Was ist die beste Vorgehensweise bei der Konfiguration von Etherchannel auf Cisco-Switches, um eine STP-Schleife / einen Broadcast-Sturm zu verhindern, wenn Etherchannel falsch konfiguriert ist?
Ich hatte eine Instanz, in der 2 Ports an einem Switch ordnungsgemäß über Trunk-Ports konfiguriert wurden, der gegenüberliegende Switch jedoch nur einen Port-Switch als Trunk hatte, der zweite als regulärer Access-Port. Nach einem Aus- und Einschalten hat ein Broadcast-Sturm das Netzwerk heruntergefahren und ist von diesen beiden Switches ausgegangen.
channel-group 1 mode on
wurde an allen Ports konfiguriert.
Aus meiner Forschung sollten L2-Etherchannel-Links nur mit konfiguriert werden
channel-group 1 mode desirable
L3-Verbindungen können im eingeschalteten Modus für Kanalgruppe 1 konfiguriert werden, da STP nicht über sie läuft.
Leider wurde in diesem Szenario PVST + konfiguriert und bdpuguard fehlte an allen Edge-Ports :( Schließlich sind alle Switches hier Cisco - keine Umgebung mit mehreren Anbietern
quelle
Antworten:
Sie sollten "on" nicht für die Linkaggregation verwenden, da dies zu Problemen führen kann. Auf der Seite mit statisch aktivierter Aggregation werden die Schnittstellen im Etherchannel verwendet, unabhängig von der Konfiguration auf der anderen Seite.
Die Sturmkontrolle (aus Kommentaren) kann bei einigen der daraus resultierenden Probleme sehr hilfreich sein, löst jedoch nicht alle. Wenn beispielsweise eine der Remoteseitenverbindungen ein Zugriffsport in einem anderen VLAN ist, wird der gesamte Datenverkehr, der über diesen Port abfällt, wahrscheinlich nie sein Ziel erreichen. Abhängig davon, wie konstant der Datenverkehr und der Lastausgleich über den Etherchannel sind, kann dies bei einigen Hosts zu einem vollständigen "Ausfall" führen.
Ich empfehle immer die Verwendung von LACP über PAgP. Verwenden Sie daher anstelle von wünschenswert / automatisch oder aktiviert entweder aktiv auf beiden Seiten oder aktiv auf der einen und passiv auf der anderen Seite. Der Grund dafür ist, dass LACP auf Standards basiert, während PAgP Cisco-geschützt ist.
Dies hängt natürlich teilweise von der Hardwareplattform ab. Überprüfen Sie daher die entsprechende Dokumentation für Ihre Plattform.
quelle
Unabhängig davon, wann aktiv / ein / wünschenswert zu verwenden ist usw.; Es hört sich für mich so an, als hätten Sie STP überhaupt nicht richtig konfiguriert.
BPDU-Pakete, die in den Zugriffsport des zweiten Switches eingehen, sollten dazu geführt haben, dass der Port fehlerhaft deaktiviert wurde. Konfigurieren Sie die richtigen STP-Schutzschemata (die ich hier nicht erläutern werde, da sie überall im Internet verfügbar sind), und ich glaube nicht, dass dieses Problem überhaupt hätte auftreten sollen.
(Auch wenn Ihre Switches dies unterstützen, senden Sie Storm Control wie von Ricky erwähnt!).
quelle