Cisco 2811Классический случай, но решения так и не нашел.
Нужно чтобы каждая локальная сеть ходила через своего провайдера,
При отключении одного из интерфейсов, пользователи автоматом
переключались на другого провайдера, и соответственно при включении
интерфейса пользователи возвращались к своему родному провайдеру.Проблемы в следующем
1. При отключении интерфейса, не происходит автоматического переключения
на другого провайдера.
2. Иногда, при включенном интерфейсе, пропадает пинг на одном из двух
SLA или же на обоих, хотя интернет есть. Приходится руками указывать
новый IP адресПомогите пожалуйста в решении данной проблемы. Иначе есть шанс не уйти в отпуск.
Что я сделал не так и в чем моя ошибка. Сразу оговорюсь, обшарил весь интернет,
по крайней мере везде где мог.
version 15.1
!
track 1 ip sla 1 reachability
delay down 7 up 2
!
track 2 ip sla 2 reachability
delay down 7 up 2
!
interface FastEthernet0/0.26
description === Common Test From LAN for ISP1 ===
encapsulation dot1Q 26
ip address 192.168.26.1 255.255.255.224
ip nat inside
ip virtual-reassembly in
ip policy route-map SelectISP
!
interface FastEthernet0/0.27
description === Common Test From LAN for ISP2 ===
encapsulation dot1Q 27
ip address 192.168.27.1 255.255.255.224
ip nat inside
ip virtual-reassembly in
!
interface FastEthernet0/0.35
description === ISP1 ===
encapsulation dot1Q 35
ip address X.X.X.171 255.255.255.248
ip nat outside
ip virtual-reassembly in
!
interface FastEthernet0/0.40
description === ISP2 ===
encapsulation dot1Q 40
ip address Y.Y.Y.58 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
ip nat pool ISP1Pool X.X.X.171 X.X.X.171 netmask 255.255.255.248
ip nat pool ISP2Pool Y.Y.Y.58 Y.Y.Y.58 netmask 255.255.255.252
ip nat inside source route-map ISP1Nat pool ISP1Pool overload
ip nat inside source route-map ISP2Nat pool ISP2Pool overload
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0.35 X.X.X.169 track 1
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0.40 Y.Y.Y.57 track 2
!
ip access-list standard LanToISP1
permit 192.168.26.0 0.0.0.31
ip access-list standard LanToISP2
permit 192.168.27.0 0.0.0.31
!
ip sla 1
icmp-echo 194.85.61.20 source-interface FastEthernet0/0.35
frequency 6
ip sla schedule 1 life forever start-time now
ip sla 2
icmp-echo 62.117.76.140 source-interface FastEthernet0/0.40
frequency 6
ip sla schedule 2 life forever start-time nowroute-map ISP1Nat permit 10
match ip address LanToISP1
match interface Fa0/0.35
!
route-map SelectISP permit 10
match ip address LanToISP1
set ip next-hop verify-availability 194.186.36.178 20 track 1
set ip next-hop verify-availability 62.117.76.141 25 track 2
!
route-map SelectISP permit 20
match ip address LanToISP2
set ip next-hop verify-availability 62.117.76.141 20 track 2
set ip next-hop verify-availability 194.186.36.178 25 track 1
!
route-map ISP2Nat permit 10
match ip address LanToISP2
match interface Fa0/0.35
Кажись перекрутил гайки1. Зачем делать роут мапы если дефаулт роут строиться по трекам. Т.е. трафик и так "потечёт" в рабочий канал.
2. Далее проверять инструментом icmp-echo ни есть совсем правильно поскольку посылается всего один пакет используйте icmp-jitterвообщем я бы сделал так
track 1 ip sla 1 reachability
track 2 ip sla 2 reachabilityip route 0.0.0.0 0.0.0.0 X.X.X.169 10 track 1
ip route 0.0.0.0 0.0.0.0 Y.Y.Y.57 10 track 2
ip sla 1
icmp-jitter 194.85.61.20 source-interface FastEthernet0/0.35
threshold 700
frequency 10
ip sla schedule 1 life forever start-time nowip sla 2
icmp-jitter 62.117.76.140 source-interface FastEthernet0/0.40
thres hold 700
frequency 10
ip sla schedule 2 life forever start-time nowостальное по смыслу.
А и еще, друг, маршрут по умолчанию у тебя только один - т.е. схема "хочу что бы по двум каналам работало сразу" не получиться :) Механиз IP SLA это всего лишь переключатель меджу каналами.
Относительно твоей проблемы надо или подтянуть BGP (что мало вероятно) или создать VRF сайты (для двух подсетей) и для каждой подсети настроить свой дефаулт роут и переключение. Может кто-то еще что-то подскажет.
Спасибо за ответ, но дело в том что
1. не происходит переключения
2. icmp-jitter вообще не срабатывает, т.е. всегда в DOWN, не знаю почему, где-то читал,
что это (включается)работает только для оборудования CISCO
3. исходя из чего видно что "хочу чтобы по двум каналам работало сразу"
4. threshold - можешь пояснить назначение, сколько не искал, так и не нашел толкового объяснения ...
