Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Сети (Routing & Switching)
  3. Маршрутизация
  4. Двойной WAN [независимый] на ISRC1111, подключенный к коммутатору 3850; нет Интернета

Двойной WAN [независимый] на ISRC1111, подключенный к коммутатору 3850; нет Интернета

Запланировано Прикреплена Закрыта Перенесена Маршрутизация
18 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • T Не в сети
    T Не в сети
    TheGoob
    написал в отредактировано
    #1

    Здравствуйте Я попытался применить этот сценарий к моему FPR1010, но либо из-за недостатка понимания, либо просто потому, что он не соответствовал моим потребностям, я решил, что FPR1010 является брандмауэром (очевидно) и решил оставить его в таком виде и работать с ISRC1111. Ниже я привел две конфигурации. Одна из них — ISR, который выполняет WAN-соединения, ACL, NAT, VRF и т. д. Другая — это коммутатор, на котором установлены DHCP-серверы и 7 виртуальных локальных сетей. Настройка такова, что виртуальные локальные сети 1-6 будут маршрутизироваться в Интернет через ISP1, а виртуальная локальная сеть 7 — через ISP2. На коммутаторе, на уровне коммутатора, все 7 виртуальных локальных сетей обмениваются данными
    на
    коммутаторе. Вот в чем заключается основная проблема. С ISR я могу выполнить PING 1.1.1.1 [любой интернет] с интерфейсов VRF. С коммутатора все виртуальные локальные сети могут выполнять PING 10.0.8.1 [интерфейс коммутатора к ISR] и 10.0.8.2 [интерфейс ISR к коммутатору], поэтому коммутатор действительно видит ISR. Кроме того, я использую виртуальную локальную сеть 100 в качестве «связи» между ISR и SWITCH, и на ISR виртуальная локальная сеть 100 не может выполнять PING в Интернет. Мои конфигурации могут выглядеть немного странно, потому что я пробовал то одно, то другое, и у меня там может быть кое-что ненужное. Я считаю, что это проблема ACL или NAT, так как, как я уже сказал, оба интерфейса vrf могут выполнять PING в Интернет, а VLAN на коммутаторе могут видеть и выполнять PING на ISR... Просто не LAN в Интернет. ISR ! IP routing and CEF
    ip routing
    ip cef ! VRFs for ISP1 and ISP2
    ip vrf ISP1_VRF rd 100:1
    exit ip vrf ISP2_VRF rd 100:2
    exit ! Flexible NetFlow
    flow record CUSTOM_RECORD match ipv4 source address match ipv4 destination address match transport source-port match transport destination-port match interface input collect counter bytes long collect counter packets long collect timestamp sys-uptime first collect timestamp sys-uptime last
    exit flow exporter CUSTOM_EXPORTER destination 192.168.2.181 transport udp 2055 source Vlan100
    exit flow monitor CUSTOM_MONITOR record CUSTOM_RECORD exporter CUSTOM_EXPORTER
    exit ! IP SLA Monitors and Tracking Objects
    ip sla 1 icmp-echo 8.8.8.8 source-interface Dialer1 timeout 1000 threshold 1000 frequency 3
    exit
    ip sla schedule 1 life forever start-time now ip sla 2 icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0/1 timeout 1000 threshold 1000 frequency 3
    exit
    ip sla schedule 2 life forever start-time now track 1 ip sla 1 reachability
    track 2 ip sla 2 reachability
    !Access Control Lists (Applied on WAN Interfaces )
    access-list 180 permit udp any any eq 500
    access-list 180 permit esp any any
    access-list 180 permit tcp any any eq 443
    access-list 180 permit tcp any host 207.108.121.181 eq 80
    access-list 180 permit tcp any host 207.108.121.181 eq 443
    access-list 180 permit udp any host 207.108.121.181 eq 51820
    access-list 180 permit tcp any host 207.108.121.180 eq 25
    access-list 180 permit tcp any host 207.108.121.180 eq 80
    access-list 180 permit tcp any host 207.108.121.180 eq 993
    access-list 180 permit tcp any host 207.108.121.180 eq 2280
    access-list 180 deny ip any any log
    access-list 170 permit icmp any any
    access-list 170 permit tcp any host 100.122.91.181 eq 77
    access-list 170 permit tcp any host 100.122.91.181 eq 31578
    access-list 170 deny ip any any log ! NAT Access Lists
    access-list 10 permit 192.168.1.0 0.0.0.255
    access-list 20 permit 192.168.2.0 0.0.0.255
    access-list 30 permit 192.168.3.0 0.0.0.255
    access-list 40 permit 192.168.4.0 0.0.0.255
    access-list 50 permit 192.168.5.0 0.0.0.255
    access-list 60 permit 192.168.6.0 0.0.0.255
    access-list 70 permit 192.168.7.0 0.0.0.255 ! PBR Match Access Lists
    access-list 171 permit ip 192.168.7.0 0.0.0.255 any
    access-list 161 permit ip 192.168.1.0 0.0.0.255 any
    access-list 161 permit ip 192.168.2.0 0.0.0.255 any
    access-list 161 permit ip 192.168.3.0 0.0.0.255 any
    access-list 161 permit ip 192.168.4.0 0.0.0.255 any
    access-list 161 permit ip 192.168.5.0 0.0.0.255 any
    access-list 161 permit ip 192.168.6.0 0.0.0.255 any ! Policy-Based Routing (PBR) & IP SLA for Failover
    route-map PBR_REDIRECT_ISP1 permit 10 match ip address 161 set ip next-hop verify-availability 75.160.240.27 1 track 1 ! Default GW for ISP1
    exit route-map PBR_REDIRECT_ISP2 permit 10 match ip address 171 set ip next-hop verify-availability 100.64.0.1 1 track 2 ! Default GW for ISP2
    exit ! Interfaces
    interface GigabitEthernet0/1/0 description Link_to_3850_Switch_Vlan100_Trunk switchport access vlan 100 no shutdown
    exit interface Vlan100 description Transit_Link_to_3850_Switch ip address 10.0.8.2 255.255.255.252 no shutdown ip nat inside ip policy route-map PBR_REDIRECT_ISP2 ip flow monitor CUSTOM_MONITOR input exit interface GigabitEthernet0/0/0 description WAN_ISP1_PPPoE no ip address pppoe enable group global pppoe-client dial-pool-number 1 no shutdown
