Всем привет! Есть 2 отделения (А и Б) в разных городах. В каждом отделении по два провайдера. При отключении основного, автоматически переключается на резервный. Маршрутизация осуществляется при помощи протокола EIGRP. Есть одно "НО", при отключении основного провайдера в офисе Б, офис А видит маршрутизатор офиса Б, но не видит её локальную сеть вместе со всеми находящимися там компьютерами, до тех пор пока в офисе Б я не отключу Туннель пропавшей связи. Помогите пожалуйста решить проблему, если сталкивались с такой. Маршрутизатор в отделении А - 3845, в отделении Б - 2811. конфиги приведены ниже.офис А:
!
interface Tunnel0
description *** first tunnel ***
bandwidth 4000
ip address 10.10.0.254 255.255.255.0
no ip redirects
ip mtu 1440
no ip next-hop-self eigrp 90
ip nhrp authentication cisco
ip nhrp map multicast dynamic
ip nhrp network-id 1
no ip split-horizon eigrp 90
ip policy route-map to-Cisco2801-NAT
delay 5
tunnel source GigabitEthernet0/1
tunnel mode gre multipoint
tunnel key 0
tunnel protection ipsec profile TUNNEL_0
!
interface Tunnel5
description *** secondary tunnel ***
bandwidth 500
ip address 10.10.5.254 255.255.255.0
no ip redirects
ip mtu 1440
no ip next-hop-self eigrp 90
ip nhrp authentication cisco
ip nhrp map multicast dynamic
ip nhrp network-id 6
no ip split-horizon eigrp 90
ip policy route-map to-Cisco2801-NAT
delay 20
tunnel source GigabitEthernet0/0.304
tunnel mode gre multipoint
tunnel key 0
tunnel protection ipsec profile TUNNEL_4
!
interface GigabitEthernet0/0
description *** trunk ***
no ip address
ip mtu 1400
duplex auto
speed auto
media-type rj45
!
interface GigabitEthernet0/0.304
description *** Secondary ISP ***
encapsulation dot1Q 304
ip address 94.28.36.114 255.255.255.252
no cdp enable
!
interface GigabitEthernet0/1
description *** First ISP ****
ip address 81.24.88.155 255.255.255.224
ip virtual-reassembly
duplex auto
speed auto
media-type rj45
!
interface FastEthernet0/0/0
description *** Local NetWork ****
!
interface Vlan1
description *** Local NetWork ****
ip address 192.168.1.68 255.255.255.0
!
router eigrp 90
redistribute static
network 10.0.0.0
network 192.168.1.0
no auto-summary
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 81.24.88.131
ip route 194.247.51.31 255.255.255.255 94.28.36.113
!
no ip http server
no ip http secure-server
!
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
exec-timeout 60 0
logging synchronous
login local
transport input ssh
line vty 5 15
exec-timeout 60 0
logging synchronous
login local
transport input ssh
!
scheduler allocate 20000 1000
!
end
офис Б:!
interface Tunnel0
description *** first tunnel ***
bandwidth 4000
ip address 10.10.0.105 255.255.255.0
ip mtu 1440
ip nhrp authentication cisco
ip nhrp map 10.10.0.254 81.24.88.155
ip nhrp map multicast 81.24.88.155
ip nhrp network-id 1
ip nhrp nhs 10.10.0.254
delay 5
shutdown
tunnel source FastEthernet0/1
tunnel destination 81.24.88.155
tunnel key 0
tunnel protection ipsec profile TUNNEL_2
!
interface Tunnel5
description *** secondary tunnel ***
bandwidth 500
ip address 10.10.5.105 255.255.255.0
ip mtu 1440
ip nhrp authentication cisco
ip nhrp map multicast 94.28.36.114
ip nhrp map 10.10.5.254 94.28.36.114
ip nhrp network-id 6
ip nhrp nhs 10.10.5.254
delay 20
tunnel source FastEthernet0/0
tunnel destination 94.28.36.114
tunnel key 0
tunnel protection ipsec profile expres
!
interface FastEthernet0/0
description *** secondary ISP ****
ip address 194.247.51.31 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
description *** first ISP ****
ip address 192.168.5.7 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/0/0
description *** local networc ***
!
interface Vlan1
description *** local networc ***
ip address 192.168.105.3 255.255.255.0
!
!
router eigrp 90
network 10.0.0.0
network 192.168.105.0
no auto-summary
!
ip forward-protocol nd
ip route 81.24.88.155 255.255.255.255 192.168.5.1
ip route 94.28.36.114 255.255.255.255 194.247.51.1
!
no ip http server
no ip http secure-server
!
