Главная > Cisco > Автоматическое переключение на резервный канал при падении основного.

Автоматическое переключение на резервный канал при падении основного.

20 апреля 2015

В этой заметке рассмотрим автоматическое переключение на резервный канал при падении основного на примере роутера Cisco 2801 c IOS c2801-advsecurityk9-mz.124-20.T1.bin который используется в одном из филиалов.

Имеем подключение к двум провайдерам по Ethernet.
FastEthernet0/0 — ISP1
FastEthernet0/1 — ISP2
vlan1 — внутренняя сеть 192.168.64.0/24

Требуется чтобы при падении основного канала трафик автоматически шел через резервный.
При востановлении работоспособности основного автоматически шел через основной.


Для проверки работоспособности будем пинговать внешний ресурс.
В примере указан DNS гугла (8.8.8.8), я же использую IP маршрутизатора в главном офисе с которым строятся IPsec тоннели, так как были ситуации когда пинг на 8.8.8.8 работает и интернет у пользователей есть, но связи с главным офисом через конкретного провайтера нет.

Создаем IP SLA которые будут пинговать 8.8.8.8 через интерфейсы подключенные к провайдерам.
И запускаем их.

ip sla monitor 10
 type echo protocol ipIcmpEcho 8.8.8.8 source-interface FastEthernet0/0
ip sla monitor schedule 10 life forever start-time now
!
ip sla monitor 11
 type echo protocol ipIcmpEcho 8.8.8.8 source-interface FastEthernet0/1
ip sla monitor schedule 11 life forever start-time now

Настроим tracking process которые будут отслеживать состояние наших IP SLA.
Устанавливаем задержку 5 секунд на переход tracking process в состояние Up/Down на случай кратковременного пропадания пинга.

track 10 rtr 10 reachability
 delay down 5 up 5
!
track 11 rtr 11 reachability
 delay down 5 up 5

Добавим маршруты по умолчанию с разными административными дистанциями через наших провайдеров.
Логика работы следующая:
Если Track 10 и Track 11 в состоянии UP — в таблицу маршрутизации попадает маршрут с наименьшей административной дистанцией (через ISP1).
Если Track 10 в состоянии DOWN — этот маршрут удаляется из таблицы маршрутизации и работает маршрут через ISP2.
Если Track 10 и Track 11 в состоянии DOWN — предполагаем что не работает сам внешний ресурс которым мы пингуем и работаем через ISP1.

ip route 0.0.0.0 0.0.0.0 IP_ISP1 track 10
ip route 0.0.0.0 0.0.0.0 IP_ISP2 2 track 11
ip route 0.0.0.0 0.0.0.0 IP_ISP1 3

Существуем небольшая вероятность что одновременно не будет работать и удаленный ресурс и ISP1, в этом случаем автоматического переключения не произойдет.

На этом настройка собственно автоматического переключения закончена.

Настроим NAT.

access-list 100 remark ACL-for-nat
access-list 100 permit ip 192.168.64.0 0.0.0.255 any
!
route-map ISP1_NAT_RMAP permit 10
 match ip address 100
 match interface FastEthernet0/0
!
route-map ISP2_NAT_RMAP permit 10
 match ip address 100
 match interface FastEthernet0/1
!
ip nat inside source route-map ISP1_NAT_RMAP interface FastEthernet0/0 overload
ip nat inside source route-map ISP2_NAT_RMAP interface FastEthernet0/1 overload
!
interface FastEthernet0/0
 ip nat outside
!
interface FastEthernet0/1
 ip nat outside
!
interface Vlan1
 ip nat inside
Categories: Cisco Tags: ,
Комментирование отключено.