Приветствую.
Есть Cisco 2821, на ней настроен и успешно работает Cisco VPN (IPSEC).
Наш ISP дал нам ещё один пул внешних адресов на новом VLAN ID. Решил сделать примитивный load-balancing на WAN. Прописал не хитро у себя два default route на шлюзы провайдера. После этого возникают проблемы, подключается VPN клиент к сети и часть оборудования видит в локале,а часть не видит. Я понимаю что дело в том как и куда уходят пакеты в мир. Крутил ip local policy route-map не помогает. Может у кого-то была схожая проблема, уж очень хочется использовать два канала ISP.
>[оверквотинг удален]
>Есть Cisco 2821, на ней настроен и успешно работает Cisco VPN (IPSEC).
>
>Наш ISP дал нам ещё один пул внешних адресов на новом VLAN
>ID. Решил сделать примитивный load-balancing на WAN. Прописал
>не хитро у себя два default route на шлюзы провайдера.
>После этого возникают проблемы, подключается VPN клиент к сети и часть
>оборудования видит в локале,а часть не видит. Я понимаю что
>дело в том как и куда уходят пакеты в мир. Крутил
>ip local policy route-map не помогает. Может у кого-то была схожая
>проблема, уж очень хочется использовать два канала ISP.Ну без конфиги врядле можно что-то сказать.
>[оверквотинг удален]
>>Наш ISP дал нам ещё один пул внешних адресов на новом VLAN
>>ID. Решил сделать примитивный load-balancing на WAN. Прописал
>>не хитро у себя два default route на шлюзы провайдера.
>>После этого возникают проблемы, подключается VPN клиент к сети и часть
>>оборудования видит в локале,а часть не видит. Я понимаю что
>>дело в том как и куда уходят пакеты в мир. Крутил
>>ip local policy route-map не помогает. Может у кого-то была схожая
>>проблема, уж очень хочется использовать два канала ISP.
>
>Ну без конфиги врядле можно что-то сказать.ну конфиг самый обычный
crypto isakmp policy 10
encr aes 256
authentication pre-share
group 2
lifetime 3600
!
crypto isakmp client configuration group DDD
key 6 fwel;rj23prjwefj
dns 192.168.1.6 192.168.1.58
wins 192.168.1.6 192.168.1.58
pool SDM_POOL_1
acl 104
save-password
backup-gateway xxx.xxx.xxx.xxx
netmask 255.255.255.0
!
crypto ipsec transform-set VPN_Cisco_Client esp-aes 256 esp-sha-hmac
!
!
crypto dynamic-map VPNC_DYNMAP 1
set transform-set VPN_Cisco_Client
reverse-route
!
!
crypto map VPNC_CMAP client authentication list sdm_vpn_xauth_ml_1
crypto map VPNC_CMAP isakmp authorization list sdm_vpn_group_ml_1
crypto map VPNC_CMAP client configuration address respond
crypto map VPNC_CMAP 65535 ipsec-isakmp dynamic VPNC_DYNMAP
!
interface Loopback1
description *** VPN-Connections ***
ip address 192.168.14.1 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface GigabitEthernet0/1.31
encapsulation dot1Q 31
ip address 10.10.10.18 255.255.255.248 (адреса из головы)
ip nat outside
ip ips sdm_ips_rule in
ip virtual-reassembly
ip policy route-map VPN-Client
crypto map VPNC_CMAP
service-policy output trafficshape-parent
!
interface GigabitEthernet0/1.32
encapsulation dot1Q 32
ip address 10.10.10.11.26 255.255.255.252 (адреса из головы)
ip nat outside
ip ips sdm_ips_rule in
ip virtual-reassembly
service-policy output trafficshape-parent
!
ip route 0.0.0.0 0.0.0.0 10.10.10.17
ip route 0.0.0.0 0.0.0.0 10.10.11.25
!
access-list 106 permit ip 192.168.14.0 0.0.0.255 any
!
route-map VPN-Client permit 10
match ip address 106
set interface Loopback1
!
===
Когда установлен один "ip route 0.0.0.0 0.0.0.0 10.10.10.17" всё отлично работает, если ставишь "ip route 0.0.0.0 0.0.0.0 10.10.11.25" то что-то видно, что-то нет в локальной сети.
у вас крипто-мап привязан к одному интерфейсу, а дефолта два - трафик идет пэкет-пер-пэкет(насколько я помню) и у вас начинаются проблемы.статиками вы не будете иметь 2 канала. вам нужно поднимать какой-нить адекватный протокол маршрутизации. имхо. ))