The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Доступ ко второму внешнему ip из локальной сети"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (Маршрутизация)
Изначальное сообщение [ Отслеживать ]

"Доступ ко второму внешнему ip из локальной сети"  +/
Сообщение от Zentor email(ok) on 11-Сен-14, 13:13 
Здравствуйте!
Есть коммутатор WS-C2960S-48TS-S и маршрутизатор CISCO2951/K9.
Есть 3 белых ip адреса(xx.xx.xx.120/29).
На 1(хх.хх.хх.122) ip настроен нат из локальной сети(192.168.0.0/24)(Vlan1)
Остальные 2(хх.хх.хх.123,хх.хх.хх.124 ) проброшены на коммутатор при помощи ip unnumbered (Vlan101 и Vlan102).
Для проброшенных ip хх.хх.хх.123 и хх.хх.хх.124 маршрут по умолчанию хх.хх.хх.122.
Интернет они видят. Но из локальной сети не видно двух внешних ip. Нужно из сети 192.168.0.0/24 видеть xx.xx.xx.123 и xx.xx.xx.124 помогите пожалуйста.
При трасировке из локалки маршрут идет через хх.хх.хх.121(маршрут по умолчанию для внешней подсети).
Конфиг маршрутизатора:
interface GigabitEthernet0/0
description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-GE 0/0$
ip address 192.168.0.254 255.255.255.0
no ip redirects
ip nat inside
ip virtual-reassembly
ip policy route-map tracking
duplex auto
speed auto
vlan-id dot1q 1
  exit-vlan-config
!        
!        
interface GigabitEthernet0/1
description $ES_LAN$
ip address xx.xx.xx.122 255.255.255.248
ip access-group FIREWALL in
no ip redirects
ip nat outside
ip inspect INSPECT_OUT out
ip virtual-reassembly
duplex auto
speed auto
!        
interface GigabitEthernet0/2
no ip address
ip virtual-reassembly
duplex auto
speed auto
!        
interface GigabitEthernet0/2.101
encapsulation dot1Q 101
ip unnumbered GigabitEthernet0/1
no ip redirects
no ip proxy-arp
ip virtual-reassembly
ip policy route-map SFT

interface GigabitEthernet0/2.102
encapsulation dot1Q 102
ip unnumbered GigabitEthernet0/1
no ip redirects
ip virtual-reassembly
ip policy route-map SFT
!        
ip forward-protocol nd
!        
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!        
ip dns server
no ip nat create flow-entries
ip nat pool FTPACL 192.168.0.250 192.168.0.250 netmask 255.255.255.0 type rotary
ip nat inside source list NAT interface GigabitEthernet0/1 overload
ip nat inside source static tcp 192.168.0.250 21 xx.xx.xx.122 21 extendable
ip nat inside source static tcp 192.168.0.149 32000 xx.xx.xx.122 32000 extendable
ip nat inside destination list 100 pool FTPACL
ip route 0.0.0.0 0.0.0.0 xx.xx.xx.121 20 track 123
ip route 0.0.0.0 0.0.0.0 xx.xx.xx.120 track 124
ip route 8.8.4.4 255.255.255.255 xx.xx.xx.121
ip route 8.8.8.8 255.255.255.255 192.168.0.111
ip route xx.xx.xx.122 255.255.255.255 GigabitEthernet0/2.101
ip route xx.xx.xx.124 255.255.255.255 GigabitEthernet0/2.102
!        
ip access-list extended FIREWALL
permit ip any host xx.xx.xx.124
permit tcp any any eq ftp
permit tcp any any range 60010 60030
permit tcp any any eq 32000
permit tcp any host xx.xx.xx.124 eq 1194
permit tcp any host xx.xx.xx.124 eq www
permit tcp any host xx.xx.xx.124 eq 3690
permit icmp any host xx.xx.xx.124
ip access-list extended NAT
permit ip 192.168.0.0 0.0.0.255 any
!        
ip sla 1  
icmp-echo 8.8.4.4 source-interface GigabitEthernet0/1
threshold 2
timeout 2000
frequency 3
ip sla schedule 1 life forever start-time now
ip sla 2  
icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
threshold 2
timeout 2000
frequency 3
ip sla schedule 2 life forever start-time now
access-list 1 permit 192.168.0.0 0.0.0.255
access-list 2 permit xx.xx.xx.120 0.0.0.7
access-list 100 permit tcp any any range 60010 60030
access-list 101 permit tcp any any eq ftp
!        
!        
!        
!        
route-map tracking permit 100
match ip address 1
set ip next-hop verify-availability 192.168.0.111 10 track 124
set ip next-hop verify-availability xx.xx.xx.121 20 track 123
!        
route-map SFT permit 200
match ip address 2
set ip next-hop xx.xx.xx.121
!        