    exit interface GigabitEthernet0/0/1 description WAN_ISP2_STATIC ip vrf forwarding ISP2_VRF ip address 100.122.91.181 255.192.0.0 ip nat outside ip access-group ACL_WAN_IN_ISP2 in no shutdown ip flow monitor CUSTOM_MONITOR input exit interface Dialer1 ip vrf forwarding ISP1_VRF ip address negotiated no ip redirects ip nat outside ip access-group ACL_WAN_IN_ISP1 in ip mtu 1460 ip tcp adjust-mss 1412 encapsulation ppp dialer pool 1 dialer persistent no cdp enable ppp mtu adaptive ppp authentication pap chap callin ppp chap hostname <name> ppp chap password 0 <password> ppp pap sent-username <name> password 0 <password> ppp ipcp route default ip flow monitor CUSTOM_MONITOR input no shutdown
    exit ! NAT Pools
    ip nat pool NAT_POOL_VLAN1 207.108.121.180 207.108.121.180 netmask 255.255.255.252
    ip nat pool NAT_POOL_VLAN2 207.108.121.181 207.108.121.181 netmask 255.255.255.252
    ip nat pool NAT_POOL_VLAN3 207.108.121.177 207.108.121.177 netmask 255.255.255.252
    ip nat pool NAT_POOL_VLAN4 207.108.121.178 207.108.121.178 netmask 255.255.255.252
    ip nat pool NAT_POOL_VLAN5 207.108.121.179 207.108.121.179 netmask 255.255.255.252
    ip nat pool NAT_POOL_VLAN6 207.108.121.182 207.108.121.182 netmask 255.255.255.252
    Ip nat pool NAT_POOL_VLAN7 100.122.91.181 100.122.91.181 netmask 255.255.255.252
    ! NAT Rules (Dynamic and Static)
    ip nat inside source list 10 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload
    ip nat inside source list 20 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload
    ip nat inside source list 30 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload
    ip nat inside source list 40 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload ip nat inside source list 50 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload
    ip nat inside source list 60 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload
    ip nat inside source list 70 interface GigabitEthernet0/0/1 vrf ISP2_VRF overload
    ip nat inside source static tcp 192.168.1.180 25 207.108.121.180 25 vrf ISP1_VRF extendable
    ip nat inside source static tcp 192.168.1.180 80 207.108.121.180 80 vrf ISP1_VRF extendable
    ip nat inside source static tcp 192.168.1.180 993 207.108.121.180 993 vrf ISP1_VRF extendable
    ip nat inside source static tcp 192.168.1.180 2280 207.108.121.180 2280 vrf ISP1_VRF extendable
    ip nat inside source static tcp 192.168.2.181 80 207.108.121.181 80 vrf ISP1_VRF extendable
    ip nat inside source static tcp 192.168.2.181 443 207.108.121.181 443 vrf ISP1_VRF extendable
    ip nat inside source static udp 192.168.2.181 51820 207.108.121.181 51820 vrf ISP1_VRF extendable
    ip nat inside source static tcp 192.168.7.55 77 100.122.91.181 77 vrf ISP2_VRF extendable
    ip nat inside source static tcp 192.168.2.181 31578 100.122.91.181 31578 vrf ISP2_VRF extendable ! Static Routes (Global and VRF )
    ip route vrf ISP2_VRF 0.0.0.0 0.0.0.0 100.64.0.1 Ip route vrf ISP1_VRF 0.0.0.0 0.0.0.0 Dialer1
    ip route 192.168.1.0 255.255.255.0 10.0.8.1
    ip route 192.168.2.0 255.255.255.0 10.0.8.1
    ip route 192.168.3.0 255.255.255.0 10.0.8.1
    ip route 192.168.4.0 255.255.255.0 10.0.8.1
    ip route 192.168.5.0 255.255.255.0 10.0.8.1
    ip route 192.168.6.0 255.255.255.0 10.0.8.1
    ip route 192.168.7.0 255.255.255.0 10.0.8.1
    ip route 192.168.8.0 255.255.255.0 10.0.8.1 ip route vrf ISP1_VRF 192.168.1.0 255.255.255.0 10.0.8.1
    ip route vrf ISP1_VRF 192.168.2.0 255.255.255.0 10.0.8.1
    ip route vrf ISP1_VRF 192.168.3.0 255.255.255.0 10.0.8.1
    ip route vrf ISP1_VRF 192.168.4.0 255.255.255.0 10.0.8.1
    ip route vrf ISP1_VRF 192.168.5.0 255.255.255.0 10.0.8.1
    ip route vrf ISP1_VRF 192.168.6.0 255.255.255.0 10.0.8.1
    ip route vrf ISP2_VRF 192.168.1.0 255.255.255.0 10.0.8.1
    ip route vrf ISP2_VRF 192.168.2.0 255.255.255.0 10.0.8.1
    ip route vrf ISP2_VRF 192.168.3.0 255.255.255.0 10.0.8.1
    ip route vrf ISP2_VRF 192.168.4.0 255.255.255.0 10.0.8.1
    ip route vrf ISP2_VRF 192.168.5.0 255.255.255.0 10.0.8.1
    ip route vrf ISP2_VRF 192.168.6.0 255.255.255.0 10.0.8.1
    ip route vrf ISP2_VRF 192.168.7.0 255.255.255.0 10.0.8.1
    ! Monitoring and Logging
    logging host 192.168.2.181
    logging trap informational
    service timestamps log datetime msec
    service timestamps debug datetime msec
    snmp-server community YourCommunityString RO
    snmp-server enable traps
    snmp-server host 192.168.2.181 version 2c YourCommunityString ip routing ! --- 1. Configure VLANs ---
    vlan 1-8, 100 name VLAN_100_TRANSIT_TO_ISR ! --- 2. Configure SVI Default Gateways ---
    interface Vlan 1 ip address 192.168.1.1 255.255.255.0 no shutdown interface Vlan 2 ip address 192.168.2.1 255.255.255.0 no shutdown interface Vlan 3 ip address 192.168.3.1 255.255.255.0 no shutdown interface Vlan 4 ip address 192.168.4.1 255.255.255.0 no shutdown interface Vlan 5 ip address 192.168.5.1 255.255.255.0 no shutdown interface Vlan 6 ip address 192.168.6.1 255.255.255.0 no shutdown interface Vlan 7 ip address 192.168.7.1 255.255.255.0 no shutdown interface Vlan 8 ip address 192.168.8.1 255.255.255.0 no shutdown ! --- 3. Configure Link VLAN between 3850 and ISRC1111 --- interface Vlan 100 ip address 10.0.8.1 255.255.255.252 no shutdown ! --- 4. Configure Physical Ports --- ! Port connecting to the ISRC1111 Router interface GigabitEthernet1/0/2 description Link_to_ISR_Vlan100_Access switchport mode access switchport access vlan 100 no shutdown ! interface GigabitEthernet1/0/3
    ! switchport mode access
    ! switchport access vlan 2
    ! no shutdown ! --- 5. Configure Default Route --- ! Forwards all internet-bound traffic from all VLANs to the ISRC1111 router
    ip route 0.0.0.0 0.0.0.0 10.0.8.2

