- Cisco 1841 - 2 NAT'а, sh_, 15:14 , 23-Апр-09 (1)
Для начала нужно конфиг показать. Ну и неплохо узнать, что хотите сделать.
- Cisco 1841 - 2 NAT'а, alex.krav, 08:15 , 24-Апр-09 (2)
Много вариантов. Например:ip nat pool ISP1-pool ... ip nat pool ISP2-pool ... ip nat inside source route-map ISP1-NAT pool ISP1-pool overload ip nat inside source route-map ISP2-NAT pool ISP2-pool overload route-map ISP1-NAT permit 10 match ip address ISP1-NAT match interface ... route-map ISP2-NAT permit 10 match ip address ISP2-NAT match interface ...
- Cisco 1841 - 2 NAT'а, wertys, 15:15 , 24-Апр-09 (3)
>[оверквотинг удален] >ip nat inside source route-map ISP1-NAT pool ISP1-pool overload >ip nat inside source route-map ISP2-NAT pool ISP2-pool overload > >route-map ISP1-NAT permit 10 > match ip address ISP1-NAT > match interface ... > >route-map ISP2-NAT permit 10 > match ip address ISP2-NAT > match interface ... У меня тоже имеется такая проблема работает всего один NAT, хотя конфиг делал как показал alex.krav
- Cisco 1841 - 2 NAT'а, alex.krav, 08:50 , 25-Апр-09 (4)
>У меня тоже имеется такая проблема работает всего один NAT, хотя конфиг >делал как показал alex.krav Как так? Если у Вас балансировка на два выходных канала, то один NAT и должен работать (нужно так настраивать). Если же разные приватные подсети разнесены на разные выходные каналаы разных ISP, то будут работать оба NAT (если всё правильно настроено).
- Cisco 1841 - 2 NAT'а, wertys, 14:41 , 27-Апр-09 (5)
>[оверквотинг удален] >>У меня тоже имеется такая проблема работает всего один NAT, хотя конфиг >>делал как показал alex.krav > >Как так? >Если у Вас балансировка на два выходных канала, то один NAT и >должен работать (нужно так настраивать). > >Если же разные приватные подсети разнесены на разные выходные каналаы разных ISP, > >то будут работать оба NAT (если всё правильно настроено). Собствено ситуация следующая: 2 канали Инет оба должны натится, для Lan одна подсеть /24, нужно сделать что б все выходили через ISP 1, кроме 20 IP они выходят через ISP #2, пробовар разорулить так route-map test permit 10 match ip address 190 set ip next-hop "ISP #2 GW" ! route-map test permit 20 match ip address 1 set interface Dialer1 где acl 1 вся сеть, acl 190 адреса которые должны ходить через ISP #2
- Cisco 1841 - 2 NAT'а, alex.krav, 20:07 , 27-Апр-09 (6)
>[оверквотинг удален] > match ip address 190 > set ip next-hop "ISP #2 GW" >! >route-map test permit 20 > match ip address 1 > set interface Dialer1 > >где acl 1 вся сеть, acl 190 адреса которые должны ходить через >ISP #2 >Я так понимаю, этот route-map для PBR ? Если не работают оба NAT, значит неправильно задан route-map для NAT. Вообще проще было бы показать здесь свой конфиг.
