alex29
Goto Top

MikroTik EoIP-Tunnel

Hallo zusammen,

ich kämpfe immernoch an meinem "Endziel", dem Aufbau einer redundanten WLAN-Verbindung und würde nochmals Eure Unterstützung benötigen.

Kurz zum Szenario:
Ich habe hier drei Gebäude (A, B und C), von diesen sind A und B per Kabel verbunden und zwischen B und C gibt es eine WLAN-Verbindung. Die WLAN-Verbindung ist als MikroTik EoIP-Tunnel aufgebaut. Das Netzwerk besteht aus 4 VLAN's und soweit funktioniert alles.

Ziel ist es die WLAN-Verbindung zwischen B und C redundant zu machen, da ich aber Probleme habe bin ich am Testen.

Ich habe mir zwei managebare HP Procurve Switche besorgt. Völlig losgelöst vom bestehenden Netzwerk, habe ich hier die gleichen 4 VLAN's angelegt und die beiden Switche mit einer ebenfalls neuen WLAN-Verbindung (MikroTik RBSXTG-5HPacD) über einen EoIP-Tunnel verbunden. In diesem Testnetzwerk funktioniert nun auch die Komunikation zwischen den beiden Switchen über das WLAN korrekt.
Wenn ich nun dieses Testnetzwerk mit meinem bestehenden Netzwerk verbinde (d.h. ich stecke einfach an einem Testswitch ein Kabel mit den bestehenden VLAN's an), bricht die Kommunikation über den Test EoIP-Tunnel zusammen. Der WLAN-Link besteht weiterhin korrekt (LED-Pegelanzeige max.), es fliessen aber keine Daten mehr durch den Test-EoIP-Tunnel. Glücklicherweise ist die Kommunikation des originalen EoIP-Tunnels bei Verbindung des Testnetzwerks nicht beeinträchtigt (Verbindung Gebäude B und C funktioniert weiter).
Beim Aufbau des Testnetzwerks habe ich natürlich darauf geachtet, dass die IP-Adressen, MAC-Adressen und auch die EoIP-Tunnel-ID nicht identisch zum normalen Netzwerk sind.

Hat jemand eine Idee, was ich noch testen könnte bzw. warum der Tunnel allein funktioniert und im Netzwerk nicht mehr???

Ich bin für jeden Hinweis dankbar!!!

Viele Grüße und Danke im Voraus!!

Content-Key: 328901

Url: https://administrator.de/contentid/328901

Printed on: April 18, 2024 at 21:04 o'clock

Mitglied: 132272
132272 Feb 09, 2017 updated at 13:13:58 (UTC)
Goto Top
Hi.
Ich glaube du würdest deine Chancen auf Antworten erhöhen wenn du alle benötigten Infos wie ein Schaubild zum Aufbau und alle Konfigurationseinstellungen und Configs der beteiligten Geräte posten würdest.
Sonst müssen sich hier die Leute alles aus den Fingern saugen. Gerade bei Mikrotik-Geräten und Managed Switches sagt die Config mehr als tausend Worte.

Nur so als Tipp.