    1 ответ Последний ответ
    0
    • B Не в сети
      B Не в сети
      balaji.bandi
      написал в отредактировано
      #2

      Да, PBR должен совпадать у разных интернет-провайдеров, и убедитесь, что для работы также применяется правильный интерфейс. Все еще не работает после полного прогона здесь BB
      =====Preenayamo Vasudevam=====
      ***** Оценить все полезные ответы *****
      Как обратиться за помощью к сообществу Cisco

      1 ответ Последний ответ
      0
      • C Не в сети
        C Не в сети
        Cristian Matei
        написал в отредактировано
        #3

        Привет, Моя первоначальная конфигурация содержит все необходимые настройки (удаляя ненужное из вашей опубликованной конфигурации и добавляя необходимое), а вторая конфигурация представляет собой только дельту, которая должна быть применена к первоначальной (на основе ваших дополнительных требований, а также некоторых опечаток с моей стороны). Маршрутная карта с именем «PBR» применяется к вашему интерфейсу LAN / Vlan 100, см. мою первоначальную конфигурацию (есть одна маршрутная карта PBR с двумя последовательными записями, вы не можете применять две разные маршрутные карты PBR к одному и тому же интерфейсу). interface Vlan100 no ip policy route-map PBR_REDIRECT_ISP2 ip policy route-map PBR Карта маршрутов PBR имеет уникальные и разные NH для каждого типа трафика, чтобы соответствовать вашим требованиям, как показано в моей конфигурации delta: route-map PBR permit 10 match ip address ISP1 set ip next-hop verify-availability 75.160.240.27 10 track 10 no set ip next-hop 100.64.0.1
        route-map PBR permit 20 match ip address ISP2 no set ip next-hop verify-availability 100.64.0.1 20 track 20 set ip next-hop 75.160.240.27 Спасибо, Кристиан.

