На cisco настроен load balancing per destination. Как указать, что пакет приходящий с одного интерфейса, после обработки уходил на тот же интерфейс? А то пинги приходящие с одной линии иногда пытаюся уйти обратно по второй....
>На cisco настроен load balancing per destination. Как указать, что пакет приходящий
>с одного интерфейса, после обработки уходил на тот же интерфейс? А
>то пинги приходящие с одной линии иногда пытаюся уйти обратно по
>второй....
Это как? обратно засылать пакеты?
Поскольку нет конфигов - первое что приходит, и самое простое, PBR.
>>На cisco настроен load balancing per destination. Как указать, что пакет приходящий
>>с одного интерфейса, после обработки уходил на тот же интерфейс? А
>>то пинги приходящие с одной линии иногда пытаюся уйти обратно по
>>второй....
>Это как? обратно засылать пакеты?
>Поскольку нет конфигов - первое что приходит, и самое простое, PBR.Всё вроде-бы работает. Кроме одного (как я уже сказал) - ping с некоторых внешних ip на 201.173.235.45 не виден. Если прописать что-то типа route <внешний ip> 255.255.255.255 201.173.235.44, то пинги сразу проходят....
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname P2router
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
enable secret 5 xxx
enable password 7 xxx
!
aaa new-model
!
!
aaa authentication login clientauth local
aaa authorization network groupauthor local
!
aaa session-id common
!
resource policy
!
ip subnet-zero
!
!
ip cef
!
!
ip domain name serg.ru
ip sla monitor 1
type echo protocol ipIcmpEcho 209.73.186.238 source-interface GigabitEthernet0/
1.2
timeout 1000
threshold 2
frequency 3
ip sla monitor schedule 1 life forever start-time now
ip sla monitor 2
type echo protocol ipIcmpEcho 201.173.235.44 source-interface GigabitEthernet0/
1.1
timeout 1000
threshold 2
frequency 3
ip sla monitor schedule 2 life forever start-time now
vpdn enable
!
vpdn-group PPTP
!
vpdn-group PPTP_WIN2KClient
! Default PPTP VPDN group
accept-dialin
protocol pptp
virtual-template 1
!
!
!
track 123 rtr 1 reachability
!
track 124 rtr 2 reachability
!
!
interface Loopback0
ip address 172.16.10.100 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface GigabitEthernet0/0
description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-GE 0/0$
no ip address
ip nat inside
ip virtual-reassembly
shutdown
duplex auto
speed auto
no mop enabled
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0/1.1
encapsulation dot1Q 10
ip address 201.173.235.45 255.255.255.252
ip nat outside
ip virtual-reassembly
rate-limit input 8000000 1500000 3000000 conform-action transmit exceed-action
drop
rate-limit output 8000000 1500000 3000000 conform-action transmit exceed-action
drop
no snmp trap link-status
!
interface GigabitEthernet0/1.2
encapsulation dot1Q 11
ip address 192.168.195.2 255.255.255.0
ip nat outside
ip virtual-reassembly
no snmp trap link-status
!
interface GigabitEthernet0/1.3
encapsulation dot1Q 1 native
ip address 192.168.194.1 255.255.255.0
ip nat inside
ip virtual-reassembly
no snmp trap link-status
!
interface Virtual-Template1
ip unnumbered Loopback0
ip nat inside
ip virtual-reassembly
peer default ip address pool default
ppp encrypt mppe 40
ppp authentication ms-chap
ppp ipcp dns 192.168.194.204 192.168.194.203
ppp ipcp wins 192.168.194.204 192.168.194.203
!
ip local pool default 172.16.10.1 172.16.10.10
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.195.1 track 123
ip route 0.0.0.0 0.0.0.0 201.173.235.44 track 124
ip route 209.73.186.238 255.255.255.255 192.168.195.1
!
