Dieses Dokument beschreibt eine Konfiguration für einen Cisco IOS®-Router, der über zwei ISP-Verbindungen ein Netzwerk mit der Network Address Translation (Netzwerkadressenumwandlung) mit dem Internet verbindet. Die Cisco IOS Software Network Address Translation (NAT) kann nachfolgende TCP-Verbindungen und UDP-Sitzungen über mehrere Netzwerkverbindungen verteilen, wenn preiswerte Routen zu einem bestimmten Ziel verfügbar sind. Falls eine der Verbindungen unbrauchbar wird, kann die Objektverfolgung, eine Komponente von Optimized Edge Routing (OER), verwendet werden, um die Route zu deaktivieren, bis die Verbindung wieder verfügbar wird. Dies gewährleistet die Netzwerkverfügbarkeit trotz Instabilität oder Unzuverlässigkeit einer Internetverbindung.
In diesem Dokument wird davon ausgegangen, dass Sie über funktionierende LAN- und WAN-Verbindungen verfügen. Es bietet keine Hintergrundinformationen zur Konfiguration oder Fehlerbehebung, um die erste Verbindung herzustellen.
In diesem Dokument wird keine Möglichkeit zur Unterscheidung zwischen den Routen beschrieben. Daher ist es nicht möglich, eine wünschenswertere Verbindung einer weniger wünschenswerten Verbindung vorzuziehen.
Dieses Dokument beschreibt die Konfiguration des OER, um eine der Internetrouten je nach Erreichbarkeit der DNS-Server des ISP zu aktivieren oder zu deaktivieren. Sie müssen bestimmte Hosts identifizieren, die nur über eine der ISP-Verbindungen erreichbar sind und nicht verfügbar sind, wenn diese ISP-Verbindung nicht verfügbar ist.
Diese Konfiguration wurde mit einem Cisco 1811 Router mit Advanced IP Services-Software 12.4(15)T entwickelt. Wenn eine andere Softwareversion verwendet wird, sind möglicherweise einige Funktionen nicht verfügbar, oder die Konfigurationsbefehle können sich von den in diesem Dokument angegebenen unterscheiden. Eine ähnliche Konfiguration ist auf allen Cisco IOS-Router-Plattformen verfügbar, obwohl die Schnittstellenkonfiguration zwischen den verschiedenen Plattformen unterschiedlich sein kann.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps zu Konventionen von Cisco).
Möglicherweise müssen Sie richtlinienbasiertes Routing für bestimmten Datenverkehr hinzufügen, um sicherzustellen, dass immer eine ISP-Verbindung verwendet wird. Beispiele für Datenverkehr, der dieses Verhalten erfordert, sind IPSec VPN-Clients, VoIP-Telefone und jeder andere Datenverkehr, der nur eine der ISP-Verbindungsoptionen verwendet, um dieselbe IP-Adresse, eine höhere Geschwindigkeit oder eine geringere Latenz in der Verbindung vorzuziehen.
Hinweis: Verwenden Sie das Command Lookup Tool (nur registrierte Kunden), um weitere Informationen zu den in diesem Dokument verwendeten Befehlen zu erhalten.
In diesem Dokument wird die folgende Netzwerkeinrichtung verwendet:
In diesem Konfigurationsbeispiel wird, wie im Netzwerkdiagramm gezeigt, ein Access Router beschrieben, der eine DHCP-konfigurierte IP-Verbindung mit einem ISP (wie in FastEthernet 0 dargestellt) und eine PPPoE-Verbindung mit der anderen ISP-Verbindung verwendet. Die Verbindungstypen haben keine besonderen Auswirkungen auf die Konfiguration, es sei denn, die Objektverfolgung und das OER- und/oder richtlinienbasierte Routing sollen mit einer DHCP-zugewiesenen Internetverbindung verwendet werden. In diesen Fällen kann es sehr schwierig sein, einen Next-Hop-Router für Richtlinien-Routing oder OER zu definieren.