!
!
!
control-plane
!
!
!
line con 0
login local
line aux 0
line vty 0 4
exec-timeout 60 0
logging synchronous
login local
transport input ssh
!
scheduler allocate 20000 1000
!
end
>[оверквотинг удален]
> офис А:
> router eigrp 90
> redistribute static
> !
> ip route 0.0.0.0 0.0.0.0 81.24.88.131
> !
> офис Б:
> !
> router eigrp 90
> endпопробуйте добавить redistribute connected в Б офис
>[оверквотинг удален]
>> router eigrp 90
>> redistribute static
>> !
>> ip route 0.0.0.0 0.0.0.0 81.24.88.131
>> !
>> офис Б:
>> !
>> router eigrp 90
>> end
> попробуйте добавить redistribute connected в Б офиси keepalive на туннелях
>[оверквотинг удален]
>>> redistribute static
>>> !
>>> ip route 0.0.0.0 0.0.0.0 81.24.88.131
>>> !
>>> офис Б:
>>> !
>>> router eigrp 90
>>> end
>> попробуйте добавить redistribute connected в Б офис
> и keepalive на туннеляхпри добавлении команды redistribute connected ни чего не происходит, а при добавлении keepalive связь полностью пропадает. как же можно решить эту проблему?
Первое что приходит на ум:
Либо маршруты не приехали.
Либо приехали, но не попали в таблицу маршрутизации.Лучший вариант это поднять схему в динамипсе и дебажить в рабочее время не создавая при этом downtime.
>[оверквотинг удален]
>>>> ip route 0.0.0.0 0.0.0.0 81.24.88.131
>>>> !
>>>> офис Б:
>>>> !
>>>> router eigrp 90
>>>> end
>>> попробуйте добавить redistribute connected в Б офис
>> и keepalive на туннелях
> при добавлении команды redistribute connected ни чего не происходит, а при добавлении
> keepalive связь полностью пропадает. как же можно решить эту проблему?у меня такое впечетление что косяки тут
router eigrp 90
network 10.0.0.0
network 192.168.105.0
no auto-summaryи тут
router eigrp 90
redistribute static !- дорогой друк ты же не хочешь что бы инетовские внешние линки затянулись в внутренюю маршрутизацию сними это немедленно
network 10.0.0.0
network 192.168.1.0
no auto-summaryтак теперь по теории - утебя стоит no auto-summary т.е. суммаризация по классовой сети отключена => если указать в твоем процессе router eigrp 90 network 10.10.5.0 без дикой маски то маска возьметься с интерфейса. В вашем случае network 10.0.0.0 это какая-то левая подсеть которая никак не анонситься. Что бы проверить так ли это наберите
1. sh ip eigrp topology
2. Проанонсите конктерные сетки т.е.
офис А:
router eigrp 90
network 10.10.5.0 0.0.0.255
network 10.10.0.0 0.0.0.255
network 192.168.1.0 0.0.0.255
no auto-summaryофис B:
router eigrp 90
network 10.10.5.0 0.0.0.255
network 10.10.0.0 0.0.0.255
network 192.168.105.0 0.0.0.255
no auto-summary
3. Еще отключите анонсы на внешний интерфейсах когда все подниметься passive interface
4. У вас неварнозначная балансировка что бы один канал не гуляй используйте variance 2
5. Повесьте на тунелях df bit clear.Остальное так по мелочам подчистите писать облом :)
> router eigrp 90
> redistribute static !- дорогой друк ты же не хочешь что бы инетовские
> внешние линки затянулись в внутренюю маршрутизацию сними это немедленно
> network 10.0.0.0
> network 192.168.1.0
> no auto-summaryя конечно же пробовал убрать эту команду, в этом случае пропадала связь с маршрутизатором отдела Б, но связь с компами этого отдела почему-то оставалась.
> 5. Повесьте на тунелях df bit clear.это что за команда? у меня на тунелях не ставится она.
>[оверквотинг удален]
> no auto-summary
> офис B:
> router eigrp 90
> network 10.10.5.0 0.0.0.255
> network 10.10.0.0 0.0.0.255
> network 192.168.105.0 0.0.0.255
> no auto-summary
> 3. Еще отключите анонсы на внешний интерфейсах когда все подниметься passive interface
> 4. У вас неварнозначная балансировка что бы один канал не гуляй используйте
> variance 2я выполнил эти пункты . связь появляется и исчезает примерно с одинаковым интервалом времени.
