ARCHI - Connexion fibre entre deux switchs

Résolu/Fermé
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 - 25 oct. 2022 à 13:01
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 - 22 févr. 2023 à 15:57

Bonjour,

Je galère sur un problème d'interconnexion de deux switchs (de marque industrielle, pas Cisco).

Il y a plusieurs VLAN mais l'interconnexion ne concerne qu'un seul VLAN.

J'ai tenté de faire un petit schéma j'espère qu'il est assez clair.

L'objectif et de raccorder en fibre 2 switchs (en vue de faire une boucle fibre sur 4 switchs au final) donc les routeurs sont temporaires. L'objectif est de faire fonctionner en l'état sans se préoccuper du reste de l'infra.

Or, aujourd'hui, on voir qu'il y a quelques paquets négligeables qui transitent sur la fibre mais pas grand chose ! Les ping ne passent d'un PC à l'autre. Qu'est-ce qui pourrait poser souci ?

Dans les port configuration, on voit sur les ports fibre RSTP blocking. Je suis étonné car le statut Blocking en RSTP est censé être l'état initial avant négociation et en STP, le blocking résulte d'un bocage sur le spanning tree !

Y a-t-il un souci fondamental sur l'archi en place ?

Merci beaucoup pour vos lumières !

A voir également:

4 réponses

brupala Messages postés 109533 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 10 mai 2024 13 633
Modifié le 25 oct. 2022 à 13:34

Salut,

boucle et switchs L2, ça ne fait pas bon ménage, le spanning-tree étant toujours d'une fiabilité douteuse, tu en as encore la preuve.

Dans l'immédiat, tant que tu n'as pas de boucle, tu peux désactiver STP, on est d'accord que tes deux routeurs ne sont pas reliés directement entre eux ?

Après RSTP blocking, c'est peut-être juste pour empêcher le "rapide" STP et valider seulement le " classique", qui est tout sauf le meilleur, je ne pense pas que ce soit l'état, l'état n'est pas indiqué en configuration.

Si tu ne peux pas retirer STP, autorise au moins RSTP.

PS,

on est d'accord que le réseau 192.168.1.0/24 est bien dans le vlan x partout ?


0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
25 oct. 2022 à 16:31

Hello !

Je m'attendais à ce que ce soit toi qui réponde. Ahah..

boucle et switchs L2, ça ne fait pas bon ménage => A la cible il y aura une boucle fibre sur ces switchs L2, ça posera problème ??! Il gèrera les routes correctement avec le STP actif ? Et si je désactive le STP avec la boucle, par contre, ça sera le sapin de Noël ?

Dans l'immédiat, tant que tu n'as pas de boucle, tu peux désactiver STP => Je tente ça et te tiens au courant

Si tu ne peux pas retirer STP, autorise au moins RSTP. => Euh, il faut virer STP et garder absolument RSTP dès l'infra actuelle ? Ou retirer les 2 ? Pas compris, dsl :-)

on est d'accord que tes deux routeurs ne sont pas reliés directement entre eux ? => Je confirme

0
brupala Messages postés 109533 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 10 mai 2024 13 633
25 oct. 2022 à 16:53
 Et si je désactive le STP avec la boucle, par contre, ça sera le sapin de Noël ?

Mieux que sapin de noël, ça fait un réseau bloqué avec des broadcast+multicast qui tournent en boucle et saturent tout, sauf si les switchs permettent de limiter le traffic broadcast à un certain pourcentage, mais c'est sûr que les voyants traffic vont bien clignoter :-)

Euh, il faut virer STP et garder absolument RSTP dès l'infra actuelle ? Ou retirer les 2 ? Pas compris, dsl :-)

En fait, si tu dois garder un STP, il vaut mieux que ce soit du RSTP, parce que le STP te bloque tout dès qu'un lien tombe (ou monte) pendant .... plusieurs minutes.

Donc surtout ne l'activer que sur le ports trunk, pas les ports d'accès, si boucle accidentelle entre 2 ports d'accès, tout tombe, mais bon, si personne ne bricole, ça ne doit pas arriver.

Mais bon, il vaut mieux éviter les boucles au niveau L2 (en L3 autant que tu veux, c'est le routage dynamique qui gère) si tu ne veux pas d'ennuis.

Tous ceux qui j'ai vus utiliser du STP se sont piqué des crises de nerfs.

0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
25 oct. 2022 à 16:44

Bon, ben j'ai pas le choix c'est RSTP sinon rien.

En désactivant le RSTP sur le port fibre du switch 1 le ping passe déjà dans les 3 sens youhou !!

De Blocking il passe en Forwarding.