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat translation timeout 30
ip nat pool P2-2 192.168.195.2 192.168.195.2 netmask 255.255.255.0
ip nat pool P2-1 201.173.235.45 201.173.235.45 netmask 255.255.255.252
ip nat inside source route-map ISP-P2-1 pool P2-1 overload
ip nat inside source route-map ISP-P2-2 pool P2-2 overload
ip nat inside source static tcp 192.168.194.205 20 192.168.195.2 20 extendable n
o-alias
ip nat inside source static tcp 192.168.194.205 21 192.168.195.2 21 extendable n
o-alias
ip nat inside source static tcp 192.168.194.205 80 192.168.195.2 80 extendable n
o-alias
!
access-list 101 permit ip 192.168.194.0 0.0.0.255 any
access-list 101 permit ip 172.16.10.0 0.0.0.255 any
access-list 102 deny ip 192.168.194.0 0.0.0.255 172.25.0.0 0.0.255.255
access-list 102 deny ip 192.168.194.0 0.0.0.255 192.168.193.0 0.0.0.255
access-list 102 deny ip 192.168.194.0 0.0.0.255 192.168.192.0 0.0.0.255
access-list 102 deny ip 192.168.194.0 0.0.0.255 192.168.191.0 0.0.0.255
access-list 102 permit ip 192.168.194.0 0.0.0.255 any
access-list 103 permit ip 192.168.194.0 0.0.0.255 92.168.192.0 0.0.0.255
access-list 105 permit ip 172.16.10.0 0.0.0.255 192.168.194.0 0.0.0.255
access-list 105 permit ip 192.168.194.0 0.0.0.255 172.16.10.0 0.0.0.255
route-map ISP-P2-1 permit 10
match ip address 101
match interface GigabitEthernet0/1.1
!
route-map ISP-P2-2 permit 10
match ip address 102
match interface GigabitEthernet0/1.2
!
!
!
control-plane
>>>На cisco настроен load balancing per destination. Как указать, что пакет приходящий
>>>с одного интерфейса, после обработки уходил на тот же интерфейс? А
>>>то пинги приходящие с одной линии иногда пытаюся уйти обратно по
>>>второй....
>>Это как? обратно засылать пакеты?
>>Поскольку нет конфигов - первое что приходит, и самое простое, PBR.
>
>Всё вроде-бы работает. Кроме одного (как я уже сказал) - ping с некоторых внешних ip на 201.173.235.45 не виден. Если прописать что-то типа route <внешний ip> 255.255.255.255 201.173.235.44, то пинги сразу проходят....
>
>
>version 12.4
>service timestamps debug datetime msec
>service timestamps log datetime msec
>no service password-encryption
>!
>hostname P2router
>!
>boot-start-marker
>boot-end-marker
>!
>logging buffered 51200 warnings
>enable secret 5 xxx
>enable password 7 xxx
>!
>aaa new-model
>!
>!
>aaa authentication login clientauth local
>aaa authorization network groupauthor local
>!
>aaa session-id common
>!
>resource policy
>!
>ip subnet-zero
>!
>!
>ip cef
>!
>!
>ip domain name serg.ru
>ip sla monitor 1
> type echo protocol ipIcmpEcho 209.73.186.238 source-interface GigabitEthernet0/
>1.2
> timeout 1000
> threshold 2
> frequency 3
>ip sla monitor schedule 1 life forever start-time now
>ip sla monitor 2
> type echo protocol ipIcmpEcho 201.173.235.44 source-interface GigabitEthernet0/
>1.1
> timeout 1000
> threshold 2
> frequency 3
>ip sla monitor schedule 2 life forever start-time now
>vpdn enable
>!
>vpdn-group PPTP
>!
>vpdn-group PPTP_WIN2KClient
>! Default PPTP VPDN group
> accept-dialin
> protocol pptp
> virtual-template 1
>!
>!
>!
>track 123 rtr 1 reachability
>!
>track 124 rtr 2 reachability
>!
>!
>interface Loopback0
> ip address 172.16.10.100 255.255.255.0
> ip nat inside
> ip virtual-reassembly
>!
>interface GigabitEthernet0/0
> description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-GE 0/0$
> no ip address
> ip nat inside
> ip virtual-reassembly
> shutdown
> duplex auto
> speed auto
> no mop enabled
>!