- Cisco 1841 - 2 NAT'а, wertys, 11:34 , 28-Апр-09 (7)
>[оверквотинг удален] > match ip address 190 > set ip next-hop "ISP #2 GW" >! >route-map test permit 20 > match ip address 1 > set interface Dialer1 > >где acl 1 вся сеть, acl 190 адреса которые должны ходить через >ISP #2 >Ниже конфиг, задача ---- 2 инет канала нужно сделать так что вся сеть выходила через ISP 1, и несколько адресов через ISP 2, + backup при падении одного из каналов все переключается на второго. Маршрутизатор cisco 2811 ip sla monitor 10 type echo protocol ipIcmpEcho ISP1 GW source-interface Dialer1 timeout 2000 threshold 2 frequency 3 ip sla monitor schedule 10 life forever start-time now ip sla monitor 20 type echo protocol ipIcmpEcho ISP 2 GW source-ipaddr timeout 2000 threshold 2 frequency 3 ip sla monitor schedule 20 life forever start-time now ! ! voice-card 0 no dspfarm ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! track 123 rtr 10 reachability ! track 124 rtr 20 reachability ! ! ! ! ! interface FastEthernet0/0 description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-FE 0/0$ ip address 10.10.10.1 255.255.255.248 duplex auto speed auto ! interface FastEthernet0/1 description PPPoE no ip address duplex auto speed auto pppoe enable group global pppoe-client dial-pool-number 1 ! interface FastEthernet0/0/0 description LAN switchport access vlan 2 ! interface FastEthernet0/0/1 switchport access vlan 30 ! interface FastEthernet0/0/2 shutdown ! interface FastEthernet0/0/3 shutdown ! interface Vlan2 description LAN L3 ip address 192.168.1.1 255.255.255.0 ip nat inside ip virtual-reassembly ! interface Vlan30 ip address MY ISP 2 ip nat outside ip virtual-reassembly ! interface Dialer1 mtu 1492 ip address negotiated ip nat outside ip virtual-reassembly encapsulation ppp dialer pool 1 ppp authentication pap callin ppp pap sent-username password 0 ! ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 Dialer1 20 track 123 ip route 0.0.0.0 0.0.0.0 ISP 2 GW 20 track 124 ! ! ip http server ip http access-class 23 ip http authentication local no ip http secure-server ip http timeout-policy idle 60 life 86400 requests 10000 ip nat pool Pool2 ISP 2 GW ISP 2 GW netmask ip nat inside source route-map ISP 1 interface Dialer1 overload ip nat inside source route-map ISP 2 pool pool2 overload ! access-list 1 permit 192.168.1.0 0.0.0.255 access-list 10 permit 192.168.1.96 access-list 10 permit 192.168.1.97 dialer-list 1 protocol ip permit ! route-map tracking permit 10 set ip next-hop verify-availability ISP 2 GW 10 track 124 set interface Dialer1 ! route-map tracking permit 20 set ip next-hop verify-availability ISP 1 GW 10 track 123 set ip next-hop ISP 2 GW ! route-map test permit 10 match ip address 10 set ip next-hop ISP 2 GW ! route-map test permit 20 match ip address 1 set interface Dialer1 ! route-map ISP 1 permit 10 match ip address 1 match interface Dialer1 ! route-map ISP 2 permit 10 match ip address 1 match interface Vlan30 ! Буду очень благодарен за помощ...
- Cisco 1841 - 2 NAT'а, zxc, 12:31 , 28-Апр-09 (8)
>ip route 0.0.0.0 0.0.0.0 Dialer1 20 track 123 >ip route 0.0.0.0 0.0.0.0 ISP 2 GW 20 track 124 >! Ваша проблема в этих строчках. Дефолт у вас в определенный момент времени всегда один. Можете убедиться, посмотрев свой вывод команды sh ip route Решение номер 1 (простое, не совсем красивое, но работать будет) убрать из маршрутов track и оставить так:
ip route 0.0.0.0 0.0.0.0 Dialer1 ip route 0.0.0.0 0.0.0.0 ISP 2 GW Решение номер 2 (правильное, элегантное, полноценное) использовать VRF То есть, на каждого провайдера своя таблица маршрутизации (дефолт). Если не использовать VRF, а доводить до ума решение номер 1, то нужно использовать track не в дефолтах, а в route-map Например, set ip next-hop verify-availability 1.1.1.1 1 track 123
- Cisco 1841 - 2 NAT'а, zxc, 12:34 , 28-Апр-09 (9)
Кстати, вы почти были у цели, если пытались использовать route-map trackingТолько вот в нем лишние строки, да и неактивен он.
- Cisco 1841 - 2 NAT'а, wertys, 12:41 , 28-Апр-09 (10)
>Кстати, вы почти были у цели, если пытались использовать >route-map tracking > >Только вот в нем лишние строки, да и неактивен он. А где ошибка в route-map tracking, если не сложно ткните носом....
