Zum Inhalt wechseln


Foto

Cisco VSS


  • Bitte melde dich an um zu Antworten
50 Antworten in diesem Thema

#16 bernd.zschill

bernd.zschill

    Newbie

  • 14 Beiträge

 

Geschrieben 01. August 2008 - 12:18

Hallo Thomas,
Service Module sind derzeit noch kein Thema bei uns. Es gibt im Management derzeit keine Begeisterung für Alles, was Geld kostet.
Es wird gewiss einen Zeitpunkt für Akzeptanz dieser Vorteile geben.

VSS wurde abgesegnet, da zwingend ein Ersatz her musste. Den Vorteil, zweier aktiver Komponenten gegenüber üblicher Hot-standby Lösungen, hat man begrüßt, zumal die Lösung in dieser Leistungsklasse kostengünstig ist.

Gruß
Bernd
bernd:cool:

#17 MYOEY

MYOEY

    Senior Member

  • 320 Beiträge

 

Geschrieben 02. August 2008 - 12:36

Könnte mir jemand sagen, ob VSS folgende Module für Catalyst6500 Serie unterstützt werden:

-Firewal Service Module FWSM ver 3.2
-Cisco IPSec VPN SPA (SPA-IPSEC-2G)




Gruß
MYOEY

#18 daking

daking

    Board Veteran

  • 595 Beiträge

 

Geschrieben 03. August 2008 - 11:53

Hallo,

das FWSM wird ab Withney II (nächstes REL) supported.
das VPN Modul wird nicht supported (vielleicht mal später ?!)

ciao

#19 erazer2005

erazer2005

    Newbie

  • 49 Beiträge

 

Geschrieben 03. September 2008 - 11:30

Ich habe jetzt die beiden 6509'er im VSS seit ca. 4 Wochen laufen. VLANs und Konfig angepasst und in Betrieb genommen. Im Gerät selbst sind nur 24 Port SFT Module. Als UplinkSwitche habe ich ein 3750'er und ein 3560'er mit einem Etherchannel an beiden 6500'er angeschlossen. An diesen beiden Switchen betreibe ich die Clients bzw. die Server.

Gleich am Anfang hat wir ein Problem, dass ein Gerät durchgestartet hat. Somit hat auch die Masterfunktion von Gerät 1 auf 2 gewechselt, ein reboot war nötig damit alles wieder im Standardberieb war.

Von da an lief er ca. 3 Wochen, ich habe dann noch einigen VM's auf laufen und als Client ein Laptop mit XP. Auf dem Laptop laufen einige Kopiejobs, damit ein bisschen Verkehr auf die Geräte kommt. Ebenfalls habe ich ein Syslog am laufen damit ich alle Meldung gelogt bekomme.

Am 23.8 in der Nacht hat wieder ein Gerät durchgestartet, ohne das vorger was umkonfiguriert wurde.

Im Anhang habe ich das Syslog über die komplette Zeit.

Hat jemand eine Idee wo ich noch hinfassen könnte.

Als Info wäre noch zu sagen:

Software ist das aktuelle Image: s72033-adventerprisek9_wan-mz.122-33.SXH3.bin

Enterprise brauchen wir, da wir noch IPX im Einsatz haben, IPX funktioniert auch soweit ganz gut.

Angehängte Dateien



#20 bernd.zschill

bernd.zschill

    Newbie

  • 14 Beiträge

 

Geschrieben 08. September 2008 - 08:46

Hallo Erazer,
das Problem kommt mir bekannt vor. Bei mir war die Ursache fehlerhafte Leitungen vom VSS- Link bzw. dual active Detection.
Bei Fehler wird das Standby Gehäuse automatisch zum Master, der alte Master fährt in Standby. Bei Uplink Channelgroup mode active merkt die sekundäre Ebene der Infrastruktur davon kaum etwas.
Nach Ablauf der Preemt- Zeit rebootet das System automatisch und stellt die konfigurierten Rolen wieder her. Ohne Preemt kann man auch leben, dann erfolgt der Reboot/ Rolenwechsel beim nächsten Fehler. Ein handischer Reset ist eigendlich nicht erforderlich, das System läuft weiter.

Ich würde den dual-active detection Link permanent überwachen, ggf. eine Umschaltung der Leitung vornehmen, sowie dual-active detection (BFD/ Channelgroup) gründlich funktionell prüfen.

Mit IPX habe ich kaum praktische Erfahrung. In der Syslog sehe ich vor dem Reset einen Eintrag "IP-V6 Address kann nicht addiert" werden. Kann es in Zusammenhang mit IPX stehen, oder ist es ein MS-Vista Client?
IP-V6 muss gesondert konfiguriert werden, die Konsistenz des Table´s ist wichtig!

Gruß
Bernd
bernd:cool:

#21 erazer2005

erazer2005

    Newbie

  • 49 Beiträge

 

Geschrieben 08. September 2008 - 10:14

Hallo bernd.zschill,

danke für diese Info. Könnten wir uns mal am Telefon zu dieser Geschichte unterhalten?

Wir habe beide Uplink für die VSS Verbindung auf
"Channel-Group mode on" stehen, das steht so im Handbuch von Cisco!
Würde da eventuell "Channel-Group mode aktive" was bringen?

