In questo documento viene descritta la configurazione di un router Cisco IOS® per connettere una rete a Internet con Network Address Translation tramite due connessioni ISP. Il software Cisco IOS Network Address Translation (NAT) può distribuire le successive connessioni TCP e sessioni UDP su più connessioni di rete se sono disponibili route uguali per una determinata destinazione. Nel caso in cui una delle connessioni diventi inutilizzabile, è possibile disattivare il tracciamento degli oggetti, un componente di Optimized Edge Routing (OER), finché la connessione non diventa nuovamente disponibile, in modo da garantire la disponibilità della rete nonostante l'instabilità o l'inaffidabilità di una connessione Internet.
in questo documento si presume che le connessioni LAN e WAN siano funzionali; non fornisce la configurazione o la risoluzione dei problemi di background per stabilire la connettività iniziale.
Questo documento non descrive un modo per distinguere tra i percorsi, quindi non c'è modo di preferire una connessione più desiderabile a una meno desiderabile.
In questo documento viene descritta la configurazione di OER per abilitare o disabilitare una delle route Internet in base alla raggiungibilità dei server DNS dell'ISP. È necessario identificare gli host specifici che possono essere raggiunti solo tramite una delle connessioni ISP e che non possono essere disponibili se la connessione ISP non è disponibile.
Questa configurazione è stata sviluppata con un router Cisco 1811 con software Advanced IP Services 12.4(15)T. Se si utilizza una versione software diversa, alcune funzionalità potrebbero non essere disponibili o i comandi di configurazione potrebbero essere diversi da quelli mostrati in questo documento. Una configurazione simile è disponibile su tutte le piattaforme di router Cisco IOS, anche se la configurazione dell'interfaccia probabilmente varia tra le piattaforme.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Potrebbe essere necessario aggiungere il routing basato su criteri per il traffico specifico per garantire che utilizzi sempre una connessione ISP. Tra gli esempi di traffico che richiedono questo comportamento sono inclusi i client VPN IPSec, i telefoni VoIP e qualsiasi altro traffico che utilizza solo una delle opzioni di connessione ISP per preferire lo stesso indirizzo IP, una velocità superiore o una latenza inferiore sulla connessione.
Nota: per ulteriori informazioni sui comandi menzionati in questo documento, usare lo strumento di ricerca dei comandi (solo utenti registrati).
Nel documento viene usata questa impostazione di rete:
L'esempio di configurazione riportato di seguito, come mostrato nel diagramma di rete, descrive un router di accesso che utilizza una connessione IP configurata con DHCP a un ISP (come mostrato da Fast Ethernet 0) e una connessione PPPoE sull'altra connessione ISP. I tipi di connessione non hanno un impatto particolare sulla configurazione, a meno che non si utilizzi la registrazione degli oggetti e il routing basato su OER e/o criteri con una connessione Internet assegnata tramite DHCP. In questi casi, può essere molto difficile definire un router dell'hop successivo per il routing delle policy o il sistema OER.
Esempio di configurazione del router |
---|
track timer interface 5 ! ! Configure timers on route tracking ! track 123 rtr 1 reachability delay down 15 up 10 ! track 345 rtr 2 reachability delay down 15 up 10 ! ! Use “ip dhcp client route track [number]” ! to monitor route on DHCP interfaces ! Define ISP-facing interfaces with “ip nat outside” ! interface FastEthernet0 ip address dhcp ip dhcp client route track 345 ip nat outside ip virtual-reassembly ! interface FastEthernet1 no ip address pppoe enable no cdp enable ! interface FastEthernet2 no cdp enable ! interface FastEthernet3 no cdp enable ! interface FastEthernet4 no cdp enable ! interface FastEthernet5 no cdp enable ! interface FastEthernet6 no cdp enable ! interface FastEthernet7 no cdp enable ! interface FastEthernet8 no cdp enable ! interface FastEthernet9 no cdp enable ! ! Define LAN-facing interfaces with “ip nat inside” ! interface Vlan1 description LAN Interface ip address 192.168.108.1 255.255.255.0 ip nat inside ip virtual-reassembly ip tcp adjust-mss 1452 ! ! Define ISP-facing interfaces with “ip nat outside” ! Interface Dialer 0 description PPPoX dialer ip address negotiated ip nat outside ip virtual-reassembly ip tcp adjust-mss ! ip route 0.0.0.0 0.0.0.0 dialer 0 track 123 ! ! Configure NAT overload (PAT) to use route-maps ! ip nat inside source route-map fixed-nat interface Dialer0 overload ip nat inside source route-map dhcp-nat interface FastEthernet0 overload ! ! Configure an OER tracking entry ! to monitor the first ISP connection ! ip sla 1 icmp-echo 172.16.108.1 source-interface Dialer0 timeout 1000 threshold 40 frequency 3 ! ! Configure a second OER tracking entry ! to monitor the second ISP connection ! ip sla 2 icmp-echo 172.16.106.1 source-interface FastEthernet0 timeout 1000 threshold 40 frequency 3 ! ! Set the SLA schedule and duration ! ip sla schedule 1 life forever start-time now ip sla schedule 2 life forever start-time now ! ! Define ACLs for traffic that ! will be NATed to the ISP connections ! access-list 110 permit ip 192.168.108.0 0.0.0.255 any ! ! Route-maps associate NAT ACLs with NAT ! outside on the ISP-facing interfaces ! route-map fixed-nat permit 10 match ip address 110 match interface Dialer0 ! route-map dhcp-nat permit 10 match ip address 110 match interface FastEthernet0 |
Con rilevamento route assegnato da DHCP:
Esempio di configurazione del rilevamento route assegnato da DHCP (facoltativo) |
---|
interface FastEthernet0 description Internet Intf ip dhcp client route track 123 ip address dhcp ip nat outside ip virtual-reassembly speed 100 full-duplex no cdp enable |
Per verificare che la configurazione funzioni correttamente, consultare questa sezione.
Lo strumento Output Interpreter (solo utenti registrati) (OIT) supporta alcuni comandi show. Usare l'OIT per visualizzare un'analisi dell'output del comando show.
show ip nat translation: visualizza l'attività NAT tra gli host interni NAT e gli host esterni NAT. Questo comando verifica che gli host interni vengano convertiti in entrambi gli indirizzi esterni NAT.
Router# sh ip nat tra Pro Inside global Inside local Outside local Outside global tcp 172.16.108.44:54486 192.168.108.3:54486 172.16.104.10:22 172.16.104.10:22 tcp 172.16.106.42:49620 192.168.108.3:49620 172.16.102.11:80 172.16.102.11:80 tcp 172.16.108.44:1623 192.168.108.4:1623 172.16.102.11:445 172.16.102.11:445 Router#
show ip route: verifica che siano disponibili più route a Internet.
Router# sh ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 172.16.108.1 to network 0.0.0.0 C 192.168.108.0/24 is directly connected, Vlan1 172.16.0.0/24 is subnetted, 2 subnets C 172.16.108.0 is directly connected, FastEthernet4 C 172.16.106.0 is directly connected, Vlan106 S* 0.0.0.0/0 [1/0] via 172.16.108.1 [1/0] via 172.16.106.1 Router#
Dopo aver configurato il router Cisco IOS con NAT, se le connessioni non funzionano, verificare quanto segue:
Il protocollo NAT viene applicato correttamente sulle interfacce esterna e interna.
La configurazione NAT è completa e gli ACL riflettono il traffico che deve essere NAT.
Sono disponibili più percorsi verso Internet/WAN.
Se si utilizza la traccia del percorso per assicurarsi che le connessioni Internet siano disponibili, verificare lo stato della traccia del percorso.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
15-Nov-2007 |
Versione iniziale |