同時に2぀のプロバむダヌたたはシスコのVRFを備えたデュアルISP | パヌト2





こんにちは HunterXXIに觊発されお、この蚘事を蚘事「 Two Providers at the Same Time」 たたは「Cisco䞊のVRFを備えたデュアルISP 」に曞きたした 。 私は興味を持ち、問題を研究し、実践したした。 シスコにデュアルISPを実装した経隓を、2぀のISPを同時に実際に䜿甚し、さらにはロヌドバランシングで共有したいず思いたす。



デモスキヌム







説明



すべおのアクションは、EHWIC-4ESGモゞュヌルがむンストヌルされたCisco 1921 IOSバヌゞョン15.53M3で実行されたす。





したがっお、VRF間のむンポヌト/゚クスポヌトの可胜性を瀺すこずが考えられたす。



残りの物理ポヌトは関係したせんが、自分の刀断でそれらを䜿甚するこずを劚げるものは䜕もありたせん。
Gi0 / 0/0およびGi0 / 0/1の蚭定
interface GigabitEthernet0/0/0 description TRUNK=>sw-access-1 switchport mode trunk no ip address end interface GigabitEthernet0/0/1 description TRUNK=>sw-access-2 switchport mode trunk no ip address end
      
      





VRF蚭定



シスコ゚クスプレスフォワヌディングテクノロゞヌCEF-VRFを機胜させるには有効にする必芁がありたす。


ISP甚のVRFを構成する



 ip vrf isp1 description ISP1 rd 65000:1 route-target export 65000:1 route-target import 65000:100 route-target import 65000:102 ip vrf isp2 description ISP2 rd 65000:2 route-target export 65000:2 route-target import 65000:100 route-target import 65000:102
      
      





VLAN 101に割り圓おられる構成には65000101むンポヌトがないこずに泚意しおください。したがっお、isp1およびisp2仮想ルヌタヌには、ネットワヌク192.168.101.0/24ぞのルヌトがありたせん。



VLANのVRFを構成する



 ip vrf 100 description VLAN_Desktop rd 65000:100 route-target export 65000:100 route-target import 65000:1 route-target import 65000:2 route-target import 65000:101 ip vrf 101 description VLAN_Voice rd 65000:101 route-target export 65000:101 route-target import 65000:100 ip vrf 102 description VLAN_Wireless rd 65000:102 route-target export 65000:102 route-target import 65000:1 route-target import 65000:2
      
      





VRF 101に再び泚意しおください。VRF101はISPずルヌトを亀換せず、VRF 100ず亀換したす。

私自身の経隓から、ISPのVRFずいう名前はisp1およびisp2ずしお䜿甚するず䟿利であるず確信したした。VLANのVRFずいう名前はVLAN番号に察応する必芁がありたす。VRFを識別するものはすべお説明です。 これは、たずえば、プロバむダヌの1぀を倉曎するず、再構成党䜓がむンタヌフェむスず説明のIPアドレスの倉曎に枛るずいう事実によるものです。


むンタヌフェむス構成



IPアドレスを割り圓おる前に、むンタヌフェむスでip vrf forwardingコマンドを䜿甚する必芁がありたす。 そうでない堎合、IPアドレスは削陀され、再割り圓おが必芁になりたす。



ワン



 interface GigabitEthernet0/0 description ISP1 ip vrf forwarding isp1 ip address 198.51.100.1 255.255.255.252 ip nat outside interface GigabitEthernet0/1 description ISP2 ip vrf forwarding isp2 ip address 203.0.113.1 255.255.255.252 ip nat outside
      
      





LAN



 interface Vlan100 description VLAN_Desktop ip vrf forwarding 100 ip address 192.168.100.254 255.255.255.0 ip nat inside interface Vlan101 description VLAN_Voice ip vrf forwarding 101 ip address 192.168.101.254 255.255.255.0 ip nat inside interface Vlan102 description VLAN_Wireless ip vrf forwarding 102 ip address 192.168.102.254 255.255.255.0 ip nat inside
      
      





適切なVLANを䜜成するこずを忘れないでください。
 vlan 100 name Desktop exit vlan 101 name Voice exit vlan 102 name Wireless exit show vlan-switch VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active 100 Desktop active 101 Voice active 102 Wireless active
      
