Jump to content
Sign in to follow this  
maho

Spanningtree max. VLAN's

Recommended Posts

Hallo,

 

in einem Netzwerk sind viele "XL" Switches im Einsatz, die nur 64 VLAN's können. Nehmen wir an, es werden auf den Coreswitches mehr wie 64 VLAN's angelegt. Was passiert auf den Accessswitches, die nur 64 VLAN's können?

 

Grüße, Maho

Share this post


Link to post

Die können eben nur 64 VLANs. Ich würde die dann hart konfigurieren und nicht via VTP.

 

Aber wo ist der Sinn so viele VLANs zu konfigurieren. Wer soll denn später noch den Überblick behalten bzw. wer macht ein Troubleshoot. Die Frage, die sich mir hier stellt, ist eher ein Designthema.

Share this post


Link to post

Hi,

 

jeder Accessswitch hat 2 Gigabituplinks zu den 6000'er Switches. Für jeden Kunden ist ein VLAN konfiguriert. Der Zugriff zwischen den VLAN's wird durch ACL's auf den 6000'er Switches verhindert.

 

Was genau würde das bedeuten, die hart zu konfigurieren?

 

Auf den 6000'er ist PVST konfiguriert. Was mich interessieren würde:

- Gibt es eine bessere Topologie in Verbindung mit den Switches, die nur 64 VLAN's können?

- Wenn wir in Zukunft die alten Switches austauschen sollten, welches Switches und welche Topologie wäre zu empfehlen?

 

Grüße, Maho

Share this post


Link to post

In der Beschreibung des Catalyst 3550 steht:

Unterstützung für bis zu 1005 VLANs pro Switch und

bis zu 128 Spanning-Tree-Instanzen pro Switch.

 

Kann mir jemand den Unterschied erklären?

 

Kann ich das irgendwie abfragen, wenn ich genau wissen möchte, welcher Switch wieviele Spanning-Tree-Instanzen kann?

Share this post


Link to post

Ahh, jetzt habe ich es verstanden. O.K., ein VLAN ist eine Layer 2 Broadcast-Domäne und hat erstmal nix mit Spanning Tree zu tun. Spanning Tree ist ein Algorithmus um Loops zu vermeiden. Das bedeutet, dass Du theoretisch mit einer Spanning Tree Instanz netzweit arbeiten kannst, unabhängig der Anzahl der VLANs.

 

Mit hart konfigurieren meinte ich, dass wenn Du z.B. auf der 1 Etage Du nur das VLAN 5 brauchst, auf dem entsprechenden Uplink des 6000ers halt auch nur das VLAN5 konfiguriest

Share this post


Link to post

Reicht es, auf dem 6000'er auf dem Uplinkport im Trunk nur vlan5 zu konfigurieren oder muss ich den accessswitch auch aus der vtp-domäne nehmen?

Share this post


Link to post

@Frank

 

ein VLAN ist eine Layer 2 Broadcast-Domäne und hat erstmal nix mit Spanning Tree zu tun. Spanning Tree ist ein Algorithmus um Loops zu vermeiden. Das bedeutet, dass Du theoretisch mit einer Spanning Tree Instanz netzweit arbeiten kannst, unabhängig der Anzahl der VLANs.

 

im Falle von maho ist PVST im Einsatz, also eine STP Instanz pro Vlan.

 

@maho

 

VTP hat nichts mit SPanning-Tree zu tun. VTP dient dazu, dass man nicht auf jedem Switch dasselbe VLAN einzeln erstellen muss. Es kommen noch FEatures dazu wie VTP Pruning..

 

 

In deinem Falle unterstützen die Access Switche 64 VLANs (ich denke sie unterstützen auch 64 STP Instanzen..). Aber in der VTP Domäne hast du mehr als 64 VLANs konfiguriert. Die Access Swiche werden (sobald du da 65ste konfigurierst) entweder dieses nicht "lernen", oder eines der vorhandenen VLANs überschreiben..

 

Am besten du stellst die Access Switche in Vtp mode transparent

(config)#vtp mode transparent

 

dann kannst du auch auf den "transparenten" Switchen alle VLANs löschen, welche auf dem Switch nich benötigt werden.

 

Wenn wir in Zukunft die alten Switches austauschen sollten, welches Switches und welche Topologie wäre zu empfehlen

 

Man könnte überlegen zwichen den Core und Access Switchen noch Distribution Switche (z.B. 3550 EMI) einzubauen. Auf den 3550ern machst du dann Richtung Core pures Routing, zu den Access Switchen Layer 2. Auf den Distr. Switchen konfigurierst du HSRP oder VRRP. Und kannst ev. auch Marking oder Policing für QoS machen.

 

 

Grüsse

Thomas

Share this post


Link to post

Hallo Thomas,

 

ich habe das 65. VLAN angelegt (natürlich an einem Sonntag zum test...). Auf allen Accessswitches wurde automatisch der Eintrag gemacht "no spanning-tree vlan 65".

 

Reicht es, wenn ich die Accesswitches auf transparent stelle und die nicht benötigten vlan raus nehme oder muss ich die raus genommenen vlans auch in den trrunks zu den einzelnen Accesswitches raus nehmen?

 

>Man könnte überlegen zwichen den Core und Access Switchen noch Distribution Switche (z.B. 3550 EMI) einzubauen. Auf den 3550ern machst du dann Richtung Core pures Routing, zu den Access Switchen Layer 2

 

Das habe ich ehrlich gesagt nicht verstanden. Ich habe doch schon layer3 auf den großen Coreswitches.

