Acties:
  • 0 Henk 'm!

  • hoenderdos
  • Registratie: April 2003
  • Laatst online: 09-08-2024
Beste medetweakers.

Ik ben bezig 8 HP Procuve 2510G-48 switches optimaal te configureren. Ik moet bekennen dat dit redelijk nieuw terrein voor mij is.

De opstelling is op dit moment als volgt. (verbonden met CAT5E bekabeling)
Afbeeldingslocatie: http://i48.tinypic.com/30uu55i.png

Ik heb de onderstaande VLANS aangemaakt

VLAN 1 - Default 192.168.0.0 MASK 255.255.255.0
VLAN 2 - VOICE 192.168.10.0 MASK 255.255.255.0
VLAN 3 - WIFIPUBLIC 192.168.20.0 MASK 255.255.255.0

Ik heb GVRP op alle switches enabled staan

Het CONFIG bestand van de onderste (MAIN/STACKHOLDER) switch

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
; J9280A Configuration Editor; Created on release #Y.11.35

hostname "JHD-SWSTACK1-0" 
snmp-server contact "NANANANA" 
snmp-server location "NANANANA" 
ip default-gateway 192.168.0.2 
timesync sntp 
sntp unicast 
snmp-server community "public" Unrestricted 
vlan 1 
   name "DEFAULT_VLAN" 
   untagged 1-48 
   ip address 192.168.0.20 255.255.255.0 
   exit 
vlan 2 
   name "VOICE_VLAN" 
   exit 
vlan 3 
   name "WIFIP_VLAN" 
   exit 
fault-finder bad-driver sensitivity high 
fault-finder bad-transceiver sensitivity high 
fault-finder bad-cable sensitivity high 
fault-finder too-long-cable sensitivity high 
fault-finder over-bandwidth sensitivity high 
fault-finder broadcast-storm sensitivity high 
fault-finder loss-of-link sensitivity high 
fault-finder duplex-mismatch-HDx sensitivity high 
fault-finder duplex-mismatch-FDx sensitivity high 
gvrp 
stack commander "JHD-SWSTACK1" 
stack auto-grab 
stack member 1 mac-address e83935##### 
stack member 2 mac-address e83935##### 
stack member 3 mac-address e83935#####
stack member 4 mac-address e83935#####
stack member 5 mac-address e83935#####
stack member 6 mac-address e83935#####
stack member 7 mac-address e83935#####
stack member 8 mac-address e83935#####
spanning-tree
loop-protect 1-48
loop-protect trap loop-detected



Iedere andere switch is als volgt geconfigureerd
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
; J9280A Configuration Editor; Created on release #Y.11.35

hostname "JHD-SWSTACK1-1" 
ip default-gateway 192.168.0.2 
snmp-server community "public" Unrestricted 
vlan 1 
   name "DEFAULT_VLAN" 
   untagged 1-48 
   ip address 192.168.0.21 255.255.255.0 
   ip igmp 
   exit 
vlan 2 
   name "VOICE_VLAN" 
   exit 
vlan 3 
   name "WIFIP_VLAN" 
   exit 
fault-finder bad-driver sensitivity high 
fault-finder bad-transceiver sensitivity high 
fault-finder bad-cable sensitivity high 
fault-finder too-long-cable sensitivity high 
fault-finder over-bandwidth sensitivity high 
fault-finder broadcast-storm sensitivity high 
fault-finder loss-of-link sensitivity high 
fault-finder duplex-mismatch-HDx sensitivity high 
fault-finder duplex-mismatch-FDx sensitivity high 
gvrp 
stack join e8393578b180 
spanning-tree


Op dit moment zijn er nog geen switch poorten exclusief gekoppeld aan een VLAN.

Hebben jullie nog suggesties wat ik beter kan doen? ik ben erg benieuwd naar jullie op of aanmerkingen.

Acties:
  • 0 Henk 'm!

  • Foeijonghaai
  • Registratie: Juli 2001
  • Laatst online: 08-07 10:30
De vraag (voor een optimale configuratie) is: wat wil je bereiken? Het lijkt er nu op dat je maximaal veel access-poorten wil bereiken (getuige je default, Voice en Wifi-vlan) beheerd via 1 stack. Dat lijkt je zo wel te lukken. Je hebt nu 7x47 + 1x41 access poorten.