        1 ответ Последний ответ
        0
        • T Не в сети
          T Не в сети
          TheGoob
          написал в отредактировано
          #4

          Здравствуйте Хорошо, похоже, я добился успеха. Какая поездка. Возможно, я упустил некоторые вещи, которые нужно доработать, но пока все работает. Единственное «серьезное» изменение заключалось в том, что я не хотел использовать только NAT порта, а хотел, чтобы все сети были связаны с соответствующими IP-адресами WAN. !
          flow record CUSTOM_RECORD match ipv4 source address match ipv4 destination address match transport source-port match transport destination-port match interface input collect counter bytes long collect counter packets long collect timestamp sys-uptime first collect timestamp sys-uptime last
          !
          !
          flow exporter CUSTOM_EXPORTER destination 192.168.2.181 source Vlan100 transport udp 2055
          !
          !
          flow monitor CUSTOM_MONITOR exporter CUSTOM_EXPORTER record CUSTOM_RECORD
          !
          parameter-map type inspect PRM_TCP_UDP_ICMP icmp idle-time 30 tcp idle-time 30 tcp finwait-time 30 tcp window-scale-enforcement loose tcp max-incomplete host 10 block-time 0
          !
          vlan 100 name INSIDE_VLAN
          !
          !
          track 10 ip sla 10 reachability
          !
          track 20 ip sla 20 reachability
          !
          class-map type inspect match-all CM_UDP_ISP1_TO_INSIDE match access-group name UDP_ISP1_TO_INSIDE match protocol udp
          class-map type inspect match-all CM_TCP_ISP1_TO_INSIDE match access-group name TCP_ISP1_TO_INSIDE match protocol tcp
          class-map type inspect match-all CM_TCP_ISP2_TO_INSIDE match access-group name TCP_ISP2_TO_INSIDE match protocol tcp
          class-map type inspect match-any CM_TCP_UDP_ICMP match protocol tcp match protocol udp match protocol icmp
          !
          policy-map type inspect PM_ISP2_TO_INSIDE class type inspect CM_TCP_ISP2_TO_INSIDE inspect PRM_TCP_UDP_ICMP class class-default drop log
          policy-map type inspect PM_ISP1_TO_INSIDE class type inspect CM_TCP_ISP1_TO_INSIDE inspect PRM_TCP_UDP_ICMP class type inspect CM_UDP_ISP1_TO_INSIDE inspect PRM_TCP_UDP_ICMP class class-default drop log
          policy-map type inspect PM_INSIDE_TO_ISP1 class type inspect CM_TCP_UDP_ICMP inspect PRM_TCP_UDP_ICMP class class-default drop log
          policy-map type inspect PM_INSIDE_TO_ISP2 class type inspect CM_TCP_UDP_ICMP inspect PRM_TCP_UDP_ICMP class class-default drop log
          !
          !
          zone security INSIDE
          zone security ISP1
          zone security ISP2
          zone-pair security INSIDE_TO_ISP1 source INSIDE destination ISP1 service-policy type inspect PM_INSIDE_TO_ISP1
          zone-pair security INSIDE_TO_ISP2 source INSIDE destination ISP2 service-policy type inspect PM_INSIDE_TO_ISP2
          zone-pair security ISP1_TO_INSIDE source ISP1 destination INSIDE service-policy type inspect PM_ISP1_TO_INSIDE
          zone-pair security ISP2_TO_INSIDE source ISP2 destination INSIDE service-policy type inspect PM_ISP2_TO_INSIDE
          ! interface GigabitEthernet0/0/0 description WAN_ISP1_PPPoE no ip address no ip redirects no ip unreachables no ip proxy-arp ip tcp adjust-mss 1412 negotiation auto pppoe enable group global pppoe-client dial-pool-number 1
          !
          interface GigabitEthernet0/0/1 description WAN_ISP2_STATIC ip address 100.122.91.181 255.192.0.0 ip nat outside zone-member security ISP2 negotiation auto
          !
          interface GigabitEthernet0/1/0 switchport access vlan 100 switchport mode access
          !
          interface Vlan100 description Link_to_3850_Switch_SVI ip flow monitor CUSTOM_MONITOR input ip flow monitor CUSTOM_MONITOR output ip address 10.0.8.2 255.255.255.252 ip nat inside zone-member security INSIDE ip policy route-map PBR
          !
          interface Dialer1 mtu 1492 ip address negotiated no ip redirects ip mtu 1460 ip nat outside zone-member security ISP1 encapsulation ppp ip tcp adjust-mss 1412 dialer pool 1 dialer idle-timeout 0 dialer persistent ppp mtu adaptive ppp authentication pap chap callin ppp chap hostname [name] ppp chap password 0 [pass] ppp pap sent-username [name] password 0 [pass] ppp ipcp route default
          !
          ip forward-protocol nd
          ip forward-protocol udp
          ip tftp source-interface GigabitEthernet0/0/0
          ip http server
          ip http authentication local
          ip http secure-server
          ip http client source-interface GigabitEthernet0/1/1
          !
          ip nat translation tcp-timeout 30
          ip nat translation udp-timeout 30
          ip nat translation finrst-timeout 30
          ip nat translation syn-timeout 30
          ip nat translation dns-timeout 30
          ip nat translation routemap-entry-timeout 30
          ip nat translation icmp-timeout 30
          ip nat pool P_VLAN2 207.108.121.180 207.108.121.180 netmask 255.255.255.252
          ip nat pool P_VLAN3 207.108.121.181 207.108.121.181 netmask 255.255.255.252
          ip nat pool P_VLAN4 207.108.121.179 207.108.121.179 netmask 255.255.255.252
          ip nat pool P_VLAN5 207.108.121.178 207.108.121.178 netmask 255.255.255.252
          ip nat pool P_VLAN6 207.108.121.182 207.108.121.182 netmask 255.255.255.252
          ip nat pool P_VLAN7 207.108.121.177 207.108.121.177 netmask 255.255.255.252
          ip nat inside source static tcp 192.168.7.55 77 100.122.91.181 77 extendable
          ip nat inside source static tcp 192.168.2.181 31578 100.122.91.181 31578 extendable
          ip nat inside source static tcp 192.168.1.180 25 207.108.121.180 25 extendable
          ip nat inside source static tcp 192.168.1.180 80 207.108.121.180 80 extendable
          ip nat inside source static tcp 192.168.1.180 993 207.108.121.180 993 extendable
          ip nat inside source static tcp 192.168.1.180 2280 207.108.121.180 2280 extendable
          ip nat inside source static tcp 192.168.2.181 80 207.108.121.181 80 extendable
          ip nat inside source static tcp 192.168.2.181 443 207.108.121.181 443 extendable
          ip nat inside source static udp 192.168.2.181 51820 207.108.121.181 51820 extendable
          ip nat inside source list NAT_ACL_VLAN2 pool P_VLAN2 overload
          ip nat inside source list NAT_ACL_VLAN3 pool P_VLAN3 overload
          ip nat inside source list NAT_ACL_VLAN4 pool P_VLAN4 overload
          ip nat inside source list NAT_ACL_VLAN5 pool P_VLAN5 overload
          ip nat inside source list NAT_ACL_VLAN6 pool P_VLAN6 overload
          ip nat inside source list NAT_ACL_VLAN7 pool P_VLAN7 overload
          ip nat inside source list NAT_ACL_VLAN8 interface GigabitEthernet0/0/1 overload
          ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/0/1 100.64.0.1
          ip route 1.1.1.1 255.255.255.255 GigabitEthernet0/0/1 100.64.0.1
          ip route 8.8.8.8 255.255.255.255 Dialer1
          ip route 192.168.1.0 255.255.255.0 10.0.8.1
          ip route 192.168.2.0 255.255.255.0 10.0.8.1
          ip route 192.168.3.0 255.255.255.0 10.0.8.1
          ip route 192.168.4.0 255.255.255.0 10.0.8.1
          ip route 192.168.5.0 255.255.255.0 10.0.8.1
          ip route 192.168.6.0 255.255.255.0 10.0.8.1
          ip route 192.168.7.0 255.255.255.0 10.0.8.1
          ip route 192.168.8.0 255.255.255.0 10.0.8.1
          ip route vrf management 0.0.0.0 0.0.0.0 192.168.5.1
          ip ssh bulk-mode 131072
          !
          ip access-list standard NAT_ACL_VLAN2 10 permit 192.168.1.0 0.0.0.255
          ip access-list standard NAT_ACL_VLAN3 10 permit 192.168.2.0 0.0.0.255
          ip access-list standard NAT_ACL_VLAN4 10 permit 192.168.3.0 0.0.0.255
          ip access-list standard NAT_ACL_VLAN5 10 permit 192.168.4.0 0.0.0.255
          ip access-list standard NAT_ACL_VLAN6 10 permit 192.168.5.0 0.0.0.255
          ip access-list standard NAT_ACL_VLAN7 10 permit 192.168.6.0 0.0.0.255
          ip access-list standard NAT_ACL_VLAN8 10 permit 192.168.7.0 0.0.0.255
          !
          ip access-list extended ISP1 10 permit ip 192.168.1.0 0.0.0.255 any 20 permit ip 192.168.2.0 0.0.0.255 any 30 permit ip 192.168.3.0 0.0.0.255 any 40 permit ip 192.168.4.0 0.0.0.255 any 50 permit ip 192.168.5.0 0.0.0.255 any 60 permit ip 192.168.6.0 0.0.0.255 any
          ip access-list extended ISP2 70 permit ip 192.168.7.0 0.0.0.255 any
          ip access-list extended TCP_ISP1_TO_INSIDE 10 permit tcp any host 192.168.1.180 eq smtp 20 permit tcp any host 192.168.1.180 eq www 30 permit tcp any host 192.168.1.180 eq 993 40 permit tcp any host 192.168.1.180 eq 2280 50 permit tcp any host 192.168.1.181 eq www 60 permit tcp any host 192.168.1.181 eq 443
          ip access-list extended TCP_ISP2_TO_INSIDE 10 permit tcp any host 192.168.7.55 eq 77 20 permit tcp any host 192.168.2.181 eq 31578
          ip access-list extended UDP_ISP1_TO_INSIDE 10 permit udp any host 192.168.1.181 eq 51820
          ip sla 10 icmp-echo 8.8.8.8 source-interface Dialer1 threshold 1000 timeout 1000 frequency 3
          ip sla schedule 10 life forever start-time now
          ip sla 20 icmp-echo 1.1.1.1 source-interface GigabitEthernet0/0/1 threshold 1000 timeout 1000 frequency 3
          ip sla schedule 20 life forever start-time now
          logging host 192.168.2.181 transport udp port 6514
          ip access-list standard 10 10 permit 10.0.8.0 0.0.0.255
          route-map PBR permit 10 description Route subnets 192.168.1.0-6.0 out ISP1 match ip address ISP1 set interface Dialer1
          !
          route-map PBR permit 20 description Route subnet 192.168.7.0 out ISP2 match ip address ISP2 set ip next-hop 100.64.0.1
          !
          route-map PBR permit 30 description Fallback to normal routing for all other traffic set ip default next-hop 10.0.8.1
          !
          route-map NAT_ISP1 permit 10 match ip address ISP1
          !
          route-map NAT_ISP2 permit 10 match ip address NAT_ACL_VLAN8
          !
          snmp-server community YourCommunityString RO
          snmp-server host 192.168.2.181 version 2c YourCommunityString !