>interface GigabitEthernet0/1
> no ip address
> duplex auto
> speed auto
>!
>interface GigabitEthernet0/1.1
> encapsulation dot1Q 10
> ip address 201.173.235.45 255.255.255.252
> ip nat outside
> ip virtual-reassembly
> rate-limit input 8000000 1500000 3000000 conform-action transmit exceed-action
>drop
> rate-limit output 8000000 1500000 3000000 conform-action transmit exceed-action
> drop
> no snmp trap link-status
>!
>interface GigabitEthernet0/1.2
> encapsulation dot1Q 11
> ip address 192.168.195.2 255.255.255.0
> ip nat outside
> ip virtual-reassembly
> no snmp trap link-status
>!
>interface GigabitEthernet0/1.3
> encapsulation dot1Q 1 native
> ip address 192.168.194.1 255.255.255.0
> ip nat inside
> ip virtual-reassembly
> no snmp trap link-status
>!
>interface Virtual-Template1
> ip unnumbered Loopback0
> ip nat inside
> ip virtual-reassembly
> peer default ip address pool default
> ppp encrypt mppe 40
> ppp authentication ms-chap
> ppp ipcp dns 192.168.194.204 192.168.194.203
> ppp ipcp wins 192.168.194.204 192.168.194.203
>!
>ip local pool default 172.16.10.1 172.16.10.10
>ip classless
>ip route 0.0.0.0 0.0.0.0 192.168.195.1 track 123
>ip route 0.0.0.0 0.0.0.0 201.173.235.44 track 124
>ip route 209.73.186.238 255.255.255.255 192.168.195.1
>!
>ip http server
>ip http access-class 23
>ip http authentication local
>ip http secure-server
>ip http timeout-policy idle 60 life 86400 requests 10000
>ip nat translation timeout 30
>ip nat pool P2-2 192.168.195.2 192.168.195.2 netmask 255.255.255.0
>ip nat pool P2-1 201.173.235.45 201.173.235.45 netmask 255.255.255.252
>ip nat inside source route-map ISP-P2-1 pool P2-1 overload
>ip nat inside source route-map ISP-P2-2 pool P2-2 overload
>ip nat inside source static tcp 192.168.194.205 20 192.168.195.2 20 extendable n
>
>o-alias
>ip nat inside source static tcp 192.168.194.205 21 192.168.195.2 21 extendable n
>
>o-alias
>ip nat inside source static tcp 192.168.194.205 80 192.168.195.2 80 extendable n
>
>o-alias
>!
>access-list 101 permit ip 192.168.194.0 0.0.0.255 any
>access-list 101 permit ip 172.16.10.0 0.0.0.255 any
>access-list 102 deny ip 192.168.194.0 0.0.0.255 172.25.0.0 0.0.255.255
>access-list 102 deny ip 192.168.194.0 0.0.0.255 192.168.193.0 0.0.0.255
>access-list 102 deny ip 192.168.194.0 0.0.0.255 192.168.192.0 0.0.0.255
>access-list 102 deny ip 192.168.194.0 0.0.0.255 192.168.191.0 0.0.0.255
>access-list 102 permit ip 192.168.194.0 0.0.0.255 any
>access-list 103 permit ip 192.168.194.0 0.0.0.255 92.168.192.0 0.0.0.255
>access-list 105 permit ip 172.16.10.0 0.0.0.255 192.168.194.0 0.0.0.255
>access-list 105 permit ip 192.168.194.0 0.0.0.255 172.16.10.0 0.0.0.255
>route-map ISP-P2-1 permit 10
> match ip address 101
> match interface GigabitEthernet0/1.1
>!
>route-map ISP-P2-2 permit 10
> match ip address 102
> match interface GigabitEthernet0/1.2
>!
>!
>!
>control-plane
подскажите, а где настроен лоад-балансинг?
>>>>На cisco настроен load balancing per destination. Как указать, что пакет приходящий
>>>>с одного интерфейса, после обработки уходил на тот же интерфейс? А
>>>>то пинги приходящие с одной линии иногда пытаюся уйти обратно по
>>>>второй....
