The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Cisco 2811 (2 интерфейса, 2 провайдера и IP SLA)"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (Маршрутизация)
Изначальное сообщение [ Отслеживать ]

"Cisco 2811 (2 интерфейса, 2 провайдера и IP SLA)"  +/
Сообщение от Alex2212 on 16-Янв-13, 11:08 
Добрый день, уважаемые гуру!

Прошу помощи в настройке маршрутизатора Cisco 2811 (IOS 12.4). Что имеем:
Cisco 2811 с двумя интерфейсами , один из которых смотрит во внешнюю сеть, второй во внутреннюю, NAT, ACL. По кабелю который уходит во внешнюю сеть могут работать два провайдера, с разными адресами (83.69.x.x и 195.28.x.x). На внешнем интерфейсе прописан IP и шлюз одного из них (основного), в маршруте по умолчанию тоже он. В случае падения, приходится изменять конфигурацию данного интерфейса, переписывая IP,GW и маршрут по умолчанию, чтобы все ходили через резервного провайдера. Разумеется это крайне неудобно, особенно когда проблема случается вечером/ночью.

Можно ли сделать так (и если можно, то что изменить в конфигурации), чтобы на одном интерфейсе было прописано несколько IP адресов, и в случае проблем с первым провайдером, происходило переключение на второго,а после возобновления работы первого всё переключалось обратно. Балансировка нагрузки между провайдерами НЕ требуется, все внутренние пользователи должны по умолчанию ходить через основного, либо через резервного.

Ниже конфиг:
Current configuration : 6318 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname Cisco2811-SEC
!
boot-start-marker
boot-end-marker
!
logging buffered 100000 debugging
enable secret 5 xxxxxxxxxxxxxxxxxxxxxx.
!
no aaa new-model
!
resource policy
!
ip subnet-zero
!
!
ip cef
ip inspect name MYFW icmp
ip inspect name MYFW tcp
ip inspect name MYFW udp
ip inspect name MYFW ftp
ip inspect name MYFW dns
ip inspect name MYFW pptp
!
!
no ip domain lookup
ip domain name XXX.local
ip ssh version 1
ip address-pool local
vpdn enable
!
vpdn-group PPTP
! Default PPTP VPDN group
accept-dialin
  protocol pptp
  virtual-template 1
!
!
!
!
!
username XXX password 7 XXXXXXXXX
username XXX privilege 15 password 7 XXXXXXXXXX
!
!
!
!
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.10
encapsulation dot1Q 10
ip address 192.168.10.254 255.255.255.0
ip access-group ECOPROG in
ip nat inside
ip virtual-reassembly
no snmp trap link-status
!
interface FastEthernet0/0.200  //смотрит в локалку
description Inside
encapsulation dot1Q 200
ip address 192.168.200.1 255.255.255.0
ip access-group INSIDER in
ip nat inside
ip virtual-reassembly
no snmp trap link-status
!
interface FastEthernet0/1  //смотрит во внешнюю сеть
ip address 83.69.x.x 255.255.255.248
ip nat outside
no ip virtual-reassembly
ip route-cache flow
duplex auto
speed auto
no cdp enable
!
interface Virtual-Template1
ip unnumbered FastEthernet0/0
peer default ip address pool VPN-pool
ppp encrypt mppe auto
ppp authentication ms-chap
!
ip local pool VPN-pool 192.168.200.100 192.168.200.110
ip classless
ip route 0.0.0.0 0.0.0.0 83.69.x.x    //маршрут по умолчанию (провайдер 1)
ip route 192.168.11.0 255.255.255.0 192.168.10.40   //маршрут до сети подрядчика
ip flow-export version 5
ip flow-export destination 192.168.200.10 2055
!
no ip http server
no ip http secure-server
ip nat inside source list NAT_OUT interface FastEthernet0/1 overload
ip nat inside source static tcp 192.168.200.10 1234 interface FastEthernet0/1 1234
ip nat inside source static udp 192.168.200.10 45454 interface FastEthernet0/1 45454
ip nat inside source static tcp 192.168.200.10 45454 interface FastEthernet0/1 45454
ip nat inside source static tcp 192.168.200.10 1723 interface FastEthernet0/1 1723
ip nat inside source static tcp 192.168.200.10 21 interface FastEthernet0/1 21
ip nat inside source static udp 192.168.200.10 53 interface FastEthernet0/1 53
ip nat inside source static tcp 192.168.200.10 10100 interface FastEthernet0/1 10100
ip nat inside source static tcp 192.168.200.10 10150 interface FastEthernet0/1 10150
ip nat inside source static tcp 192.168.200.10 10130 interface FastEthernet0/1 10130
ip nat inside source static tcp 192.168.200.10 443 interface FastEthernet0/1 443
ip nat inside source static tcp 192.168.200.10 80 interface FastEthernet0/1 80
ip nat inside source static tcp 192.168.200.10 53 interface FastEthernet0/1 53
ip nat inside source static tcp 192.168.200.10 10110 interface FastEthernet0/1 10110
ip nat inside source static tcp 192.168.200.10 25 interface FastEthernet0/1 25
ip nat inside source static tcp 192.168.200.10 1352 interface FastEthernet0/1 1352