Du coup, faut juste finaliser à la cible si le STP est à proscrire, ou très recommandé dans ce type d'infra, avec un seul VLAN transitant sur cette boucle, ...

Merci !

0
brupala Messages postés 109533 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 10 mai 2024 13 633
25 oct. 2022 à 16:59

désactivant,

c'est à dire, paramètre RSTP blocking validé ou l'inverse, genre no RSTP blocking ?

Si ça se trouve tu n'as que le RSTP de possible, bon, après RSTP c'est bien, beaucoup mieux que STP comme je le répète depuis le début.

0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990 > brupala Messages postés 109533 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 10 mai 2024
25 oct. 2022 à 17:18

C'est en désactivant RSTP sur le port que le state est passé en forwarding.

Oui que du RSTP dispo donc tant mieux alors (switch indus Phoenix Contact), merci du conseil.

- Cela reste pertinent/ voire vital d'activer le RSTP sur une boucle même si on a qu'un seul VLAN ?

- Autre question, le port RJ du PC1 TAG le VLAN X. Le lien fibre est en "UNTAG"  sur les VLAN. C'est cohérent ? Il a pas à taguer les paquets vu qu'ils sont tagués côté access port ?!

- Mais bon, il vaut mieux éviter les boucles au niveau L2 si tu ne veux pas d'ennuis. => A la cible, je n'aurais plus qu'un seul routeur commun à tout le VLAN, donc il vaut mieux une boucle pour sécuriser (et en l'occurence, ce sera avec des L2 :-/)

Et en effet, non, il n'y aura pas de manip' sur le câblage ensuite.

0
brupala Messages postés 109533 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 10 mai 2024 13 633 > crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024
25 oct. 2022 à 17:31
- Cela reste pertinent/ voire vital d'activer le RSTP sur une boucle même si on a qu'un seul VLAN ?

Complètement indispensable, oui

- Autre question, le port RJ du PC1 TAG le VLAN X. Le lien fibre est en "UNTAG"  sur les VLAN. C'est cohérent ? Il a pas à taguer les paquets vu qu'ils sont tagués côté access port ?!

Complètement incohérent, oui, normalement c'est l'inverse: pas taggé côté PC et taggé sur le trunk

Même si ils sont taggés côté port accès, le tag sera viré sur un port untag sur ce vlan.

Pour la boucle, la ressource principale c'est internet ou un serveur local ?

0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990 > brupala Messages postés 109533 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 10 mai 2024
2 nov. 2022 à 09:31

Ok, faut que je vois ce que permet le switch Phoenix Contact sur le tag/untag.
A noter que le "trunk" entre les deux switchs est mono VLAN.

Pour la boucle, la ressource principal est un routeur local distribuant vers 2 équipements sur le même VLAN qui sont raccordés dessus mais aussi et surtout Internet via carte SIM.

0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
21 févr. 2023 à 16:32

Hello,

J'ai repris le sujet récemment. J'ai pas été le seul sur le sujet mais je RSTP est activé et ça fonctionne. Je pense qu'en cause, c'était l'inversion des fibres... !

Merci pour le coup de main.

La boucle va être faite bientôt.

Tu disais boucle et switch layer 2 font pas bon ménage : comment savoir su c'est des switchs L2 ou L3 ?

D'après la doc, les "Fonctionnalités L3" sont portées par cette gamme : FL NAT : https://www.phoenixcontact.com/en-za/nat-switches (mais en quoi le NAT, Port forwarding, etc... sont importants dans une boucle ?)

On peut être L2 et avoir du RSTP, des VLANs, ...

Qu'est-ce qui est nécessaire sur le L3 ? C'est impossible d'avoir une boucle FO si c'est du L2 ?

Merci ! :-)

0
brupala Messages postés 109533 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 10 mai 2024 13 633
21 févr. 2023 à 17:17

Salut,

en fait, les fonctionnalité L3 se reconnaissent à des adresse ip (normalement différentes) du switch sur des ports ou vlan différents, les ports (ou vlan) reliant des réseaux ip différents, c'est généralement plus facile avec les vlans.

Quand aux fonctionnalités purement routeur comme la nat et le port forwarding, on ne les trouve normalement pas sur un switch L3.

pour du L3, qui naturellement bloque les boucles de broadcast, la principale difficulté est la redéfinition du plan de numérotation et la reconfiguration des machines connectées qui en découle.

0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990 > brupala Messages postés 109533 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 10 mai 2024
22 févr. 2023 à 15:57

Ah ok top, c'est donc bien un L3 car il a plusieurs adresses IP sur plusieurs VLAN :-)

Ils ont une appellation "L3 Layer features" pour des features de routeur en fait !

Merci. Je clos le sujet ;-)

0