Einleitung
In diesem Dokument werden potenzielle Netzwerkausfälle aufgrund der VLAN-Instanzenbeschränkung für Legacy-Catalyst-Switches der unteren Leistungsklasse und deren Vermeidung beschrieben.
Voraussetzungen
Anforderungen
Cisco empfiehlt, sich mit den grundlegenden Switching-Konzepten sowie mit dem Spanning Tree Protocol (STP) und seinen Funktionen auf Cisco Catalyst Switches vertraut zu machen.
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf Cisco Catalyst Switches, primär einfachen älteren Geräten, und gelten für alle Versionen, ohne auf bestimmte Software- oder Hardwareversionen beschränkt zu sein.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Hintergrundinformationen
Die Zuverlässigkeit der Netzwerkinfrastruktur ist für den Geschäftsbetrieb von entscheidender Bedeutung. Die Verwaltung von Einschränkungen durch Netzwerkhardware ist für die Gewährleistung kontinuierlicher Stabilität von entscheidender Bedeutung. Legacy-Catalyst-Switches der unteren Leistungsklasse, die in vielen älteren Netzwerkumgebungen zum Standard gehören, sind häufig mit Einschränkungen konfrontiert, die zu erheblichen Problemen wie der Begrenzung der VLAN-Instanzen führen können. Dieser Grenzwert bezieht sich auf die Anzahl der STP-Instanzen, die ein Switch gleichzeitig unterstützen kann. Wenn eine Organisation die VLAN-Instanzgrenze für diese Switches erreicht, kann sie STP nicht für zusätzliche VLANs aktivieren. Dies birgt das Risiko von Netzwerkschleifen und potenziellen Ausfällen.
Überblick über die VLAN-Instanzgrenze
Jedes VLAN auf einem Switch, das STP zur Loop-Verhinderung benötigt, zählt als separate Instanz. Low-End- und Legacy-Switches haben strenge Beschränkungen hinsichtlich der Anzahl gleichzeitiger STP-Instanzen, die sie verarbeiten können. Wenn das Maximum erreicht ist, funktionieren alle zusätzlichen VLANs ohne STP-Sicherheitsmechanismen, sodass das Netzwerk anfällig für Schleifen bleibt, die zu Broadcast-Stürmen und ausgedehnten Ausfällen führen können.
Ein Beispiel für einen Cisco Catalyst Switch der Serie 3850, der mit mehr VLANs betrieben wird, als er unterstützt:
Switch#show run | i span
spanning-tree mode rapid-pvst
spanning-tree loopguard default
spanning-tree extend system-id
no spanning-tree vlan 43,125,402,404,406,409,412,414-415,418-420,422-424,426 < ----- STP disabled on these Vlans
no spanning-tree vlan 427,430
spanning-tree vlan 1-1005 priority 40960
Der Switch arbeitet mit der maximalen Anzahl unterstützter Spanning Tree-Instanzen.
Switch#show spannig-tree summary totals
Name Blocking Listening Learning Forwarding STP Active
---------------------- -------- --------- -------- ---------- ----------
128 vlans < ----- 29 0 0 1481 1510
Switch#show spanning-tree instances
MAX STP instances supported is 128 < -----
Risiko einer Überschreitung des VLAN-Instanzlimits
Das Überschreiten der VLAN-Instanzgrenze auf einem Switch löst in der Regel keinen sofortigen Ausfall aus. Stattdessen entsteht ein latentes Risiko, das sich unerwartet manifestieren kann, häufig während einer Netzwerkumgestaltung oder wenn eine neue Verbindung versehentlich eine Schleife erzeugt. Wenn STP diese Schleifen nicht erkennt und blockiert, kann ein einziger Fehltritt zu einer erheblichen Netzwerkunterbrechung führen.
Häufig
1. MAC - Klappen:
%MAC_MOVE-SW1-4-NOTIF: Host xxxx.xxxx.xxxx in vlan <> is flapping between port (1) and port (2)
%MAC_MOVE-SW1-4-NOTIF: Host yyyy.yyyy.yyyy in vlan <> is flapping between port port (1) and port (2)
%MAC_MOVE-SW1-4-NOTIF: Host zzzz.zzzz.zzzz in vlan <> is flapping between port (1) and port (2)
2. Benachrichtigungen zu Topologieänderungen:
VLAN0999 is executing the rstp compatible Spanning Tree protocol
Number of topology changes 72413 last change occurred 0o:00:05 ago
from TenGigabitEthernet1/1/1
VLAN0608 is executing the rstp compatible Spanning Tree protocol
Number of topology changes 1106 last change occurred 00:07:53 ago
from TenGigabitEthernet1/1/1
VLAN0301 is executing the rstp compatible Spanning Tree protocol
Number of topology changes 25824 last change occurred 00:03:13 ago
from Port-channel21
3. Hohe CPU-Auslastung durch Interrupts/ARP-Eingabe/STP-Prozesse:
CPU utilization for five seconds: 99%/5%; one minute: 98%; five minutes: 97%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
11 48417100 4048595 11957 28.47% 27.55% 27.15% 0 ARP Input < ----- High CPU due to ARP Input
130 2296685 1887488 1216 21.19% 20.49% 20.01% 0 Spanning Tree
205 12387701 1054338 11749 8.91% 9.02% 9.10% 0 Hulc LED Process
88 3036802 283172 10723 6.71% 6.98% 6.85% 0 IP Input
44 867032 754781 1148 4.27% 4.45% 4.35% 0 Interrupts
Techniken zur Prävention und Eindämmung
Netzwerkadministratoren können verschiedene Strategien anwenden, um die Risiken zu verringern, die mit der Beschränkung der VLAN-Instanzen für ältere Low-End-Catalyst-Switches verbunden sind:
- Konsolidierung von VLANs: Reduzieren Sie die Anzahl der VLANs mithilfe von STP, indem Sie den Netzwerkverkehr kombinieren oder nach Möglichkeit neu segmentieren.
- Implementierung von MSTP: Migration von PVST+ oder Rapid-PVST+ auf Multiple Spanning Tree Protocol (MSTP), um VLANs in weniger STP-Instanzen zu gruppieren.
- Optimierung der STP-Teilnahme: Deaktivieren Sie STP in VLANs, in denen das Loop-Risiko gering ist, oder in Netzwerksegmenten, in denen alternative Mechanismen zur Vermeidung von Loops vorhanden sind.
- Upgrade der Netzwerkinfrastruktur: Ersetzen Sie ältere Low-End-Switches durch moderne Hardware, die eine größere Anzahl von STP-Instanzen unterstützen kann.
- Umgestaltung des Netzwerks: Prüfen Sie das Netzwerkdesign neu, um den Datenverkehrsfluss zu optimieren, die Anzahl der erforderlichen VLANs zu reduzieren und die Funktionen der vorhandenen Hardware besser aufeinander abzustimmen.
Schlussfolgerung
Das Erreichen der VLAN-Instanzgrenze für Legacy-Low-End-Switches ist eine tickende Zeitbombe, die zu Netzwerkausfällen führen kann, wenn sie nicht behoben wird. Ein proaktives Netzwerkmanagement, einschließlich Hardware-Upgrades und strategischer Anpassungen des Netzwerkdesigns, ist unerlässlich, um dieses Risiko zu mindern und die Ausfallsicherheit der Netzwerkinfrastruktur angesichts veralteter Technologie zu gewährleisten.