Sonicwall NSA 5600 Interruptores Dual Wan / HA + Dual como configurar tolerância a falhas e VLANs

1

Eu tenho um cliente que comprou dois SonicWall NSA 5600 e gostaria de executar duas conexões WAN de provedores separados em duas paredes sonic em dois switches Cisco para que eles possam obter redundância e failover completos. O que eu estou confuso sobre o que é necessário para este tipo de configuração. Se bem entendi, uma porta por roteador se conectaria em cada firewall. Ambos os switches teriam 4 VLANs, um para WAN, um para servidores, um para telefones e um para estações de trabalho clientes. Eu pensaria que a árvore de abrangência precisaria ser ativada para redundância no nível do comutador ou no link entre comutadores?

Quais VLANs precisariam ser marcadas e qual VLAN deveria conter o cabo de heartbeat HA?

Estou tendo dificuldades em entender como fazer isso. Qualquer ajuda seria muito apreciada. Obrigado! -Sylus

    
por sylus 29.03.2017 / 14:58

1 resposta

1

Após o comentário, há uma prévia melhor do que você precisa.

Você perdeu um detalhe, você comprou o Active / Active para o HA?

  • Com ele você precisa de duas interfaces mapeadas para fazer o HA. Um para o FailOver, e o segundo permitirá o modo Ativo / Ativo, que o estado de execução será conhecido por cada firewall, por isso é um movimento a quente sem interrupção para qualquer transação da Internet. Sem essa licença e configuração, o roteador funciona no modo Ativo / Passivo e o estado é perdido se o comutador do ativo. Não é realmente importante se o usuário fizer o streaming do youtube.com simples ou algo semelhante, mas para uma transação ssl, ou como uma sessão RDP, o usuário verá um interuption e talvez seja solicitado a efetuar login novamente

Para a VLAN que você direciona por sua interface, você precisa disso:

  • Crie um grupo de portfólios para essas duas portas em cada unidade.
  • Torne cada VLAN conhecida pela interface para o percurso de volta.

[Modem Cable 1] --- [Switch VLAN Internet 1]

[Modem Cable 2] --- [Switch VLAN Internet 2]

[NSA 1 5600 WAN 1] --- [Switch VLAN Internet 1]

[NSA 1 5600 WAN 2] --- [Switch VLAN Internet 2]

[NSA 1 5600 LAN 1] (portshield - bridging) --- [Switch 1 Trunk (LAN VLAN)] (spanning-tree active) >
[NSA 1 5600 LAN 2] (portshield - bridging) --- [Switch 2 Trunk (LAN VLAN)] (spanning-tree active)

[NSA 2 5600 WAN 1] --- [Switch VLAN Internet 1]

[NSA 2 5600 WAN 2] --- [Switch VLAN Internet 2]

[NSA 2 5600 LAN 1] (portshield - bridging) --- [Switch 1 Trunk (LAN VLAN)] (spanning-tree active)

[NSA 2 5600 LAN 2] (portshield - bridging) --- [Switch 2 Trunk (LAN VLAN)] (spanning-tree active)

[NSA 1 xX] --- [NSA 2 xX] One link for basic HA/FailOver. (xX is the interface you choose to be used for HA) (For basic HA (Active/Passive))

[NSA 1 xX] --- [NSA 2 xX] A second HA uplink if you can do Active/Active (xX is the interface you choose to be used for HA)

E não se esqueça de empilhar seu NSA 5600 com o modo HA.

Um pouco como mostrado nessa foto

    
por 29.03.2017 / 15:07