>>>Это как? обратно засылать пакеты?
>>>Поскольку нет конфигов - первое что приходит, и самое простое, PBR.
>>
>>Всё вроде-бы работает. Кроме одного (как я уже сказал) - ping с некоторых внешних ip на 201.173.235.45 не виден. Если прописать что-то типа route <внешний ip> 255.255.255.255 201.173.235.44, то пинги сразу проходят....
>>
>>
>>version 12.4
>>service timestamps debug datetime msec
>>service timestamps log datetime msec
>>no service password-encryption
>>!
>>hostname P2router
>>!
>>boot-start-marker
>>boot-end-marker
>>!
>>logging buffered 51200 warnings
>>enable secret 5 xxx
>>enable password 7 xxx
>>!
>>aaa new-model
>>!
>>!
>>aaa authentication login clientauth local
>>aaa authorization network groupauthor local
>>!
>>aaa session-id common
>>!
>>resource policy
>>!
>>ip subnet-zero
>>!
>>!
>>ip cef
>>!
>>!
>>ip domain name serg.ru
>>ip sla monitor 1
>> type echo protocol ipIcmpEcho 209.73.186.238 source-interface GigabitEthernet0/
>>1.2
>> timeout 1000
>> threshold 2
>> frequency 3
>>ip sla monitor schedule 1 life forever start-time now
>>ip sla monitor 2
>> type echo protocol ipIcmpEcho 201.173.235.44 source-interface GigabitEthernet0/
>>1.1
>> timeout 1000
>> threshold 2
>> frequency 3
>>ip sla monitor schedule 2 life forever start-time now
>>vpdn enable
>>!
>>vpdn-group PPTP
>>!
>>vpdn-group PPTP_WIN2KClient
>>! Default PPTP VPDN group
>> accept-dialin
>> protocol pptp
>> virtual-template 1
>>!
>>!
>>!
>>track 123 rtr 1 reachability
>>!
>>track 124 rtr 2 reachability
>>!
>>!
>>interface Loopback0
>> ip address 172.16.10.100 255.255.255.0
>> ip nat inside
>> ip virtual-reassembly
>>!
>>interface GigabitEthernet0/0
>> description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-GE 0/0$
>> no ip address
>> ip nat inside
>> ip virtual-reassembly
>> shutdown
>> duplex auto
>> speed auto
>> no mop enabled
>>!
>>interface GigabitEthernet0/1
>> no ip address
>> duplex auto
>> speed auto
>>!
>>interface GigabitEthernet0/1.1
>> encapsulation dot1Q 10
>> ip address 201.173.235.45 255.255.255.252
>> ip nat outside
>> ip virtual-reassembly
>> rate-limit input 8000000 1500000 3000000 conform-action transmit exceed-action
>>drop
>> rate-limit output 8000000 1500000 3000000 conform-action transmit exceed-action
>> drop
>> no snmp trap link-status
>>!
>>interface GigabitEthernet0/1.2
>> encapsulation dot1Q 11
>> ip address 192.168.195.2 255.255.255.0
>> ip nat outside
>> ip virtual-reassembly
>> no snmp trap link-status
>>!
>>interface GigabitEthernet0/1.3
>> encapsulation dot1Q 1 native
>> ip address 192.168.194.1 255.255.255.0
>> ip nat inside
>> ip virtual-reassembly
>> no snmp trap link-status
>>!
>>interface Virtual-Template1
>> ip unnumbered Loopback0
>> ip nat inside
>> ip virtual-reassembly
>> peer default ip address pool default
>> ppp encrypt mppe 40
>> ppp authentication ms-chap
>> ppp ipcp dns 192.168.194.204 192.168.194.203
>> ppp ipcp wins 192.168.194.204 192.168.194.203
>>!
>>ip local pool default 172.16.10.1 172.16.10.10
>>ip classless
>>ip route 0.0.0.0 0.0.0.0 192.168.195.1 track 123
>>ip route 0.0.0.0 0.0.0.0 201.173.235.44 track 124
>>ip route 209.73.186.238 255.255.255.255 192.168.195.1
>>!