Konfigurationsbeispiel für Router |
---|
track timer interface 5 ! ! Configure timers on route tracking ! track 123 rtr 1 reachability delay down 15 up 10 ! track 345 rtr 2 reachability delay down 15 up 10 ! ! Use “ip dhcp client route track [number]” ! to monitor route on DHCP interfaces ! Define ISP-facing interfaces with “ip nat outside” ! interface FastEthernet0 ip address dhcp ip dhcp client route track 345 ip nat outside ip virtual-reassembly ! interface FastEthernet1 no ip address pppoe enable no cdp enable ! interface FastEthernet2 no cdp enable ! interface FastEthernet3 no cdp enable ! interface FastEthernet4 no cdp enable ! interface FastEthernet5 no cdp enable ! interface FastEthernet6 no cdp enable ! interface FastEthernet7 no cdp enable ! interface FastEthernet8 no cdp enable ! interface FastEthernet9 no cdp enable ! ! Define LAN-facing interfaces with “ip nat inside” ! interface Vlan1 description LAN Interface ip address 192.168.108.1 255.255.255.0 ip nat inside ip virtual-reassembly ip tcp adjust-mss 1452 ! ! Define ISP-facing interfaces with “ip nat outside” ! Interface Dialer 0 description PPPoX dialer ip address negotiated ip nat outside ip virtual-reassembly ip tcp adjust-mss ! ip route 0.0.0.0 0.0.0.0 dialer 0 track 123 ! ! Configure NAT overload (PAT) to use route-maps ! ip nat inside source route-map fixed-nat interface Dialer0 overload ip nat inside source route-map dhcp-nat interface FastEthernet0 overload ! ! Configure an OER tracking entry ! to monitor the first ISP connection ! ip sla 1 icmp-echo 172.16.108.1 source-interface Dialer0 timeout 1000 threshold 40 frequency 3 ! ! Configure a second OER tracking entry ! to monitor the second ISP connection ! ip sla 2 icmp-echo 172.16.106.1 source-interface FastEthernet0 timeout 1000 threshold 40 frequency 3 ! ! Set the SLA schedule and duration ! ip sla schedule 1 life forever start-time now ip sla schedule 2 life forever start-time now ! ! Define ACLs for traffic that ! will be NATed to the ISP connections ! access-list 110 permit ip 192.168.108.0 0.0.0.255 any ! ! Route-maps associate NAT ACLs with NAT ! outside on the ISP-facing interfaces ! route-map fixed-nat permit 10 match ip address 110 match interface Dialer0 ! route-map dhcp-nat permit 10 match ip address 110 match interface FastEthernet0 |
Mit DHCP-zugewiesener Routenverfolgung:
Konfigurationsbeispiel für die DHCP-zugewiesene Route Tracking (optional) |
---|
interface FastEthernet0 description Internet Intf ip dhcp client route track 123 ip address dhcp ip nat outside ip virtual-reassembly speed 100 full-duplex no cdp enable |
In diesem Abschnitt überprüfen Sie, ob Ihre Konfiguration ordnungsgemäß funktioniert.
Das Output Interpreter Tool (nur registrierte Kunden) (OIT) unterstützt bestimmte show-Befehle. Verwenden Sie das OIT, um eine Analyse der Ausgabe des Befehls show anzuzeigen.
show ip nat translation - Zeigt die NAT-Aktivität zwischen NAT innerhalb von Hosts und NAT außerhalb von Hosts an. Mit diesem Befehl wird überprüft, ob interne Hosts in beide NAT-externen Adressen übersetzt werden.
Router# sh ip nat tra Pro Inside global Inside local Outside local Outside global tcp 172.16.108.44:54486 192.168.108.3:54486 172.16.104.10:22 172.16.104.10:22 tcp 172.16.106.42:49620 192.168.108.3:49620 172.16.102.11:80 172.16.102.11:80 tcp 172.16.108.44:1623 192.168.108.4:1623 172.16.102.11:445 172.16.102.11:445 Router#
show ip route - Überprüft, ob mehrere Routen zum Internet verfügbar sind.
Router# sh ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 172.16.108.1 to network 0.0.0.0 C 192.168.108.0/24 is directly connected, Vlan1 172.16.0.0/24 is subnetted, 2 subnets C 172.16.108.0 is directly connected, FastEthernet4 C 172.16.106.0 is directly connected, Vlan106 S* 0.0.0.0/0 [1/0] via 172.16.108.1 [1/0] via 172.16.106.1 Router#
Wenn Sie den Cisco IOS-Router mit NAT konfiguriert haben, sollten Sie folgende Punkte beachten, wenn die Verbindungen nicht funktionieren:
NAT wird auf Außen- und Innenschnittstellen angemessen angewendet.
Die NAT-Konfiguration ist abgeschlossen, und die ACLs spiegeln den Verkehr wider, der NATed sein muss.
Es stehen mehrere Routen zum Internet/WAN zur Verfügung.
Wenn Sie die Routenverfolgung verwenden, um sicherzustellen, dass die Internetverbindungen verfügbar sind, überprüfen Sie den Status der Routenverfolgung.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
15-Nov-2007 |
Erstveröffentlichung |