Esta postagem tem mais de 5 anos
1 Mensagem
0
3564
PowerEdge 6248 como default gateway da rede
Temos 2 switches 6248 em Stack com somente uma VLAN e temos 1 sonicwall 2400 como default gateway da rede. Ultimamente o sonicwall tem dado umas travadas e quando isso acontece, toda a rede fica muito lenta. Até as aplicações internas param de responder. Para a rede voltar ao funcionamento normal precisamos reiniciar o sonicwall.
Estava pensando em colocar o switch 6248 como default gateway da rede, porque se o sonicwall parar de responder só ficaremos sem internet. As aplicações internas continuarão funcionando normalmente.
É possível? Se for possível como posso fazer?
Obrigado.
DELL-Ananda S
Moderator
Moderator
•
3.3K Mensagens
1
29 de janeiro de 2016 09:00
Olá, Gilmar! Tudo bem?
Sua demanda é muito interessante e reflete muito bem como o aumento do tráfego pode afetar o design da solução de rede.
Pelo que podemos entender do que você descreveu, o roteamento atualmente está sendo feito pelo SonicWall e existe apenas uma VLAN sendo usada.
A sua idéia de realizar o roteamento pelos switches na stack pode vir a aliviar o sintoma de travamentos do SonicWall, porém é uma solução paliativa e não definitiva. Caso o SonicWall possua algum problema ele ainda vai ficar travando. O fato de ele causar impacto em todo o resto da rede só reforça esta tese.
De qualquer forma, realizar o roteamento nos switches pode ser uma idéia muito boa. Mas este valor só se torna evidente quando você possui mais de uma VLAN. Por exemplo, se você tiver uma VLAN por departamento. Digamos:
VLAN 10 = Diretoria
VLAN 20 = Vendas
VLAN 30 = Engenharia
VLAN 40 = Financeiro
VLAN N = Depto. X etc...
Aí então você divide a rede em faixar de endereços IP que são restritos ‘aquelas VLANs. Assim:
VLAN 10 = 192.168.10.x máscara 255.255.255.0 e gateway padrão = 192.168.10.1
VLAN 20 = 192.168.20.x máscara 255.255.255.0 e gateway padrão = 192.168.20.1
VLAN 30 = 192.168.30.x máscara 255.255.255.0 e gateway padrão = 192.168.30.1
VLAN 40 = 192.168.30.x máscara 255.255.255.0 e gateway padrão = 192.168.30.1
VLAN N = 192.168.N.x máscara 255.255.255.0 e gateway padrão = 192.168.N.1
Mas aí você já deve estar se perguntando: “Mas e o switch nessa história toda?”, é aí que entra a configuração de Inter-VLAN-Routing. Faríamos assim:
Na linha de comando do switch, no modo de configuração global, entrar com o comando:
Switch(config)# ip routing
Partindo do princípio que o seu switch stack já tem um endereço IP de gerência 192.168.1.10 e que o IP do SonicWall é 192.168.1.1, teremos que configurar a rota padrão assim:
Ip route 0.0.0.0 0.0.0.0 192.169.1.1
Detalhe importante, Gilmar: o SonicWall tem que possuir uma rota de retorno para as redes conectadas no switch stack. Não cabe a este fórum saber esta configuração. Por favor, veja a documentação ou o suporte do SonicWall.
Certo, mas ainda não teríamos as VLANs criadas. Vamos criar com:
Switch(config)# vlan 10
Name DIRETORIA
Exit
Vlan 20
Name VENDAS
Exit
Vlan 30
Name Engenharia
Exit
Vlan 40
Name Financeiro
Exit
Em seguida, configuramos cada VLAN para ser uma interface com um IP. O endereço IP de cada VLAN é o próprio endereço do default gateway das máquinas daquela VLAN. Isto é conseguido com os comandos:
Interface vlan 10
Ip address 192.168.10.1 255.255.255.0
routing
Exit
Interface vlan 20
Ip address 192.168.20.1 255.255.255.0
routing
Exit
Interface vlan 30
Ip address 192.168.30.1 255.255.255.0
routing
Exit
Interface vlan 40
Ip address 192.168.40.1 255.255.255.0
routing
Exit
Na sequência, precisaremos configurar as máquinas de cada departamento como fazendo parte da VLAN. Digamos que as portas 1 até 3 na unidade um da pilha , a porta 7 da unidade dois e a 12 do switch três foram mapeadas e os cabos vão mesmo para as máquinas da Diretoria. Portanto, precisamos selecionar todas estas portas e configurar para usar a VLAN 10. Estando no modo de configuração global:
Interface range ethernet 1/g1 – 1/g3 , 2/g7 , 3i/g12
Switchport mode access
Switchport access vlan 10
Exit
E assim por diante em cada VLAN “N”.
Obviamente devemos ter um servidor DHCP configurado para entregar as configurações de TCP/IP adequadas. Para cada máquina de cada VLAN. Mas isso seria uma outra configuração que não cabe responder aqui neste fórum. Por favor, procure em um fórum sobre o sistema operacional da máquina que atua como servidor DHCP na sua rede.
Muito bem, dito isto, o que precisaremos fazer de configuração no switch é indicar qual é a porta que conecta o servidor DHCP e como as VLANs encaminham os pacotes específicos de DHCP. Então se o servidor DHCP tem o ip 192.168.50.10 (logo, ele está na VLAN 50 de servidores) e a porta 1/g5 conecta o danado, teremos:
Interface ethernet 1/g10
Switchport mode access
Switchport access vlan 50
Ip dhcp snooping trust
exit
E então no modo de configuração global, teremos:
Ip dhcp snooping
Bootpdhcprelay enable
Bootpdhcprelay serverip 192.168.50.10
Esperamos ter esclarecido bem como configurar. Em caso de outras dúvidas, Gilmar, você pode consultar a documentação deste e qualquer outro produto em dell.com/Support e entrar com a service tag do equipamento. O Portal vai trazer tudo sobre aquele equipamento. Embaixo da foto do produto, haverá um link “Manuals” onde você pode baixar todas a literatura técnica.
Uma boa fonte de informação sobre como configurar é o guia de referência da interface de linha de comando (CLI):
http://downloads.dell.com/Manuals/Common/powerconnect-6224_Reference%20Guide_en-us.pdf
Também é interessante consultar o guia de configuração:
http://downloads.dell.com/Manuals/all-products/esuprt_ser_stor_net/esuprt_networking/esuprt_net_fxd_prt_swtchs/powerconnect-6248_Reference%20Guide2_en-us.pdf
Ah, sim! Não custa lembrar que estas configurações causam impacto na rede deixando algumas máquinas off-line enquanto a configuração não for corretamente completada. Faça este tipo de alteração fora do horário de trabalho normal.
Boa sorte e conte com a gente para outras dúvidas que precisar.