Конфиг коммутатора

vlan internal allocation policy ascending
!
ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh version 2
!
interface FastEthernet0
no ip address
shutdown
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface GigabitEthernet0/3
!
interface GigabitEthernet0/4
speed 100
!
interface GigabitEthernet0/5
speed 100
!
interface GigabitEthernet0/6
switchport access vlan 102
switchport mode access
speed 100
!
interface GigabitEthernet0/7
speed 100
!
interface GigabitEthernet0/8
!
interface GigabitEthernet0/9
speed 100
!
interface GigabitEthernet0/10
speed 100
interface GigabitEthernet0/11
speed 100
!        
interface GigabitEthernet0/12
speed 100
!        
interface GigabitEthernet0/13
speed 100
!        
interface GigabitEthernet0/14
speed 100
!        
interface GigabitEthernet0/15
speed 100
!        
interface GigabitEthernet0/16
speed 100
!        
interface GigabitEthernet0/17
!
interface GigabitEthernet0/18
speed 100
!
interface GigabitEthernet0/19
speed 100
!
interface GigabitEthernet0/20
speed 100
!
interface GigabitEthernet0/21
speed 100
!
interface GigabitEthernet0/22
speed 100
!
interface GigabitEthernet0/23
speed 100
!
interface GigabitEthernet0/24
speed 100
!
interface GigabitEthernet0/25
speed 100
!
interface GigabitEthernet0/26
speed 100
!
interface GigabitEthernet0/27
speed 100
!
interface GigabitEthernet0/28
switchport access vlan 101
switchport mode access
speed 100
!
interface GigabitEthernet0/29
speed 100
!
interface GigabitEthernet0/30
!
interface GigabitEthernet0/31
speed 100
!
interface GigabitEthernet0/32
speed 100
!
interface GigabitEthernet0/33
speed 100
!
interface GigabitEthernet0/34
speed 100
!
interface GigabitEthernet0/35
speed 100
!
interface GigabitEthernet0/36
speed 100
!
interface GigabitEthernet0/37
speed 100
!
interface GigabitEthernet0/38
speed 100
!
interface GigabitEthernet0/39
speed 100
!
interface GigabitEthernet0/40
speed 100
!
interface GigabitEthernet0/41
speed 100
!
interface GigabitEthernet0/42
speed 100
!
interface GigabitEthernet0/43
speed 100
!
interface GigabitEthernet0/44
speed 100
!
interface GigabitEthernet0/45
speed 100
!
interface GigabitEthernet0/46
speed 100
!
interface GigabitEthernet0/47
!
interface GigabitEthernet0/48
switchport trunk allowed vlan 101,102
switchport mode trunk
!
interface GigabitEthernet0/49
!
interface GigabitEthernet0/50
!
interface Vlan1
ip address 192.168.0.100 255.255.255.0
!
interface Vlan101
no ip address
no ip proxy-arp
!
interface Vlan102
no ip address
!
ip http server
ip http authentication local
no ip http secure-server
!
line con 0
line vty 0 4
privilege level 15
transport input ssh
line vty 5 15
!
ntp clock-period 22518511

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Доступ ко второму внешнему ip из локальной сети"  +/
Сообщение от Andrey (??) on 11-Сен-14, 22:24 

> Есть 3 белых ip адреса(xx.xx.xx.120/29).
> На 1(хх.хх.хх.122) ip настроен нат из локальной сети(192.168.0.0/24)(Vlan1)
> Остальные 2(хх.хх.хх.123,хх.хх.хх.124 ) проброшены на коммутатор при помощи ip unnumbered
> (Vlan101 и Vlan102).
> Для проброшенных ip хх.хх.хх.123 и хх.хх.хх.124 маршрут по умолчанию хх.хх.хх.122.
> Интернет они видят. Но из локальной сети не видно двух внешних ip.
> Нужно из сети 192.168.0.0/24 видеть xx.xx.xx.123 и xx.xx.xx.124 помогите пожалуйста.
> При трасировке из локалки маршрут идет через хх.хх.хх.121(маршрут по умолчанию для внешней
> подсети).

