Sonicwall NSA 5600 Dual Wan / HA + Dual Switches comment configurer la tolérance de panne et les VLAN

J'ai un client qui a acheté deux SonicWall NSA 5600 et ils souhaitent exécuter 2 connections WAN à partir de fournisseurs distincts en 2 sonicwalls en deux commutateurs Cisco afin qu'ils puissent get une redondance complète et un basculement. Ce dont je suis confus, c'est ce qui est nécessaire pour ce type d'installation. Si je comprends bien, un port par routeur se connecte à chaque pare-feu. Les deux commutateurs auraient 4 VLANS, un pour WAN, un pour servers, un pour téléphones et un pour posts de travail client. Je pense que l'arborescence devrait être activée pour la redondance au niveau du commutateur ou du lien interchangeable?

Quels VLAN devraient être étiquetés et quel VLAN devrait contenir le câble de battement de coeur HA?

J'ai du mal à m'emballer sur la façon de le faire. Toute assistance sera grandement appréciée. Merci! -Sylus

One Solution collect form web for “Sonicwall NSA 5600 Dual Wan / HA + Dual Switches comment configurer la tolérance de panne et les VLAN”

Après le commentaire, il y a un meilleur aperçu de ce dont vous avez besoin.

Vous manquez un détail, avez-vous acheté Active / Active pour le HA?

  • Avec lui, vous avez besoin de deux interfaces mappées pour créer l'HA. Un pour FailOver, et le second permettra le mode Active / Active, que l'état de fonctionnement sera connu par chaque pare-feu, donc c'est un mouvement chaud sans interruption pour une transaction sur Internet. Sans cette licence et cette configuration, le routeur fonctionne en mode actif / passif et l'état est perdu si le commutateur actif. Ce n'est pas vraiment important si votre user ne diffuse pas simplement youtube.com ou tellement, mais pour une transaction ssl, ou comme une session RDP, l'user verra une interuption et sera peut-être demandé de se reconnecter.

Pour le VLAN que vous parcourez par votre interface, vous avez besoin de cela:

  • Créez un groupe de portshield pour ces deux ports sur chaque unité.
  • Configurez chaque VLAN par l'interface pour l'itinéraire.

[Modem Cable 1] — [Commutateur VLAN Internet 1]

[Modem Cable 2] — [Switch VLAN Internet 2]

[NSA 1 5600 WAN 1] — [Switch VLAN Internet 1]

[NSA 1 5600 WAN 2] — [Switch VLAN Internet 2]

[NSA 1 5600 LAN 1] (portshield – bridging) — [Commuter 1 Trunk (LAN VLAN)] (spanning-tree actif)>
[NSA 1 5600 LAN 2] (portshield – bridging) — [Commuter 2 Trunk (LAN VLAN)] (spanning-tree actif)

[NSA 2 5600 WAN 1] — [Commuter VLAN Internet 1]

[NSA 2 5600 WAN 2] — [Switch VLAN Internet 2]

[NSA 2 5600 LAN 1] (portshield – bridging) — [Commuter 1 Trunk (LAN VLAN)] (spanning-tree active)

[NSA 2 5600 LAN 2] (portshield – bridging) — [Commuter 2 Trunk (LAN VLAN)] (spanning-tree actif)

[NSA 1 xX] — [NSA 2 xX] Un lien pour la base HA / FailOver. (xX est l'interface que vous choisissez d'utiliser pour HA) (Pour les HA de base (Active / Passive))

[NSA 1 xX] — [NSA 2 xX] Une deuxième binding montante HA si vous pouvez effectuer Active / Active (xX est l'interface que vous choisissez d'utiliser pour HA)

Et n'oubliez pas d'emstackr votre NSA 5600 avec le mode HA.

Un peu comme montré dans cette image

entrez la description de l'image ici

  • Comment puis-je copyr mes templates VM entre les datacenters vSphere?
  • ASA, 2 connections WAN
  • Equilibrage de charge ISP avec ISA 2006
  • L'IP WAN d'un modem ADSL est-il susceptible de restr identique s'il n'est pas redémarré?
  • Unix exécute un programme sur la mise à jour IP WAN
  • pfSense aucun access de lan à wan
  • WAN collage à un server VPN
  • Cisco IOS: surcharge NAT pour deux interfaces WAN
  • Accord TCP pour DPM sur Windows 2012
  • NAT une seule adresse IP utilisant le 2ème Internet WAN
  • Draytek Vigor 2820 IP statique
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.