Comment fournir le basculement pour la diversité d'espace T1

9

Réseau de basculement T1

J'ai hérité d'un petit réseau insulaire dédié qui est essentiellement sans problème, donc naturellement je veux l'améliorer :-) J'ai réduit mes connaissances et ma connaissance du réseau à environ 2 à 3 sur une échelle de 1-10 après la lecture messages de réseautage ici. J'ai seulement inclus les routeurs pertinents dans mon diagramme pour plus de clarté.

Actuellement, il y a environ 6-8 Cisco 2800 et 2900 sur chaque campus avec des cartes vocales pour une application dédiée, utilisant des routes statiques pour obtenir des paquets entre les 2 campus. Ils exécutent c2801-spservicesk9-mz.124-3g sur R1 et R2, et c2800nm-adventerprisek9-mz.124-15.t3 sur R3 et R4.

Il s'agit d'un réseau fixe et immuable qui ne sert que cette application dédiée. Pas d'ordinateurs de bureau ni d'ordinateurs portables qui vont et viennent, juste les routeurs Cisco connectés via des multiplexeurs en fibre tiers dans une topologie en anneau sur chaque campus avec un couple de machines serveur connectées (faisant partie des «autres nœuds»).

À un moment donné, le client a décidé que ce serait une bonne idée d'installer un deuxième T1 entre R2 et R3 pour la redondance. Sur la base de mes tests, le routage statique n'a aucun moyen d'utiliser ce deuxième T1. Même avec AD / métrique sur une route secondaire vers le nouveau T1, seul le routeur dont le T1 a échoué le sait, mais pas les autres routeurs de ce campus.

J'envisageais d'utiliser des objets de suivi IP après avoir lu ces solutions ici pour garder les choses simples et minimiser les perturbations sur le réseau. Ensuite, j'ai lu où EIGRP est la façon préférée de gérer cela.

Mais si le routage dynamique est la voie à suivre, il doit être mis en œuvre de manière à ne pas perturber le service. Tout cela est éloigné pour moi et nécessiterait que j'arrange un technicien local pour me tenir prêt au cas où je perdrais la connectivité pendant la reconfiguration. Espérons qu'avec un réseau aussi petit et immuable, cette interruption pourrait être minimisée.

Dois-je donc rechercher comment utiliser des objets de suivi IP ou EIGRP pour accomplir ce routage de basculement T1?

EDIT: Voici les routes actuellement configurées pour R4. Je suis assez confiant qu'il y a des pannes ici, mais j'ai essayé exactement une fois pour le simplifier et j'ai reculé quand j'ai fait une petite erreur et perdu la connectivité au Campus B. Les pannes sont un gros non. J'ai décidé de partir assez bien seul jusqu'à ce que j'élabore une meilleure approche.

ip route 10.0.0.0 255.0.0.0 10.1.1.8
ip route 10.1.1.8 255.255.255.252 Serial0/3/0
ip route 192.168.30.0 255.255.255.0 Serial0/3/0
ip route 192.168.6.0 255.255.255.0 Serial0/3/0
ip route 192.168.8.0 255.255.255.0 FastEthernet0/0
ip route 10.0.2.128 255.255.255.192 192.168.31.2
ip route 10.2.160.0 255.255.255.0 192.168.31.2
ip route 192.168.254.0 255.255.255.0 192.168.31.2
ip route 192.168.6.0 255.255.255.0 192.168.8.11 110 name fallback
ip route 0.0.0.0 0.0.0.0 10.1.1.9
ip route 0.0.0.0 0.0.0.0 192.168.8.11 110 name fallback

La configuration de l'itinéraire pour R3 est simple:

ip route 0.0.0.0 0.0.0.0 192.168.8.15
ip route 0.0.0.0 0.0.0.0 10.1.1.5 110

Merci.

Bote Man
la source

Réponses:

7

Il s'agit d'un réseau fixe et immuable qui ne sert que cette application dédiée.

Je pense que vous constatez que c'est rarement la norme avec le réseautage, même avec les réseaux immuables; par conséquent, pourquoi vous demandez ici comment automatiser cela. Finalement, un autre lien est mis en ligne qui vous oblige à repenser tous vos efforts précédents. C'est, par définition, le but d'un protocole de routage. C'est pour vous assurer que vous n'avez pas besoin d'utiliser des routes statiques partout!