Принимайте канал свитчем. Можно тем-же самым 2960, отдельным VLAN. Можно любым другим свитчем, даже неуправляемым, SOHO формата.  И раздавайте 3 IP на все ваши устройства. Так как сделано у вас - это: а)не правильно; б) занимает ресурсы вашего маршрутизатора. Сделаете как надо - будет вам счастье и нормально управляемая сеть. То, что есть сейчас - кошмар сетевого администратора и работать по заявленным требованиям не будет.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Доступ ко второму внешнему ip из локальной сети"  +/
Сообщение от Zentor email(ok) on 11-Сен-14, 23:46 

> Принимайте канал свитчем. Можно тем-же самым 2960, отдельным VLAN. Можно любым другим
> свитчем, даже неуправляемым, SOHO формата.

Правильно я понимаю, что так сделать будет правильнее?
Канал с внешним IP входит в 2960 делится на 3 влана, создаем 3 саба, присваеваем например vlan100, vlan101, vlan102 и далее тот который для локалки(где нужен нат) пропускаю через маршрутизатор и возвращаю на этот же коммутатор, а остальные соответственным вланам?

  И раздавайте 3 IP на
> все ваши устройства. Так как сделано у вас - это: а)не
> правильно;б) занимает ресурсы вашего маршрутизатора. Сделаете как надо - будет
> вам счастье и нормально управляемая сеть. То, что есть сейчас -
> кошмар сетевого администратора и работать по заявленным требованиям не будет.

Если понадобится какой-то из ip прокинуть через роутер(например появится внутренняя сеть которую нужно будет натить в интернет через другой ip) как лучше это сделать? использовать сабинтерфейсы с теми же вланами?
Для чего нужен ip unnumbered? для того, чтобы раздать нескольким пользователям прямые ip при этом не выделяя каждому, например, 30 подсеть ? Тоесть чтобы заработала представленная мной конфига нужен еще один ip из этой 29 сети и поставить локалку за него?
В локалке всего 40 пользователей, хочу понять как лучше использовать эти пушки.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Доступ ко второму внешнему ip из локальной сети"  +/
Сообщение от Andrey (??) on 12-Сен-14, 10:52 

> Правильно я понимаю, что так сделать будет правильнее?
> Канал с внешним IP входит в 2960 делится на 3 влана, создаем
> 3 саба, присваеваем например vlan100, vlan101, vlan102 и далее тот который
> для локалки(где нужен нат) пропускаю через маршрутизатор и возвращаю на этот
> же коммутатор, а остальные соответственным вланам?

Зачем? Вы понимаете что такое бродкастовый домен?
У вас провайдер предоставляет подсеть из 4 IP (маска 29 бит), один из которых шлюз с IP хх.хх.хх.121, который находится на стороне провайдера. У вас остаются 3 рабочих IP. Один вы используете под внешний интерфейс Cisco. Оставшиеся 2 можно использовать для NAT или для других устройств (www, smtp сервера или еще под что-то).

> Если понадобится какой-то из ip прокинуть через роутер(например появится внутренняя сеть
> которую нужно будет натить в интернет через другой ip) как лучше
> это сделать? использовать сабинтерфейсы с теми же вланами?
> Для чего нужен ip unnumbered? для того, чтобы раздать нескольким пользователям прямые
> ip при этом не выделяя каждому, например, 30 подсеть ? Тоесть
> чтобы заработала представленная мной конфига нужен еще один ip из этой
> 29 сети и поставить локалку за него?
> В локалке всего 40 пользователей, хочу понять как лучше использовать эти пушки.

Найдите на сайте cisco тему про NAT на маршрутизаторах.
Если пользователю нужен будет внешний IP - либо запихиваете его в VLAN в котором у вас будет так-же работать внешний интерфейс вашего маршрутизатора, либо строите ему NAT 1:1 на внешний IP на Cisco.


Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Доступ ко второму внешнему ip из локальной сети"  +/
Сообщение от elk_killa (ok) on 15-Сен-14, 07:41 
> Для чего нужен ip unnumbered? для того, чтобы раздать нескольким пользователям прямые
> ip при этом не выделяя каждому, например, 30 подсеть ? Тоесть
> чтобы заработала представленная мной конфига нужен еще один ip из этой
> 29 сети и поставить локалку за него?
> В локалке всего 40 пользователей, хочу понять как лучше использовать эти пушки.

ip unnumbered нужен только для поднятия протокола на интерфейсе, не затрачивая адресов, не более. Это никак не помогает "пробрасывать", на эти сабы можно с тем же успехом навесить любые адреса. Вся ваша схема насилует проц роутера, насильно пихая траффик в интерфейсы через PBR и route /32 против правил обычной работы сети. Когда возникнет необходимость еще что-то прикрутить, все это накроется медным тазом.

Если нет необходимости контролировать траффик "выставленных" хостов, как уже посоветовали, засуньте роутер и эти хосты в один влан с /29 сетью. Если обязательно нужно через роутер(firewall, netflow etc), то создайте для хостов "серую dmz" и тренслируйте статически серый адрес в белый.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Доступ ко второму внешнему ip из локальной сети"  +/
Сообщение от ShyLion (ok) on 15-Сен-14, 06:39 
> Остальные 2(хх.хх.хх.123,хх.хх.хх.124 ) проброшены на коммутатор при помощи ip unnumbered

Линковочных адресов /30 нет?

> interface GigabitEthernet0/2.101
>  ip policy route-map SFT
> interface GigabitEthernet0/2.102
>  ip policy route-map SFT
> access-list 2 permit xx.xx.xx.120 0.0.0.7
> route-map SFT permit 200
>  match ip address 2
>  set ip next-hop xx.xx.xx.121
> !

Не работает из-за этого.
Пакеты до хостов с реальными IP доходят, а обратно роутером принудительно отправляются к провайдеру, который о ваших внутренних сетях ничего не знает. В полиси нужно использовать extended ACL и вначале должны идти исключения (deny) для локального траффика.

Ну и PBR это большой привет процессору. Если там будет реальный траффик - проц загнется.

ЗЫ: Ну и как правильно заметили, лучше не изобретать велосипед. Суете линк с провайдером в вилан, и приземляете в нем хосты с реальным IP наравне с роутером.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Доступ ко второму внешнему ip из локальной сети"  +/
Сообщение от Zentor email(ok) on 17-Сен-14, 00:36 
> ЗЫ: Ну и как правильно заметили, лучше не изобретать велосипед. Суете линк
> с провайдером в вилан, и приземляете в нем хосты с реальным
> IP наравне с роутером.

Уважаемые гуру! Я переделал всю конфигу исходя из ваших советов, но протестировал пока только в виртуальной среде - работает, все кого надо - видят, кого не надо - не видят.

Подскажите корректная ли эта конфига?

сети в влане 110 и 111 разделил RACL, обе сетки натятся на 2 разных IP
третий белый  ip - уходит на устройство прямо из коммутатора через Ethernet1/0.

Роутер:
interface Ethernet0/0                                                                                                          
ip address хх.хх.хх.122 255.255.255.0                                                                                        
ip access-group FIREWALL in                                                                                                  
ip nat outside                                                                                                                
ip inspect FW out                                                                                                            
ip virtual-reassembly in                                                                                                      
!                                                                                                                              
interface Ethernet0/1                                                                                                          
no ip address
ip nat inside
ip virtual-reassembly in
!
interface Ethernet0/1.110 (внутренняя сеть)
encapsulation dot1Q 110
ip address 192.168.0.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
!
interface Ethernet0/1.111 (DMZ)
encapsulation dot1Q 111
ip address 192.168.10.1 255.255.255.0
ip access-group DMZ_in in
ip access-group DMZ_out out
ip nat inside
ip virtual-reassembly in
!

ip forward-protocol nd
!
!
no ip http server
no ip http secure-server
ip nat pool POOL_dmz хх.хх.хх.124 хх.хх.хх.124  netmask 255.255.255.0
ip nat inside source list NAT interface Ethernet0/0 overload
ip nat inside source list NAT_dmz pool POOL_dmz overload
ip route 0.0.0.0 0.0.0.0 хх.хх.хх.121
!

ip access-list extended DMZ_in
evaluate inav_lan
deny   ip 192.168.10.0 0.0.0.255 192.168.0.0 0.0.0.255
permit ip any any
ip access-list extended DMZ_out
permit tcp 192.168.0.0 0.0.0.255 any reflect inav_lan timeout 300
permit icmp 192.168.0.0 0.0.0.255 any reflect inav_lan timeout 300

ip access-list extended FIREWALL
permit ip any any
ip access-list extended NAT
permit ip 192.168.0.0 0.0.0.255 any
ip access-list extended NAT_dmz
permit ip 192.168.10.0 0.0.0.255 any
!
!
!