>>ip http server
>>ip http access-class 23
>>ip http authentication local
>>ip http secure-server
>>ip http timeout-policy idle 60 life 86400 requests 10000
>>ip nat translation timeout 30
>>ip nat pool P2-2 192.168.195.2 192.168.195.2 netmask 255.255.255.0
>>ip nat pool P2-1 201.173.235.45 201.173.235.45 netmask 255.255.255.252
>>ip nat inside source route-map ISP-P2-1 pool P2-1 overload
>>ip nat inside source route-map ISP-P2-2 pool P2-2 overload
>>ip nat inside source static tcp 192.168.194.205 20 192.168.195.2 20 extendable n
>>
>>o-alias
>>ip nat inside source static tcp 192.168.194.205 21 192.168.195.2 21 extendable n
>>
>>o-alias
>>ip nat inside source static tcp 192.168.194.205 80 192.168.195.2 80 extendable n
>>
>>o-alias
>>!
>>access-list 101 permit ip 192.168.194.0 0.0.0.255 any
>>access-list 101 permit ip 172.16.10.0 0.0.0.255 any
>>access-list 102 deny ip 192.168.194.0 0.0.0.255 172.25.0.0 0.0.255.255
>>access-list 102 deny ip 192.168.194.0 0.0.0.255 192.168.193.0 0.0.0.255
>>access-list 102 deny ip 192.168.194.0 0.0.0.255 192.168.192.0 0.0.0.255
>>access-list 102 deny ip 192.168.194.0 0.0.0.255 192.168.191.0 0.0.0.255
>>access-list 102 permit ip 192.168.194.0 0.0.0.255 any
>>access-list 103 permit ip 192.168.194.0 0.0.0.255 92.168.192.0 0.0.0.255
>>access-list 105 permit ip 172.16.10.0 0.0.0.255 192.168.194.0 0.0.0.255
>>access-list 105 permit ip 192.168.194.0 0.0.0.255 172.16.10.0 0.0.0.255
>>route-map ISP-P2-1 permit 10
>> match ip address 101
>> match interface GigabitEthernet0/1.1
>>!
>>route-map ISP-P2-2 permit 10
>> match ip address 102
>> match interface GigabitEthernet0/1.2
>>!
>>!
>>!
>>control-plane
>
>
>подскажите, а где настроен лоад-балансинг?А это что?
ip route 0.0.0.0 0.0.0.0 192.168.195.1 track 123
ip route 0.0.0.0 0.0.0.0 201.173.235.44 track 124route-map ISP-P2-1 permit 10
match ip address 101
match interface GigabitEthernet0/1.1route-map ISP-P2-2 permit 10
match ip address 102
match interface GigabitEthernet0/1.2Если это неправильно, то ткните где...
>>>>>На cisco настроен load balancing per destination. Как указать, что пакет приходящий
>>>>>с одного интерфейса, после обработки уходил на тот же интерфейс? А
>>>>>то пинги приходящие с одной линии иногда пытаюся уйти обратно по
>>>>>второй....
>>>>Это как? обратно засылать пакеты?
>>>>Поскольку нет конфигов - первое что приходит, и самое простое, PBR.
>>>
>>>Всё вроде-бы работает. Кроме одного (как я уже сказал) - ping с некоторых внешних ip на 201.173.235.45 не виден. Если прописать что-то типа route <внешний ip> 255.255.255.255 201.173.235.44, то пинги сразу проходят....
>>>
>>>
>>>version 12.4
>>>service timestamps debug datetime msec
>>>service timestamps log datetime msec
>>>no service password-encryption
>>>!
>>>hostname P2router
>>>!
>>>boot-start-marker
>>>boot-end-marker
>>>!
>>>logging buffered 51200 warnings
>>>enable secret 5 xxx
>>>enable password 7 xxx
>>>!
>>>aaa new-model
>>>!
>>>!
>>>aaa authentication login clientauth local
>>>aaa authorization network groupauthor local
>>>!
>>>aaa session-id common
>>>!
>>>resource policy
>>>!
>>>ip subnet-zero
>>>!
>>>!
>>>ip cef
>>>!
>>>!
>>>ip domain name serg.ru
>>>ip sla monitor 1
>>> type echo protocol ipIcmpEcho 209.73.186.238 source-interface GigabitEthernet0/
>>>1.2
>>> timeout 1000
>>> threshold 2
>>> frequency 3
>>>ip sla monitor schedule 1 life forever start-time now
>>>ip sla monitor 2
>>> type echo protocol ipIcmpEcho 201.173.235.44 source-interface GigabitEthernet0/
>>>1.1
>>> timeout 1000
>>> threshold 2
>>> frequency 3
>>>ip sla monitor schedule 2 life forever start-time now
>>>vpdn enable
>>>!
>>>vpdn-group PPTP
>>>!
>>>vpdn-group PPTP_WIN2KClient
>>>! Default PPTP VPDN group
>>> accept-dialin
>>> protocol pptp
>>> virtual-template 1
>>>!
>>>!
>>>!
>>>track 123 rtr 1 reachability
>>>!
>>>track 124 rtr 2 reachability
>>>!
>>>!
>>>interface Loopback0
>>> ip address 172.16.10.100 255.255.255.0
>>> ip nat inside
>>> ip virtual-reassembly
>>>!
>>>interface GigabitEthernet0/0
>>> description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-GE 0/0$
>>> no ip address
>>> ip nat inside
>>> ip virtual-reassembly
>>> shutdown
>>> duplex auto
>>> speed auto
>>> no mop enabled
>>>!
>>>interface GigabitEthernet0/1
>>> no ip address
>>> duplex auto
>>> speed auto
>>>!
>>>interface GigabitEthernet0/1.1
>>> encapsulation dot1Q 10
>>> ip address 201.173.235.45 255.255.255.252
>>> ip nat outside
>>> ip virtual-reassembly
>>> rate-limit input 8000000 1500000 3000000 conform-action transmit exceed-action
>>>drop
>>> rate-limit output 8000000 1500000 3000000 conform-action transmit exceed-action
>>> drop
>>> no snmp trap link-status
>>>!
>>>interface GigabitEthernet0/1.2
>>> encapsulation dot1Q 11
>>> ip address 192.168.195.2 255.255.255.0
>>> ip nat outside
>>> ip virtual-reassembly
>>> no snmp trap link-status
>>>!
>>>interface GigabitEthernet0/1.3
>>> encapsulation dot1Q 1 native
>>> ip address 192.168.194.1 255.255.255.0
>>> ip nat inside
>>> ip virtual-reassembly
>>> no snmp trap link-status
>>>!
>>>interface Virtual-Template1
>>> ip unnumbered Loopback0
>>> ip nat inside
>>> ip virtual-reassembly
>>> peer default ip address pool default
>>> ppp encrypt mppe 40
>>> ppp authentication ms-chap
>>> ppp ipcp dns 192.168.194.204 192.168.194.203
>>> ppp ipcp wins 192.168.194.204 192.168.194.203
>>>!
>>>ip local pool default 172.16.10.1 172.16.10.10
>>>ip classless
>>>ip route 0.0.0.0 0.0.0.0 192.168.195.1 track 123
>>>ip route 0.0.0.0 0.0.0.0 201.173.235.44 track 124
>>>ip route 209.73.186.238 255.255.255.255 192.168.195.1
>>>!
>>>ip http server
>>>ip http access-class 23
>>>ip http authentication local
>>>ip http secure-server
>>>ip http timeout-policy idle 60 life 86400 requests 10000
>>>ip nat translation timeout 30
>>>ip nat pool P2-2 192.168.195.2 192.168.195.2 netmask 255.255.255.0
>>>ip nat pool P2-1 201.173.235.45 201.173.235.45 netmask 255.255.255.252
>>>ip nat inside source route-map ISP-P2-1 pool P2-1 overload
>>>ip nat inside source route-map ISP-P2-2 pool P2-2 overload
>>>ip nat inside source static tcp 192.168.194.205 20 192.168.195.2 20 extendable n
>>>
>>>o-alias
>>>ip nat inside source static tcp 192.168.194.205 21 192.168.195.2 21 extendable n
>>>
>>>o-alias
>>>ip nat inside source static tcp 192.168.194.205 80 192.168.195.2 80 extendable n
>>>
>>>o-alias
>>>!
