Forum Français

 View Only
last person joined: 3 days ago 

Bienvenue sur le forum communautaire français d'Airheads.
Expand all | Collapse all

Choix de la bonne architecture...

This thread has been viewed 57 times
  • 1.  Choix de la bonne architecture...

    Posted 28 days ago

    bonjour,

    Nous faisons évoluer notre architecture résseau et nous aurions besoin de votre avis.

    Actuellement : nous avions nos stockages Netapp et nos Hyperviseurs VMware connectés directement sur nos coeurs de réseau. Tous les flux passés par les coeurs !
    Futur : nous rajoutons un niveau avec 4 nouveaux switchs Aruba 8100. 2 Switchs Aruba stackés par cable DAC dans chaque salle puis des liens fibres entres les Aruba. Ainsi les flux du stockage et hyperviseurs ne passeront plus par les coeurs. Voiri le schema ci-dessous.

    question 1 : est ce que vous êtes d'accord avec ce schema dans un but d'optimiser les flux et d'avoir de la redondance ?
    question 2 : est ce que vous pensez que les liens : LIEN1 et LIEN2 sont vraiment utiles ? 
    question 3 : il y a pas mal de liens entres les Aruba, comment gérer cette affaire ? le spanning va le gérer ou mettre des priorité sur les liens ?

    schema


  • 2.  RE: Choix de la bonne architecture...

    MVP GURU
    Posted 28 days ago

    Bonjour Eric,

    Comme a indiqué @parnassus, je te recommande d'aller voir le guide des best pratices VSX : https://support.hpe.com/hpesc/public/docDisplay?docId=a00094242en_us

    Question 1: oui

    Question 2: ca assure + redondance (panne multiple!) et de perf ! (4x xGiga)

    Question 3: non pas de spanning Tree, tu aura 2 clusters VSX avec un lien Multi Chassis LACP (4x xGiga...) !

    le xGiga depend de la connnexion entre tes 2 Salles (10giga ou plus !)



    ------------------------------
    PowerArubaSW : Powershell Module to use Aruba Switch API for Vlan, VlanPorts, LACP, LLDP...

    PowerArubaCP: Powershell Module to use ClearPass API (create NAD, Guest...)

    PowerArubaCL: Powershell Module to use Aruba Central

    PowerArubaCX: Powershell Module to use ArubaCX API (get interface/vlan/ports info)..

    ACEP / ACMX #107 / ACDX #1281
    ------------------------------



  • 3.  RE: Choix de la bonne architecture...

    Posted 27 days ago

    Bonjour et merci.

    "Question 3: non pas de spanning Tree, tu aura 2 clusters VSX avec un lien Multi Chassis LACP (4x xGiga...) !"

    Je viens du monde Cisco, j'imagine que vous conseillez de mettre en place l'équivalent d'un etherchannel sur Cisco. Mais comment les switchs vont choisir la meilleure route pour les paquets, les switchs seront capables sans paramétrage défini dans la configuration de choisir le meilleur chemin par eux même ?





  • 4.  RE: Choix de la bonne architecture...

    MVP GURU
    Posted 24 days ago

    Bonjour,

    Oui, c'est un etherchannel en mode multi chassis (MC LAG)

    vu que normalement tu as tout connecté en double sur les 2 équipements ca retourne directement sur l'autre équipement sans "repasser" par l'autre coeur

    Apres vu que c'est du LACP, tu peux toujours potentiellement sur la partie algo de hash... 



    ------------------------------
    PowerArubaSW : Powershell Module to use Aruba Switch API for Vlan, VlanPorts, LACP, LLDP...

    PowerArubaCP: Powershell Module to use ClearPass API (create NAD, Guest...)

    PowerArubaCL: Powershell Module to use Aruba Central

    PowerArubaCX: Powershell Module to use ArubaCX API (get interface/vlan/ports info)..

    ACEP / ACMX #107 / ACDX #1281
    ------------------------------



  • 5.  RE: Choix de la bonne architecture...

    Posted 24 days ago

    et pour le stack, je vois que les docs parlent de la configuration d'un lien 'keep alive', dans ma situation avec 2 switchs stackés avec 2 cables DAC, il est nécessaire un lien supplémentaire pour le keep alive ?

    A priori oui d'après ce que je comprends...




  • 6.  RE: Choix de la bonne architecture...

    Posted 27 days ago

    Je vois qu'en plus des cables DAC pour le stack, il est conseille de mettre un 3eme cable SPF entre les 2 switchs pour le keep alive. C'est vraiment indispensable ?




  • 7.  RE: Choix de la bonne architecture...