Конфига коммутатора:

interface Ethernet0/0
switchport access vlan 100
duplex auto
!
interface Ethernet0/1
switchport access vlan 100
duplex auto
!
interface Ethernet0/2
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 110,111
switchport mode trunk
duplex auto
!
interface Ethernet0/3
switchport access vlan 110
duplex auto
!
interface Ethernet1/0
switchport access vlan 100
duplex auto
!
interface Ethernet1/1
switchport access vlan 111
duplex auto
!
interface Ethernet1/2
switchport access vlan 110
duplex auto
!

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Доступ ко второму внешнему ip из локальной сети"  +/
Сообщение от ShyLion (ok) on 17-Сен-14, 07:19 
> Уважаемые гуру! Я переделал всю конфигу исходя из ваших советов, но протестировал
> пока только в виртуальной среде - работает, все кого надо -
> видят, кого не надо - не видят.

Вопрос: должны ли хосты в DMZ быть доступны по реальным адресам?
Если да, то нужно убрать динамический нат с пулом и для каждого хоста отдельный статический нат:

ip nat inside static 192.168.10.x xxx.xxx.xxx.X
ip nat inside static 192.168.10.y xxx.xxx.xxx.Y

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Доступ ко второму внешнему ip из локальной сети"  +/
Сообщение от Zentor email(ok) on 17-Сен-14, 11:50 
>> Уважаемые гуру! Я переделал всю конфигу исходя из ваших советов, но протестировал
>> пока только в виртуальной среде - работает, все кого надо -
>> видят, кого не надо - не видят.
> Вопрос: должны ли хосты в DMZ быть доступны по реальным адресам?
> Если да, то нужно убрать динамический нат с пулом и для каждого
> хоста отдельный статический нат:
> ip nat inside static 192.168.10.x xxx.xxx.xxx.X
> ip nat inside static 192.168.10.y xxx.xxx.xxx.Y

Да! Только белый ip для DMZ только один, поэтому придется делать так:

ip nat inside source static tcp 192.168.10.10 80 xx.xx.xx.124 80 extendable

ip nat inside source static tcp 192.168.10.100 smtp xx.xx.xx.124 smtp extendable

К концу недели протестирую на реальном железе!
Спасибо за помощь!

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Доступ ко второму внешнему ip из локальной сети"  +/
Сообщение от Zentor email(ok) on 23-Сен-14, 10:00 
>> Уважаемые гуру! Я переделал всю конфигу исходя из ваших советов, но протестировал
>> пока только в виртуальной среде - работает, все кого надо -
>> видят, кого не надо - не видят.
> Вопрос: должны ли хосты в DMZ быть доступны по реальным адресам?
> Если да, то нужно убрать динамический нат с пулом и для каждого
> хоста отдельный статический нат:
> ip nat inside static 192.168.10.x xxx.xxx.xxx.X
> ip nat inside static 192.168.10.y xxx.xxx.xxx.Y

Моя конфига работает на реальном железе! Спасибо за помощь!
Теперь ситуация усложнилась. Есть роутер с Yota. Она работает не стабильно но часто быстрее основного канала, поэтому задача - включить роутер во внутреннюю сеть и, чтобы заработал основной канал через нее. А DMZ должен ходить так же через основного прова. Тут как раз включаются ip sla и route-map.
В виртуальной среде получилась вот такая конфига. Помня рекомендации о том, что PBR это трудно для проца, прощу посмотреть и порекомендовать как быть в данной конфиге. В DMZ будет почтовый сервер и слабонагруженный http. (проброс портов на них еще не настроен снаружи).
Подсеть DMZ правильно натится только если ему сделан свой route-map.