!
ip access-list extended ECO
permit ip host 192.168.10.40 any
permit ip 192.168.11.0 0.0.0.255 any
deny   ip any any log
ip access-list extended INSIDER
permit ip 192.168.0.0 0.0.255.255 any
deny   ip any any log
ip access-list extended NAT_OUT
permit ip 192.168.0.0 0.0.255.255 any
deny   ip any any log
ip access-list extended OUTSIDED
deny   tcp any any log
ip access-list extended OUTSIDER
permit ip any any
permit icmp any any
permit tcp any any eq 1352
permit tcp any any eq 8585
permit udp any any eq 8585
permit tcp any host 83.69.x.x eq 10110
permit tcp any host 83.69.x.x eq 22
permit tcp any host 83.69.x.x eq 1723
permit tcp any host 83.69.x.x eq smtp
permit tcp any host 83.69.x.x eq domain
permit tcp any host 83.69.x.x eq www
permit tcp any host 83.69.x.x eq 443
permit tcp any host 83.69.x.x eq 10130
permit tcp any host 83.69.x.x eq 10150
permit tcp any host 83.69.x.x eq 10100
permit udp any host 83.69.x.x eq domain
permit tcp any host 83.69.x.x eq 1352
permit tcp any host 83.69.x.x eq 3391
permit tcp any host 83.69.x.x eq 8585
permit udp any host 83.69.x.x eq 8585
permit tcp any host 83.69.x.x eq 8082
permit tcp any host 83.69.x.x eq 8083
permit tcp any host 83.69.x.x eq ftp
permit udp any host 83.69.x.x eq 45454
permit tcp any host 83.69.x.x eq 45454
permit tcp any host 83.69.x.x eq 1234
permit tcp any host 195.28.x.x eq 10110
permit tcp any host 195.28.x.x eq 22
permit tcp any host 195.28.x.x eq 1723
permit tcp any host 195.28.x.x eq smtp
permit tcp any host 195.28.x.x eq domain
permit tcp any host 195.28.x.x eq www
permit tcp any host 195.28.x.x eq 443
permit tcp any host 195.28.x.x eq 10130
permit tcp any host 195.28.x.x eq 10150
permit tcp any host 195.28.x.x eq 10100
permit udp any host 195.28.x.x eq domain
permit tcp any host 195.28.x.x eq 1352
permit tcp any host 195.28.x.x eq 3391
permit tcp any host 195.28.x.x eq 8585
permit udp any host 195.28.x.x eq 8585
permit tcp any host 195.28.x.x eq 8082
permit tcp any host 195.28.x.x eq 8083
permit tcp any host 195.28.x.x eq ftp
permit udp any host 195.28.x.x eq 45454
permit tcp any host 195.28.x.x eq 45454
permit tcp any host 195.28.x.x eq 1234
!

access-list 10 permit 192.168.20.0 0.0.0.255
access-list dynamic-extended
!
!
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
login local
transport input ssh
!
scheduler allocate 20000 1000
!
end

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Cisco 2811 (2 интерфейса, 2 провайдера и IP SLA)"  +/
Сообщение от Merridius (ok) on 16-Янв-13, 12:32 
>[оверквотинг удален]
> !
> line con 0
> line aux 0
> line vty 0 4
>  login local
>  transport input ssh
> !
> scheduler allocate 20000 1000
> !
> end

IP SLA + object tracking.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Cisco 2811 (2 интерфейса, 2 провайдера и IP SLA)"  +/
Сообщение от Alex2212 on 16-Янв-13, 13:22 

> IP SLA + object tracking.

Куда копать я примерно понял, то есть я создаю два VLAN ,каждый настраиваю под своего провайдера, затем цепляю эти VLAN к внешнему интерфейсу (какой командой это делается?) и настраиваю уже по инструкции IP SLA?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Cisco 2811 (2 интерфейса, 2 провайдера и IP SLA)"  +/
Сообщение от Merridius (ok) on 16-Янв-13, 14:22 

>> IP SLA + object tracking.
> Куда копать я примерно понял, то есть я создаю два VLAN ,каждый
> настраиваю под своего провайдера, затем цепляю эти VLAN к внешнему интерфейсу
> (какой командой это делается?) и настраиваю уже по инструкции IP SLA?

int gig0/1.20
description ISP1
encapsulation dot1q 20
ip address 1.1.1.1/30

int gig0/1.22
description ISP2
encapsulation dot1q 22
ip address 2.2.2.2/30

ip route 0.0.0.0 0.0.0.0 1.1.1.2 5 track 10
ip route 0.0.0.0 0.0.0.0 2.2.2.2 10 track 20

track 10 ip sla 10 reachability
track 20 ip sla 20 reachability

ip sla 10
icmp-echo x.x.x.x
ip sla schedule 10 life forever start-time now

ip sla 20
icmp-echo x.x.x.x
ip sla schedule 20 life forever start-time now

Как-то так, с натом я надеюсь сами разберетесь.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Cisco 2811 (2 интерфейса, 2 провайдера и IP SLA)"  +/
Сообщение от Alex2212 on 16-Янв-13, 14:25 
>[оверквотинг удален]
> encapsulation dot1q 20
> ip address 1.1.1.1/30
> int gig0/1.22
> description ISP2
> encapsulation dot1q 22
> ip address 2.2.2.2/30
> ip route 0.0.0.0 0.0.0.0 1.1.1.2 5 track 10
> ip route 0.0.0.0 0.0.0.0 2.2.2.2 10 track 20
> track 10 ip sla 10 reachability
> track 20 ip sla 20 reachability

Буду пробовать, большое спасибо!
Надеюсь всё заработает :)

> ip sla 10
> icmp-echo x.x.x.x
> ip sla schedule 10 life forever start-time now
> ip sla 20
> icmp-echo x.x.x.x
> ip sla schedule 20 life forever start-time now
> Как-то так, с натом я надеюсь сами разберетесь.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру