<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[SD-WAN BGP-транспорт и DIA NAT с использованием обратного адреса]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Обращаюсь к вам, чтобы узнать, есть ли у кого-нибудь более подробная информация об этих функциях, поскольку документация Cisco по обеим из них довольно скудна. BGP для транспортной стороны подложки В руководствах, которые я прочитал, говорится, что если вы используете BGP для получения маршрута по умолчанию, вам следует использовать адрес обратной связи для интерфейса туннеля и привязать его к физическому интерфейсу. Все примеры показывают, что это делается для MPLS, а не для интернет-соединений, где вы узнаете маршрут по умолчанию и рекламируете свое пространство адресов PA. Туннельный интерфейс поддерживает<br />
службу BGP<br />
, но я предполагаю, что, поскольку маршрут по умолчанию узнается через туннельный интерфейс, он будет отправлять трафик через туннель, а не напрямую в Интернет. Я настроил это следующим образом, и все работает нормально: Физический интерфейс не является туннельным интерфейсом и имеет BGP-пиринг с ISP, через который он получает маршрут по умолчанию и рекламирует наши префиксы.<br />
Интерфейс loopback является туннельным интерфейсом с адресом из адресного пространства PA и привязан к физическому интерфейсу. Поэтому я просто хотел узнать мнение других и убедиться, что я правильно понимаю документацию и что это правильный способ настройки такого типа? <a href="https://www.cisco.com/c/en/us/td/docs/routers/sdwan/configuration/routing/ios-xe-17/routing-book-xe/m-unicast-routing.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/routers/sdwan/configuration/routing/ios-xe-17/routing-book-xe/m-unicast-routing.html</a> NAT DIA с использованием обратных связей Если DIA NAT настроен на физическом интерфейсе, он по умолчанию будет использовать NAT для интерфейса туннеля loopback вместе со всем остальным, что мы используем для DIA. Я могу обойти это, добавив статический NAT один к одному для этого 1 адреса, так как мне не нравится идея, что пользовательский трафик находится на том же IP, что и наш контрольный трафик. Опять же, просматривая документацию Cisco, я не нахожу ясного ответа, они предлагают использовать обратный адрес для NAT. Руководство не имеет смысла, оно предлагает создать пул на физическом интерфейсе, а затем на обратном интерфейсе установить «NAT Inside Source Loopback Interface» как сам интерфейс. <a href="https://www.cisco.com/c/en/us/td/docs/routers/sdwan/configuration/nat/nat-book-xe-sdwan/configure-nat.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/routers/sdwan/configuration/nat/nat-book-xe-sdwan/configure-nat.html</a> Я попробовал следующее на совершенно новом интерфейсе обратной связи, а также на обратной связи, используемой в качестве интерфейса туннеля, но ни один из способов не сработал. ip nat pool natpool-Loopback99-0 x.x.x.x x.x.x.x prefix-length 30<br />
ip nat inside source list global-list pool natpool-Loopback99-0 overload<br />
ip nat route vrf 100 0.0.0.0 0.0.0.0 global interface Loopback99 ip address x.x.x.x 255.255.255.255 ip nat outside При этом не выполняется никаких преобразований NAT, тогда как если это делается на внешнем физическом интерфейсе, NAT работает нормально. DC0-ASR-LAB01#show ip nat statistics Total active translations: 0 (0 static, 0 dynamic; 0 extended)<br />
Outside interfaces: Loopback99<br />
Inside interfaces: Hits: 0 Misses: 0<br />
Expired translations: 0<br />
Dynamic mappings:<br />
-- Inside Source<br />
[Id: 15] access-list global-list pool natpool-Loopback99-0 refcount 0 pool natpool-Loopback99-0: id 9, netmask 255.255.255.252 start x.x.x.x end x.x.x.x type generic, total addresses 4, allocated 0 (0%), misses 0 Так что, как и в случае с проблемой BGP, у меня есть конфигурация, которая работает, но я не уверен, что это лучшая практика для такого типа настройки. Кто-нибудь смог заставить NAT работать с использованием loopback? Если да, то поделитесь, пожалуйста, как вам это удалось. Спасибо</p>