    MVP GURU
    Posted 24 days ago

    C'est mieux en cas de split brain ! (pour avoir 3 'chemins')

    Il y a un p'tit changement depuis ! il est possible de faire le KA (Keep Alive) directement via le port OOBM (qui est un port RJ45!)



    ------------------------------
    PowerArubaSW : Powershell Module to use Aruba Switch API for Vlan, VlanPorts, LACP, LLDP...

    PowerArubaCP: Powershell Module to use ClearPass API (create NAD, Guest...)

    PowerArubaCL: Powershell Module to use Aruba Central

    PowerArubaCX: Powershell Module to use ArubaCX API (get interface/vlan/ports info)..

    ACEP / ACMX #107 / ACDX #1281
    ------------------------------



  • 8.  RE: Choix de la bonne architecture...

    Posted 24 days ago

    OOBM c'est le port de management.... Ce port qui n'existe pas sur Cisco est dans un VLAN par defaut ? 
    j'ai essayé de mettre une IP dans le VLAN 1 mais le switch 8100 ne voulait pas

    Pour le Keep Alive, j'allais mettre dans chaque switch un SFP 1G RJ45, c'est bien aussi ?




  • 9.  RE: Choix de la bonne architecture...

    MVP GURU
    Posted 24 days ago

    C'est un port dédié au managemet dans une vrf dedié (mgmt) 

    Pas de vlan sur ce port il est en "access" directement.

    Oui tu peux utiliser un SFP 1G aussi pour le KA !



    ------------------------------
    PowerArubaSW : Powershell Module to use Aruba Switch API for Vlan, VlanPorts, LACP, LLDP...

    PowerArubaCP: Powershell Module to use ClearPass API (create NAD, Guest...)

    PowerArubaCL: Powershell Module to use Aruba Central

    PowerArubaCX: Powershell Module to use ArubaCX API (get interface/vlan/ports info)..

    ACEP / ACMX #107 / ACDX #1281
    ------------------------------



  • 10.  RE: Choix de la bonne architecture...

    Posted 24 days ago

    Si d'après vous c'est depuis peu que l'on peut utiliser le port mgmt pour le Keep Alive, j'imagine qu'il faut mettre le dernier firmware pour que cela fonctionne




  • 11.  RE: Choix de la bonne architecture...

    MVP GURU
    Posted 24 days ago

    les firmwares 10.10.xxx de souvenir !



    ------------------------------
    PowerArubaSW : Powershell Module to use Aruba Switch API for Vlan, VlanPorts, LACP, LLDP...

    PowerArubaCP: Powershell Module to use ClearPass API (create NAD, Guest...)

    PowerArubaCL: Powershell Module to use Aruba Central

    PowerArubaCX: Powershell Module to use ArubaCX API (get interface/vlan/ports info)..

    ACEP / ACMX #107 / ACDX #1281
    ------------------------------



  • 12.  RE: Choix de la bonne architecture...

    Posted 23 days ago

    Je suis en version 10.12.0006, j'ai essayé d'attacher le KeepAlive au port management mais cela ne fonctionne pas, il ne veut pas de la commande alors que sur les autres interfaces, cela fonctionne...




  • 13.  RE: Choix de la bonne architecture...

    Posted 23 days ago

    J'ai mis le dernier firmware, même avec le dernier firmware du 8100, le KeepAlive sur le port de Management ne fonctionne pas.




  • 14.  RE: Choix de la bonne architecture...

    MVP GURU
    Posted 23 days ago

    Bonjour Eric,

    tu as bien précisé le vrf mgmt ?

    comme c'est précisé dans la doc

    https://www.arubanetworks.com/techdocs/AOS-CX/10.10/HTML/cli_9300/Content/VSX_cmds/kee-pee-10.htm



    ------------------------------
    PowerArubaSW : Powershell Module to use Aruba Switch API for Vlan, VlanPorts, LACP, LLDP...

    PowerArubaCP: Powershell Module to use ClearPass API (create NAD, Guest...)

    PowerArubaCL: Powershell Module to use Aruba Central

    PowerArubaCX: Powershell Module to use ArubaCX API (get interface/vlan/ports info)..

    ACEP / ACMX #107 / ACDX #1281
    ------------------------------



  • 15.  RE: Choix de la bonne architecture...

    Posted 23 days ago

    Je ne comprends pas bien la méthode, jusqu'à present, j'avais fait ainsi : 

    conf t
    Interface 1/1/48

    no shut
    vrf attach KeepAlive
    Ip adress 192.168.99.1/30

    De même sur switch 2 avec l'IP 192.168.99.2


    Comment faire sur l'interface de management  ? Je configure les IP sur les interfaces de management ?

    interface mgmt
        no shutdown
        ip static 192.168.99.1/30
     

    Ensuite, je fais ceci sur le switch 1 ?
    conf t
    vsx
    keepalive peer 192.168.99.2 source 192.168.99.1 vrf mgmt




  • 16.  RE: Choix de la bonne architecture...