Maar hoe zit je verder met je routing en je uplink?

Persoonlijk zou ik vlan 1 laten voor wat het is en deze niet gebruiken. Vlan1 wordt vaak gebruikt voor management, switches onderling

[ Voor 21% gewijzigd door Foeijonghaai op 06-11-2012 15:58 . Reden: foute aanname, 2510G hebben overal Gbit, ik ging van 2510 uit ]


Acties:
  • 0 Henk 'm!

  • hoenderdos
  • Registratie: April 2003
  • Laatst online: 09-08-2024
Hi Foeijonghaai,

Bedankt voor je reactie. Wat ik wil bereiken is het volgende.

Zoveel mogelijk accessporten in 1 vlan. Daarnaast wil ik graag een wifinetwerk welke op een ander vlan kan opereren. Ik wil graag een corporate wifi en een public wifi. Beide wil ik op een ander vlan met een andere router. De telefonie vind plaats via een andere internet verbinding met uiteraard een eigen router. om problemen te voorkomen wil ik ook de telefonie in een eigen vlan.

WIFIP_VLAN zal ongeveer 8 tot 16 access poorten nodig hebben
VOICE_VLAN zal ongeveer 36 tot 48 accesspoorten nodig hebben

Ik zal een extra VLAN aanmaken zodat de DEFAULT_VLAN voor switch management gebruikt wordt.

Alle servers op deze locatie worden ook verbonden met de main switch.
Daarnaast worden er voor ieder VLAN een appart router gekoppeld aan de MAINSWITCH

Er dient geen routing tussen de VLANs plaats te vinden onderling

Ik sta open voor verdere suggesties

Acties:
  • 0 Henk 'm!

  • wagenveld
  • Registratie: Februari 2002
  • Niet online
Verder geen Procurve expert maar ik zou toch wat meer dan 1Gb uplink tussen de switches hangen. Je kunt met LACP meerdere links combineren. Ik zou bij voorkeur 4Gb uplinks gebruiken, dan laat ik het even in het midden of je 1 switch als master wilt gebruiken (zoals in je tekening) of wil je switch naar switch daisy chainen.

Acties:
  • 0 Henk 'm!

  • Foeijonghaai
  • Registratie: Juli 2001
  • Laatst online: 08-07 10:30
wagenveld schreef op dinsdag 06 november 2012 @ 16:18:
Verder geen Procurve expert maar ik zou toch wat meer dan 1Gb uplink tussen de switches hangen. Je kunt met LACP meerdere links combineren. Ik zou bij voorkeur 4Gb uplinks gebruiken, dan laat ik het even in het midden of je 1 switch als master wilt gebruiken (zoals in je tekening) of wil je switch naar switch daisy chainen.
Ik ben geen netwerkexpert maar daisychainen lijkt mij niet de beste optie. Bedenk eens wat er met een pakketje gebeurt als ie van switch 1 naar switch n moet.

Ik zou gaan voor een distributielaag en een accesslaag, waarbij alle switches in de accesslaag verbonden zijn met de switches in de distributielaag. Afhankelijk van je verkeer idd dikkere verbindingen tussen je distributie- en access-switches.

Acties:
  • 0 Henk 'm!

  • Foeijonghaai
  • Registratie: Juli 2001
  • Laatst online: 08-07 10:30
hoenderdos schreef op dinsdag 06 november 2012 @ 16:16:
Zoveel mogelijk accessporten in 1 vlan.
Dat gaat je wel lukken zo.
Daarnaast wil ik graag een wifinetwerk welke op een ander vlan kan opereren. Ik wil graag een corporate wifi en een public wifi. Beide wil ik op een ander vlan met een andere router.
Ik zie maar 1 vlan voor Wifi in je config, terwijl je 2 vlan's daarvoor wil hebben.
De telefonie vind plaats via een andere internet verbinding met uiteraard een eigen router. om problemen te voorkomen wil ik ook de telefonie in een eigen vlan.