]]></description><link>https://sla247.ru/forum/topic/622/sd-wan-bgp-транспорт-и-dia-nat-с-использованием-обратного-адреса</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 16:49:23 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/622.rss" rel="self" type="application/rss+xml"/><pubDate>Thu, 12 Feb 2026 14:31:30 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to SD-WAN BGP-транспорт и DIA NAT с использованием обратного адреса on Thu, 12 Feb 2026 14:31:37 GMT]]></title><description><![CDATA[<p dir="auto">Можете ли вы пояснить? -<br />
Поэтому, если вы не хотите использовать NAT для вашего контрольного трафика, добавьте статическое NAT-утверждение на этом интерфейсе с физическим IP-адресом в качестве источника и преобразованным адресом, который будет действовать как утверждение No NAT. У нас есть DMZ VPN с общедоступным веб-сервером, и мы используем DIA для пользовательского VPN, но с этим «ip nat outside» на интерфейсе ISP он также преобразует все из DMZ VPN. Нам не нужен NAT для любого трафика из DMZ VPN в ISP. Есть ли идеи, возможно ли это с Cisco SDWAN?</p>
]]></description><link>https://sla247.ru/forum/post/4075</link><guid isPermaLink="true">https://sla247.ru/forum/post/4075</guid><dc:creator><![CDATA[sandeepk]]></dc:creator><pubDate>Thu, 12 Feb 2026 14:31:37 GMT</pubDate></item><item><title><![CDATA[Reply to SD-WAN BGP-транспорт и DIA NAT с использованием обратного адреса on Thu, 12 Feb 2026 14:31:36 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо за информацию, я задавался вопросом, почему в ней был разрешен сервис для BGP и OSPF, если это не было необходимо. Я пробовал это в лаборатории много месяцев назад и, кажется, помню проблему с добавлением маршрута, но без статуса (он должен был быть F,S для fib, выбран). Попробую еще раз и посмотрю, имеет смысл не использовать loopback, если это не требуется. Что касается NAT, я не смог заставить работать конфигурацию, которую я вставил, поэтому использовал NAT с обратным адресом. Я просто попробовал, так как в руководстве по настройке было рекомендовано использовать его, но это не кажется лучшим вариантом, так как публичные IP-адреса принадлежат одному провайдеру, поэтому должны быть привязаны к нему.</p>
]]></description><link>https://sla247.ru/forum/post/4074</link><guid isPermaLink="true">https://sla247.ru/forum/post/4074</guid><dc:creator><![CDATA[sjhloco]]></dc:creator><pubDate>Thu, 12 Feb 2026 14:31:36 GMT</pubDate></item><item><title><![CDATA[Reply to SD-WAN BGP-транспорт и DIA NAT с использованием обратного адреса on Thu, 12 Feb 2026 14:31:35 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо за ответ. Согласен, что использование loopback не имеет смысла, просто пытаюсь понять, что предлагают руководства Cisco и почему.</p>
]]></description><link>https://sla247.ru/forum/post/4073</link><guid isPermaLink="true">https://sla247.ru/forum/post/4073</guid><dc:creator><![CDATA[sjhloco]]></dc:creator><pubDate>Thu, 12 Feb 2026 14:31:35 GMT</pubDate></item><item><title><![CDATA[Reply to SD-WAN BGP-транспорт и DIA NAT с использованием обратного адреса on Thu, 12 Feb 2026 14:31:34 GMT]]></title><description><![CDATA[<p dir="auto">Привет Подложка для SDWAN должна быть как можно проще, учитывая, что обычно она будет подключать удаленный сайт через какое-либо соединение ISP с использованием Интернета или MPLS. Таким образом, для подложки в большинстве случаев достаточно статического маршрута, поскольку маршрутизатор в большинстве случаев имеет только один ISP. А для резервирования через второй маршрутизатор можно использовать TLOC. Я рассматриваю здесь наиболее распространенный сценарий, когда cEdge подключен к ISP, а туннель Overlay идет к контроллерам SDWAN. Выход в локальный Интернет. Но это также работает для MPLS. Для NAT при использовании DIA я не думаю, что использование Loopback имеет смысл, поскольку Loopback обычно используется не для подключения к Интернету, а для подключения к туннелю Overlay.</p>
]]></description><link>https://sla247.ru/forum/post/4072</link><guid isPermaLink="true">https://sla247.ru/forum/post/4072</guid><dc:creator><![CDATA[Flavio Miranda]]></dc:creator><pubDate>Thu, 12 Feb 2026 14:31:34 GMT</pubDate></item><item><title><![CDATA[Reply to SD-WAN BGP-транспорт и DIA NAT с использованием обратного адреса on Thu, 12 Feb 2026 14:31:33 GMT]]></title><description><![CDATA[<p dir="auto">Насколько я знаю, для hairpin NAT необходимо Настроить ip nat enable под loopback Ip nat enable равно как ip nat indide, так и ip nat outside.</p>
