martedì 8 marzo 2016

OSSERVAZIONI DEL LETTORE: SPANNING ALBERO WOES

Il mio ultimo protocollo Spanning Tree (STP) i messaggi generati numerosi commenti, alcuni dei quali in modo rilevante che ho deciso di riassumere in un altro post.

Cose strane accadono

Il collegamento unidirezionale scenario di cui parla Antonio è abbastanza noto:

Mi piacerebbe aggiungere collegamenti unidirezionali alla lista dei problemi STP, questo può accadere perché un cattivo ricetrasmettitore o di una fibra è rotto o male manipolati, e solo kludges vendor in grado di risolvere voi, l'aggiunta di un problema di compatibilità intervendor
Tuttavia, Christoph ha descritto uno scenario non ho mai considerato (o sentito parlare):

Esempio perfetto: qualsiasi router Cisco con EtherSwitch-based (HWIC -... ESW, EHWIC -... ESG e router ISR associate) switchports. Tutte le porte su un modulo sono un unico dominio di broadcast e sono fino / fino all'accensione non importa quello che è stato configurato - fino a quando è in esecuzione IOS ha analizzato la configurazione.
Non spegnerlo

Diversi lettori hanno sottolineato come disastrosa l'idea di spegnere STP è. Il vincitore è l'esempio pubblicato da Bela Varkony:

Ho visto grandi crolli quando qualcuno spento STP. Una volta non era nemmeno nei commutatori Ethernet (dato che erano di grandi dimensioni e potrebbe far fronte con l'aumento del traffico), ma nei firewall collegati. Chiunque fosse si è fermato il viaggio aereo per una mezza giornata in un intero paese. Perciò stai attento!
Bela (e pochi altri) anche spiegate perché è importante mantenere STP correre ai bordi della rete:

Anche quella STP ha alcune sfide, mai e poi mai spegnerlo. Si potrebbe non sapere che crea un loop accidentalmente. Che sia un cavo misconnected o di un dispositivo di boot con strani interconnessioni delle porte temporaneamente. STP è lì come uno strumento di sicurezza ultima risorsa.
Kerry Thompson è stato ancora più esplicito:

Il problema più grande con STP che ho visto è quando persone che non sono esattamente gli esperti di configurare nuovi switch e quindi disabilitare l'albero - perché hanno sentito dagli esperti che è cattivo. Io cerco di dire loro che spanning tree è come rilevatori di fumo - sì, possono essere fastidioso e talvolta necessitano di manutenzione, ma non appena li spengo.
Se siete interessati a questo argomento, assicurarsi di leggere la grande " Uccidere il Spanning Tree canarino " analogia di Kurt Bales.

Nelle notizie totalmente estranei, VMware continua a dire a tutti quanto far cadere BPDUs è la più grande idea dopo il pane a fette , con un link ad un altro articolo che descrive come STP potrebbe causare la perdita temporanea della connettività di rete . E 'sorprendente come VMware commercializzazione incolpa sempre qualcun altro per problemi causati da loro sviluppatori che scelgono di abusare di tecnologie perfettamente noti.

Mantenere Layer-2 Domini Piccolo

Un altro punto di accordo molto vocale è stata la necessità di mantenere i domini di livello-2 piccoli. Anche in questo caso a partire da Bela:

La buona pratica è di mantenere il dominio STP più piccolo possibile. E ricordate: STP è stato progettato originariamente per un massimo di 7 luppolo e alcuni interruttori e alcune decine di dispositivi host in mente. Non è sicuramente progettato per il collegamento di grandi data center in un unico dominio ponte. Non usare qualcosa per un caso d'uso non è stato progettato per e non completamente testato e analizzato ...
Mario ha avuto parere simile:

Per quanto mi riguarda cercherò sempre di ridurre al minimo qualsiasi dominio L2 STP o del ponte più lontano dal nucleo più possibile, fino a un paio di interruttori TOR, o, se possibile, al bordo switch virtuale. Se si tratta di una cosa che ho imparato nel corso di questi post del blog molto informativo, è che non si dovrebbe mai estendere tale dominio L2 in tutto il DC; STP ti morderà prima che poi. E 'solo che non vale la pena rischiare.
Infine, è necessario leggere il anonimi ' suggerimenti su come lavorare con grandi domini di bridging .