Автоматическое переключение на резервный канал при падении основного.
В этой заметке рассмотрим автоматическое переключение на резервный канал при падении основного на примере роутера Cisco 2801 c IOS c2801-advsecurityk9-mz.124-20.T1.bin который используется в одном из филиалов.
Имеем подключение к двум провайдерам по Ethernet.
FastEthernet0/0 — ISP1
FastEthernet0/1 — ISP2
vlan1 — внутренняя сеть 192.168.64.0/24
Требуется чтобы при падении основного канала трафик автоматически шел через резервный.
При востановлении работоспособности основного автоматически шел через основной.
Для проверки работоспособности будем пинговать внешний ресурс.
В примере указан DNS гугла (8.8.8.8), я же использую IP маршрутизатора в главном офисе с которым строятся IPsec тоннели, так как были ситуации когда пинг на 8.8.8.8 работает и интернет у пользователей есть, но связи с главным офисом через конкретного провайтера нет.
Создаем IP SLA которые будут пинговать 8.8.8.8 через интерфейсы подключенные к провайдерам.
И запускаем их.
ip sla monitor 10 type echo protocol ipIcmpEcho 8.8.8.8 source-interface FastEthernet0/0 ip sla monitor schedule 10 life forever start-time now ! ip sla monitor 11 type echo protocol ipIcmpEcho 8.8.8.8 source-interface FastEthernet0/1 ip sla monitor schedule 11 life forever start-time now |
Настроим tracking process которые будут отслеживать состояние наших IP SLA.
Устанавливаем задержку 5 секунд на переход tracking process в состояние Up/Down на случай кратковременного пропадания пинга.
track 10 rtr 10 reachability delay down 5 up 5 ! track 11 rtr 11 reachability delay down 5 up 5 |
Добавим маршруты по умолчанию с разными административными дистанциями через наших провайдеров.
Логика работы следующая:
Если Track 10 и Track 11 в состоянии UP — в таблицу маршрутизации попадает маршрут с наименьшей административной дистанцией (через ISP1).
Если Track 10 в состоянии DOWN — этот маршрут удаляется из таблицы маршрутизации и работает маршрут через ISP2.
Если Track 10 и Track 11 в состоянии DOWN — предполагаем что не работает сам внешний ресурс которым мы пингуем и работаем через ISP1.
ip route 0.0.0.0 0.0.0.0 IP_ISP1 track 10 ip route 0.0.0.0 0.0.0.0 IP_ISP2 2 track 11 ip route 0.0.0.0 0.0.0.0 IP_ISP1 3 |
Существуем небольшая вероятность что одновременно не будет работать и удаленный ресурс и ISP1, в этом случаем автоматического переключения не произойдет.
На этом настройка собственно автоматического переключения закончена.
Настроим NAT.
access-list 100 remark ACL-for-nat access-list 100 permit ip 192.168.64.0 0.0.0.255 any ! route-map ISP1_NAT_RMAP permit 10 match ip address 100 match interface FastEthernet0/0 ! route-map ISP2_NAT_RMAP permit 10 match ip address 100 match interface FastEthernet0/1 ! ip nat inside source route-map ISP1_NAT_RMAP interface FastEthernet0/0 overload ip nat inside source route-map ISP2_NAT_RMAP interface FastEthernet0/1 overload ! interface FastEthernet0/0 ip nat outside ! interface FastEthernet0/1 ip nat outside ! interface Vlan1 ip nat inside |
Свежие комментарии