- Cisco 1841 - 2 NAT'а, wertys, 12:43 , 28-Апр-09 (11)
>>Кстати, вы почти были у цели, если пытались использовать >>route-map tracking >> >>Только вот в нем лишние строки, да и неактивен он. > >А где ошибка в route-map tracking, если не сложно >ткните носом.... По поводу VRF да согласен это всегда лучше и красивее, но как здесь его использовать я если чесно не совсем понимаю
- Cisco 1841 - 2 NAT'а, zxc, 13:30 , 28-Апр-09 (13)
Пример, как это у меня работает. Оборудование -- cisco871 Канал 1 -- ADSL, PPPoE (динамическая адресация) Канал 2 -- FastEthernet (сеть /30 от провайдера)Второй канал приоритетный, дешевый, быстрый и надежный. При отсутствии трансляции через приоритетный канал, сразу же начинает работать ADSL. Недостаток этого конфига -- DNS. В случае работы резервного канала имена могут разрешаться с 5-сек. задержкой (из-за последовательной отработки маршрутизатором DNS серверов по списку). Но от этого можно избавиться, если использовать отдельностоящий в локальной сети DNS сервер. Данное решение (VRF+динамическая маршрутизация) предложил уважаемый ВОЛКА на certification.ru Вырезка конфига: ! ! ip dhcp excluded-address 192.168.1.1 ! ip dhcp pool LAN network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 dns-server 192.168.1.1 ! ! ip cef ip domain name yourdomain.com ip name-server vrf DSV 212.122.1.9 ip name-server vrf DSV 212.122.1.2 ip name-server vrf ROSTELECOM 208.67.222.222 ip name-server vrf ROSTELECOM 208.67.220.220 ip name-server 208.67.222.222 ip name-server 212.122.1.9 ip name-server 208.67.220.220 ip name-server 212.122.1.2 ! ip vrf DSV description DSV ! ip vrf ROSTELECOM description ROSTELECOM ! interface Loopback11 description VRF ROSTELEKOM, OSPF ip address 192.168.0.1 255.255.255.255 ! interface Loopback12 description VRF ROSTELEKOM, OSPF ip address 192.168.0.2 255.255.255.255 ! interface Loopback21 description VRF DSV, OSPF ip address 192.168.0.3 255.255.255.255 ! interface Loopback22 description VRF DSV, OSPF ip address 192.168.0.4 255.255.255.255 ! interface Tunnel11 description VRF ROSTELECOM, OSPF ip address 192.168.0.9 255.255.255.252 tunnel source Loopback11 tunnel destination 192.168.0.2 ! interface Tunnel12 description VRF ROSTELECOM, OSPF ip vrf forwarding ROSTELECOM ip address 192.168.0.10 255.255.255.252 ip nat inside ip virtual-reassembly tunnel source Loopback12 tunnel destination 192.168.0.1 ! interface Tunnel21 description VRF DSV, OSPF ip address 192.168.0.13 255.255.255.252 tunnel source Loopback21 tunnel destination 192.168.0.4 ! interface Tunnel22 description VRF DSV, OSPF ip vrf forwarding DSV ip address 192.168.0.14 255.255.255.252 ip nat inside ip virtual-reassembly tunnel source Loopback22 tunnel destination 192.168.0.3 ! ! interface FastEthernet0 spanning-tree portfast ! interface FastEthernet1 spanning-tree portfast ! interface FastEthernet2 spanning-tree portfast ! interface FastEthernet3 description ROSTELECOM switchport access vlan 2 ip vrf forwarding ROSTELECOM spanning-tree portfast ! interface FastEthernet4 description DSV PPPoE ip vrf forwarding DSV no ip address no ip proxy-arp duplex auto speed auto pppoe-client dial-pool-number 1 ! interface Vlan1 description LAN ip address 192.168.1.1 255.255.255.0 ip accounting output-packets ip mtu 1468 ip tcp adjust-mss 1428 ! interface Vlan2 description ROSTELECOM ip vrf forwarding ROSTELECOM ip address yy.yy.yy.xx 255.255.255.252 ip nat outside ip nat enable ip