Gruß
Member: aqui
aqui Feb 09, 2017 at 13:26:21 (UTC)
Goto Top
Die WLAN-Verbindung ist als MikroTik EoIP-Tunnel aufgebaut.
Warum ? Gibt es dafür einen Grund. Das erzeugt unsinnigerweise überflüssigen Overhead und geht auf Kosten der Link Performance !
Warum machst du hie rnicht einfach stinknormales Routing wie es üblicherweise gemacht wird und sinnvoll ist ?
Ich habe mir zwei managebare HP Procurve Switche besorgt.
Igitt.... face-sad
Ziel ist es die WLAN-Verbindung zwischen B und C redundant zu machen,
Eigentlich kinderleicht mit einem dynamischen Routing Protokoll oder etwas Spanning Tree Anpassung
Ideal wäre es wenn du A, B und C im Dreieck oder irgendwie anders verbinden würdest egal ob Draht oder drahtlos.
Dann Routing aktivierst zwischen den 3 Standortnetzen per OSPF, fertig.
Damit hast du dann ein automatische Failover mit einer 3 Sek. Unterbrechung. Schneller würde es nur noch mit RSTP (Spanning Tree) gehen aber das wäre doof weil Layer 2.
Mit OSPF kannst du alle Links aktiv nutzen und musst nix frickeln.
Ansonsten gilt was Kollege nachfrage oben schon gesagt hat...
Es ist vollkommen unverständlich und wirr WAS für ein Redundanz Konzept du verfolgst. Einfach nur einen parallele Backup Link zw. B und C was dann einen irgendwie gearteten 2ten Link erfordert und RSTP auf den Switches.
Oder eben sinnigerweise auf L3 Basis mit einem dynamsichen Routing Protokoll wie RIPv2 oder OSPF.
Das sind ja die 2 grundlegenden Optionen die du hast. Nur welche willst du umsetzen ??
Member: Alex29
Alex29 Feb 09, 2017 at 15:36:27 (UTC)
Goto Top
Vielen Dank für Eure Hinweise.
Ich bin leider kein gelernter Netzwerktechniker, sondern habe mein Wissen über viel Lesen und Testen erworben. Entsprechend ist auch das private kleine Netzwerk immer weiter gewachsen. Über die Jahre nutze ich nun VoIP, Sat2IP und natürlich normale PC-Vernetzung. Hauptsächlich spielt sich auch alles in Gebäude A ab. Um dennoch das beschriebene Netz in Gebäude C zu nutzen war WLAN ins Spiel gekommen. Gebäude B wird eigentlich nur genutzt, um die WLAN-Strecke zwischen A und C zu verkürzen. Der EoIP-Tunnel ist entstanden, weil mehrere VLAN's übertragen werden sollten und ich es mit mehreren virtuellen Links auf einer WLAN-Station nicht hin bekommen habe.
Hier der grobe Aufbau:
netz1
Jetzt waren mehrere Dinge zusammengekommen:
1. Der bestehende EoIP-Tunnel über das WLAN funktionierte ganz gut
2. Es war ganz einfach LACP-Bonding zwischen verschiedenen Switchen zu konfigurieren
3. Die MikroTik-Technik ist sehr preisgünstig
Deswegen wollte ich das Ausgangsszenario wie folgt ändern:
netz2
In dem Ziel-Szenario sollte der RB3011 bzw. RB960 das bestehende Kabel nur für LACP "auftrennen" und auf der anderen Seite wieder "zusammenführen". So dachte ich, habe ich ein Redandantes WLAN.

Wahrscheinlich ist dies so nicht umsetzbar. Oder???

Für dynamisches Routing brauche ich vielleicht noch ein paar Jahre face-wink

Dennoch vielen Dank für Eure Mühe!!!
Member: aqui
Solution aqui Feb 09, 2017 updated at 15:59:47 (UTC)
Goto Top
Ich bin leider kein gelernter Netzwerktechniker,
Das merkt man leider schmerzlich überall am Design des ganzen Netzwerkes. Du hast den typischen Laienfehler begangen und ein flaches Netzwerk über alle 3 Gebäude gezogen und das auch gleich noch für diverse VLANs.
Damit ist dann jegliches dynamische Backup via Layer 3 (dyn. Routing etc.) von vorn herein tot.
Vom negativen Einfluss das der gesamte Broad- und Multicast Traffic aller deiner Netze die Gebäudelinks massiv belasten mal gar nicht zu reden.
Bei Funk Links die größere Netzwerke oder Gebäude verbinden gilt immer die goldenen Netzwerker Regel: "Route where you can, bridge where you must !"
OK, als Laie kannst du die natürlich nicht kennen...
Übel ist das deshalb insbesondere für den WLAN Link, denn der hat eine sehr eingeschränkte Bandbreite. Durch den EoIP Overhead wird die nochmals geringer.
Keine guten Anfangvoraussetzungen also und langfristig solltest du mal über ein IP Redesign nachdenken.
Fazit:
Es bleiben dir nur noch Layer 2 Redundanztechniken und damit sind wir dann final bei Spanning Tree.

