Więcej

    FHRP – wszystko co musisz wiedzieć o redundancji bramy domyślnej

    Gdybym poprosił Cię o podanie jednej rzeczy, która jest absolutnie konieczna aby zapewnić dostępność sieci, co by to było? Szczegółowych odpowiedzi może być bardzo wiele, ale ogólna tylko jedna: redundancja. Dziś przybliżę Ci protokoły redundancji bramy domyślnej, do których referował będę jako FHRP (ang. First Hop Redundancy Protocols). Opowiem o tym dlaczego je stosujemy, w jaki sposób działają oraz jakie opcje mamy do wyboru.

    Chciałbym na wstępie podkreślić, że wszędzie gdzie przeczytasz w tym artykule o routerze, można równie dobrze zastosować switch warstwy trzeciej.

    Dlaczego stosujemy FHRP?

    Mniejsze organizacje realizują zazwyczaj wyjście z własnej sieci do Internetu z użyciem pojedynczego routera brzegowego oraz pojedynczego łącza WAN. Powód takiego wyboru jest prosty: minimalizacja kosztów.

    Jednak organizacje bardziej zasobne w gotówkę, czy też bardziej dbające o dostępność sieci zdecydują się na zastosowanie pewnej formy redundancji. Redundancja niestety ma to do siebie, że aby spełniać swoje zadanie (zagwarantowanie jak największej dostępności sieci) musi być end-to-end. Redundancja w sieci powinna być zastosowana w każdym miejscu, które możemy określić jako single point of failure. Wyobraźmy sobie zatem, że nasz ISP ma problemy techniczne. Spowodowałoby to odcięcie całej organizacji od dostępu do (i z) świata zewnętrznego. Nasza organizacja postanawia się zabezpieczyć przed taką sytuacją. Zadajemy więc sobie pytanie: „Dlaczego by zatem nie zainwestować w drugie łącze WAN?”

    Super – nasza organizacja jest już zabezpieczona przed problemami po stronie jednego z ISP. Nasz single point of failure jednak jeszcze nie zniknął – po prostu przesunął się w dół. Co się stanie jeśli zawiedzie nas nasz jedyny router brzegowy? Ta sama sytuacja co wcześniej. Skoro więc dwa jest lepsze niż jeden, zakupmy kolejny router!

    Załóżmy, że nasza sieć LAN jest poukładana i zapewnia redundancję na każdym możliwym poziomie. W takiej sytuacji problem z single point of failure jest rozwiązany. Nasza para routerów niestety nie zabezpieczy nas przed awarią jednego z nich jeśli nie zadbamy o właściwą ich konfigurację.
    Wiesz już dlaczego stosujemy FHRP. Zobaczmy teraz jaki mechanizm stoi za tym zestawem protokołów.

    Jak działają FHRP?

    Prześledźmy w jaki sposób działa komunikacja między dwoma hostami nieznajdującymi się w jednej sieci. Host 1 chcąc wysłać dane do hosta 2 uświadomi sobie, że host 2 znajduje się w innej sieci. Zrobi to poprzez porównanie sieciowych części adresów IP obu urządzeń.

    Dane powinny zatem zostać przesłane do bramy domyślnej hosta 1. Jeśli host 1 jest poprawnie skonfigurowany to zna adres IP bramy. Adres MAC uzyskany zostanie natomiast dzięki użyciu protokołu ARP. Mając wszystkie te informacje można przesłać dane do routera brzegowego, który zadba już o dalszą transmisję.
    W przypadku gdy nasz router brzegowy przestanie działać protokół ARP nie rozwiąże adresu IP bramy sieci. Rozwiązaniem jest zatem dodanie drugiego, redundantnego urządzenia i skonfigurowanie obu urządzeń brzegowych w taki sposób, aby współdzieliły adres IP bramy. Dokonujemy tego tworząc tak zwany wirtualny router. Warto podkreślić fakt, że możemy stworzyć wiele wirtualnych routerów. Każdy z nich będzie pełnił funkcję bramy domyślnej dla innego VLANu w naszej sieci. Do skonfigurowania opisanej funkcjonalności możemy użyć jednego z trzech protokołów: HSRP, VRRP oraz GLBP.

    Mam nadzieję, że jeśli miałeś jakieś wątpliwości dotyczące działania i zasadności używania FHRP to zostały one rozwiane.

    Chciałbyś aby któryś z tematów rozwinąć bardziej?

    🗳 Jak przydatna była ta publikacja?

    Średnia ocena 5 / 5. Ilość głosów: 10

    Brak ocen. Bądź pierwszy!

    Dziękujemy za ocenę! Zapraszamy Cię do obserwowania NSS w mediach społecznościowych!

    Przykro nam, że ta publikacja okazała się być dla Ciebie nieprzydatna!

    Uwaga: Twój głos będzie liczony tylko jeśli udzielisz feedbacku używając formularza poniżej.

    Jak możemy poprawić tę publikację?

    Damian Michalak
    Network Consultant, Twórca Na Styku Sieci

    2 KOMENTARZE

    guest
    2 - Ilość komentarzy
    Sortuj wg najstarszych
    Sortuj wg najnowszych Sortuj wg najlepszych
    Inline Feedbacks
    View all comments
    Adi

    Chyba nie do końca łapię. Czyli na Host1 jaka brama powinna być ustawiona w przypadku przedstawionego schematu?

    Sprawdź swoją wiedzę z CCNA

    Otrzymuj nasz cotygodniowy mailing "Czwartest" i sprawdź swoją wiedzę rozwiązując wyzywające zadania z zakresu certyfikacji CCNA. Dasz radę?

    Uzupełniając powyższe pole wyrażasz zgodę na otrzymywanie od GetGoodNet Damian Michalak z siedzibą we Wrocławiu newslettera zawierającego treści edukacyjne. Zgodę możesz wycofać w każdym czasie.

    NSS na Social Media

    1,611FaniLubię
    72ObserwującyObserwuj
    133ObserwującyObserwuj
    1,220SubskrybującySubskrybuj

    Najnowsze artykuły

    spot_img

    Może Cię też zainteresować...

    2
    0
    Co sądzisz na temat tej publikacji? Zostaw proszę komentarzx
    ()
    x