Alle servers op deze locatie worden ook verbonden met de main switch.
Daarnaast worden er voor ieder VLAN een appart router gekoppeld aan de MAINSWITCH

Er dient geen routing tussen de VLANs plaats te vinden onderling
Ik snap niet zo goed waarom je overal een eigen router voor wil gebruiken. Op zich niets mis mee, maar het kan ook heel goed met 1 router. Kwestie van configuren.

Bedenk ook hoe belangrijk die 'mainswitch' wordt in je ontwerp: 1 kapotte voeding of andere elektronica stuk en je hele netwerk klapt eruit.

Acties:
  • 0 Henk 'm!

  • Paul
  • Registratie: September 2000
  • Laatst online: 09-07 15:09
wagenveld schreef op dinsdag 06 november 2012 @ 16:18:
Verder geen Procurve expert maar ik zou toch wat meer dan 1Gb uplink tussen de switches hangen.
Dat hangt helemaal van het te verwachten verkeer af :) Zelfs op een lanparty waarbij iedereen zo ongeveer maximaal zit te downloaden bij elkaar is de gemiddelde belasting maar 100mbit of zo. Als je meer nodig hebt, doen, maar als het niet nodig is kost het alleen maar poortjes.

Qua router, waarom ieder VLAN zijn eigen router? Eén router die alle VLANs bedient is veel simpeler en stelt je tevens in staan om (indien gewenst) specifiek verkeer tussen de VLANs toe te staan.

Voor de rest ziet het er goed uit, volgens mij kun je poortjes aan VLANs toe gaan wijzen :)

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


Acties:
  • 0 Henk 'm!

  • hoenderdos
  • Registratie: April 2003
  • Laatst online: 09-08-2024
Bedankt weer voor de feedback.
Ik zal voor twee routers kiezen in plaats van meerdere. Twee routers is in dit geval wel minimaal. Omdat het ook twee verschillende internet verbindingen worden.

Het corporate wifi netwerk komt in hetzelfde netwerk als het bekablede netwerk. Vandaar dat ik hier geen extra vlan voor had aangemaakt. Het public wifi netwerk wil ik volledig gescheiden hebben. Daarom hier dus een ander VLAN voor.

Ik verwacht dat de switches niet heel extreem gebruikt gaan worden. voorlopig houd ik het dus met een uplink van 1GB per switch. Maar mocht het teveel belast worden in de praktijk dan ga ik daar meer lijntjes voor gebruiken.

Acties:
  • 0 Henk 'm!

  • Foeijonghaai
  • Registratie: Juli 2001
  • Laatst online: 08-07 10:30
hoenderdos schreef op dinsdag 06 november 2012 @ 16:50:
Bedankt weer voor de feedback.
Ik zal voor twee routers kiezen in plaats van meerdere. Twee routers is in dit geval wel minimaal. Omdat het ook twee verschillende internet verbindingen worden.
Ook dat kan nog steeds met 1 router ;-) Ik zou voor twee routers gaan ivm redundatie.
Het corporate wifi netwerk komt in hetzelfde netwerk als het bekablede netwerk. Vandaar dat ik hier geen extra vlan voor had aangemaakt. Het public wifi netwerk wil ik volledig gescheiden hebben. Daarom hier dus een ander VLAN voor.
Is erg afhankelijk van je Wifi-implementatie. Er bestaan setups met access-points die meerdere SSIDs aan kunnen. In dat geval heb je een verzameling AP's en een AP-controller, die stop je weer in 1 vlan. Uit je AP-controller komen dan weer je netwerken (bijv een netwerk per SSID) die je weer verbindt met je router.
Ik verwacht dat de switches niet heel extreem gebruikt gaan worden. voorlopig houd ik het dus met een uplink van 1GB per switch. Maar mocht het teveel belast worden in de praktijk dan ga ik daar meer lijntjes voor gebruiken.
Hoe ga je dat meten? Heb je daar al over nagedacht?

Niet om het een of ander maar ik heb het idee dat je een professioneel netwerk wil optuigen met een stel goede switches aangevuld met consumentenspul.

[ Voor 5% gewijzigd door Foeijonghaai op 06-11-2012 17:03 ]


Acties:
  • 0 Henk 'm!