          1 ответ Последний ответ
          0
          • B Не в сети
            B Не в сети
            balaji.bandi
            написал в отредактировано
            #5

            зачем нам здесь нужна VRF? BB
            =====Preenayamo Vasudevam=====
            ***** Оценить все полезные ответы *****
            Как обратиться за помощью к сообществу Cisco

            1 ответ Последний ответ
            0
            • T Не в сети
              T Не в сети
              TheGoob
              написал в отредактировано
              #6

              По правде говоря, я не знаю... Как я уже сказал, я перепробовал разные конфигурации, искал разные примеры и т. д. Я просто видел, что мне нужны vrf, разные таблицы маршрутизации и т. д., чтобы иметь два ISP одновременно и независимо друг от друга.

              1 ответ Последний ответ
              0
              • B Не в сети
                B Не в сети
                balaji.bandi
                написал в отредактировано
                #7

                Не усложняйте административные задачи, если вы можете решить проблему в стандартной конфигурации. Пример руководства: https://www.balajibandi.com/?p=1982 Примечание: если вам не нравится VLAN-to-VLAN, используйте вместо него ACL. BB
                =====Preenayamo Vasudevam=====
                ***** Оцените все полезные ответы *****
                Как обратиться за помощью к сообществу Cisco

                1 ответ Последний ответ
                0
                • T Не в сети
                  T Не в сети
                  TheGoob
                  написал в отредактировано
                  #8

                  Я все еще выполняю «переключение на резервный канал», хотя не хочу этого? Я имею в виду, что vlan 1-6 никогда не должен использовать ISP2, только ISP1, а vlan 7 должен использовать ISP2, но никогда ISP1.
                  Я просто не понимаю, как использовать это для реализации того, что я хочу.

                  1 ответ Последний ответ
                  0
                  • B Не в сети
                    B Не в сети
                    balaji.bandi
                    написал в отредактировано
                    #9

                    Это рекомендация: не переключайте EEM Script, чтобы они попадали к любому ISP в качестве пункта назначения. BB
                    =====Preenayamo Vasudevam=====
                    ***** Оцените все полезные ответы *****
                    Как обратиться за помощью к сообществу Cisco

                    1 ответ Последний ответ
                    0
                    • C Не в сети
                      C Не в сети
                      Cristian Matei
                      написал в отредактировано
                      #10

