSTを運用しています。 現在の計画では、スイッチファブリックからME3600へのトランクを作成し、特定のvLANにEFPを使用して、それらをxconnectに割り当てます。両端のスイッチファブリックがこれをどのように処理するのか知りたいのですが、両側にvLAN 1 EFPをセットアップし、PVSTトラフィックを渡す必要がありますか?これは、両側でルート/ブロック/代替を設定するのに十分でしょうか? 下の図は、物理的なレイアウトと、2つのソフトウェアルーターを接続するための論理的な考え方を示しています。

3
STPの問題について仮想ラボのVRRP構成をテストしようとしています
私はVRRP構成でラボをセットアップしている最中です。本番環境で発生する可能性のある問題を検索しようとしています。 VRRPに関して私が認識している1つの問題は、STPコンバージェンス時間(約45秒)がVRRPノードのフラップを引き起こす可能性があることです。私の図によると、ループは表示されず(下部にあるマルチホームサーバーを無視)、STPを無効にして忘れることができると思います。しかし、STPを有効にした場合に何が起こるかをすべて確認したいと思います。 ISPAとISPBの両方のルーターにVyatta Core 6.5を使用しています。VMをVMWareワークステーションで実行しています。 私のラボにISPAとISPBの間のスイッチが含まれている理由は、本番環境ではこれらを使用してプロバイダーへのファイバーアップリンクを終端しているためです。だから私は自分の研究室をできる限り生産に近づけようとしました。 私の設定はそうです: 私の問題は、現在、スイッチが実際に私のラボに存在しないことです。VMWareワークステーションでLANセグメントを使用して、Vyatta VMが互いに通信できるようにしています。私の問題は、VM間のすべての接続がHyervisor内で行われるため、このようなことをテストする可能性がないようです。 私の質問は次のとおりです。Cisco(またはその他の)スイッチを介して接続された物理Vyattaマシンをシミュレートして、STP(および私が考えられる他のあらゆるもの)をテストできるように、これらのVMを一緒に接続する方法を誰かが考えることができますか? ? 私が試したこと GNS3を使用してVMを相互接続する 私が試したことの1つは、VMNet Host-Onlyアダプターを使用してGNS3経由でVMを通信させ、GNS3と統合してから、FastEthernetスイッチングモジュールを追加したCisco 3745を使用することです。ここにいくつかの問題があります: 私のラボでは、ISPAとISPBの間の通信に単一のサブネットを使用しています(10.11.246.0/29)。 VMWareは、単一のVMNetアダプターが単一のサブネットを使用することを想定しているため、1つの10.11.246.0/29サブネットで複数の個別のVMNetアダプターを使用することはできません。 2つのVMが同じVMNetアダプターを使用するインスタンスでは、パケットは互いに直接送信されるため、個別のVMNetアダプターがないと、VMがGNS3ルーター経由で通信するように強制する方法がわかりません。 私の理解では、VRRPでは、すべてのノード+仮想IPに対応できるサブネットよりも小さいサブネットを使用することはハッキングと見なされ、お勧めできません。したがって、たとえば、/ 30sと複数のVMNetアダプターを使用することはお勧めできません。 その他の注意事項 私は、仮想ボックスなどの他の仮想マシンプラットフォームを使用することにオープンです。 私のデスクには物理的なCisco Catalyst 2950があり、ホストマシンには2つの物理NICがあります。


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.