  • Paul
  • Registratie: September 2000
  • Laatst online: 09-07 15:09
hoenderdos schreef op dinsdag 06 november 2012 @ 16:50:
Twee routers is in dit geval wel minimaal. Omdat het ook twee verschillende internet verbindingen worden.
Ook dat kan met 1 router (of 2 in een CARP-opstelling als je op beide lijnen een subnet hebt en de redundatie wilt hebben). Op die manier kun je ook overschakelen op de andere lijn als er één uit ligt.
Het public wifi netwerk wil ik volledig gescheiden hebben
Ook fysiek, of alleen logisch? Ik weet niet wat de dekking moet worden van de 2 (draadloze) netwerken maar als je het ook fysiek wilt scheiden heb je 2x zoveel accesspoints nodig. Als het alleen logisch gescheiden hoeft (in je switches is het ook enkel logisch gescheiden) dan kun je ook AP's nemen die meerdere SSID's aankan :)

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


Acties:
  • 0 Henk 'm!

  • DJSmiley
  • Registratie: Mei 2000
  • Laatst online: 08:38
hoenderdos schreef op dinsdag 06 november 2012 @ 16:50:
Bedankt weer voor de feedback.
Ik zal voor twee routers kiezen in plaats van meerdere. Twee routers is in dit geval wel minimaal. Omdat het ook twee verschillende internet verbindingen worden.

Het corporate wifi netwerk komt in hetzelfde netwerk als het bekablede netwerk. Vandaar dat ik hier geen extra vlan voor had aangemaakt. Het public wifi netwerk wil ik volledig gescheiden hebben. Daarom hier dus een ander VLAN voor.

Ik verwacht dat de switches niet heel extreem gebruikt gaan worden. voorlopig houd ik het dus met een uplink van 1GB per switch. Maar mocht het teveel belast worden in de praktijk dan ga ik daar meer lijntjes voor gebruiken.
waarom 2 routers? Gewoon 1 goede en je bent al een heel eind. Een beetje fatsoenlijke router kan meerdere vlans aan, en dan kun je vlan 'guest' gewoon over een apart IP naar buiten routeren. En met de juiste ACL kun je dan ook eventueel bepaalde services in je reguliere lan bereikbaar maken.

Ga je geen POE gebruiken? Met name voor voip toestellen en AP's lijkt t me niet wenselijk dat er overal adapters gebruikt gaan worden. Een beetje AP kan a. over POE gevoed worden, en b. multi-ssid aan icm meerdere vlans.

Management zou ik ook in een apart vlan gooien, dan kun je die dichtspijkeren. Hoeveel daadwerkelijke devices komen er straks op? Je hebt redelijk wat poorten. Als dat in de toekomst nog verder gaat groeien zou ik toch eens gaan kijken om eea wat verder te subnetten.

De onderste switch gebruik je eigenlijk als core, dat wordt dan ook meteen je SPOF. Je noemt nu dat je niet gaat routeren, maar zeker als je in de toekomst wil gaan subnetten zou ik toch voor een L3 coreswitch gaan. Je kan dan de router beperken tot z'n basic-functie, internet/firewalling, de echte data loopt dan vnl door je switch.

48-poorts switches zijn persoonlijk niet mijn voorkeur, ik heb liever 24poorts versies. De impact van een platgaande switch is minder, je overboeking is lager (24 poortjes op 1Gbit uplink) en je kabelmanagement is beter in je rack. Bij 48poorts op 1U wordt de kabelbende al snel groter (een 1U kabeltray is dan vaak al snel te krap), en je moet bij wat meer bandbreedtegebruik al overgaan op lacp oid om 2 of 4Gbit uplink te creeeren.

mocht t niet lukken of meer info, pm maar, heb een jaar of 2 een vergelijkbare setup opgeleverd op een middelbare school, of kom ff keer langs ;)

[ Voor 3% gewijzigd door DJSmiley op 09-11-2012 23:01 ]


  • Wim-Bart
  • Registratie: Mei 2004
  • Laatst online: 10-01-2021

Wim-Bart

Zie signature voor een baan.