                      Здравствуйте, В вашем случае VRF добавляет ненужную сложность, поэтому просто удалите его полностью и разместите все в GRT / глобальной таблице маршрутизации. Кроме того, маршруты по умолчанию больше не нужны, однако вы можете оставить их там, это не принесет вреда. Применяемые вами ACL на входе в WAN-соединения будут блокировать обратный интернет-трафик, и хотя есть варианты исправить это, лучше использовать брандмауэр на основе зон; кроме того, ACL ваших WAN-соединений, похоже, не привязаны в представленной конфигурации (у вас есть некоторые ACL, примененные к WAN-соединениям, в то время как конфигурация показывает другие ACL, которые должны были быть применены к WAN-соединениям). Вот конфигурация, которая должна решить вашу проблему, с некоторыми улучшениями: ip routing ! --- 1. Configure VLANs ---
                      vlan 1-8, 100 name VLAN_100_TRANSIT_TO_ISR ! --- 2. Configure SVI Default Gateways ---
                      interface Vlan 1 ip address 192.168.1.1 255.255.255.0 no shutdown interface Vlan 2 ip address 192.168.2.1 255.255.255.0 no shutdown interface Vlan 3 ip address 192.168.3.1 255.255.255.0 no shutdown interface Vlan 4 ip address 192.168.4.1 255.255.255.0 no shutdown interface Vlan 5 ip address 192.168.5.1 255.255.255.0 no shutdown interface Vlan 6 ip address 192.168.6.1 255.255.255.0 no shutdown interface Vlan 7 ip address 192.168.7.1 255.255.255.0 no shutdown interface Vlan 8 ip address 192.168.8.1 255.255.255.0 no shutdown ! --- 3. Configure Link VLAN between 3850 and ISRC1111 ---
                      interface Vlan 100 ip address 10.0.8.1 255.255.255.252 no shutdown ! --- 4. Configure Physical Ports ---
                      ! Port connecting to the ISRC1111 Router interface GigabitEthernet1/0/2 description Link_to_ISR_Vlan100_Access switchport mode access switchport access vlan 100 spanning-tree portfast edge switchport nonegotiate no vtp cdp enable lldp receive lldp transmit no lldp tlv-select power-management no lldp tlv-select 4-wire-power-management no shutdown ! interface GigabitEthernet1/0/3 switchport mode access switchport access vlan 2 spanning-tree portfast edge switchport nonegotiate no vtp cdp enable lldp receive lldp transmit no lldp tlv-select power-management no lldp tlv-select 4-wire-power-management no shutdown
                      !
                      spanning-tree mode rapid-pvst ! --- 5. Configure Default Route --- ! Forwards all internet-bound traffic from all VLANs to the ISRC1111 router
                      ip route 0.0.0.0 0.0.0.0 Vlan100 10.0.8.2 ISR ! IP routing and CEF
                      ip routing
                      ip cef ! VRFs for ISP1 and ISP2
                      no ip vrf ISP1_VRF
                      no ip vrf ISP2_VRF ! Flexible NetFlow
                      flow record CUSTOM_RECORD match ipv4 source address match ipv4 destination address match transport source-port match transport destination-port match interface input collect counter bytes long collect counter packets long collect timestamp sys-uptime first collect timestamp sys-uptime last
                      exit flow exporter CUSTOM_EXPORTER destination 192.168.2.181 transport udp 2055 source Vlan100
                      exit flow monitor CUSTOM_MONITOR record CUSTOM_RECORD exporter CUSTOM_EXPORTER
                      exit ! IP SLA Monitors and Tracking Objects
                      no ip sla schedule 1 life forever start-time now
                      no ip sla 1
                      !
                      ip sla 10 icmp-echo 8.8.8.8 source-interface Dialer1 timeout 1000 threshold 1000 frequency 3
                      exit
                      !
                      ip sla schedule 10 life forever start-time now
                      ip route 8.8.8.8 255.255.255.255 Dialer1
                      !
                      !
                      no ip sla schedule 2 life forever start-time now
                      no ip sla 2
                      ip sla 20 icmp-echo 1.1.1.1 source-interface GigabitEthernet0/0/1 timeout 1000 threshold 1000 frequency 3
                      exit
                      !
                      ip sla schedule 20 life forever start-time now
                      ip route 1.1.1.1 255.255.255.255 GigabitEthernet0/0/1 100.64.0.1 !
                      no track 1 ip sla 1 reachability
                      no track 2 ip sla 2 reachability
                      track 10 ip sla 10 reachability
                      track 20 ip sla 20 reachability !Access Control Lists (Applied on WAN Interfaces )
                      no ip access-list 180
                      no ip access-list 170
                      no ip access-list 10
                      no ip access-list 20
                      no ip access-list 30
                      no ip access-list 40
                      no ip access-list 50
                      no ip access-list 60
                      no ip access-list 70
                      no ip access-list 161
                      no ip access-list 171
                      !
                      !
                      ! Policy-Based Routing (PBR) & IP SLA for Failover
                      no route-map PBR_REDIRECT_ISP1 permit 10
                      no route-map PBR_REDIRECT_ISP2 permit 10
                      !
                      !
                      ! Added configs for PBR NAT and ZBPF
                      ip access-list extended ISP1 10 permit ip 192.168.1.0 0.0.0.255 any 20 permit ip 192.168.2.0 0.0.0.255 any 30 permit ip 192.168.3.0 0.0.0.255 any 40 permit ip 192.168.4.0 0.0.0.255 any 50 permit ip 192.168.6.0 0.0.0.255 any 60 permit ip 192.168.7.0 0.0.0.255 any
                      ip access-list extended ISP2 10 permit ip 192.168.7.0 0.0.0.255 any
                      ip access-list extended NAT_ISP1 10 permit ip 192.168.1.0 0.0.0.255 any 20 permit ip 192.168.2.0 0.0.0.255 any 30 permit ip 192.168.3.0 0.0.0.255 any 40 permit ip 192.168.4.0 0.0.0.255 any 50 permit ip 192.168.6.0 0.0.0.255 any 60 permit ip 192.168.7.0 0.0.0.255 any 70 permit ip 192.168.7.0 0.0.0.255 any
                      ip access-list extended NAT_ISP2 10 permit ip 192.168.1.0 0.0.0.255 any 20 permit ip 192.168.2.0 0.0.0.255 any 30 permit ip 192.168.3.0 0.0.0.255 any 40 permit ip 192.168.4.0 0.0.0.255 any 50 permit ip 192.168.6.0 0.0.0.255 any 60 permit ip 192.168.7.0 0.0.0.255 any 70 permit ip 192.168.7.0 0.0.0.255 any
                      !
                      !
                      route-map PBR permit 10 match ip address ISP1 set ip next-hop verify-availability 75.160.240.27 10 track 10 set ip next-hop 100.64.0.1
                      route-map PBR permit 20 match ip address ISP2 set ip next-hop verify-availability 100.64.0.1 20 track 20 set ip next-hop 75.160.240.27
                      !
                      route-map NAT_ISP1 permit 10 match ip address NAT_ISP1 match interface Dialer1
                      route-map NAT_ISP2 permit 10 match ip address NAT_ISP2 match interface GigabitEthernet0/0/1
                      !
                      ip nat translation tcp-timeout 30
                      ip nat translation udp-timeout 30
                      ip nat translation finrst-timeout 30
                      ip nat translation syn-timeout 30
                      ip nat translation dns-timeout 30
                      ip nat translation routemap-entry-timeout 30
                      ip nat translation icmp-timeout 30
                      ip nat inside source route-map NAT_ISP1 interface Dialer1 overload
                      ip nat inside source route-map NAT_ISP2 interface GigabitEthernet0/0/1 overload
                      !
                      !
                      ip nat inside source static tcp 192.168.1.180 25 207.108.121.180 25 extendable
                      ip nat inside source static tcp 192.168.1.180 80 207.108.121.180 80 extendable
                      ip nat inside source static tcp 192.168.1.180 993 207.108.121.180 993 extendable
                      ip nat inside source static tcp 192.168.1.180 2280 207.108.121.180 2280 extendable
                      ip nat inside source static tcp 192.168.2.181 80 207.108.121.181 80 extendable
                      ip nat inside source static tcp 192.168.2.181 443 207.108.121.181 443 extendable
                      ip nat inside source static udp 192.168.2.181 51820 207.108.121.181 51820 extendable
                      ip nat inside source static tcp 192.168.7.55 77 100.122.91.181 77 extendable
                      ip nat inside source static tcp 192.168.2.181 31578 100.122.91.181 31578 extendable
                      !
                      !
                      ip access-list extended TCP_ISP1_TO_INSIDE 10 permit tcp any host 192.168.1.180 eq 25 20 permit tcp any host 192.168.1.180 eq 80 30 permit tcp any host 192.168.1.180 eq 993 40 permit tcp any host 192.168.1.180 eq 2280 50 permit tcp any host 192.168.1.181 eq 80 60 permit tcp any host 192.168.1.181 eq 443
                      !
                      ip access-list extended UDP_ISP1_TO_INSIDE 10 permit udp any host 192.168.1.181 eq 51820
                      !
                      ip access-list extended TCP_ISP2_TO_INSIDE 10 permit tcp any host 192.168.7.55 eq 77 20 permit tcp any host 192.168.2.181 eq 31578
                      !
                      parameter-map type inspect PRM_TCP_UDP_ICMP audit-trail on udp idle-time 30 udp half-open idle-time 30000 icmp idle-time 30 tcp idle-time 30 tcp finwait-time 30 tcp synwait-time 30 tcp window-scale-enforcement loose tcp max-incomplete host 10 block-time 0 log dropped-packets log flow zone-mismatch drop
                      class-map type inspect match-any CM_TCP_UDP_ICMP match protocol tcp match protocol udp match protocol icmp
                      class-map type inspect match-all CM_TCP_ISP1_TO_INSIDE match access-group name TCP_ISP1_TO_INSIDE match protocol tcp
                      class-map type inspect match-all CM_UDP_ISP1_TO_INSIDE match access-group name UDP_ISP1_TO_INSIDE match protocol udp
                      class-map type inspect match-all CM_TCP_ISP2_TO_INSIDE match access-group name TCP_ISP2_TO_INSIDE match protocol tcp
                      policy-map type inspect PM_INSIDE_TO_ISP2 class type inspect CM_TCP_UDP_ICMP inspect PRM_TCP_UDP_ICMP class class-default drop log
                      policy-map type inspect PM_INSIDE_TO_ISP1 class type inspect CM_TCP_UDP_ICMP inspect PRM_TCP_UDP_ICMP class class-default drop log
                      policy-map type inspect PM_ISP1_TO_INSIDE class type inspect CM_TCP_ISP1_TO_INSIDE inspect PRM_TCP_UDP_ICMP class type inspect CM_UDP_ISP1_TO_INSIDE inspect PRM_TCP_UDP_ICMP class class-default drop log
                      policy-map type inspect PM_ISP2_TO_INSIDE class type inspect CM_TCP_ISP2_TO_INSIDE inspect PRM_TCP_UDP_ICMP class class-default drop log
                      zone security INSIDE
                      zone security ISP1
                      zone security ISP2
                      zone-pair security INSIDE_TO_ISP1 source INSIDE destination ISP1 service-policy type inspect PM_INSIDE_TO_ISP1
                      zone-pair security INSIDE_TO_ISP2 source INSIDE destination ISP2 service-policy type inspect PM_INSIDE_TO_ISP2
                      zone-pair security ISP1_TO_INSIDE source ISP1 destination INSIDE service-policy type inspect PM_ISP1_TO_INSIDE
                      zone-pair security ISP2_TO_INSIDE source ISP2 destination INSIDE service-policy type inspect PM_ISP2_TO_INSIDE ! Interfaces
                      interface GigabitEthernet0/1/0 description Link_to_3850_Switch_Vlan100_Trunk switchport access vlan 100 swittchport mode access spanning-tree portfast edge cdp enable lldp transmit lldp receive no shutdown
                      exit
                      !
                      interface Vlan100 description Transit_Link_to_3850_Switch ip address 10.0.8.2 255.255.255.252 no shutdown ip nat inside ip tcp adjust-mss 1452 no ip policy route-map PBR_REDIRECT_ISP2 ip policy route-map PBR ip flow monitor CUSTOM_MONITOR input zone-member security INSIDE
                      exit interface GigabitEthernet0/0/0 description WAN_ISP1_PPPoE no ip address pppoe enable group global pppoe-client dial-pool-number 1 no shutdown
                      exit interface GigabitEthernet0/0/1 description WAN_ISP2_STATIC no ip vrf forwarding ISP2_VRF ip address 100.122.91.181 255.192.0.0 ip nat outside no ip access-group ACL_WAN_IN_ISP2 in no shutdown ip flow monitor CUSTOM_MONITOR input zone-member security ISP2
                      exit interface Dialer1 no ip vrf forwarding ISP1_VRF ip address negotiated no ip redirects ip nat outside no ip access-group ACL_WAN_IN_ISP1 in ip mtu 1492 no ip tcp adjust-mss 1412 encapsulation ppp dialer pool 1 dialer persistent no cdp enable ppp mtu adaptive ppp authentication pap chap callin ppp chap hostname
                      <
                      name

                      ppp chap password 0
                      <
                      password

                      ppp pap sent-username
                      <
                      name

                      password 0
                      <
                      password

                      ppp ipcp route default ip flow monitor CUSTOM_MONITOR input zone-member security ISP1 no shutdown
                      exit ! NAT Pools
                      no ip nat pool NAT_POOL_VLAN1 207.108.121.180 207.108.121.180 netmask 255.255.255.252
                      no ip nat pool NAT_POOL_VLAN2 207.108.121.181 207.108.121.181 netmask 255.255.255.252
                      no ip nat pool NAT_POOL_VLAN3 207.108.121.177 207.108.121.177 netmask 255.255.255.252
                      no ip nat pool NAT_POOL_VLAN4 207.108.121.178 207.108.121.178 netmask 255.255.255.252
                      no ip nat pool NAT_POOL_VLAN5 207.108.121.179 207.108.121.179 netmask 255.255.255.252
                      no ip nat pool NAT_POOL_VLAN6 207.108.121.182 207.108.121.182 netmask 255.255.255.252
                      no ip nat pool NAT_POOL_VLAN7 100.122.91.181 100.122.91.181 netmask 255.255.255.252 ! NAT Rules (Dynamic and Static)
                      no ip nat inside source list 10 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload
                      no ip nat inside source list 20 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload
                      no ip nat inside source list 30 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload
                      no ip nat inside source list 40 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload no ip nat inside source list 50 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload
                      no ip nat inside source list 60 interface GigabitEthernet0/0/0 vrf ISP1_VRF overload
                      no ip nat inside source list 70 interface GigabitEthernet0/0/1 vrf ISP2_VRF overload
                      no ip nat inside source static tcp 192.168.1.180 25 207.108.121.180 25 vrf ISP1_VRF extendable
                      no ip nat inside source static tcp 192.168.1.180 80 207.108.121.180 80 vrf ISP1_VRF extendable
                      no ip nat inside source static tcp 192.168.1.180 993 207.108.121.180 993 vrf ISP1_VRF extendable
                      no ip nat inside source static tcp 192.168.1.180 2280 207.108.121.180 2280 vrf ISP1_VRF extendable
                      no ip nat inside source static tcp 192.168.2.181 80 207.108.121.181 80 vrf ISP1_VRF extendable
                      no ip nat inside source static tcp 192.168.2.181 443 207.108.121.181 443 vrf ISP1_VRF extendable
                      no ip nat inside source static udp 192.168.2.181 51820 207.108.121.181 51820 vrf ISP1_VRF extendable
                      no ip nat inside source static tcp 192.168.7.55 77 100.122.91.181 77 vrf ISP2_VRF extendable
                      no ip nat inside source static tcp 192.168.2.181 31578 100.122.91.181 31578 vrf ISP2_VRF extendable ! Static Routes (Global and VRF )
                      no ip route vrf ISP2_VRF 0.0.0.0 0.0.0.0 100.64.0.1 no ip route vrf ISP1_VRF 0.0.0.0 0.0.0.0 Dialer1
                      ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/0/1 100.64.0.1 ip route 0.0.0.0 0.0.0.0 Dialer1
                      !
                      no ip route 192.168.1.0 255.255.255.0 10.0.8.1
                      no ip route 192.168.2.0 255.255.255.0 10.0.8.1
                      no ip route 192.168.3.0 255.255.255.0 10.0.8.1
                      no ip route 192.168.4.0 255.255.255.0 10.0.8.1
                      no ip route 192.168.5.0 255.255.255.0 10.0.8.1
                      no ip route 192.168.6.0 255.255.255.0 10.0.8.1
                      no ip route 192.168.7.0 255.255.255.0 10.0.8.1
                      no ip route 192.168.8.0 255.255.255.0 10.0.8.1
                      ! ip route 192.168.1.0 255.255.255.0 Vlan100 10.0.8.1 ip route 192.168.2.0 255.255.255.0 Vlan100 10.0.8.1 ip route 192.168.3.0 255.255.255.0 Vlan100 10.0.8.1 ip route 192.168.4.0 255.255.255.0 Vlan100 10.0.8.1 ip route 192.168.5.0 255.255.255.0 Vlan100 10.0.8.1 ip route 192.168.6.0 255.255.255.0 Vlan100 10.0.8.1 ip route 192.168.7.0 255.255.255.0 Vlan100 10.0.8.1 ip route 192.168.8.0 255.255.255.0 Vlan100 10.0.8.1
                      !
                      no ip route vrf ISP1_VRF 192.168.1.0 255.255.255.0 10.0.8.1
                      no ip route vrf ISP1_VRF 192.168.2.0 255.255.255.0 10.0.8.1
                      no ip route vrf ISP1_VRF 192.168.3.0 255.255.255.0 10.0.8.1
                      no ip route vrf ISP1_VRF 192.168.4.0 255.255.255.0 10.0.8.1
                      no ip route vrf ISP1_VRF 192.168.5.0 255.255.255.0 10.0.8.1
                      no ip route vrf ISP1_VRF 192.168.6.0 255.255.255.0 10.0.8.1
                      no ip route vrf ISP2_VRF 192.168.1.0 255.255.255.0 10.0.8.1
                      no ip route vrf ISP2_VRF 192.168.2.0 255.255.255.0 10.0.8.1
                      no ip route vrf ISP2_VRF 192.168.3.0 255.255.255.0 10.0.8.1
                      no ip route vrf ISP2_VRF 192.168.4.0 255.255.255.0 10.0.8.1
                      no ip route vrf ISP2_VRF 192.168.5.0 255.255.255.0 10.0.8.1
                      no ip route vrf ISP2_VRF 192.168.6.0 255.255.255.0 10.0.8.1
                      no ip route vrf ISP2_VRF 192.168.7.0 255.255.255.0 10.0.8.1 ! Monitoring and Logging
                      logging host 192.168.2.181
                      logging trap informational
                      service timestamps log datetime msec
                      service timestamps debug datetime msec
                      snmp-server community YourCommunityString RO
                      snmp-server enable traps
                      snmp-server host 192.168.2.181 version 2c YourCommunityString Вышеуказанная конфигурация маршрутизатора предполагает, что вы хотите иметь отказоустойчивость для доступа через Интернет, то есть вы хотите, чтобы часть трафика проходила через ISP1, однако, если ISP1 выходит из строя на основе отслеживания, вы хотите, чтобы этот трафик проходил через ISP2, и наоборот. Это то, что обычно требуется, однако, если это не так, вам просто нужно удалить соответствующий трафик из ACL NAT. Спасибо, Кристиан.

                      1 ответ Последний ответ
                      0
                      • A Не в сети
                        A Не в сети
                        AlexandraKirk54
                        написал в отредактировано
                        #11

                        Похоже, вы уже проделали солидную работу по выявлению проблемы, и тот факт, что VLAN 100 не может подключиться к Интернету, в то время как интерфейсы VRF могут, является важной подсказкой. Поскольку коммутатор может пинговать обе стороны транзитного соединения, маршрут маршрутизации в порядке, а это означает, что проблема почти наверняка заключается в NAT или ACL, связанных с вашими интерфейсами WAN. Ваши правила PBR и NAT выполняют большую нагрузку, поэтому даже небольшое несоответствие во внутренних списках источников или привязках VRF может блокировать потоки из LAN в Интернет, при этом позволяя самому ISR выполнять ping. Если вы еще не сделали этого, попробуйте протестировать с помощью простого «ip nat inside source list ANY interface <ISP> overload», чтобы подтвердить потоки трафика, а затем верните свои правила VLAN и NAT, специфичные для VRF. Такая быстрая изоляция обычно точно показывает, где находится сбой.

                        1 ответ Последний ответ
                        0
                        • T Не в сети
                          T Не в сети
                          TheGoob
                          написал в отредактировано
                          #12

                          Спасибо всем за ответы... У меня сейчас довольно серьезные проблемы со здоровьем, поэтому я не успел углубиться в эту тему... Я изучу этот вопрос и отвечу. Спасибо.

                          1 ответ Последний ответ
                          0
                          • C Не в сети
                            C Не в сети
                            Cristian Matei
                            написал в отредактировано
                            #13

                            Береги себя, чемпион. Желаю тебе скорейшего выздоровления.

                            1 ответ Последний ответ
                            0
                            • T Не в сети
                              T Не в сети
                              TheGoob
                              написал в отредактировано
                              #14

                              Спасибо. Просто у меня возникли проблемы с сердцем в 45 лет, так что это страшно и неприятно. Я справлюсь с этим. Спасибо вам троим за помощь. Я не сделал много в плане тестирования, но я пошел по «легкому» пути, то есть... по тому, который был напечатан, и это очень мило с вашей стороны, что вы это сделали. После внесения изменений и их буквального внедрения в ISR и Switch, я все еще сталкиваюсь с проблемами, но они кажутся действительно незначительными. После настройки у меня возникла следующая проблема: ISR — Можно пинговать 1.1.1.1 с интерфейса Dialer 1 и интерфейса Gi0/0/1. Можно пинговать 10.0.8.1 и 10.0.8.2. Можно пинговать интерфейсы SVI, все 7, на Switch и можно пинговать хост, подключенный как 192.168.7.66 к Switch. КОММУТАТОР — Не могу выполнить ping в Интернет. Могу выполнить ping 10.0.8.1. Могу выполнить ping 10.0.8.2. Могу выполнить ping любого хоста, подключенного к любому vlan на коммутаторе. ХОСТЫ Могут пинговать любой другой хост и SVI на коммутаторе. Могут пинговать 10.0.8.1. НЕ могут пинговать 10.0.8.2 и НЕ могут пинговать 1.1.1.1. Я не тороплюсь с этим, я взял неделю отпуска, чтобы собраться с мыслями и найти лучший выход из ситуации, поэтому ни в коем случае не считаю это приоритетной задачей. Еще раз спасибо всем, кто пытается мне помочь, я просто пробую то, в чем вижу разницу, чтобы начать. Мэтт