> я конечно же пробовал убрать эту команду, в этом случае пропадала связь с маршрутизатором > отдела Б, но связь с компами этого отдела почему-то оставалась.у вас на маршрутизаторе минимим 3 IP
1. Внешний
2. Внутренний, для сети Б, сетка анонсирована - поэтому должен быть доступен
3. Тунельный - он тоже анонсирован должен быть доступен.
На какой ИП пробовали зайти вы?> это что за команда? у меня на тунелях не ставится она.
а так crypto df-bit clear :)
>я выполнил эти пункты . связь появляется и исчезает примерно с одинаковым интервалом >времени.
что показывает
sh ip eigrp topo
sh ip eigrp neig
sh logg
во время обрыва и востановления?
> На какой ИП пробовали зайти вы?переставал пинговаться внутренний IP (192.168.105.3), хотя с компами (192.168.105.10 и 192.168.105.20) связь не оборвалась.
> а так crypto df-bit clear :)и так не выходит. после crypto есть возможность ввести две команды (ipsec и map).
>>я выполнил эти пункты . связь появляется и исчезает примерно с одинаковым интервалом >времени.
> что показывает
> sh ip eigrp topo
> sh ip eigrp neig
> sh logg
> во время обрыва и востановления?вот что показывает команда sh ip eigrp neig во время обрыва в офисе Б:
IP-EIGRP neighbors for process 90
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
0 10.10.5.254 Tu5 6 00:00:39 26 200 0 144537
1 10.10.0.254 Tu0 12 18:47:47 1 200 0 144479команда sh ip eigrp topo :
IP-EIGRP Topology Table for AS(90)/ID(192.168.105.3)
Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
r - reply Status, s - sia StatusP 0.0.0.0/0, 1 successors, FD is 259584
via 10.10.0.254 (259584/28160), Tunnel0
via 10.10.5.254 (368640/28160), Tunnel5
P 10.10.0.0/24, 1 successors, FD is 641792
via 10.10.5.254 (641792/641280), Tunnel5
via 10.10.0.254 (642304/641280), Tunnel0
P 192.168.105.0/24, 1 successors, FD is 5128192
via Connected, Vlan1
P 10.10.1.0/24, 1 successors, FD is 1283072
via 10.10.5.254 (1283072/1282560), Tunnel5
via 10.10.0.254 (1283584/1282560), Tunnel0
P 10.10.2.0/24, 1 successors, FD is 257024
via Connected, Tunnel0
P 10.10.3.0/24, 1 successors, FD is 513536
via 10.10.5.254 (513536/513024), Tunnel5
via 10.10.0.254 (514048/513024), Tunnel0
P 10.10.4.0/24, 1 successors, FD is 2563072
via 10.10.5.254 (2563072/2562560), Tunnel5
via 10.10.0.254 (2563584/2562560), Tunnel0
P 10.10.5.0/24, 1 successors, FD is 5125632
via 10.10.5.254 (5125632/5125120), Tunnel5
via 10.10.0.254 (5126144/5125120), Tunnel0
P 192.168.110.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 10.10.6.0/24, 1 successors, FD is 366080
via Connected, Tunnel5
P 10.10.7.0/24, 1 successors, FD is 257536
via 10.10.0.254 (257536/233216), Tunnel0
via 10.10.5.254 (366592/233216), Tunnel5
P 192.168.100.0/24, 1 successors, FD is 260608
10.10.2.100 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.125.0/24, 1 successors, FD is 260608
10.10.2.16 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 194.247.51.31/32, 1 successors, FD is 257280
via 10.10.0.254 (257280/2816), Tunnel0
via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.2.72/32, 1 successors, FD is 259584
via 10.10.0.254 (259584/28160), Tunnel0
via 10.10.5.254 (368640/28160), Tunnel5
P 10.70.6.104/32, 1 successors, FD is 257280
via 10.10.0.254 (257280/2816), Tunnel0
via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.75.0/24, 1 successors, FD is 260608
10.10.2.15 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.2.73/32, 1 successors, FD is 259584
via 10.10.0.254 (259584/28160), Tunnel0
via 10.10.5.254 (368640/28160), Tunnel5
P 94.28.37.66/32, 1 successors, FD is 257280
via 10.10.0.254 (257280/2816), Tunnel0
via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.65.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 10.8.0.40/32, 1 successors, FD is 257280
via 10.10.0.254 (257280/2816), Tunnel0
via 10.10.5.254 (366336/2816), Tunnel5
P 109.70.0.0/16, 1 successors, FD is 257280
via 10.10.0.254 (257280/2816), Tunnel0
via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.2.71/32, 1 successors, FD is 259584
via 10.10.0.254 (259584/28160), Tunnel0
via 10.10.5.254 (368640/28160), Tunnel5
P 192.168.70.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.90.0/24, 1 successors, FD is 260608
10.10.2.7 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.95.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.80.0/24, 1 successors, FD is 516096