5. работать сразу по двум каналам не нужно, а нужно при пропадании одного канала переключаться на соседний, и возвращаться обратно при появлении каналПросто спросить не у кого, а сам я начинающий.....(((
и при появлении возвращаться обратно....Пусть мне будет плохо, но с меня пиво!!!, если все заработает!
Неужели больше ни у кого нет идей почему не происходит переключения на второго провайдера?
Исходя из рекомендаций Николай_kv , если я их правильно понял получилось вот что. Если я делю такие настройки, то при отключении или включении любого интерфейса, соответствующий интерфейсу TRAСK переключается в UP или DOWN. Т.е. все работает корректно:::::
version 15.1
!
track 1 ip sla 1 reachability
!
track 2 ip sla 2 reachability
!
interface FastEthernet0/0.26
description === Common Test From LAN for ISP1 ===
encapsulation dot1Q 26
ip address 192.168.26.1 255.255.255.224
ip nat inside
ip virtual-reassembly in
ip policy route-map SelectISP1
!
interface FastEthernet0/0.27
description === Common Test From LAN for ISP2 ===
encapsulation dot1Q 27
ip address 192.168.27.1 255.255.255.224
ip nat inside
ip virtual-reassembly in
ip policy route-map SelectISP2interface FastEthernet0/0.35
description === ISP1 ===
encapsulation dot1Q 35
ip address X.X.X.171 255.255.255.248
ip nat outside
ip virtual-reassembly in
!
interface FastEthernet0/0.40
description === ISP2 ===
encapsulation dot1Q 40
ip address Y.Y.Y.58 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
ip nat pool ISP1Pool X.X.X.171 X.X.X.171 netmask 255.255.255.248
ip nat pool ISP2Pool Y.Y.Y.58 Y.Y.Y.58 netmask 255.255.255.252
ip nat inside source list LanToISP1 pool ISP1Pool overload
ip nat inside source list LanToISP2 pool ISP2Pool overload
ip route 0.0.0.0 0.0.0.0 X.X.X.169
ip route 0.0.0.0 0.0.0.0 Y.Y.Y.57
!
ip access-list standard LanToISP1
permit 192.168.26.0 0.0.0.31
ip access-list standard LanToISP2
permit 192.168.27.0 0.0.0.31
!
ip sla 1
icmp-jitter 194.186.36.178 source-ip X.X.X.171 num-packets 3
threshold 700
frequency 10
ip sla schedule 1 life forever start-time now
ip sla 2
icmp-jitter 62.117.76.140 source-ip X.X.X.58 num-packets 3
threshold 700
frequency 10
ip sla schedule 2 life forever start-time now
Но вот если добавитьroute-map SelectISP1 permit 10
match ip address LanToISP1
set ip next-hop verify-availability 194.186.36.178 20 track 1
set ip next-hop verify-availability 62.117.76.141 30 track 2route-map SelectISP2 permit 10
match ip address LanToISP2
set ip next-hop verify-availability 62.117.76.141 20 track 2
set ip next-hop verify-availability 194.186.36.178 30 track 1ip route 0.0.0.0 0.0.0.0 X.X.X.169 20 track 1
ip route 0.0.0.0 0.0.0.0 Y.Y.Y.57 20 track 2То получается следующее
1. При выключении интерфейса, TRACK переходит в состояние DOWN, связь естественно пропадает, при этом больше ни чего не происходит, хотя мне нужно чтобы было переключение на живого провайдера.
2. При включении интерфейса, TRACK продолжает находиться в состоянии DOWN, и начинаются попытки подключения к живому провайдеру. На рабочей станции при пингах пишет следующее
X.X.X.169: Заданная сеть не доступна
И так до бесконечности, пока не введуno ip route 0.0.0.0 0.0.0.0 X.X.X.169 20 track 1
no ip route 0.0.0.0 0.0.0.0 Y.Y.Y.57 20 track 2
ip route 0.0.0.0 0.0.0.0 X.X.X.169
ip route 0.0.0.0 0.0.0.0 Y.Y.Y.57
ip route 0.0.0.0 0.0.0.0 X.X.X.169 20 track 1
ip route 0.0.0.0 0.0.0.0 Y.Y.Y.57 20 track 2После этого TRACK в состоянии UP и все работает пока не отключу интерфейс.
Все сказанное касается обоих интерфейсов.
у вас не определяется поднятый интерфейс по ip sla?По поводу недоступности сети при упавшем линке (когда он в Down) могу предположить, что у вас не перестраивается трансляция адресов. я у себя делаю так:
event manager applet ISP_SWITCHED_CLEAR_NAT_ISP1
event track 1 state any
action 1.0 cli command "enable"
action 2.0 cli command "clear ip nat translation forced"
> event manager applet ISP_SWITCHED_CLEAR_NAT_ISP1
> event track 1 state any
> action 1.0 cli command "enable"
> action 2.0 cli command "clear ip nat translation forced"Это я использовал не помагает
Меня смущает "track". В документации cisco сказано, что эта особенность работает на PPPoE, VPN IPSec. Про Ethernet там ни слова.
> Меня смущает "track". В документации cisco сказано, что эта особенность работает на
> PPPoE, VPN IPSec. Про Ethernet там ни слова.Да нет, "Track" в данной ситуации тоже работает, если пинг проходит он в UP, иначе в Down