virtual-reassembly ! interface Dialer0 ip vrf forwarding DSV ip address negotiated no ip proxy-arp ip accounting output-packets ip mtu 1492 ip nat outside ip nat enable no ip virtual-reassembly encapsulation ppp dialer pool 1 dialer idle-timeout 0 dialer-group 1 no cdp enable ppp authentication chap callin ppp chap hostname pppoe-xxxxxxx ppp chap password 0 xxxxxxxxxxx ! router ospf 1 vrf ROSTELECOM log-adjacency-changes passive-interface default no passive-interface Tunnel12 network 192.168.0.8 0.0.0.3 area 0 default-information originate metric 110 metric-type 1 ! router ospf 2 vrf DSV log-adjacency-changes passive-interface default no passive-interface Tunnel22 network 192.168.0.12 0.0.0.3 area 0 default-information originate ! router ospf 10 log-adjacency-changes passive-interface default no passive-interface Tunnel11 no passive-interface Tunnel21 network 192.168.0.8 0.0.0.3 area 0 network 192.168.0.12 0.0.0.3 area 0 network 192.168.1.0 0.0.0.255 area 0 ! ip route vrf DSV 0.0.0.0 0.0.0.0 Dialer0 50 ip route vrf ROSTELECOM 0.0.0.0 0.0.0.0 yy.yy.yy.yyy 40 no ip http server ! ip dns server ip nat translation tcp-timeout 240 ip nat translation udp-timeout 60 ip nat inside source list NAT interface Dialer0 vrf DSV overload ip nat inside source list NAT interface Vlan2 vrf ROSTELECOM overload ! ip access-list extended NAT deny ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.255.255 permit ip 192.168.1.0 0.0.0.255 any permit ip 192.168.0.0 0.0.0.255 any ! no cdp run !
- Cisco 1841 - 2 NAT'а, wertys, 13:41 , 28-Апр-09 (14)
>[оверквотинг удален] >ip nat inside source list NAT interface Dialer0 vrf DSV overload >ip nat inside source list NAT interface Vlan2 vrf ROSTELECOM overload >! >ip access-list extended NAT > deny ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.255.255 > permit ip 192.168.1.0 0.0.0.255 any > permit ip 192.168.0.0 0.0.0.255 any >! >no cdp run >! Ну у вас ситуация соовсем другая, Вы как я понимаю берете VPN-ы на удаленный филал с которым и строите ospf и признаком того что канал упал являются маршруты ospf, у меня же ситуация совсем другая
- Cisco 1841 - 2 NAT'а, zxc, 14:04 , 28-Апр-09 (15)
>Ну у вас ситуация соовсем другая, Вы как я понимаю берете VPN-ы >на удаленный филал с которым и строите ospf и признаком того >что канал упал являются маршруты ospf, у меня же ситуация совсем >другая Вы невнимательно смотрели конфиг. Никаких филиалов у меня нет, и уж тем более VPN-ов. Эти туннели начинаются и заканчиваются на одном и том же маршрутизаторе. Ситуацию я описал в начале. Два канала в интернет. Один приоритетный, другой -- бэкап. Можете смело переносить мой конфиг к себе, только интерфейсы измените на свои и адресацию под себя настройте. Ну, и возможно, немного для себя NAT поднастроите (для 20 адресов исключения).
- Cisco 1841 - 2 NAT'а, wertys, 15:17 , 28-Апр-09 (16)
>[оверквотинг удален] >Вы невнимательно смотрели конфиг. Никаких филиалов у меня нет, и уж тем >более VPN-ов. >Эти туннели начинаются и заканчиваются на одном и том же маршрутизаторе. > >Ситуацию я описал в начале. Два канала в интернет. Один приоритетный, другой >-- бэкап. >Можете смело переносить мой конфиг к себе, только интерфейсы измените на свои >и адресацию под себя настройте. >Ну, и возможно, немного для себя NAT поднастроите (для 20 адресов исключения). >Большое спасибо за помощь, увидел ошибался извеняюсь, но все таки кто нибудь схему с ip sla может подсказать что не правильно?