Als je 1 grote stack wilt maken dan is de beste oplossing als volgt:

Voor snelheid kan je het beste trunken en als volgt (switch 1 is onderste, switch 8 is bovenste):

SWITCH 1, Poort 47+48 -> SWITCH 2, 45+46
SWITCH 2, Poort 47+48 -> SWITCH 3, 45+46
SWITCH 3, Poort 47+48 -> SWITCH 4, 45+46
SWITCH 4, Poort 47+48 -> SWITCH 5, 45+46
SWITCH 5, Poort 47+48 -> SWITCH 6, 45+46
SWITCH 6, Poort 47+48 -> SWITCH 7, 45+46
SWITCH 7, Poort 47+48 -> SWITCH 8, 45+46
SWITCH 8, Poort 47+48 -> SWITCH 1, 45+46

Om te zorgen dat dit werkt dien je op iedere switch de volgende commando's uit te voeren:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
interface 45
   speed-duplex auto-1000 
exit
interface 46 
   speed-duplex auto-1000 
exit
interface 47
   speed-duplex auto-1000 
exit
interface 48
   speed-duplex auto-1000 
exit
trunk 45,46 Trk1 Trunk
trunk 47,48 Trk2 Trunk


Hierdoor is er een 2Gbps pad tussen alle switches. Nu is er 1 nadeel, het gaat allemaal "rondzingen". Gelukkig hebben we het Spanning Tree protocol.
code:
1
2
3
4
spanning-tree
spanning-tree Trk1 priority 5
spanning-tree Trk2 priority 4
spanning-tree force-version RSTP-operation


Om problemen te voorkomen met Eventuele Cisco Devices in het netwerk gebruiken we VLAN 1 NIET als data vlan maar als management VLAN, zoals het hoort.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
vlan 2
  name "Data"
  untagged 1-44, Trk1, Trk2
  ip address 192.168.0.20 255.255.255.0 (dit alleen op je stack commander)
exit
vlan 1
  name "Management"
  tagged Trk1, Trk2
  ip address 192.168.1.20 255.255.255.0 (dit alleen op je stack commander)
exit
vlan 10
  name "Voice"
  tagged Trk1, Trk2
exit
vlan 20
  name "Wifi Public"
  tagged Trk1, Trk2
exit


Voordat je de stack gevormd hebt op iedere switch:
code:
1
2
3
4
5
6
7
8
time timezone 60 
time daylight-time-rule Western-Europe 
no cdp run
gvrp 
loop-protect 1-44
loop-protect trap loop-detected
spanning-tree 1-45 bpdu-filter bpdu-protection
spanning-tree 1-45 admin-edge-port


Daarna kan je netjes je stack configureren op je eerste switch nadat je een IP adres hebt op je management netwerk:
code:
1
2
3
4
5
6
7
8
9
10
stack commander "JHD-SWSTACK0" 
stack auto-grab 
stack member 1 mac-address e83935##### 
stack member 2 mac-address e83935##### 
stack member 3 mac-address e83935#####
stack member 4 mac-address e83935#####
stack member 5 mac-address e83935#####
stack member 6 mac-address e83935#####
stack member 7 mac-address e83935#####
stack member 8 mac-address e83935#####


Dan een stukje zinloze code wat alleen maar false positives geeft (dus onderstaande code niet gebruiken):

code:
1
2
3
4
5
6
7
8
9
fault-finder bad-driver sensitivity high 
fault-finder bad-transceiver sensitivity high 
fault-finder bad-cable sensitivity high 
fault-finder too-long-cable sensitivity high 
fault-finder over-bandwidth sensitivity high 
fault-finder broadcast-storm sensitivity high 
fault-finder loss-of-link sensitivity high 
fault-finder duplex-mismatch-HDx sensitivity high 
fault-finder duplex-mismatch-FDx sensitivity high

Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.


  • Wolfboy
  • Registratie: Januari 2001
  • Niet online

Wolfboy

ubi dubium ibi libertas

Ik ben geen expert op dit gebied, maar waarom zou je niet gewoon LACP trunks gebruiken met VLAN tagging zodat je meerdere VLAN's over een trunk kan laten lopen?

PS: als je info wil van iemand met meer ervaring, vraag AK47

Blog [Stackoverflow] [LinkedIn]

Pagina: 1