]]></description><link>https://sla247.ru/forum/post/4071</link><guid isPermaLink="true">https://sla247.ru/forum/post/4071</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Thu, 12 Feb 2026 14:31:33 GMT</pubDate></item><item><title><![CDATA[Reply to SD-WAN BGP-транспорт и DIA NAT с использованием обратного адреса on Thu, 12 Feb 2026 14:31:32 GMT]]></title><description><![CDATA[<p dir="auto">Я попробовал перенастроить транспортную сторону так, чтобы интерфейс туннеля находился на фактическом физическом интерфейсе (а не на обратной связи) с помощью «<br />
allow service BGP»,<br />
и все работает как ожидалось. Поскольку это работает, оно устраняет необходимость просматривать NAT на обратных связях, так что проблема решена.<br />
![<img src="https://sla247.ru/forum/assets/plugins/nodebb-plugin-emoji/emoji/android/1f642.png?v=bf4cb1bda7d" class="not-responsive emoji emoji-android emoji--slightly_smiling_face" style="height:23px;width:auto;vertical-align:middle" title=":slightly_smiling_face:" alt="🙂" />] Большое спасибо, что указали мне правильное направление, Kanan. Жаль только, что документация Cisco по маршрутизации на транспортной стороне и NAT настолько нестабильна, что ее стоило бы переписать, теперь, когда они, похоже, уладили вопрос с включением Viptela и ASR в это новое решение SD-WAN. Итак, подводя итог для всех, кто делает то же самое и запутался в документации Cisco: Вы можете запустить BGP на транспортной стороне практически так же, как и обычно, просто убедитесь, что вы<br />
разрешили службу BGP<br />
на интерфейсе туннеля.<br />
Использование loopback в качестве транспортного интерфейса, на мой взгляд, больше подходит для ситуаций, когда вы традиционно хотите, чтобы BGP пиринговал между loopbacks, а не физическим интерфейсом.<br />
DIA NAT работает практически так же, как традиционный ASR NAT (посмотрите конфигурацию при развертывании), то есть по умолчанию будет выполнять NAT вашего контрольного трафика, поскольку<br />
nat outside<br />
применяется к физическому транспортному интерфейсу. Поэтому, если вы не хотите выполнять NAT вашего контрольного трафика, добавьте на этом интерфейсе статическое заявление NAT с физическим IP в качестве источника и преобразованным адресом, который будет действовать как заявление No NAT<br />
Я до сих пор не понимаю, что означает документация или что она пытается достичь в NAT на loopbacks. Спасибо</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/fc010f166ec1cf7358c4401cf35a9c14081456ea.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/4070</link><guid isPermaLink="true">https://sla247.ru/forum/post/4070</guid><dc:creator><![CDATA[sjhloco]]></dc:creator><pubDate>Thu, 12 Feb 2026 14:31:32 GMT</pubDate></item><item><title><![CDATA[Reply to SD-WAN BGP-транспорт и DIA NAT с использованием обратного адреса on Thu, 12 Feb 2026 14:31:31 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Ваше предположение неверно. BGP под интерфейсом туннеля предназначен для маршрутизации подслоя, а не надслоя. Обычно интерфейс, настроенный для туннеля, жестко запрограммирован как «туннель SDWAN» и не действует как традиционный интерфейс L3 (например, не может происходить транзитная маршрутизация). Чтобы разрешить некоторые протоколы для различных целей, связанных с подслоем (например, BGP для пиринга с ISP), вы должны включить этот протокол с помощью команды «allow». Ваша настройка в порядке, но у вас также может быть физический интерфейс с конфигурацией туннеля и BGP для подстилающего уровня. BGP как протокол маршрутизации поддерживается как<br />
в подстилающем слое для пиринга<br />
с маршрутизаторами CE<br />
или поставщиками услуг<br />
, так и в накладывающемся слое на стороне услуг для пиринга с маршрутизаторами на локальном сайте. Вышеуказанное заявление взято из cisco SD-WAN CVD. Что касается NAT, не могли бы вы уточнить, какая конфигурация работала, а какая нет? С уважением HTH,<br />
Пожалуйста, оцените и отметьте как принятое решение, если вы нашли какую-либо из предоставленной информации полезной.</p>
]]></description><link>https://sla247.ru/forum/post/4069</link><guid isPermaLink="true">https://sla247.ru/forum/post/4069</guid><dc:creator><![CDATA[Kanan Huseynli]]></dc:creator><pubDate>Thu, 12 Feb 2026 14:31:31 GMT</pubDate></item></channel></rss>