- Cisco 1841 - 2 NAT'а, zxc, 16:04 , 28-Апр-09 (17)
>но все таки кто нибудь >схему с ip sla может подсказать что не правильно? повторюсь: вам надо или убрать track из дефолтовых маршрутов написать правильный route-map 1. Уберите отсюда track 123 и track 124 и два NAT заработают сразу же. Каналы будут делиться 50% на 50%
ip route 0.0.0.0 0.0.0.0 Dialer1 20 track 123 ip route 0.0.0.0 0.0.0.0 ISP 2 GW 20 track 124 2. Если просто нужно использовать основной + резервный канал с помощью sla, то сделайте так: route-map NAT permit 10 match ip address NAT set ip next-hop verify-availability xxx.xxx.xxx.xxx 10 track 123 set ip next-hop verify-availability yyy.yyy.yyy.yyy 20 track 124 3. Если надо для определенной группы из 20 адресов пользовать неосновной канал, а для остальных -- основной, то route-map надо немного изменить:
route-map NAT permit 10 match ip address NAT-20IP set ip next-hop verify-availability yyy.yyy.yyy.yyy 10 track 124 set ip next-hop verify-availability xxx.xxx.xxx.xxx 20 track 123 route-map NAT permit 20 match ip address NAT-ALL set ip next-hop verify-availability xxx.xxx.xxx.xxx 10 track 123 set ip next-hop verify-availability yyy.yyy.yyy.yyy 20 track 124 Ну, а вообще, ваша задача решалась http://www.certification.ru/cgi-bin/forum.cgi?action=thread&...
- Cisco 1841 - 2 NAT'а, wertys, 18:33 , 28-Апр-09 (19)
>[оверквотинг удален] > set ip next-hop verify-availability xxx.xxx.xxx.xxx 20 track 123 > >route-map NAT permit 20 > match ip address NAT-ALL > set ip next-hop verify-availability xxx.xxx.xxx.xxx 10 track 123 > set ip next-hop verify-availability yyy.yyy.yyy.yyy 20 track 124 > > >Ну, а вообще, ваша задача решалась >http://www.certification.ru/cgi-bin/forum.cgi?action=thread&... Увидел такую проблему, при таком раскладе ip route 0.0.0.0 0.0.0.0 Dialer1 ip route 0.0.0.0 0.0.0.0 ISP 2 GW ping 213.180.204.8 source di1 Success rate is 100 percent (5/5), round-trip min/avg/max = 44/46/48 m ping 213.180.204.8 source ISP 2 MY Success rate is 0 percent (0/5) Если игратся с метриками ip route 0.0.0.0 0.0.0.0 Dialer1 100 ip route 0.0.0.0 0.0.0.0 ISP 2 GW 50
то пинги проходят и с того и с того сорса - Cisco 1841 - 2 NAT'а, alex.krav, 08:19 , 29-Апр-09 (20)
>[оверквотинг удален] >Success rate is 0 percent (0/5) > > >Если игратся с метриками > >ip route 0.0.0.0 0.0.0.0 Dialer1 100 >ip route 0.0.0.0 0.0.0.0 ISP 2 GW 50 > >то пинги проходят и с того и с того сорса >Это ни о чём не говорит. Скорее всего какой-то из провайдеров не принимает пакеты из чужих сеток. Здесь Вам хорошо расписали разные варианты решения вопроса. Чтобы не было вышеозначенных проблем (при использовании PBR) добавьте соответствующие строки: route-map ISP permit 10 match ip address ISP_1_source_IP set ip default next-hop ISP_1_GW route-map ISP permit 20 match ip address ISP_2_source_IP set ip default next-hop ISP_2_GW ...затем правила для приватных сеток Перед проверкой ping 213.180.204.8 ... ip local policy route-map ISP
- Cisco 1841 - 2 NAT'а, wertys, 10:33 , 29-Апр-09 (21)
>[оверквотинг удален] >route-map ISP permit 10 > match ip address ISP_1_source_IP > set ip default next-hop ISP_1_GW >route-map ISP permit 20 > match ip address ISP_2_source_IP > set ip default next-hop ISP_2_GW >...затем правила для приватных сеток > >Перед проверкой ping 213.180.204.8 ... >ip local policy route-map ISP zxc и alex.krav огромное спасибо Вам за помощ !!!!!!!!!!
- Cisco 1841 - 2 NAT'а, zxc, 16:10 , 28-Апр-09 (18)
Да, и напоследок: лучше отказывайтесь от ip sla :-)
- Cisco 1841 - 2 NAT'а, zxc, 13:07 , 28-Апр-09 (12)
в route-map правильней использовать один match один set
|