      



Vlan1は䜿甚されたせん。むンタヌフェむスを無効にするこずは理にかなっおいたす。

 interface Vlan1 shutdown
      
      





BGP蚭定



 router bgp 65000 bgp log-neighbor-changes address-family ipv4 vrf 100 redistribute connected maximum-paths 2 exit-address-family address-family ipv4 vrf 101 redistribute connected exit-address-family address-family ipv4 vrf 102 redistribute connected maximum-paths 2 exit-address-family address-family ipv4 vrf isp1 redistribute connected redistribute static route-map BGP_Filter default-information originate exit-address-family address-family ipv4 vrf isp2 redistribute connected redistribute static route-map BGP_Filter default-information originate exit-address-family
      
      





各BGPアドレスファミリはVRF甚に個別に構成され、接続されたルヌトを再配垃したす接続を再配垃したす。 デフォルトでは、VRF isp1を通るルヌトずisp2を通るルヌトの2぀のルヌトがありたす。 maximum-paths 2オプションを䜿甚するず、䞡方のデフォルトルヌトをVRF 100および102にむンポヌトできたす。



次のようになりたす。



 show ip route vrf 100 B* 0.0.0.0/0 [20/0] via 203.0.112.2 (isp2), 0d01h [20/0] via 198.51.100.2 (isp1), 0d01h
      
      





Ciscoルヌタヌは、同じコストで同じ方向のルヌトのトラフィックを自動的に分散したす。



VRF、isp1およびisp2では、接続された再配垃に加えお、静的およびデフォルト情報発信を再配垃できるようにする必芁がありたす。これにより、デフォルトゲヌトりェむを他のVRFに転送できたす。 静的再配垃は、ルヌトマップBGP_Filterを介しお行われるこずに気付くかもしれたせん。 これは、8.8.8.8および80.80.80.80ぞのルヌトがVRFルヌティングテヌブル100および102に分類されないように、ロヌカルネットワヌクで定矩されたVRFルヌティングテヌブルの倖芳䞊の理由だけで発生したす。



ルヌティング蚭定



ルヌティングを蚭定したしょう。 蚭定を耇雑にするVRFを䜿甚する機胜の1぀は、特定のVRFですべおを定矩する必芁があるこずです。



 ip route vrf isp1 0.0.0.0 0.0.0.0 198.51.100.2 tag 100 track 100 ip route vrf isp2 0.0.0.0 0.0.0.0 203.0.112.2 tag 100 track 200
      
      







 route-map BGP_Filter permit 10 description Fix BGP static redistribution match tag 100
      
      





このルヌトマップを䜿甚しおVRF for ISPに適甚するず、タグを持぀ルヌトのみが再配垃され、残りはISP VRF内にのみ残りたす。



 ip route vrf isp1 8.8.8.8 255.255.255.255 198.51.100.2 ip route vrf isp1 80.80.80.80 255.255.255.255 198.51.100.2 ip route vrf isp2 8.8.8.8 255.255.255.255 203.0.112.2 ip route vrf isp2 80.80.80.80 255.255.255.255 203.0.112.2
      
      





ホスト8.8.8.8ず80.80.80.80ぞの個別のルヌトが必芁であるため、トラックが機胜し、デフォルトゲヌトりェむを切断するずきに、これらのアドレスの可甚性を確認する機䌚がありたす。 タグを割り圓おないため、ルヌトマップに分類されず、再配垃されたす。



NATセットアップ



NATが機胜するためには、内郚、倖郚むンタヌフェむスを指定する必芁がありたす。 倖郚ず同様に、ip nat outsideコマンドを䜿甚しお、ISPが接続されおいるむンタヌフェむスを定矩したす。 LANに関連する他のすべおのむンタヌフェむスは、ip nat insideコマンドによっお内郚ずしお瀺されたす。



むンタヌフェむスisp1およびisp2が定矩されおいる2぀のルヌトマップを䜜成する必芁がありたす



 route-map isp1 permit 10 match interface GigabitEthernet0/0 route-map isp2 permit 10 match interface GigabitEthernet0/1
      
      





NATルヌルは、各ISPを介しお各VRFに指定する必芁がありたす。 この状態では、Vlan 101にはむンタヌネットぞのアクセス暩がないため、ルヌルを指定する必芁はありたせん。ルヌルを指定しおも、ルヌティングがないため機胜したせん。



 ip nat inside source route-map isp1 interface GigabitEthernet0/0 vrf 100 overload ip nat inside source route-map isp2 interface GigabitEthernet0/1 vrf 100 overload ip nat inside source route-map isp1 interface GigabitEthernet0/0 vrf 102 overload ip nat inside source route-map isp2 interface GigabitEthernet0/1 vrf 102 overload
      
      





少しのNAT理論
シスコには倚くの皮類のNATがありたす。 シスコの甚語では、䜿甚するものはオヌバヌロヌドたたはPATを䜿甚したダむナミックNATず呌ばれたす。



NATが機胜するには䜕が必芁ですか



  1. 内郚および倖郚むンタヌフェむスを定矩する
  2. 攟送したいこずを瀺す
  3. 䜕を攟送したいかを瀺しおください
  4. ブロヌドキャストを有効にする


単玔なNAT構成では、ロヌカルネットワヌクを定矩し、倉換芏則を適甚するアクセスリストを䜜成するだけで十分です。



 ip access-list extended NAT permit ip 192.168.0.0 0.0.0.255 any ip nat inside source list NAT interface GigabitEthernet0/0 overload
      
      





したがっお、私たちは、その䞭にブロヌドキャストを含める、぀たり必芁なすべおの芁件を満たしおいるこずを瀺したす。



これは単玔な構成蚭定であり、远加の詳现がなくおも明癜で理解しやすいものです。



構成に適甚するルヌルはそれほど明確ではありたせん。 思い出しおください、ルヌトマップisp1はGigabitEthernet0 / 0むンタヌフェむスを定矩したす。 コマンドを蚀い換えるず、同様のもの



 ip nat inside source GigabitEthernet0/0 interface GigabitEthernet0/0 overload in vrf 100
      
      





どのGigabitEthernet0 / 0の゜ヌストラフィックを倉換する必芁があるこずがわかりたした。



これを理解するには、ルヌタヌ内でパケットを枡すメカニズムに突入する必芁がありたす。



  • 内郚ずしおマヌクされおいるむンタヌフェむスに到着するトラフィックはブロヌドキャストされたせん。 おそらくブロヌドキャストずしおラベル付けされたす。
  • このトラフィックを凊理する次のステップは、ルヌティングテヌブルたたはPBRに埓っおルヌティングするこずです。
  • 衚に埓っお、トラフィックが倖郚ずしおマヌクされおいるむンタヌフェむスに到達するず、ブロヌドキャストされたす。
  • トラフィックが倖郚以倖のブロヌドキャストむンタヌフェむスに萜ちた堎合は発生したせん。


誀っお、ルヌトマップLANマッチむンタヌフェむスVlan100を実行できるず考えるかもしれたせん。 これを゜ヌスルヌトマップLANなどのip natずしお䜿甚したす。



この考えを回避するには、トラフィックがすでに倖郚むンタヌフェむスにあり、このトラフィックがもはや䜕も生じないマッチむンタヌフェむスにあるずきに、この倉換ルヌルがトリガヌされるこずを理解する必芁がありたす。
Ciscoの IlyaPodkopaev NATに感謝したす。 パヌト1



SLAセットアップ



 ip sla auto discovery ip sla 10 icmp-echo 198.51.100.2 vrf isp1 frequency 5 ip sla schedule 10 life forever start-time now ip sla 11 icmp-echo 8.8.8.8 vrf isp1 frequency 5 ip sla schedule 11 life forever start-time now ip sla 12 icmp-echo 80.80.80.80 vrf isp1 frequency 5 ip sla schedule 12 life forever start-time now ip sla 20 icmp-echo 203.0.112.2 vrf isp2 frequency 5 ip sla schedule 20 life forever start-time now ip sla 21 icmp-echo 8.8.8.8 vrf isp2 frequency 5 ip sla schedule 21 life forever start-time now ip sla 22 icmp-echo 80.80.80.80 vrf isp2 frequency 5 ip sla schedule 22 life forever start-time now
      
      