 

Danke und Grüße

Maho

Share this post


Link to post

Hi,

 

ich habe das 65. VLAN angelegt (natürlich an einem Sonntag zum test...). Auf allen Accessswitches wurde automatisch der Eintrag gemacht "no spanning-tree vlan 65".

 

Mit show vlan hast du auf den Access-Switchen alle 65 VLANS ?? Wenn ja, unterstützt der Switch mehrere VLAns, aber nur 64 STP Instanzen...

 

 

Reicht es, wenn ich die Accesswitches auf transparent stelle und die nicht benötigten vlan raus nehme oder muss ich die raus genommenen vlans auch in den trrunks zu den einzelnen Accesswitches raus nehmen?

 

Das Vlan vom Trunk vom 6000er Richtung Access Switche ist dann vermutlich manuell zu entfernen. Ich denke dass von AccessSwitch Richtung 6000er das VLAN, falls es am Switch entfernt wird, automatisch auch vom Trunk genommen wird.

Sonst entfernst du die nicht benötigten manuell...

 

 

Man könnte überlegen zwichen den Core und Access Switchen noch Distribution Switche (z.B. 3550 EMI) einzubauen. Auf den 3550ern machst du dann Richtung Core pures Routing, zu den Access Switchen Layer 2

 

Das ist das optimale Design lt. Cisco. NAtürlich schaut Cisco auch viel Hardware zu verkaufen.. :)

Im Prinzip geht es darum, dass im Core Bereich nur mehr Routing gemacht wird (stell dir vor hinter den 6000ern sind nochmals 2 oder mehrere 6000er und hinter denen wieder Access-Switche..).

Auch deshalb, da Rouringprotokolle wie z.B. EIGRP im Normalfall schneller einen Ausfall eines Links bemerken als STP. Und da EIGRP auch equal Load Balancing macht.

Weiters gehen grössere Netzte in Richtung MPLS, wozu man ein geroutetes Netz benötigt.

 

Grüsse

Thomas

Share this post


Link to post

Ich habe jetzt mal einen Test-Switch mit Trunk als VTP Client in die VTP-Domäbe aufgenommen. Er hat alles VLAN gelernt. Nachdem ich den Switch auf VTP Transparent gestellt habe, hat sich der Switch alle VLANs gemerkt.

 

Aber, plötzlich steht in der Konfig. jedes VLAN so drin:

 

vlan 1

tb-vlan1 1002

tb-vlan2 1003

!

vlan 4

name xxx

!

vlan 5

name xxx

!

vlan 9

name xxx

!

vlan 11

name xxx

[...]

vlan 1002

tb-vlan1 1

tb-vlan2 1003

!

vlan 1003

tb-vlan1 1

tb-vlan2 1002

parent 1005

!

vlan 1004

bridge 1

stp type ibm

!

vlan 1005

bridge 1

 

Habe ein "wr er"/"reload" durchgeführt, steht trotzdem drin...

 

Was hat das zu bedeuten???

Share this post


Link to post

Ich kann mir das folgendermassen erklären:

 

Wenn ein Switch im Client Modus ist, lernt er alle VLANs vom Server und behält diese im RAM. Wenn du einen Client rebootest, kennt er KEIN Vlan mehr!

Im normalfall lernt der Client die Vlans wieder sofort vom Server..

 

Im Server und Transparent Mode speichert der Switch die VLANS local ab (im Flash oder NVRAM, je nach IOS glaub ich..).

 

Wenn du nun einen Client in den Transparent Mode konfigurierst, wird er sich alle gelernten VLANs, welche er in den RAM hatte, local abspeichern.

Dies, um nicht auf einmal alle VLANs zu verlieren!!

Aus diesem Grund siehst du die Vlans in der Config.

 

Vermutlich siehst du die Vlans in der Config aufgelistet, da ein etwas älteres IOS drauf ist. Funktionell macht es aber keinen Unterschied.

 

...das scheint mir eine logische Erklärung zu sein, falls ich Mist gelabert habe, lasse ich mich gerne belehren..

 

 

Grüsse

Thomas

Share this post


Link to post

Hola,

 

wenn du einen Switch von VTP mode server|client auf transparent umstellst, verliert diser die VTP gelernten VLANs und leitet auch keine VTP Messages weiter!

 

Die Einträge in der Config sind komisch:

 

The tb-vlan1 and tb-vlan2 keywords are used to configure translational bridge VLANs of a specified type of VLAN and are not allowed in other types of VLANs. Translational bridge VLANs must be of a differing VLAN type as the affected VLAN; if two VLANs are specified, the two must be of differing VLAN types.

 

A translational bridge VLAN will reset to the default if the translational bridge VLAN is deleted or the media keyword changes the VLAN type or the VLAN type of the corresponding translational bridge VLAN.

 

Welches IOS verwendest du?

 

Ciao

Share this post


Link to post

Hi,

 

die Meldung sagt mir eigentlich nichts. Das IOS ist "c2950-i6q4l2-mz.121-14.EA1a.bin".

 

Habe das gerade mit der neuesten Software c2950-i6q4l2-mz.121-22.EA7.bin ausprobiert, mit dem selben Ergebnis.

 

ciaociao

Share this post


Link to post
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte überlege Dir, ob es nicht sinnvoller ist ein neues Thema zu erstellen.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

Werbepartner:



×
×
  • Create New...