Danke Lars

#22 bernd.zschill

bernd.zschill

    Newbie

  • 14 Beiträge

 

Geschrieben 09. September 2008 - 12:18

Hallo Lars,
Unterhaltung ist per Tel. über 0170-7617775 und e-mail: bernd.zschill@googlemail.com möglich.

Channel group on ist pagp ohne protocol negotiation
Channel group aktive ist mit protokoll negotation zu lacp (ieee-standart in Multiventor Umgebung, haben wir auch !)
Channel group desirable ist pagp mit protocol negotiation zu Cisco-Umgebung (haben wir auch !)


Notwendigkeit der erforderlichen Änderung der channelgroup mode resultiert aus der Tatsache, dass mit VSS im 65xx die Channel group pagp+ spricht. Somit gibt es gelegendlich inkompatible protocol Darstellungen zu üblichen pagp, eine negotiation ist erforderlich.
Über den inhaltlichen Unterschied von pagp und pagp+ habe ich bisher nichts gelesen.

Hier noch Beispiele
switch virtual domain 100
switch mode virtual
switch 1 priority 110
switch 2 priority 100
switch 1 preempt 7
dual-active pair interface GigabitEthernet1/5/1 interface GigabitEthernet2/5/1 bfd

interface GigabitEthernet1/1/8
switchport
switchport trunk encapsulation dot1q
switchport mode trunk
channel-group 23 mode active

interface GigabitEthernet1/1/13
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,10,11,50,100
switchport mode trunk
channel-group 10 mode active

interface GigabitEthernet1/1/24
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,50,51,55,60,61,70,71,80,100
switchport mode trunk
speed nonegotiate
flowcontrol receive on
channel-group 30 mode active

Gruß Bernd
bernd:cool:

#23 m-mueller

m-mueller

    Newbie

  • 1 Beiträge

 

Geschrieben 02. Oktober 2008 - 09:12

Hallo Zusammen,

da ich mich nun auch mit dem Aufbau eines VSS beschäftigen darf, würde ich gerne Wissen ob es vielleicht neue Erkenntnisse bezueglich SystemStabilität bzw. un/bekannte Bugs/Features gibt.

Gruss
m-mueller

#24 bernd.zschill

bernd.zschill

    Newbie

  • 14 Beiträge

 

Geschrieben 03. November 2008 - 19:44

Hallo alle zusammen,
Mein System läuft noch immer sehr stabil.

Hat schon Jemand auf ein VSS- System UCM- Cluster integriert ?

Ich habe eine übersichtliche Menge L2-Policy mit VLAN- Bezug, ohne Prio zu laufen.

Gibt es Erfahrungen hinsichtlich der üblichen QoS- Voice-Level, werden übliche handgestrickte Policy zerlegt??

Gruß Bernd
bernd:cool:

#25 erazer2005

erazer2005

    Newbie

  • 49 Beiträge

 

Geschrieben 04. November 2008 - 07:51

Hallo,

nun läuft unser System auch stabil. Eine neue Supervisor Engine war Hardwaremässig defekt. Unser Partner, die T-COm hat diese getauscht und jetzt läuft er.

Haben auch dieverse Test gemacht und werden im Dezember produktiv gehen.

Wenn noch jemand Tip's und Trick's hat wäre dankbar.

#26 daking

daking

    Board Veteran

  • 595 Beiträge

 

Geschrieben 08. November 2008 - 12:32

Hallo Bernd,

an den üblichen QOS Techniken (Marking / Queueing) für VoIP ändert VSS nichts.

brgds and have a great day

#27 bernd.zschill

bernd.zschill

    Newbie

  • 14 Beiträge

 

Geschrieben 11. November 2008 - 20:06

Hallo,
Danke, dann werde ich das Thema etwas lockerer angehen.

Eine kleine Firewall mit dynamischer Portöffnung zu den Voice-Netzen an einen Switch mit Verbindung zu beiden Systemen sollte dann keine Schwierigkeiten machen?
Gruß an Alle
Bernd
bernd:cool:

#28 RolfW

RolfW

    Expert Member

  • 1.138 Beiträge

 

Geschrieben 11. Dezember 2009 - 10:22

Hallo zusammen.

Wie sieht den die Stabilität nach einem Jahr so aus?
Wir haben nämlich vor ebenfalls eine VSS Lösung zu integrieren. (Vorher 3750 Stack)

Der Grund bei uns für VSS, ist für ein Notfall Konzept.

Grüße

Rolf

#29 jpzueri

jpzueri

    Member

  • 158 Beiträge

 

Geschrieben 11. Dezember 2009 - 12:28

Hallo zusammen,
unsere VSS Lösung läuft seit: uptime is 1 year, 3 weeks, 1 day, 13 hours, 23 minutes
und wir hatten bis jetzt keine Probleme.
Habe ich gerade im Internet gefunden.
http://www.kapsch.ne...VSSWorkshop.pdf

Gruß
JP

#30 erazer2005

erazer2005

    Newbie

  • 49 Beiträge

 

Geschrieben 11. Dezember 2009 - 12:58

Unsere Lösung hat folgende Uptime und läuft somit superstabil:

1 Jahr, 6 Tage und 21 Stunden