via 10.10.5.254 (516096/515584), Tunnel5
via 10.10.0.254 (516608/515584), Tunnel0
P 10.1.55.6/32, 1 successors, FD is 257280
via 10.10.0.254 (257280/2816), Tunnel0
via 10.10.5.254 (366336/2816), Tunnel5
P 10.1.55.0/24, 1 successors, FD is 260608
10.10.2.1 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.85.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.40.0/24, 1 successors, FD is 260608
10.10.2.40 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.45.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.35.0/24, 1 successors, FD is 260608
10.10.2.14 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.60.0/24, 1 successors, FD is 5128192
via 10.10.5.254 (5128192/5127680), Tunnel5
via 10.10.0.254 (5128704/5127680), Tunnel0
P 192.168.50.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.52.0/24, 1 successors, FD is 259584
via 10.10.0.254 (259584/28160), Tunnel0
via 10.10.5.254 (368640/28160), Tunnel5
P 192.168.55.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.12.0/24, 1 successors, FD is 259584
via 10.10.0.254 (259584/28160), Tunnel0
via 10.10.5.254 (368640/28160), Tunnel5
P 192.168.15.0/24, 1 successors, FD is 516096
via 10.10.5.254 (516096/515584), Tunnel5
via 10.10.0.254 (516608/515584), Tunnel0
P 46.45.202.161/32, 1 successors, FD is 257280
via 10.10.0.254 (257280/2816), Tunnel0
via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.1.0/24, 1 successors, FD is 259584
via 10.10.0.254 (259584/28160), Tunnel0
via 10.10.5.254 (368640/28160), Tunnel5
P 192.168.2.0/24, 1 successors, FD is 259584
via 10.10.0.254 (259584/28160), Tunnel0
via 10.10.5.254 (368640/28160), Tunnel5
P 192.168.3.0/24, 1 successors, FD is 260608
10.10.2.1 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.5.0/24, 1 successors, FD is 260096
via 10.10.0.254 (260096/235776), Tunnel0
via 10.10.5.254 (369152/235776), Tunnel5
P 192.168.25.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 62.183.115.137/32, 1 successors, FD is 257280
via 10.10.0.254 (257280/2816), Tunnel0
via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.30.0/24, 1 successors, FD is 260608
10.10.2.2 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.19.0/24, 1 successors, FD is 259584
via 10.10.0.254 (259584/28160), Tunnel0
via 10.10.5.254 (368640/28160), Tunnel5
P 192.168.20.0/24, 1 successors, FD is 260608
10.10.2.3 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 10.1.241.124/32, 1 successors, FD is 257280
via 10.10.0.254 (257280/2816), Tunnel0
via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.230.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 94.28.37.248/30, 1 successors, FD is 260608
10.10.2.3 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.200.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.205.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 10.1.173.3/32, 0 successors, FD is Inaccessible
via 10.10.5.254 (366336/2816), Tunnel5
via 10.10.0.254 (257280/2816), Tunnel0
P 10.10.170.0/24, 1 successors, FD is 257280
via 10.10.0.254 (257280/2816), Tunnel0
via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.220.0/24, 1 successors, FD is 28160
via 10.10.5.254 (5128192/5127680), Tunnel5
via 10.10.0.254 (5128704/5127680), Tunnel0
P 192.168.170.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.160.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 94.28.24.149/32, 1 successors, FD is 257280
via 10.10.0.254 (257280/2816), Tunnel0
via 10.10.5.254 (366336/2816), Tunnel5
P 192.168.180.0/24, 1 successors, FD is 644352
via 10.10.5.254 (644352/643840), Tunnel5
via 10.10.0.254 (644864/643840), Tunnel0
P 192.168.140.0/24, 1 successors, FD is 260608
10.10.2.140 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 192.168.130.0/24, 1 successors, FD is 260608
10.10.2.13 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 10.254.0.0/16, 1 successors, FD is 259584
via 10.10.0.254 (259584/28160), Tunnel0
via 10.10.5.254 (368640/28160), Tunnel5
P 10.1.241.0/24, 1 successors, FD is 260608
10.10.2.13 via 10.10.0.254 (260608/259584), Tunnel0
via 10.10.5.254 (369664/259584), Tunnel5
P 10.1.240.1/32, 1 successors, FD is 257280
via 10.10.0.254 (257280/2816), Tunnel0
via 10.10.5.254 (366336/2816), Tunnel5отделений много, поэтому так много информации.