track 1 ip sla 1 reachability
delay down 5 up 5
!
track 2 ip sla 2 reachability
delay down 5 up 5
!
!
interface Ethernet0/0
ip address xx.xx.xx.122 255.255.255.0
ip access-group FIREWALL in
ip nat outside
ip inspect FW out
ip virtual-reassembly in
!
interface Ethernet0/1
no ip address
ip nat inside
ip virtual-reassembly in
!
interface Ethernet0/1.110
encapsulation dot1Q 110
ip address 192.168.0.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
ip policy route-map yota
!
interface Ethernet0/1.111
encapsulation dot1Q 111
ip address 192.168.10.1 255.255.255.0
ip access-group DMZ_in in
ip access-group DMZ_out out
ip nat inside
ip virtual-reassembly in
ip policy route-map dmz
!
interface Ethernet0/2
no ip address
shutdown
!
interface Ethernet0/3
no ip address
shutdown
!
ip forward-protocol nd
!
!no ip http server
no ip http secure-server
ip nat pool POOL_F xx.xx.xx.124 xx.xx.xx.124 netmask 255.255.255.0
ip nat inside source list NAT interface Ethernet0/0 overload
ip nat inside source list NAT_F pool POOL_F overload
ip route 0.0.0.0 0.0.0.0 192.168.0.111 track 1
ip route 0.0.0.0 0.0.0.0 xx.xx.xx.121 2 track 2
ip route 0.0.0.0 0.0.0.0 xx.xx.xx.121
ip route 8.8.8.8 255.255.255.255 192.168.0.111
ip route 8.8.4.4 255.255.255.255 xx.xx.xx.121
!
ip access-list extended DMZ_in
evaluate inav_lan
deny   ip 192.168.10.0 0.0.0.255 192.168.0.0 0.0.0.255
permit ip any any
ip access-list extended DMZ_out
permit tcp 192.168.0.0 0.0.0.255 any reflect inav_lan timeout 300
permit icmp 192.168.0.0 0.0.0.255 any reflect inav_lan timeout 300
ip access-list extended FIREWALL
permit ip any any
ip access-list extended NAT
permit ip 192.168.0.0 0.0.0.255 any
ip access-list extended NAT_F
permit ip 192.168.10.0 0.0.0.255 any
ip access-list extended pbr
permit ip 192.168.0.0 0.0.0.255 any
!
ip sla 1
icmp-echo 8.8.8.8 source-interface Ethernet0/1.110
threshold 2000
frequency 10
ip sla schedule 1 life forever start-time now
ip sla 2
icmp-echo 8.8.4.4 source-interface Ethernet0/0
threshold 2000
frequency 10
ip sla schedule 2 life forever start-time now
!
route-map yota permit 10
match ip address pbr
set ip next-hop verify-availability 192.168.0.111 1 track 1
set ip next-hop verify-availability xx.xx.xx.121 2 track 2
!
route-map dmz permit 10
match ip address NAT_F
set ip default next-hop xx.xx.xx.121
!

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Доступ ко второму внешнему ip из локальной сети"  +/
Сообщение от ShyLion (ok) on 25-Сен-14, 11:06 
> Теперь ситуация усложнилась. Есть роутер с Yota. Она работает не стабильно но

Один роутер и два инета - вечная головная боль и полиси-роутинг. Используй полиси там, где нагрузка будет меньше.

Нормально решается вторым роутером. Или линуксами какими нибудь.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Доступ ко второму внешнему ip из локальной сети"  +/
Сообщение от Andrey (??) on 25-Сен-14, 11:38 
>>> Уважаемые гуру! Я переделал всю конфигу исходя из ваших советов, но протестировал
>>> пока только в виртуальной среде - работает, все кого надо -
>>> видят, кого не надо - не видят.
> Моя конфига работает на реальном железе! Спасибо за помощь!
> Теперь ситуация усложнилась. Есть роутер с Yota. Она работает не стабильно но
> часто быстрее основного канала, поэтому задача - включить роутер во внутреннюю
> сеть и, чтобы заработал основной канал через нее. А DMZ должен
> ходить так же через основного прова. Тут как раз включаются ip
> sla и route-map.

...
> В виртуальной среде получилась вот такая конфига.
> прощу посмотреть и порекомендовать как быть
> в данной конфиге.

Хм... Попытка переложить ответственность со своей головы на сообщество? Может вам лучше открыть вакансию системного архитектора/инженера? Он будет предварительно проверять все конфигурации перед внедрением. И у вас будет человек, который будет отвечать за все косяки.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру