ポリシーベースルーティング(PBR)、主な目的(パート2)

まえがき



彼らが最初の記事へのコメントで言ったように、彼らは水の中を見たので、彼らは2番目の記事に到達しないかもしれません。 彼女は非常に長い間未完成のままでした。 今、私は少し運転しました、私はちょうど最初の部分へのコメントで表現された詳細と願いの多くをあきらめなければなりませんでした。 しかし、PBRは平凡でボロボロのトピックであると表明されたものの、この記事の継続によって関心は引き続き生じると思います。 その他の事項については同意しますが、次の記事を書くためには、 以前に開始ことを完了する必要があります。



記事の継続に関心があるのは誰ですか?



スキームの知識。








PBRをさらに理解するために、仮想オフィス図をスケッチしました。 3台のルーター、スイッチ、2台のサーバー、シンボリッククライアントで構成され、1人でユーザーPCを表します。

1.オフィスのルーター(R1)。

2.プライマリプロバイダー(ISP1)のルーター。

3.スタンバイプロバイダールーター(ISP2)。

4.メールサーバー(メール)

5.プロキシサーバー(プロキシ)

6.スイッチ(ws1)

7.クライアント(PC)



また、図にはリモートオフィスを表示しませんでしたが、記事ではそれを示しています。

そして、回路の簡単な説明。 ユーザーのネットワークがあり、192.168.0.0 / 27、内部メール、インターネット、およびスキームで修正されていないその他のサービスが必要です。 サーバーはネットワーク192.168.0.32/29に存在します(図には、2台のサーバー、内部メールサーバー、およびプロキシサーバーが示されています)。 さて、外部ネットワーク(灰色のネットワーク、つまりその下にある白いネットワークを取り上げます)。 合計で次のアドレス計画が得られます。





現在表示されている初期データは、機器の構成に移ります。まず、仮想オフィスの機器を構成し、「何が機能するか」と言います(PBRに関する記事のような完全な構成は提供しません)。 ソースデータを構成に転送すると、次のようになります。



R1#sh run | b int

interface Tunnel1

description ### tunnel over ISP1 ###

ip address 192.168.1.1 255.255.255.252

tunnel source 10.1.1.2

tunnel destination 10.0.0.2

!

interface Tunnel2

description ### tunnel over ISP2 ###

ip address 192.168.2.1 255.255.255.252

tunnel source 10.2.2.2

tunnel destination 10.0.0.2

!

interface GigabitEthernet0/0

no ip address

duplex auto

speed auto

!

interface GigabitEthernet0/0.10

description ### client network ###

encapsulation dot1Q 10

ip address 192.168.0.1 255.255.255.224

!

interface GigabitEthernet0/0.20

description ### servers network ###

encapsulation dot1Q 20

ip address 192.168.0.33 255.255.255.224

!

interface GigabitEthernet0/0.30

description ### proxy out int ####

encapsulation dot1Q 30

ip address 192.168.0.65 255.255.255.252

!

interface GigabitEthernet0/1

no ip address

duplex auto

speed auto

!

interface GigabitEthernet0/1.40

description ### ISP1 p-to-p ###

encapsulation dot1Q 40

ip address 10.1.1.2 255.255.255.252

!

interface GigabitEthernet0/1.50

description ### ISP2 p-to-p ###

encapsulation dot1Q 50

ip address 10.2.2.2 255.255.255.252









ws1スイッチの構成、私は与えません。 VLANのすべてのポート、モードトランクのポートは、目的のVLANのみを通過させるとしましょう。 サーバーについても同じことが言えます。それらは構成され、タスクを正しく実行します。



柔軟なルーティングが必要な状況。




したがって、ここには仮想オフィスがあり、ユーザーを制御したり、トラフィックをカウントしたりしたいのです。 このため、プロキシサーバー(以下、単にプロキシ)があるため、ユーザーネットワークからプロキシへのトラフィックをラップする必要があります。 問題があるため、解決策に進みます。

まず、ルーティングマップを「描画」するネットワークを選択する必要があります。

これは、ACLを介して2つの方法で行うことができます。または、論理インターフェースを通過するトラフィックをマーク(適用)するために、porxyに転送します。

次のいずれかのマップを作成します。



access-list 101 permit ip 192.168.0.0 0.0.0.31 any

!

route-map client permit 5

match ip address 101

set ip next-hop 192.168.0.35








次のいずれかです。

route-map clientif permit 5

match interface GigabitEthernet0/0.10

set ip next-hop 192.168.0.35







別の方法があります。パラメータを適用せずに、一致し、設定されたパラメータを持つカードは単にインターフェイスにハングアップしますが、100%の作業容量がわからないので、結果に満ちています(理論的に)、興味のある人は、あなたが見ることができます。



結果として何が得られますか。 すべてのクライアントトラフィックはプロキシに送信され、プロキシはトラフィックの送信先をルーティングテーブルと協議して既に考えます。 この写真では、わずかなニュアンスがあります。 クライアント(MUA)は、追加のホップ(プロキシ)を介してメールサーバー(MTA)にアクセスします。これは、サービス、特に汗サービスを提供する際に発生する可能性がある追加の問題です。 結局のところ、たとえば、プロキシ管理者は、サーバーに過負荷をかけるだけでなく、機能設定を無効にすることもできます。また、サーバーの平凡なハードウェアが故障することもあります。 一般に、それは完全に正しいわけではありません。この余分なホップを回避することをお勧めします。 これもいくつかの方法で行われます。



1.これは、 ip next-hopip default next-hopの代わりに登録する方法です 。 したがって、 直接接続されているネットワーク上のグローバルルーティングテーブルにカードがあるため、カードはメールに対して機能しません。



2.アクセサリシートを書き換える方法

access-list 101 deny ip 192.168.0.0 0.0.0.31 host 192.168.0.34

access-list 101 permit ip 192.168.0.0 0.0.0.31 any






当然、ここでは、たとえば、プロキシの参加なしでクライアントがサーバーに直接アクセスするように変更できます。

access-list 101 deny ip 192.168.0.0 0.0.0.31 host 192.168.0.34





書きます

access-list 101 deny ip 192.168.0.0 0.0.0.31 192.168.0.34 0.0.0.31







または、ポートを使用してマップを描画します。 つまり たとえば、プロキシでRDPを介してアクセスを制御したいが、メールポートのクライアントはまっすぐに進み、次のようなシートを描画します。



access-list 101 deny tcp 192.168.0.0 0.0.0.31 host 192.168.0.34 eq smtp

access-list 101 permit ip 192.168.0.0 0.0.0.31 any








IP locaclポリシーについて。





したがって、2つのプロバイダーがあります。 まず、ルーターとプロバイダーの通信を構成しましょう。 まず、ルーターのインターフェイスがゲートウェイを介して応答するように描画します。これは、ルーティングループを回避するためです。 パケットがルータに到着した場所から、彼はそこを離れます。 回避しようとしている画像は次のようになります。インターネットゲートウェイ10.1.1.1のいずれかがあり、それがデフォルトルートとしてルーターに登録されています。 インターネットから10.2.2.2のルーターに到達しようとすると、パケットが到達しますが、デフォルトルートがあるため、応答して10.1.1.1ゲートウェイを介して送信されます。 そして、チャネルは「嘘をつく」ことができ、プロバイダーだけが10.2.2.0/30ネットワークに関する機器を知らないか、遅延が大きいです。 次の手順を実行します。

a。 プロバイダーの2つの独立したネットワーク用に2枚のシートを作成します。

access-list 105 permit ip 10.1.1.0 0.0.0.3 any

access-list 106 permit ip 10.2.2.0 0.0.0.3 any






b。 ルーティングマップを描く

route-map r1 permit 10

match ip address 105

set ip next-hop 10.1.1.1



route-map r1 permit 15

match ip address 106

set ip next-hop 10.2.2.1







c。 ルータのローカルポリシーにカードを適用します。

ip local policy route-map r1







ここで、 IPローカルポリシーにカードを適用すると、ルーター自体で生成されるトラフィックのリダイレクトが発生し、マップのルートの処理に該当しないトラフィックはルーターのグローバルポリシーに従って動作することに注意してください。 また、ルーターに直接接続されたネットワーク間でのみ通信するルーター上に他のネットワークがあるため、他のネットワークにもデフォルトゲートウェイがあり、この種の行を追加するだけです。

route-map r1 permit 30

set ip next-hop 192.168.1.2






このホップはリモートオフィスにあり、残りのネットワークとトラフィックを交換する必要があると想定されています。 2つのプロバイダーを経由する2つのトンネルがあるため、メイントンネルが落ちた場合に予約するのは公平です。 これは SLA を使用して行われます。

それは十分な量で記述され、habrだけでなく、この瞬間は省略します。



nat&pbrについて少し


現時点では、内部ルーティングが編成されていることを考慮します。少なくともユーザーはプロキシを通過し、プロキシをバイパスしてインターネット上のサーバーネットワークにアクセスします。

しかし、この状態のままにすると、職場に到着したユーザーは、ネットワーク上のお気に入りのリソースを読んでメールをチェックしたいが、インターネットは持っていないので、ネットワーク上の個人リソースに加えて、仕事に必要なリソースを確認し、その後、悲鳴がすぐに上がります。

これを回避するには、問題を最後まで完了する必要があります。 プロキシアドレスをプロバイダーのホワイトアドレスに変換します。



ip nat source route-map proxy1 interface GigabitEthernet0/1.40

ip nat source route-map proxy2 interface GigabitEthernet0/1.50








そして、「babac」と変換は機能しません。natとlocaclポリシーは機能しません。アドレスの変換には、グローバルルーティングテーブルのルートが必要だからです。 つまり 2つのプロバイダーへのデフォルトルートを登録する必要があるため、誰もキャンセルしていません。 さて、ここで追跡を固定します。



小さな小さなこととメカニズムの微妙さ。


コメントの前の部分では、ルータのプロセッサ負荷を説明するために質問と要望がすり抜けました。 彼はほとんど食べず、目に見える負荷に気付かないと言います。 たとえば、4948eカタリストでは、3ギガの領域でPBRを介してルーティングする場合、実際には負荷がかかりません。 そして、ロードのトピックが登場して以来。 バージョン12.0のPBRはcef(cisco express forvarding)テクノロジーをサポートしています。デフォルトで有効になっています。PBRのcefをオフにするには、カードを保持するインターフェース(当然、物理インターフェースではなく物理インターフェースで)にip route-cache policyコマンドを与えるだけで十分です。これには、ルートをキャッシュに保存し、プロセッサにあまり負荷をかけない高速スイッチングが含まれますが、c 高速スイッチングset ip default next-hopコマンドをサポートしません。

このため、実験しない価値があると思い、 cefを使用します。

まあ、説明や詳細がなくても、pbrはそのようなコマンドでうまくいくかどうかはわかりませんsh route-map allまたはマップ自体の名前、最も重要なデータは次のように表示されます:

ポリシールーティングの一致:76013668パケット、3726692270バイト



debug ip policy hereここで、CPUをダウンロードしてルーターを配置できることを忘れないでください

ポリシールーティングキーワード。これは、描画されたマップに従ってパケットが残されたことを意味します。

およびポリシーが拒否されました-パケットがグローバルテーブルに従って送信された場合、 通常の逆の状況が転送されます。



マリオ投稿



All Articles