Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1601 connectés 

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

VRRP et LACP

n°94037
denis_92
Posté le 29-03-2012 à 10:29:21  profilanswer
 

Bonjour,
 
Dans le cadre d'un projet dans la refonte d'un réseau de 185 salariés.
J'aurai quelques questions concernant le protocole VRRP et LACP.
 
Voici la couche 2 :
 

  • 8 commutateurs 2960 (100BaseT) 48 ports ;
  • Chaque commutateur a 2 fibres 1000 Base SX connecté sur un coeur de réseau.


Voici la couche 3 :
 

  • 2 commutateurs Cisco 3750G-12S ;
  • Connecté en stackwise 32 Gbps.


Voici un schéma :
 
http://data.imagup.com/11/1147675351.png
 
Mes questions :
 
Pour un stack de 2 x Cisco 3750G-12S :
 
Il n'est pas nécessaire d'utiliser le protocole VRRP pour assurer la redondance des passerelles des clients.
Suffit que je regroupe les 2 fibres de chaque commutateur de couche 2 en un lien logique (LACP) et pareil au niveau du stack de 3750 ?
Ainsi mon coeur de réseau sera un seul commutateur logique.
 
En cas de panne : Donc si un 3750 tombe, le deuxième a exactement les mêmes paramètres (Interface VLAN...). Et c'est transparent pour les commutateurs couche 2 ?
 
Ou alors je dois utiliser le protocole VRRP en plus de LACP ? Et donc avoir sur chaque 3750, une adresse IP différente par VLAN qui servira de passerelles, et une IP logique pour 2 interfaces VLAN.
Et c'est cette adresse IP logique qui servira aux clients ?
 
J'espère avoir été clair, merci de votre aide :)

mood
Publicité
Posté le 29-03-2012 à 10:29:21  profilanswer
 

n°94063
polak92
Posté le 29-03-2012 à 21:48:13  profilanswer
 

Bonsoir,
 
Tout d'abord selon votre description il ne s'agit pas de VRRP mais plus du protocole HSRP au niveau de vos interfaces Vlans.
 
Si vos deux switchs sont en stack, ils ne forment donc qu'une unité logique c'est à dire que c'est la même conf sur les deux switchs. Il vous faut bien fermer l'anneau au niveau du stack ( 2 câbles).
 
Concernant votre design :
 
- Un PO par uplink de chaque 2960 si les 3750 permettent d'en avoir autant. Bien penser de mettre les deux uplink sur chaque module :)
- au niveau de l'etherchannel bien mettre un loadbalancing src-dst-ip pour bien équilibrer la charge sur les deux liens
- Avec la stack vous n'avez qu'une seule ip de management ce qui est avantageux
- Bien mettre en master un switch en changeant la priorité (15)
 
Voila


---------------
Mon Feedback => http://forum.hardware.fr/hfr/Achat [...] 9343_1.htm
n°94068
dreamer18
CDLM
Posté le 30-03-2012 à 09:09:02  profilanswer
 

Soit tu considères tes 2 3750 comme des entités indépendantes et tu fais tourner Rapid-PVST+ avec VRRP ou HSRP, soit tu stackes tes 2 3750 et tu peux faire des etherchannels et tu n'as pas besoin de VRRP/HSRP.
 
En terme de temps de convergence la seconde solution est meilleure, il faut juste faire gaffe dans la config du stack à maintenir la mac address en cas de perte du master pour éviter les gratuitous ARP.


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°94110
denis_92
Posté le 30-03-2012 à 23:10:47  profilanswer
 

polak92 a écrit :

Bonsoir,
 
Tout d'abord selon votre description il ne s'agit pas de VRRP mais plus du protocole HSRP au niveau de vos interfaces Vlans.
 
Si vos deux switchs sont en stack, ils ne forment donc qu'une unité logique c'est à dire que c'est la même conf sur les deux switchs. Il vous faut bien fermer l'anneau au niveau du stack ( 2 câbles).
 
Concernant votre design :
 
- Un PO par uplink de chaque 2960 si les 3750 permettent d'en avoir autant. Bien penser de mettre les deux uplink sur chaque module :)
- au niveau de l'etherchannel bien mettre un loadbalancing src-dst-ip pour bien équilibrer la charge sur les deux liens
- Avec la stack vous n'avez qu'une seule ip de management ce qui est avantageux
- Bien mettre en master un switch en changeant la priorité (15)
 
Voila


 
Merci pour ta réponse polak92 ;)
 
Mais il me semble que VRRP est une adaptation du protocole HSRP (cisco) plus récente. Ils ont le même objectif : redondance de passerelle.
J'ai bien pensé à utiliser 2 câble stackwise pour fermer l'anneau.
 
- Dans mon schéma, j'aurai 8 PO, un par commutateur de couche 2.
- Concernant le loadbalancing, peux tu être plus précis ? Je dois configurer au niveau des commutateurs couche 2 ou couche 3 pour "src-dst-ip"
 

dreamer18 a écrit :

Soit tu considères tes 2 3750 comme des entités indépendantes et tu fais tourner Rapid-PVST+ avec VRRP ou HSRP, soit tu stackes tes 2 3750 et tu peux faire des etherchannels et tu n'as pas besoin de VRRP/HSRP.
 
