Alta affidabilità con router Cisco


Stimolato dall’ottimo articolo di un mio caro ex collega https://www.zaccariadavide.com/2024/09/19/test-di-rete-ad-alta-disponibilita-con-mikrotik-vrrp-rstp-e-bonding/ che vi consiglio di visitare, dopo averlo riprodotto anch’Io, mi sono chiesto se sarei stato in grado di rifarlo in ambiente Cisco. Ecco un sunto delle mie esperienze.

La struttura del laboratorio ricalca fondamentalmente quella dell’articolo di cui sopra. Le differenze principali in questo caso sono

  1. Ho dovuto utilizzare Cisco Packet Tracer in quanto l’ambiente in Gns3 mi dava dei strani problemi con il nat (Se verrò a capo di questa problematica mi riprometto di approfondirla in futuro).
  2. Non potendo collegare CPT ad internet ho simulato con un server in cui è abilitato una semplice pagina http l’accesso ad internet.
  3. Non sono riuscito a mettere in bonding/bridge due interfacce nei router Cisco e contemporaneamente abilitare Router On A Stik sulla interfaccia in bonding per cui ho dovuto aggiungere due switch (SwritchR1Primary e SwitchR2Secondary) (Ps. se qualcuno è così gentile da spiegarmi se e come si possa fare ben venga).

anche in questo caso la rete è quindi composta da

  1. Due core router
  2. Due Switch di distribuzione (Distribution Switch)
  3. Due Access Switch collegati a entrambi gli switch di distribuzione. Il collegamento tra gli switch è garantito dal protocollo rapid-pvst.
  4. Collegati poi agli access switch ci sono un paio di pc su vlan diverse

Ovviamente in questo caso nei Core Router ho utilizzato HSRP e non VRRP ma il risultato finale non cambia.

Anche in questo esempio, in caso di guasto di uno dei due router subentra l’altro.

Nel laboratorio con i Mikrotik sono però riuscito ad ottenere che non è necessario che un router si guasti/non risponda per far intervenire l’altro. Con un semplice script infatti nei router Mikrotik sono riuscito a farsi che, in caso di mancata navigazione internet, le interfacce verso la lan vengono disabilitate e quindi parte in automatico l’altro router. Non appena internet torna raggiungibile le interfacce lan vengono riabilitate.

Come detto per ora non sono riuscito ancora ad ottenere lo stesso risultato sui Cisco.

Configurazione router R1-Primary

!Estratto della configurazone del router

interface GigabitEthernet0/0
ip address 1.1.1.2 255.0.0.0
ip nat outside
duplex auto
speed auto
!
interface GigabitEthernet0/1.10
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0
ip nat inside
standby 1 ip 192.168.10.10
standby 1 priority 200
standby 1 preempt
standby 1 track GigabitEthernet0/0

interface GigabitEthernet0/1.20
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
ip nat inside
standby 2 ip 192.168.20.10
standby 2 priority 90
standby 2 preempt
standby 2 track GigabitEthernet0/0

ip nat inside source list 1 interface GigabitEthernet0/0 overload

ip route 0.0.0.0 0.0.0.0 1.1.1.1
!
access-list 1 permit 192.168.10.0 0.0.0.255

Configurazione Switch SwDis1

spanning-tree mode rapid-pvst
spanning-tree vlan 10 priority 24576
!
interface Port-channel1
 switchport mode trunk
 spanning-tree cost 1
!
interface FastEthernet0/1
!
interface FastEthernet0/2
 switchport mode trunk
!
interface FastEthernet0/3
!
interface FastEthernet0/4
 switchport mode trunk
 switchport mode trunk
 spanning-tree cost 1
!
interface FastEthernet0/1
!
interface FastEthernet0/2
 switchport mode trunk
!
interface FastEthernet0/3
!
interface FastEthernet0/4
 switchport mode trunk

Configurazione Switch SwAcc1

spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
 switchport mode trunk
!
interface FastEthernet0/2
 switchport access vlan 10
 switchport mode access
!
interface FastEthernet0/3
 switchport access vlan 20
 switchport mode access

Se lo desiderate potete scaricare tutto il progetto da questo repository


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.