>>>access-list 101 permit ip 192.168.194.0 0.0.0.255 any
>>>access-list 101 permit ip 172.16.10.0 0.0.0.255 any
>>>access-list 102 deny ip 192.168.194.0 0.0.0.255 172.25.0.0 0.0.255.255
>>>access-list 102 deny ip 192.168.194.0 0.0.0.255 192.168.193.0 0.0.0.255
>>>access-list 102 deny ip 192.168.194.0 0.0.0.255 192.168.192.0 0.0.0.255
>>>access-list 102 deny ip 192.168.194.0 0.0.0.255 192.168.191.0 0.0.0.255
>>>access-list 102 permit ip 192.168.194.0 0.0.0.255 any
>>>access-list 103 permit ip 192.168.194.0 0.0.0.255 92.168.192.0 0.0.0.255
>>>access-list 105 permit ip 172.16.10.0 0.0.0.255 192.168.194.0 0.0.0.255
>>>access-list 105 permit ip 192.168.194.0 0.0.0.255 172.16.10.0 0.0.0.255
>>>route-map ISP-P2-1 permit 10
>>> match ip address 101
>>> match interface GigabitEthernet0/1.1
>>>!
>>>route-map ISP-P2-2 permit 10
>>> match ip address 102
>>> match interface GigabitEthernet0/1.2
>>>!
>>>!
>>>!
>>>control-plane
>>
>>
>>подскажите, а где настроен лоад-балансинг?
>
>А это что?
>
>ip route 0.0.0.0 0.0.0.0 192.168.195.1 track 123
>ip route 0.0.0.0 0.0.0.0 201.173.235.44 track 124
>
>route-map ISP-P2-1 permit 10
> match ip address 101
> match interface GigabitEthernet0/1.1
>
>route-map ISP-P2-2 permit 10
> match ip address 102
> match interface GigabitEthernet0/1.2
>
>Если это неправильно, то ткните где...
полисмап для ната
>>ip nat inside source route-map ISP-P2-1 pool P2-1 overload
>>ip nat inside source route-map ISP-P2-2 pool P2-2 overloadроутинг с трэкингом доступности узла...
>ip route 0.0.0.0 0.0.0.0 192.168.195.1 track 123
>ip route 0.0.0.0 0.0.0.0 201.173.235.44 track 124
>>>
>>>подскажите, а где настроен лоад-балансинг?
>>
>>А это что?
>>
>>ip route 0.0.0.0 0.0.0.0 192.168.195.1 track 123
>>ip route 0.0.0.0 0.0.0.0 201.173.235.44 track 124
>>
>>route-map ISP-P2-1 permit 10
>> match ip address 101
>> match interface GigabitEthernet0/1.1
>>
>>route-map ISP-P2-2 permit 10
>> match ip address 102
>> match interface GigabitEthernet0/1.2
>>
>>Если это неправильно, то ткните где...
>
>
>полисмап для ната
>>>ip nat inside source route-map ISP-P2-1 pool P2-1 overload
>>>ip nat inside source route-map ISP-P2-2 pool P2-2 overload
>
>роутинг с трэкингом доступности узла...
>>ip route 0.0.0.0 0.0.0.0 192.168.195.1 track 123
>>ip route 0.0.0.0 0.0.0.0 201.173.235.44 track 124А разве этим не достигается load balancing?
route-map ISP-P2-1 permit 10
route-map ISP-P2-2 permit 10
>
>>>>
>>>>подскажите, а где настроен лоад-балансинг?
>>>
>>>А это что?
>>>
>>>ip route 0.0.0.0 0.0.0.0 192.168.195.1 track 123
>>>ip route 0.0.0.0 0.0.0.0 201.173.235.44 track 124
>>>
>>>route-map ISP-P2-1 permit 10
>>> match ip address 101
>>> match interface GigabitEthernet0/1.1
>>>
>>>route-map ISP-P2-2 permit 10
>>> match ip address 102
>>> match interface GigabitEthernet0/1.2
>>>
>>>Если это неправильно, то ткните где...