En terme de temps de convergence la seconde solution est meilleure, il faut juste faire gaffe dans la config du stack à maintenir la mac address en cas de perte du master pour éviter les gratuitous ARP.


 
Merci pour ta réponse dreamer18 :D
 
Je vais configurer mon coeur de réseau en stack. Plus simple à configurer, et meilleur performances (liaison 32 Gbps).
 
 :hello:  
 

n°94111
dreamer18
CDLM
Posté le 30-03-2012 à 23:19:31  profilanswer
 

Pour le loadbalancing, tu as une commande  
 
portchannel loadbalance xxx  
 
il faut le configurer sur chaque switch


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°94113
denis_92
Posté le 31-03-2012 à 00:58:38  profilanswer
 

dreamer18 a écrit :

Pour le loadbalancing, tu as une commande  
 
portchannel loadbalance xxx  
 
il faut le configurer sur chaque switch


 
Merci, je vais regarder cela de plus près, une fois le matériel en main.  :jap:

n°94114
denis_92
Posté le 31-03-2012 à 16:51:55  profilanswer
 

Autre question qui n'a pas de rapport avec le sujet.
 
C'est sur les VLANs.
 
Le VLAN management qui sert à prendre la main à distance sur les équipements, comment procéder pour sa mise en place ?
 
1. Je dédie un subnet pour le réseau management.
2. Je crée une interface vlan management avec une IP sur chaque équipement à gérer à distance. Et je ne dois surtout pas attribuer de port sur ce VLAN ?
3. Je laisse passer le VLAN management dans mes liens trunk.
4. Sur mon routage, je crée des ACL qui autorise seulement mon réseau service informatique (réseau différent de management) à utiliser différents protocole SSH, FTP... par exemple.
 
Car par défaut, si je ne fais pas d'ACL au niveau 3, tout le monde aura accès à tout le réseau, vu que chaque réseau est routé.
 
Voilà dans la pratique, est-ce que je dois procéder comme écrit ou alors je suis à côté de la plaque  :pt1cable:  
 
Merci

n°94115
dreamer18
CDLM
Posté le 31-03-2012 à 16:57:17  profilanswer
 

non c'est ça. Sur cisco en plus des ACL, protège l'accès au switch lui même via des access-class et la limitation des protocoles qui tournent sur la line vty


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°94116
denis_92
Posté le 31-03-2012 à 17:11:09  profilanswer
 

dreamer18 a écrit :

non c'est ça. Sur cisco en plus des ACL, protège l'accès au switch lui même via des access-class et la limitation des protocoles qui tournent sur la line vty


 
Merci pour la réponse rapide !  :love:

n°94117
denis_92
Posté le 31-03-2012 à 17:20:34  profilanswer
 

Une autre question.
 
Je ne dois surtout pas utiliser le VLAN 1 (par défaut) ni le laisser passer dans mes trunk.
 
Donc pour mon vlan Management, j'utilise un ID différent de 1 ?
 
Merci ;)

mood
Publicité
Posté le 31-03-2012 à 17:20:34  profilanswer
 

n°94124
dreamer18
CDLM
Posté le 01-04-2012 à 15:32:51  profilanswer
 

y a un mythe associé au VLAN 1.
 
Le problème du vlan 1 :
 
- les ports sont par défaut dans ce vlan
- c'est le vlan natif sur les trunks 802.1q par défaut
 
En général tu peux juste ne pas t'en servir et en utiliser un autre pour l'admin, ça suffit


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°94137
HJ
Posté le 02-04-2012 à 00:24:20  profilanswer
 

Le vlan 1, c'est là que tout le bazar circule (cdp, dtp, ...), donc en général, il n'est pas conseillé d'utiliser ce vlan pour du trafic utilisateur.

n°94138
dreamer18
CDLM
Posté le 02-04-2012 à 08:01:40  profilanswer
 

non, ça circule sur le vlan natif (qui est 1 par défaut). Si tu changes le vlan natif tous les protocoles L2 passent dans ce vlan. La seule attaque dispo par défaut quand le port d'accès est dans le vlan natif est le vlan hopping http://en.wikipedia.org/wiki/VLAN_hopping


Message édité par dreamer18 le 02-04-2012 à 08:02:48

---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-

Aller à :
Ajouter une réponse
 

Sujets relatifs
VRRP et Châssis virtuelCISCO : Cross Stack Etherchannel LACP
Augmenter les débits ou la sécurité avec LACPQinQ / tunneling LACP
[Résolu] VRRP sur HP Procurve : problème de passerelle ..Cisco Trunk LACP
VRRP + firewallPaquets VRRP perdus
Switch Nortel - LACP 802.3ad 
Plus de sujets relatifs à : VRRP et LACP


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR