Gå til innhold

Redundans mellom 2 stk. Cisco 2960G


olebarek

Anbefalte innlegg

Hei,

Jeg har følgende scenario jeg trenger løst:

 

Switch1 og switch2 er uplinket mot hverandre i port24 på begge switcher i en ISL-trunk.

Vi ønsker Nic1 fra server1 inn i Switch1, Nic2 fra server1 inn i switch2.

 

De to interfacene på serveren er bondet sammen til ett virtuelt interface, med satt ip.

Ønsker å oppnå redundanse slik at dersom en av switchene skulle gå istykker vil trafikken fortsette på igjenværende switch.

Hvordan i all verden skal switchene konfigureres for å oppnå dette?

Slik det står nå får vi store menger ”adressflapping” på ciscoene:

(Oct 6 12:23:11: %SW_MATM-4-MACFLAP_NOTIF: Host 0022.1983.xxxx in vlan 10 is flapping between port Gi0/24 and port Gi0/2)

 

Cisco-2960G-24-tc-l Cisco-2960G-24-tc-l

Switch1 Switch2

 

 

Nic1 Nic2

Server1

 

Mvh,

Ole

Lenke til kommentar
Videoannonse
Annonse

MACFLAP betyr at switchen oppfatter at MAC-adressen i MAC-tabellen har flyttet seg.

 

Det beste forslag jeg kan komme med er at du har failover på nettverkskortet på servern din, slik at det switcher om. Dersom du hadde hatt en stack med 3750'er eller en modulbasert switch kunne du laget en EtherChannel.

Lenke til kommentar

Her kan du bruke HSRP.

Det fungerer ved at du setter en virituell lik IP på begge identisk VLAN på hver switch.

Den fysiske IPn må befinnen seg i samme subnet som den virituelle.

La den virituelle IP adressen fungere som default gateway for serveren.

Eksempel under på konfig.

Den med høyest prioritet vil overføre trafikk til den går ned så vil den andre overta, etter boot vil preempt sørge for at den med høyest prioritet vil overføre igjen.

Du kan også bruke track interface på et interface du vil overvåke slike at den andre switchen overtar hvis et interface går ned på den andre switchen (eller muligens kun lag 3 switcher eller rutere).

 

Switch1(config)#interface vlan 10

switch1(config-if)#ip address 172.16.10.1 255.255.255.0

Switch1(config-if)#no shut

Switch1(config-if)#standby 1 ip 172.16.10.10

Switch1(config-if)#standby 1 preempt

Switch1(config-if)#standby 1 priority 150

 

 

 

Switch2(config)#interface vlan 10

Switch2(config-if)#ip address 172.16.10.2 255.255.255.0

switch2(config-if)#no shut

Switch2(config-if)#standby 1 ip 172.16.10.10

Switch2(config-if)#standby 1 preempt

Endret av Knopfix
Lenke til kommentar
Joda dette funker på både 2950 og 2960.

 

Merkelig, ettersom hverken 2950 eller -60 kan rute så kan jeg virkelig ikke skjønne hvorfor de støtter Hot standby ROUTER protocol som blir meningsløs uten lag3-funksjonalitet. I tillegg så kan du ikke ha mer enn en ip-adresse på disse boksene.

Endret av sumptrollet
Lenke til kommentar

Den trenger ikke rute for reduandans i samme VLAN.Hvis den ene switchen går ned så vil den bruk den virituelle IP adressen som er er HELT lik på begge switcher i motsetning til den fysiske som er i samme subnet.

Du kan sette opp en IP adresse på hvert enkelt VLAN i tillegg til en virituell men selfølgelig så ruter ikke 2960.

Lenke til kommentar
Den trenger ikke rute for reduandans i samme VLAN.Hvis den ene switchen går ned så vil den bruk den virituelle IP adressen som er er HELT lik på begge switcher i motsetning til den fysiske som er i samme subnet.

Du kan sette opp en IP adresse på hvert enkelt VLAN i tillegg til en virituell men selfølgelig så ruter ikke 2960.

 

Jeg forstår fortsatt ikke hva du gjør... Hvordan vil dette gi redundans på L2-nivå? Hadde det vært lagt på et interface slik at switchen tok opp et interface når et annet sluttet å svare så kunne jeg skjønt det, men det ser jo ikke ut som det er dette den gjør.

Lenke til kommentar

Vel, jeg ville ha sett paa serveren om teaming configen er iorden. Staar den feks som load balancing og bruker 1 virtuell mac/ip adresse og begge NICene er aktivt, vil cisco switchene se denne source macen paa to steder: Paa porten til serveren og fra porten til trunken. Det er det sansynligvis denne host flappingen meldingen indikerer.

 

Losningen ville da ha vaert aa bruke en NIC om gangen, den ene skal staa i standby og ikke i load balancing mode.

 

Load-balaning(etherchannel) med 2 NICs bor kun brukes til samme switch. Har man 3-4 NIC kan man baade ha load balancing og redundancy til to forskjellig switcher.

Endret av VictorOsborn
Lenke til kommentar
  • 2 uker senere...

Her ttor jeg du roter, knopfix, ettersom det er ikke svitsjene som skal ha redundansen, men det er serverern som skal ha ett ben i hver av svitsjene. HSRP vil være meningsløs å ha på svitsjene i dette tilfellet.

 

Er enig med VictorOsborn her, sjekk at det ikke er lastbalansering, viss ikke vil CAM-tabellen på svitsjene endres i hytt og gevær avhengig av hvilke svitsjer det er snakk om, noe svitsjene (forståelig nok) ikke liker.

Lenke til kommentar
Ønsker å oppnå redundanse slik at dersom en av switchene skulle gå istykker vil trafikken fortsette på igjenværende switch.

 

Her ttor jeg du roter, knopfix, ettersom det er ikke svitsjene som skal ha redundansen

 

Her motsier du deg selv.

Med vedlagt tegning vil du kunne få redundans på både servere og switcher.

Sett switch 1 med høyest standby prioritet for VLAN 1 og switch 2 med høyest Standby prioritet for VLAN 2.Da vil trafikken lastbalanseres med VLAN 1 på switch 1 og VLAN 2 på switch 2.Går en av switchene ned vil den lede trafikk for begge VLAN.

Jeg innrømmer at jeg er usikker på konfigen av nettverkskortene på serverene men den burde ikke være umulig siden du allerede har fått til en virituell IP adresse mellom de to NICene.

Du vil ikke få duplikat adresse på Default gateway da bare en switch sender trafikk for samme VLAN via den virituelle adressen.Først når den virituelle adressen som er default gateway går ned på switchen med høyest prioritet vil linken på den med lavest prioritet begynne å lede trafikk via den samme virituelle adressen.

post-51520-1224711537_thumb.jpg

Lenke til kommentar

Nei, jeg roter ikke. HSRP for en svitsj er en lag 3 funskjon, primært for ruting. For serveren her har det ingenting å si om en svitsj dør, ettersom den fortsatt da skal ha ett bein inn i den andre svitsjen. Spanning Tree Protocol er nøkkelordet her, det er en _stor_ forskjell på lag 2 og lag 3 redundans. HSRP skal du bruke på gatewayen for lanet, om du har den i distribusjanslaget eller core-laget, avhenig av størrelse og kompleksitet på nettverket selvfølgelig.

 

Trådstarter: har du aktivert spanning tree mot portene mot klienten? Er det en windows-server? Har du da bridget nettverkskortene sammen? Jeg er ingen serverfyr, men tror at Windows skal aktivere spanning tree da, og da vil du få lag 2 redundanse uten loops og MAC-addresse-hopping.

Endret av bepe86
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...