>>
>>
>>полисмап для ната
>>>>ip nat inside source route-map ISP-P2-1 pool P2-1 overload
>>>>ip nat inside source route-map ISP-P2-2 pool P2-2 overload
>>
>>роутинг с трэкингом доступности узла...
>>>ip route 0.0.0.0 0.0.0.0 192.168.195.1 track 123
>>>ip route 0.0.0.0 0.0.0.0 201.173.235.44 track 124
>
>А разве этим не достигается load balancing?
> route-map ISP-P2-1 permit 10
> route-map ISP-P2-2 permit 10
ну это не балансировка нагрузки
это описание правил трансляции адресов
по асл 101 будет одна трансляция
по асл 102 будет другая трансляцият.е. при выполнении критериев одного из асл - выполняется соответствующая трансляция адресов.
>
>ну это не балансировка нагрузки
>это описание правил трансляции адресов
>по асл 101 будет одна трансляция
>по асл 102 будет другая трансляция
>
>т.е. при выполнении критериев одного из асл - выполняется соответствующая трансляция адресов.
>Хорошо. Тогда такой вопрос: что мне нужно добавить, чтобы балансировка на двух линиях заработала?
>>
>>ну это не балансировка нагрузки
>>это описание правил трансляции адресов
>>по асл 101 будет одна трансляция
>>по асл 102 будет другая трансляция
>>
>>т.е. при выполнении критериев одного из асл - выполняется соответствующая трансляция адресов.
>>
>
>Хорошо. Тогда такой вопрос: что мне нужно добавить, чтобы балансировка на двух
>линиях заработала?например настроить BGP. если пров один - просто две линии связи до него то OSPF или EIGRP.
>>>
>>>ну это не балансировка нагрузки
>>>это описание правил трансляции адресов
>>>по асл 101 будет одна трансляция
>>>по асл 102 будет другая трансляция
>>>
>>>т.е. при выполнении критериев одного из асл - выполняется соответствующая трансляция адресов.
>>>
>>
>>Хорошо. Тогда такой вопрос: что мне нужно добавить, чтобы балансировка на двух
>>линиях заработала?
>
Провайдеров два... А если без BGP?
>>>>
>>>>ну это не балансировка нагрузки
>>>>это описание правил трансляции адресов
>>>>по асл 101 будет одна трансляция
>>>>по асл 102 будет другая трансляция
>>>>
>>>>т.е. при выполнении критериев одного из асл - выполняется соответствующая трансляция адресов.
>>>>
>>>
>>>Хорошо. Тогда такой вопрос: что мне нужно добавить, чтобы балансировка на двух
>>>линиях заработала?
>>
>Провайдеров два... А если без BGP?
http://www.cisco.com/en/US/products/ps6599/products_data_she...
правда сам не пробовал, ничего не скажу.
>>>>>
>>>>>ну это не балансировка нагрузки
>>>>>это описание правил трансляции адресов
>>>>>по асл 101 будет одна трансляция
>>>>>по асл 102 будет другая трансляция
>>>>>
>>>>>т.е. при выполнении критериев одного из асл - выполняется соответствующая трансляция адресов.
>>>>>
>>>>
>>>>Хорошо. Тогда такой вопрос: что мне нужно добавить, чтобы балансировка на двух
>>>>линиях заработала?
>>>
>>Провайдеров два... А если без BGP?
>
>
>http://www.cisco.com/en/US/products/ps6599/products_data_she...
>правда сам не пробовал, ничего не скажу.А что насчёт этого? Вроде как возможно через cef:
http://www.cisco.com/en/US/products/hw/modules/ps2033/prod_t...
крайне интересно услышать отзывы об этой чудесной штуке
cef не работает нормально. Всё что смог настроить - backup канал. Ребята, если у кого-то нормально работает, поделитесь конфигом. Задача то типовая.