The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"PBR via 2 ISP - Маршрутизация через 2 провайдеров"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (Маршрутизация)
Изначальное сообщение [ Отслеживать ]

"PBR via 2 ISP - Маршрутизация через 2 провайдеров"  +/
Сообщение от Mil Runemail (?), 29-Сен-14, 12:42 
Hi уважаемый All!
Помогите решить задачку.
Есть внутренняя сеть с двумя VLAN: WiFi-VLANs 100 и UTP-VLANs 110, есть по линку от двух провайдеров ISP-1 и ISP-2.  Есть Cisco 1841 Software (C1841-ADVSECURITYK9-M), Version 12.4(3h), RELEASE SOFTWARE (fc2) с установленным HWIC-4ESW
IP адреса в соответствующих VLAN серые, от каждого провайдера получена реальный IP, который установлен соответствующем интерфейсе нашего маршрутизатора, эти интерфесы будут использоваться для NAT-инга.
Собственно сама Задача
1)При нормально работающих каналах от ISP-1 и ISP-2 трафик от WiFi-VLANs 100 должен ходить через ISP-1, трафик от UTP-VLANs 110 должен ходить через ISP-2.
2)При выходе из строя какого либо оператора трафик с обоих VLAN должен заворачиваться на работающего оператора.
3)При восстановлении работоспособности оператора трафик опять должен перестроится по правилу 1

На текущий момент пришел к следующему конфигу (см. ниже), в котором есть одна проблема:
Работает только 1-й NAT, который по идее должен иметь приоритет в обслуживании UTP-VLANs 110 на ISP-2.

Если ломается канал на ISP-1 то все отрабатывает по заданию, и при восстановлении канала на ISP-1 тоже все ок

А вот если ломается канал на ISP-2, то перестает работать и WiFi-VLANs 100 через ISP-1.

Если при сломанном канале ISP-2 убрать строчку
ip nat inside source route-map UTP-VLANs interface FastEthernet0/1 overload
то все начинает работать корректно, трафик с обеих VLAN заворачивается на живого провайдера.

======
Building configuration...

Current configuration : 2838 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
!
resource policy
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
ip cef
!
!
ip sla monitor 1
type echo protocol ipIcmpEcho 193.232.254.254 source-interface FastEthernet0/0
timeout 500
frequency 5
ip sla monitor schedule 1 life forever start-time now
ip sla monitor 2
type echo protocol ipIcmpEcho 194.85.172.254 source-interface FastEthernet0/1
timeout 500
frequency 5
ip sla monitor schedule 2 life forever start-time now
!
!
track 1 rtr 1
delay down 10 up 5
!
track 2 rtr 2
delay down 10 up 5
!
!
interface FastEthernet0/0
description WAN-ISP-1
ip address 193.232.254.251 255.255.255.240
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!
interface FastEthernet0/1
description WAN-ISP-2
ip address 194.85.172.251 255.255.255.128
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!
interface FastEthernet0/0/0
description WiFi-VLANs
switchport access vlan 100
!
interface FastEthernet0/0/1
description UTP-VLANs
switchport access vlan 110
!
interface FastEthernet0/0/2
!
interface FastEthernet0/0/3
!
interface Vlan1
no ip address
!
interface Vlan100
description WiFi-VLANs
ip address 192.168.100.1 255.255.255.0
ip nat inside
ip virtual-reassembly
ip policy route-map WiFi-VLANs
!
interface Vlan110
description UTP-VLANs
ip address 192.168.110.1 255.255.255.0
ip nat inside
ip virtual-reassembly
ip policy route-map UTP-VLANs
!
ip classless
!
no ip http server
no ip http secure-server
ip nat inside source route-map UTP-VLANs interface FastEthernet0/1 overload
ip nat inside source route-map WiFi-VLANs interface FastEthernet0/0 overload
!
ip access-list extended LAN-IP
permit ip 192.168.0.0 0.0.255.255 any

!           - это осталось от первоначальных эксперементов
! ip access-list extended UTP-VLANs
!  permit ip 192.168.110.0 0.0.0.255 any
! ip access-list extended WiFi-VLANs
!  permit ip 192.168.100.0 0.0.0.255 any
!