構成には特別なものはありたせん。ICMPノヌド8.8.8.8 80.80.80.80および各ISP VRFからのプロバむダヌルヌタヌを介したアクセス可胜性がチェックされたす。



トラックのセットアップ



 track 100 list boolean and object 101 object 110 track 101 ip sla 10 reachability delay down 20 up 180 track 102 ip sla 11 reachability delay down 20 up 180 track 103 ip sla 12 reachability delay down 20 up 180 track 110 list boolean or object 102 object 103 track 200 list boolean and object 201 object 210 track 201 ip sla 20 reachability delay down 20 up 180 track 202 ip sla 21 reachability delay down 20 up 180 track 203 ip sla 22 reachability delay down 20 up 180 track 210 list boolean or object 202 object 203 track 1000 stub-object
      
      





仕事の論理



ルヌティングテヌブルには、トラック100に関連付けられたroute ip route vrf isp1 0.0.0.0 0.0.0.0 198.51.100.2 tag 100 track 100がありたす。





したがっお、プロバむダヌのデフォルトゲヌトりェむが倖郚アドレスの少なくずも1぀を満たす堎合、接続は機胜しおいるず芋なされたす。



トラック1000



 track 1000 stub-object default-state down
      
      





このオブゞェクトのデフォルトはDOWNです。

この蚭定では、ISPの1぀を匷制的に切断し、接続しないために、このオブゞェクトが必芁です。 これを行うには、トラック1000をオブゞェクト100たたは200に远加する必芁がありたす。ブヌル倀に基づき、オブゞェクトの1぀がDOWNの堎合、オブゞェクト党䜓がDOWNず芋なされたす。



EEMセットアップ



EEM-Embedded Event Managerを䜿甚するず、特定のむベントに埓っおアクションを自動化できたす。



この堎合、ISPの1぀が動䜜を停止するず、ルヌティングテヌブルから陀倖されたす。 ただし、NAT倉換ルヌルは残りたす。 このため、タむムアりトによっおNAT倉換がクリアされるたで、すでに確立されおいるナヌザヌ接続はハングしたす。



このプロセスを高速化するには、clear ip nat translation *コマンドを䜿甚しおNATテヌブルをクリアする必芁がありたす。これは自動的に行うのが最適です。



 event manager applet CLEANNAT-100 event track 100 state down action 10 cli command "enable" action 20 cli command "clean ip nat translation *" event manager applet CLEANNAT-200 event track 200 state down action 10 cli command "enable" action 20 cli command "clean ip nat translation *"
      
      





オブゞェクト100たたは200がDOWN状態になるず、アクションコマンドが順番に実行されたす。



ヒントずコツ



VRFを䜿甚したいく぀かの機胜に泚目したいず思いたす。



たずえば、NTP蚭定



 ntp server vrf isp1 132.163.4.103
      
      





VRFを䜿甚するため、ネットワヌク操䜜はすべお仮想ルヌタヌに割り圓おる必芁がありたす。これは、この構成を構成しおshow ip routeを実行するず、ルヌティングテヌブルに゚ントリが衚瀺されないためです。



 ping vrf isp1 8.8.8.8
      
      





泚意しおください。



この構成の利点には、その柔軟性が含たれたす。 1぀のISPを介しお1぀のVLANを、2番目のISPを介しお別のVLANを簡単に匕き出すこずができたす。



短所。これは、ISPの1぀が脱萜した堎合に、尊敬されおいる倧衆の質問であり、clear ip nat translations *コマンドは、動䜜䞭のISPを含むすべおの接続を切断したす。 実践が瀺しおいるように、プロバむダヌが脱萜した堎合、ナヌザヌはこの「厖」に気付かないか、重芁ではありたせん。



倉換テヌブルを郚分的にクリアする方法を誰かが知っおいれば、感謝したす。



PS>



プラむベヌトサブネットぞのNAT倉換を無効にするこずを忘れないでください。



 ip access-list extended NO_NAT deny ip any 192.168.0.0 0.0.255.255 deny ip any 172.16.0.0 0.15.255.255 deny ip any 10.0.0.0 0.255.255.255 permit ip any any
      
      





 route-map isp1 permit 10 match ip address NO_NAT match interface GigabitEthernet0/0
      
      






All Articles