Eigentlich hast du das ideal und sehr richtig gemacht mit deinem beiden P2P Links und unterschiedlichen IP Netzen auf den Links. Genau so würde man es machen mit einem dynamischen L3 Link und das würde wunderbar klappen.
Wenn da nicht der Kardinalsfehler der übergreifenden Layer 2 Domains wäre sprich deiner übergreifenden IP Netze.
Du kannst das so laufen lassen MUSST aber zwingend RSTP auf allen Switches einschlaten im gesamten Netzwerk.
Das wird dann dazu fürhren das einer deiner EoIP Tunnel in den Blocking Mode geht am Switch, quasi also nur nutzlos rumdümpelt und die ganze Zeit wartet das der andere Link ausfällt.
Du siehst...kein gutes Design.
Die Lösung ist dann aber einfach:
Alles was Switch heisst und ist muss RSTP machen bzw. aktiviert haben (Rapid Spanning Tree)
Die gruseligen HPs können nur ein single Span Verfahren, du musst also sicherstellen das alle non HP Switches auch single Span RSTP machen, was in der Regel aber der Fall ist.
Dort wo dein Internet Zugang und zentral NAS, Server SatIP usw. ist solltest du den Root Switch definieren Das geht indem du die RSTP Priority hochsetzt in 4096er Schritten. Beim HP mit dem globalen Kommando:
spanning-tree rstp priority 4096
Mit dem Kommando show spann kannst du dir dann die Topologie ansehen und checken ob der Port der den 2ten WLAN Link hält in den Blocking Mode geht...sollte er.
Dem Nachbar Switch solltest du eine zweithöhere Priority geben 8192 den Rest der Switches im Netz solltest du auf der Default Priority (32768) laufen lassen.
Das wars.
Nicht gut aber so wird es in deinem Umfeld funktionieren.
Member: Alex29
Alex29 Feb 09, 2017 at 16:35:17 (UTC)
Goto Top
Vielen, vielen Dank für die Hinweise!
Ich werde mich an RSTP "herantasten" und dies mittelfrisitg versuchen so umzusetzen.

Nur noch für mich zur Info (wenn Du noch Lust hast):
Müsste mein Zielszenario nicht auch funktionieren wenn in meiner Skizze der RB3011 oder ein normaler Switch nur aus dem kommenden Kabel ein 802.3ad - Bonding machen und der RB960 dieses auf der anderen Seite wieder in ein Kabel zusammenführt. Mit einer Kabelverbindung müsste das doch funktionieren. Ich dachte das die beiden Tunnel ganz einfach zwei Kabel simulieren. In dieser Variante sollte doch auch die zweite WLAN-Verbindung tatsächlich genutzt werden. ...oder alles völlig falsch?? face-wink

Danke!!
Member: aqui
Solution aqui Feb 09, 2017 at 17:38:14 (UTC)
Goto Top
Und du willst dann die Bonding Links über das WLAN übertragen ???
Vergiss das. 802.3ad Bonding mit LACP macht keine Laufzeit Recovery. Der Standard sieht das nicht vor. Es werden Sessions nach einen Hashing Verfahren (Mac oder IP Adresse) auf die Bonding Links verteilt.
Tödlich für dich ist aber die unterschiedliche Laufzeit auf dem WLAN mit seinen dynamischen Connectraten.
Das tödliche hier ist das die APs zwar an dem Switch connecten und dem ein Kabel vorgaukeln der reine Funklink aber eine dynamische Bandbreite hat die der Bonding Prozess nicht erkennen kann. Das kommt dann zu sehr hohen Packet Drops und Session Abbrüchen auf solchen Links...also gleich vergessen.
In der Theorie hast du Recht mit der Nutzung der beiden Links aber mit der Praxis nicht. 802.3ad Bonding erzwingt eine identische und konstante Bandbreite auf beiden Seiten, ist also fixiert auf Kabel und Glasfaser.
Hier findest du ein paar Details dazu:
Cisco LAG-LACP an Synology RS3614xs+ Bonding Bandbreite zu niedrig
Mit Kabel ja mit WLAN oder gemischt Kabel WLAN niemals. Sowas ist nicht supportet. Theorie ja, Praxis NEIN...nicht supportet.
Member: Alex29
Alex29 Feb 09, 2017 at 18:24:49 (UTC)
Goto Top
Vielen, vielen Dank - aber Schade!! - nun halt RSTP!!
Member: aqui
aqui Feb 10, 2017 at 15:17:44 (UTC)
Goto Top
Schade ist vielleicht der falsche Kommentar face-wink Bei deinem Design bleibt nicht mehr viel. Da ist dann Spanning Tree der einzige Weg das zu machen. Nicht das Optimum wird aber das machen was es soll.