route-map UTP-VLANs permit 10
match ip address LAN-IP
set ip next-hop verify-availability 194.85.172.254 1 track 2
set ip next-hop verify-availability 193.232.254.254 2 track 1
!
route-map WiFi-VLANs permit 10
match ip address LAN-IP
set ip next-hop verify-availability 193.232.254.254 1 track 1
set ip next-hop verify-availability 194.85.172.254 2 track 2
!
control-plane
!
!
line con 0
line aux 0
line vty 0 4
login
!
end
======

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "PBR via 2 ISP - Маршрутизация через 2 провайдеров"  +/
Сообщение от Mil Runemail (?), 30-Сен-14, 10:38 
Тема снимается, решение найдено, в route-map нужно добавить строку
match interface "исходящий интерфейс соответствующий записи в ip nat"

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "PBR via 2 ISP - Маршрутизация через 2 провайдеров"  +/
Сообщение от Максимemail (??), 30-Сен-14, 11:37 
>[оверквотинг удален]
> control-plane
> !
> !
> line con 0
> line aux 0
> line vty 0 4
>  login
> !
> end
> ======

попробуйте разбить ACL LAN-IP на VLAN100-IP и VLAN110-IP,чтобы корректно отрабатывали правила:

ip nat inside source route-map UTP-VLANs interface FastEthernet0/1 overload
ip nat inside source route-map WiFi-VLANs interface FastEthernet0/0 overload

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "PBR via 2 ISP - Маршрутизация через 2 провайдеров"  +/
Сообщение от Mil Runemail (?), 30-Сен-14, 18:42 

> попробуйте разбить ACL LAN-IP на VLAN100-IP и VLAN110-IP,чтобы корректно отрабатывали
> правила:
> ip nat inside source route-map UTP-VLANs interface FastEthernet0/1 overload
> ip nat inside source route-map WiFi-VLANs interface FastEthernet0/0 overload

Добрый день Максим, а вот этого как раз делать и не нужно, иначе будет работать только при нормально функционирующих ISP, и при сбое у какого либо ISP, сеть, которая ходила через него, NATится через работающего ISP не будет.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "PBR via 2 ISP - Маршрутизация через 2 провайдеров"  +/
Сообщение от бен Бецалель (?), 01-Окт-14, 10:49 
>> попробуйте разбить ACL LAN-IP на VLAN100-IP и VLAN110-IP,чтобы корректно отрабатывали
>> правила:
>> ip nat inside source route-map UTP-VLANs interface FastEthernet0/1 overload
>> ip nat inside source route-map WiFi-VLANs interface FastEthernet0/0 overload
> Добрый день Максим, а вот этого как раз делать и не нужно,
> иначе будет работать только при нормально функционирующих ISP, и при сбое
> у какого либо ISP, сеть, которая ходила через него, NATится через
> работающего ISP не будет.

Еще как нужно...
а еще отдельные роут-мапы для ната и для pbr

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "PBR via 2 ISP - Маршрутизация через 2 провайдеров"  +/
Сообщение от rusadmin (ok), 16-Окт-14, 10:27 
>> попробуйте разбить ACL LAN-IP на VLAN100-IP и VLAN110-IP,чтобы корректно отрабатывали
>> правила:
>> ip nat inside source route-map UTP-VLANs interface FastEthernet0/1 overload
>> ip nat inside source route-map WiFi-VLANs interface FastEthernet0/0 overload
> Добрый день Максим, а вот этого как раз делать и не нужно,
> иначе будет работать только при нормально функционирующих ISP, и при сбое
> у какого либо ISP, сеть, которая ходила через него, NATится через
> работающего ISP не будет.

советую еще прикрутить очистку таблицы nat на событие переключения линка, иначе долго ждать придется возобновления работы (пока тайм-аут трансляции не выйдет).

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "PBR via 2 ISP - Маршрутизация через 2 провайдеров"  +/
Сообщение от Бабайкаemail (ok), 18-Янв-19, 07:47 
Выложи плиз правильную конфигу, почти такая же задача
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру