Dit document beschrijft een configuratie voor een Cisco IOS® router om een netwerk met het internet te verbinden met Netwerkadresomzetting door twee ISP-verbindingen. De Cisco IOS-softwarenetwerkadresomzetting (NAT) kan volgende TCP-verbindingen en UDP-sessies distribueren via meerdere netwerkverbindingen als gelijkwaardige routes naar een bepaalde bestemming beschikbaar zijn. In het geval dat een van de verbindingen onbruikbaar wordt, kan object-tracking, een component van Optimized Edge Routing (OER), worden gebruikt om de route te deactiveren totdat de verbinding opnieuw beschikbaar wordt, waardoor de beschikbaarheid van het netwerk wordt gegarandeerd ondanks instabiliteit of onbetrouwbaarheid van een internetverbinding.
Dit document gaat ervan uit dat u functionele LAN- en WAN-verbindingen hebt; het biedt geen configuratie of achtergrond voor het oplossen van problemen om initiële connectiviteit in te stellen.
In dit document wordt geen manier beschreven om een onderscheid te maken tussen de routes, dus er is geen manier om de voorkeur te geven aan een meer wenselijke verbinding boven een minder wenselijke verbinding.
In dit document wordt de configuratie van OER beschreven om een van de internetverbindingen in of uit te schakelen op basis van de bereikbaarheid van de DNS-servers van de ISP. U moet specifieke hosts identificeren die slechts via één van de ISP-verbindingen bereikbaar is en niet beschikbaar is indien de verbinding van die ISP niet beschikbaar is.
Deze configuratie is ontwikkeld met een Cisco 1811 router met 12.4(15)T geavanceerde IP-servicessoftware. Als een andere softwareversie wordt gebruikt, zijn bepaalde functies mogelijk niet beschikbaar of de configuratieopdrachten kunnen verschillen van de functies in dit document. Gelijksoortige configuratie is beschikbaar op alle Cisco IOS routerplatforms alhoewel de interfaceconfiguratie waarschijnlijk tussen verschillende platforms verschilt.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
U moet mogelijk op beleid gebaseerde routing voor specifiek verkeer toevoegen om er zeker van te zijn dat het altijd één ISP-verbinding gebruikt. Voorbeelden van verkeer die dit gedrag vereisen omvatten cliënten IPSec VPN, handsets van VoIP en elk ander verkeer dat slechts één van de ISP-verbindingsopties gebruikt om het zelfde IP adres, hogere snelheid, of lagere latentie op de verbinding te prefereren.
N.B.: Gebruik het Opdrachtupgereedschap (alleen geregistreerde klanten) om meer informatie te vinden over de opdrachten die in dit document worden gebruikt.
Het netwerk in dit document is als volgt opgebouwd:
Dit configuratievoorbeeld, zoals in het netwerkdiagram wordt geïllustreerd, beschrijft een toegangsrouter die een door DHCP ingesteld IP-verbinding naar één ISP gebruikt (zoals getoond door Fast Ethernet 0), en een PPPoE-verbinding via de andere ISP. De verbindingstypes hebben geen bijzondere invloed op de configuratie tenzij object-tracking en OER en/of op beleid gebaseerde routing gebruikt moeten worden met een DHCP-toegewezen internetverbinding. In deze gevallen kan het zeer moeilijk zijn om een volgende-hoprouter voor beleidsrouting of OER te definiëren.
Configuratievoorbeeld van router |
---|
track timer interface 5 ! ! Configure timers on route tracking ! track 123 rtr 1 reachability delay down 15 up 10 ! track 345 rtr 2 reachability delay down 15 up 10 ! ! Use “ip dhcp client route track [number]” ! to monitor route on DHCP interfaces ! Define ISP-facing interfaces with “ip nat outside” ! interface FastEthernet0 ip address dhcp ip dhcp client route track 345 ip nat outside ip virtual-reassembly ! interface FastEthernet1 no ip address pppoe enable no cdp enable ! interface FastEthernet2 no cdp enable ! interface FastEthernet3 no cdp enable ! interface FastEthernet4 no cdp enable ! interface FastEthernet5 no cdp enable ! interface FastEthernet6 no cdp enable ! interface FastEthernet7 no cdp enable ! interface FastEthernet8 no cdp enable ! interface FastEthernet9 no cdp enable ! ! Define LAN-facing interfaces with “ip nat inside” ! interface Vlan1 description LAN Interface ip address 192.168.108.1 255.255.255.0 ip nat inside ip virtual-reassembly ip tcp adjust-mss 1452 ! ! Define ISP-facing interfaces with “ip nat outside” ! Interface Dialer 0 description PPPoX dialer ip address negotiated ip nat outside ip virtual-reassembly ip tcp adjust-mss ! ip route 0.0.0.0 0.0.0.0 dialer 0 track 123 ! ! Configure NAT overload (PAT) to use route-maps ! ip nat inside source route-map fixed-nat interface Dialer0 overload ip nat inside source route-map dhcp-nat interface FastEthernet0 overload ! ! Configure an OER tracking entry ! to monitor the first ISP connection ! ip sla 1 icmp-echo 172.16.108.1 source-interface Dialer0 timeout 1000 threshold 40 frequency 3 ! ! Configure a second OER tracking entry ! to monitor the second ISP connection ! ip sla 2 icmp-echo 172.16.106.1 source-interface FastEthernet0 timeout 1000 threshold 40 frequency 3 ! ! Set the SLA schedule and duration ! ip sla schedule 1 life forever start-time now ip sla schedule 2 life forever start-time now ! ! Define ACLs for traffic that ! will be NATed to the ISP connections ! access-list 110 permit ip 192.168.108.0 0.0.0.255 any ! ! Route-maps associate NAT ACLs with NAT ! outside on the ISP-facing interfaces ! route-map fixed-nat permit 10 match ip address 110 match interface Dialer0 ! route-map dhcp-nat permit 10 match ip address 110 match interface FastEthernet0 |
Met DHCP-toegewezen route-tracking:
Configuratievoorbeeld voor DHCP-toegewezen routingtracering (optioneel) |
---|
interface FastEthernet0 description Internet Intf ip dhcp client route track 123 ip address dhcp ip nat outside ip virtual-reassembly speed 100 full-duplex no cdp enable |
Gebruik dit gedeelte om te bevestigen dat de configuratie correct werkt.
Het Uitvoer Tolk (uitsluitend geregistreerde klanten) (OIT) ondersteunt bepaalde show opdrachten. Gebruik de OIT om een analyse van tonen opdrachtoutput te bekijken.
ip-nat vertaling - hiermee wordt NAT-activiteit weergegeven tussen NAT-hosts en NAT-externe hosts. Deze opdracht verschaft verificatie dat interne hosts worden vertaald naar beide NAT-adressen buiten.
Router# sh ip nat tra Pro Inside global Inside local Outside local Outside global tcp 172.16.108.44:54486 192.168.108.3:54486 172.16.104.10:22 172.16.104.10:22 tcp 172.16.106.42:49620 192.168.108.3:49620 172.16.102.11:80 172.16.102.11:80 tcp 172.16.108.44:1623 192.168.108.4:1623 172.16.102.11:445 172.16.102.11:445 Router#
ip route tonen — verifieert dat er meerdere routes naar het internet beschikbaar zijn.
Router# sh ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 172.16.108.1 to network 0.0.0.0 C 192.168.108.0/24 is directly connected, Vlan1 172.16.0.0/24 is subnetted, 2 subnets C 172.16.108.0 is directly connected, FastEthernet4 C 172.16.106.0 is directly connected, Vlan106 S* 0.0.0.0/0 [1/0] via 172.16.108.1 [1/0] via 172.16.106.1 Router#
Nadat u de Cisco IOS-router met NAT hebt configureren, als de verbindingen niet werken, zorg er dan voor dat deze:
NAT wordt correct toegepast op buiten- en binneninterfaces.
NAT-configuratie is voltooid en ACL’s geven het verkeer weer dat NATed moet zijn.
Er zijn meerdere routes naar internet/WAN beschikbaar.
Als u route tracking gebruikt om er zeker van te zijn dat de internetverbindingen beschikbaar zijn, controleert u de staat van de route die volgt.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
15-Nov-2007 |
Eerste vrijgave |