Der Knackpunkt ist dein falsches oder sagen wir mal nicht optimales Netzwerk Design. Es wäre besser gewesen du hättest bei der Anforderung die Gebäude in separate Netze segmentiert wie es generell üblich ist bei sowas.
Dann hätte man mit OSPF ECMP arbeiten können auf den MTs was dir eine gleichzeitige Nutzung der beiden Links plus Failover Option beschert hätte.
Es wäre auch noch denkbar das du das in deinem Setup umsetzt. Dazu musst du die MTs aber auf beiden Seiten in separate Netze segmentieren, aktivierst dann OSPF und gut iss.
Um identische IP Netze in allen Gebüden zu betreiben bist du dann aber zwingend auch IP Layer 2 Tunneltechnologien angewiesen. EoIP oder die VPLS Funktion beim Mikrotik können das beide.
Der MT ist in dieser Beziehung ja ein wahrer Tausendsassa.
Realisierbar ist das mit einer kleinen Designänderung aber die Frage ist ob dir der immense Aufwand das zu konfigurieren im Verhältnis steht.
RSTP ist da dümmer weil ein Link quasi tot bleibt für den Ausfall aber der Konfig Aufwand für die andere Option ist schon aufwändiger sofern du dein obiges Design partout weiter behalten willst.
Member: Alex29
Alex29 Feb 10, 2017 at 15:59:33 (UTC)
Goto Top
Vielen Dank für Deine Mühe!!
Ich überlege auch schon, ob ich den zweiten Link nutze um in Gebäude C das Netz nach und nach umzustellen, so dass ich route und nicht bridge. So könnte ich es langsam machen und wenn was nicht funktioniert kann ich schnell zurückpatchen. Weil wie gesagt, es ist zwar nur ein kleines privates Netz, wenn aber den halben Tag oder länger das Telefon (VoIP) nicht geht, bekommt man auch schnell ärger face-wink.

Um identische IP Netze in allen Gebüden zu betreiben bist du dann aber zwingend auch IP Layer 2 Tunneltechnologien angewiesen. EoIP oder die VPLS Funktion beim Mikrotik können das beide.

Die Aussage verstehe ich noch nicht ganz. Ist gemeint, obwohl ich mit Deiner vorgeschlagenen Anpassung dann route, die Netze per Tunnel wieder verbinde. Ich nutze eigentlich nur VoIP, Sat2IP und ein zentrales NAS, dass sollte doch alles zu routen gehen.

Viele Grüße
Member: aqui
aqui Feb 10, 2017 updated at 20:13:02 (UTC)
Goto Top
Nein das war vielleicht missverständlich, sorry.
Wenn du rein routest zw. den Gebäuden dann ist das alles kein Thema, dann arbeitest du am besten mit dynamischen Routen und ECMP. Irgendeine Art von Tunneling ist dann natürlich nicht erforderlich.
Die Problematik besteht nur wenn du geroutete Links zwischen den Gebäuden etablierst aber innerhalb der Gebäude identische IP Segmente betreibst die gebäudeübergreifend ein Layer2 Netzwerk darstellen.
Dann musst du logischerweise mit Tunneltechnologien arbeiten (EoIP, VPLS usw.) um über die gerouteten Verbindungen mit einem Layer2 Tunnel diese Netze wieder zusammenzubringen.
Tunneln gilt also nur bei Netzgleichheit (Layer 2 Collision Domain) über die Gebäude hinweg also das was du derzeit hast.
Das Blöde hier iat aber auch wenn du wieder 2 parallel Tunnel hast dann verhält sich das aus Layer 2 Sicht wieder wie 2 parallele Kabel und damit hast du dann ein Loop wo dann schon wieder Spanning Tree RSTP in Erscheinung tritt und einen Tunnel blockt.
Wie gesagt..Layer 2 ist die Pest Gebäude übergreifend.... face-wink
Wie war das noch gleich mit der goldenen Netzwerker Regel: "Route where you can, bridge where you must...!"
Member: Alex29
Alex29 Feb 13, 2017 at 17:59:30 (UTC)
Goto Top
Vielen Dank, für die umfangreichen Info's - melde mich bei neuen Problemen hier! face-wink
Member: aqui
aqui Feb 13, 2017 at 20:06:08 (UTC)
Goto Top
Immer gerne wieder... face-wink