                              1 ответ Последний ответ
                              0
                              • C Не в сети
                                C Не в сети
                                Cristian Matei
                                написал в отредактировано
                                #15

                                Привет, Так что все работает как ожидалось, кроме того, что вы упомянули выше? Во-первых, что касается 1.1.1.1 и 8.8.8.8, то для того, чтобы все работало, необходимо убедиться, что соответствующие SLA в порядке, соответствующие объекты отслеживания имеют значение TRUE, а соответствующие маршруты по умолчанию установлены в RIB, а также что 8.8.8.8 достигается через интерфейс Dialer, а 1.1.1.1 — через интерфейс Gigabit. Коммутатор не может выполнять ping в Интернет без источника пакетов ping с любым из SVI 1-7, так как по умолчанию генерируемые коммутатором пакеты будут иметь источник с IPv4-адресом SVI 100, который не соответствует конфигурации NAT. Если вы хотите это также для этого трафика, что вы хотите в качестве основного/предпочтительного ISP, а что в качестве резервного? Ping к 1.1.1.1 должен работать только из подсети 192.168.7.0/24, а ping к 8.8.8.8 должен работать из подсетей 192.168.1-6.0/24. Зачем вам нужно, чтобы это работало и в перекрестном режиме? Ваши хосты используют эти IP-адреса в качестве DNS-серверов? В противном случае в этом нет необходимости. Тот факт, что вы не можете выполнить ping 10.0.8.2, IP-адрес маршрутизатора, с хостов, не имеет никакого смысла, это должно работать, можете ли вы проверить это еще раз, попробовать с нескольких хостов из разных VLAN? Еще раз проверил представленную конфигурацию, похоже, у меня были некоторые ошибки, пожалуйста, обновите вашу конфигурацию следующим образом: ip access-list extended ISP1 no 60
                                !
                                ip access-list extended NAT_ISP1
                                no 50
                                no 60
                                50 permit ip 192.168.5.0 0.0.0.255 any
                                60 permit ip 192.168.6.0 0.0.0.255 any
                                !
                                ip access-list extended NAT_ISP2
                                no 50
                                no 60
                                50 permit ip 192.168.5.0 0.0.0.255 any
                                60 permit ip 192.168.6.0 0.0.0.255 any Протестируйте интернет-трафик со всех VLAN и убедитесь, что он выходит на предпочтительного ISP, в соответствии с вашими требованиями; отключите по одному ISP и убедитесь, что все VLAN по-прежнему могут выходить в Интернет через оставшийся ISP. Кроме того, 192.168.8.0/24 не имеет доступа к Интернету, так как он не запрашивался. Спасибо, Кристиан.

                                1 ответ Последний ответ
                                0
                                • T Не в сети
                                  T Не в сети
                                  TheGoob
                                  написал в отредактировано
                                  #16

                                  Доброе утро Я просто упомянул 1.1.1.1 или 8.8.8.8 для общего обозначения «Интернета». Я знаю, что моя конфигурация немного непонятна... Я просто хотел начать с общего, а затем перейти к частностям. По сути, в целом я просто хочу, чтобы все, что подключается к vlan 1-6, имело автоматический/мгновенный доступ к Интернету через ISP1, а vlan 7 имел то же самое, а также чтобы 1-7 все общались через Switch. Это действительно не ситуация отказоустойчивости...У меня просто 2 интернет-провайдера, и ISP1 подключается к 1-6, а ISP2 — к vlan 7. То есть в любой момент времени, если я подключу хост к vlan 1-7, он автоматически получит доступ в Интернет через связанного с ним интернет-провайдера. Я знаю, что моя настройка нестандартна... Например, у меня 7 vlan, по 1 для каждого статического WAN IP... Просто я так хотел... Я полагаю, что мог бы иметь 1 VLAN, а затем использовать Port NAT для любого LAN-устройства, которому требуется определенный WAN IP, т. е. почтовый сервер или веб-сервер, но я просто выбрал этот метод, чтобы иметь возможность отслеживать, что к чему.

                                  1 ответ Последний ответ
                                  0
                                  • C Не в сети
                                    C Не в сети
                                    Cristian Matei
                                    написал в отредактировано
                                    #17

                                    Здравствуйте, Если вы хотите, чтобы VLAN 1-6 выходили через ISP1, и в случае сбоя ISP1 доступ в Интернет для этих VLAN будет отсутствовать, а VLAN7 выходит через ISP2, и в случае сбоя ISP2 доступ в Интернет для этой VLAN будет отсутствовать, вам необходимо внести следующие изменения в мою первоначальную конфигурацию: ip access-list extended ISP1 no 50 no 60 50 permit ip 192.168.5.0 0.0.0.255 any 60 permit ip 192.168.6.0 0.0.0.255 any
                                    !
                                    ip access-list extended NAT_ISP1 no 50 no 60 no 70 50 permit ip 192.168.5.0 0.0.0.255 any 60 permit ip 192.168.6.0 0.0.0.255 any
                                    !
                                    ip access-list extended NAT_ISP2 no 10 no 20 no 30 no 40 no 50 no 60 70 permit ip 192.168.7.0 0.0.0.255 any
                                    !
                                    route-map PBR permit 10 match ip address ISP1 set ip next-hop verify-availability 75.160.240.27 10 track 10 no set ip next-hop 100.64.0.1
                                    route-map PBR permit 20 match ip address ISP2 no set ip next-hop verify-availability 100.64.0.1 20 track 20 set ip next-hop 75.160.240.27
                                    !
                                    route-map NAT_ISP1 permit 10 match ip address NAT_ISP1 match interface Dialer1
                                    route-map NAT_ISP2 permit 10 match ip address NAT_ISP2 match interface GigabitEthernet0/0/1 Перед тестированием убедитесь, что примененная конфигурация точно соответствует той, которую я представил. Во время отправки трафика в Интернет, который не работает, выполните следующие команды и вставьте вывод: show track
                                    show ip sla summary
                                    show ip route static
                                    show ip static route
                                    !
                                    show route-map
                                    show ip nat translations
                                    !
                                    show parameter-map type inspect
                                    show policy-firewall config
                                    show policy-firewall sessions platform all

                                    1 ответ Последний ответ
                                    0
                                    • T Не в сети
                                      T Не в сети
                                      TheGoob
                                      написал в отредактировано
                                      #18

                                      Привет Я хотел проверить, верно ли это: оба PBR маршрутной карты имеют следующий прыжок 75.160.240.27 [ISP1]... Ну, разрешение 10 имеет, разрешение 20 имеет проверку доступности 75.160.240.27 [ISP1]. Просто интересно, в чем разница? Я предполагал, что это будет route-map ISP1 permit 10
                                      match ip address ISP1
                                      set ip next-hop 75.160.240.27 route-map ISP2 permit 10
                                      match ip address ISP2
                                      set ip next-hop 100.64.0.1 Кроме того, разве мне не нужно применять их к интерфейсам?

                                      1 ответ Последний ответ
                                      0

                                      Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                                      Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                                      С вашими комментариями этот пост может стать ещё лучше 💗

                                      Зарегистрироваться Войти
                                      Ответить
                                      • Ответить, создав новую тему
                                      Авторизуйтесь, чтобы ответить
                                      • Сначала старые
                                      • Сначала новые
                                      • По количеству голосов


                                      • Войти

                                      • Нет учётной записи? Зарегистрироваться

                                      • Login or register to search.
                                      • Первое сообщение
                                        Последнее сообщение
                                      0
                                      • Категории
                                      • Последние
                                      • Метки
                                      • Популярные
                                      • Пользователи
                                      • Группы