    MVP GURU
    Posted 23 days ago

    Oui, c'est cela !


    La configuration de l'interface de management (mgmt) est specifique ! 



    ------------------------------
    PowerArubaSW : Powershell Module to use Aruba Switch API for Vlan, VlanPorts, LACP, LLDP...

    PowerArubaCP: Powershell Module to use ClearPass API (create NAD, Guest...)

    PowerArubaCL: Powershell Module to use Aruba Central

    PowerArubaCX: Powershell Module to use ArubaCX API (get interface/vlan/ports info)..

    ACEP / ACMX #107 / ACDX #1281
    ------------------------------



  • 17.  RE: Choix de la bonne architecture...

    Posted 23 days ago

    J'ai fait la configuration complete en utilisant le port mgmt en tant que KeepAlive : tout fonctionne !

    La configuration est bien répliquée sur le secondaire et le status du keepalive me dit que c'est bon !

    2 petites questions par ailleurs :

    J'ai suivi la doc Aruba pour la conf du VSX qui demande de mettre ceci pour la syncrho :
    vsx-sync aaa acl-log-timer bfd-global bgp copp-policy dhcp-relay dhcp-server dhcp-snooping dns icmp-tcp lldp loop-protect-global mac-lockout mclag-interfaces neighbor ospf qos-global route-map sflow-global snmp ssh stp-global time vsx-global

    1)Dans Cisco, les 2 swtcths auraient eu le même nom, là les 2 switchs gardent leurs noms, normal ?

    2)Ensuite, je vois que la configuration des ACLs que j'ai fait n'est pas répliquée, pas de possibilité de syncrhoniser les ACLs ?




  • 18.  RE: Choix de la bonne architecture...

    MVP GURU
    Posted 23 days ago

    Bonjour,

    Oui, les 2 switchs ont leur nom, c'est juste une partie de la configuration qui est synchronisée !

    Concernant les ACL, dans le vsx-sync, tu as rien pour synchronisé les ACL ? (la liste du doc n'est peut etre plus à jour...)



    ------------------------------
    PowerArubaSW : Powershell Module to use Aruba Switch API for Vlan, VlanPorts, LACP, LLDP...

    PowerArubaCP: Powershell Module to use ClearPass API (create NAD, Guest...)

    PowerArubaCL: Powershell Module to use Aruba Central

    PowerArubaCX: Powershell Module to use ArubaCX API (get interface/vlan/ports info)..

    ACEP / ACMX #107 / ACDX #1281
    ------------------------------



  • 19.  RE: Choix de la bonne architecture...

    Posted 23 days ago

    non, avec la commande vsx-sync, pour l'ACL, je n'ai que :

    acl-log-timer :  Sync access-list log timer instance

    Mais du coup, cela n'est pas a priori pour synchro les ACLs et il n'y a pas d'autres commandes...  :-(




  • 20.  RE: Choix de la bonne architecture...

    MVP GURU
    Posted 23 days ago

    c'est directement au niveau de chaque ACL (comme pour les vlans)

    ou il faut faire un vsx-sync

    https://www.arubanetworks.com/techdocs/AOS-CX/10.07/HTML/5200-7888/Content/VSX_cmds/vsx-syn-10.htm



    ------------------------------
    PowerArubaSW : Powershell Module to use Aruba Switch API for Vlan, VlanPorts, LACP, LLDP...

    PowerArubaCP: Powershell Module to use ClearPass API (create NAD, Guest...)

    PowerArubaCL: Powershell Module to use Aruba Central

    PowerArubaCX: Powershell Module to use ArubaCX API (get interface/vlan/ports info)..

    ACEP / ACMX #107 / ACDX #1281
    ------------------------------



  • 21.  RE: Choix de la bonne architecture...

    Posted 23 days ago

    je n'ai pas bien compris votre message, c'est donc une commande a passer au niveau de chaque ACL comme dans la doc, il n'y a pas de possibilite de faire une commande globale afin que cela soit fait par defaut ?




  • 22.  RE: Choix de la bonne architecture...

    Posted 23 days ago

    avec vsx-sync sur les ACLs, c'est replique sur le secondaire.

    Pareil, sur le primaire, j'avais passé les commandes :
    https-server verf default
    no https-server vrf mgmt

    Cette conf n'est pas aussi répliquee de base... :-(
    Sur le secondaire, c'est toujours : https-server vrf mgmt

    dommage qu'il n'y ait pas une replication globale