Sur la base de mes tests, le routage statique n'a aucun moyen d'utiliser ce deuxième T1.

Vous pouvez configurer une sorte de SLA IP qui permet à votre système de fonctionner tel qu'il est tout en permettant le basculement en cas de Old T1panne.

Un exemple de ce type de configuration pour R4 serait quelque chose comme ça.

R4(config)# ip sla 1
R4(config)# icmp-echo 10.1.1.9 source-interface Serial0/3/0
R4(config)# timeout 1000
R4(config)# threshold 2
R4(config)# frequency 3
R4(config)# ip sla schedule 1 life forever start-time now
R4(config)# track 1 ip sla 1 reachability
R4(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.9 track 1
R4(config)# ip route 0.0.0.0 0.0.0.0 192.168.8.11 100

version modifiée de la configuration d'exemple firewall.cx .

Mais, comme vous le découvrez rapidement, c'est le moyen le moins idéal de le faire. Automatiser cela avec EIGRP est probablement votre meilleur pari puisque vous avez tout le matériel Cisco.

Mais si le routage dynamique est la voie à suivre, il doit être mis en œuvre de manière à ne pas perturber le service.

Si vous configurez EIGRP en conjonction avec vos routes statiques. Des relations de voisinage EIGRP seront établies et vos tables de routage seront remplies avec des itinéraires vers les différents emplacements. Aucune panne ne devrait vraiment se produire, car vos routeurs auront une table de routage entièrement remplie avec des informations sur la façon d'accéder aux autres sous-réseaux.

N'oubliez pas, une fois que tout est configuré et fonctionne correctement avec EIGRP et le routage statique, vous allez toujours utiliser vos routes statiques jusqu'à ce que vous les supprimiez. Fait correctement, vous ne devriez même pas remarquer de coupure dans la circulation.

Comparez vos configurations précédentes avec un exemple de configuration EIGRP pour R4.

R4(config)#router eigrp 1
R4(config-router)#no auto-summary
R4(config-router)#network 10.1.1.8
R4(config-router)#network 192.168.8.0

C'est généralement aussi simple pour un si petit réseau.

Ryan Foley
la source
5
Bonne réponse. S'il utilise BFD, il peut faire échouer plus assez rapide, même si vous devez être sûr que votre propre en cours d' exécution sont T1s avant de vous rendre ici ... l' amour des erreurs T1s, ce qui pourrait Collectionnez déclencher si claquent minuteries BFD sont trop bas
Mike Pennington
4
@MikePennington +1 pour BFD. Cependant, j'aime toujours souligner, (car cela m'a mordu personnellement) qu'à partir de l'ère ISR G2, BFD peut nécessiter une mise à niveau de licence en fonction de votre version d'IOS. Consultez ce livre blanc Cisco pour plus d'informations.
Brett Lykins
La clé pour moi est que vous avez souligné que les routes statiques ont priorité sur dynamique, donc je vais l'utiliser à mon avantage. Je vais rechercher si ces boîtes prendront en charge EIGRP et le mettre en œuvre si elles le font. Merci!
Bote Man
1
La distance administrative entre en jeu lorsqu'un routeur connaît le même itinéraire dans son RIB et doit décider entre eux. Dans votre environnement isolé, vous n'aurez pas besoin d'une passerelle par défaut sur autre chose que vos serveurs; vos routeurs auront une connaissance complète de la façon d'accéder à tout le reste. Meilleur scénario: lorsque (pas si) vous avez une défaillance de lien, vous ne vous en rendrez même pas compte.
Ryan Foley
1
@BoteMan Je ne suis pas tout à fait sûr de ce qui se trouve à l'autre bout de la ligne DSL. S'il est contrôlé par votre FAI, vous aurez toujours besoin d'un itinéraire par défaut sur R1 pour atteindre l'extérieur. Si vous contrôlez tout ce qui se trouve à l'autre bout de la ligne DSL, alors oui, chaque routeur doit avoir une connaissance complète de toutes les autres routes et vos serveurs pourront accéder à la ligne DSL.
Ryan Foley