<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[БАЛАНСИРОВКА НАГРУЗКИ ИНТЕРНЕТ-ТРАФИКА С ДВУМЯ ИНТЕРНЕТ-ПРОВАЙДЕРАМИ И ДВУМЯ СЕГМЕНТАМИ ЛАН]]></title><description><![CDATA[<p dir="auto">Привет, участники сообщества! Я настроил отработку отказа/балансировку нагрузки на маршрутизаторе Cisco с использованием двух интернет-провайдеров и двух сегментов LAN Как показано ниже: ![2DTechnologyServices_1-1748619636913.png] С пограничного маршрутизатора: Config. track 1 ip sla 1 reachability<br />
!<br />
track 2 ip sla 2 reachability<br />
!<br />
interface FastEthernet0/0<br />
ip address 10.0.137.54 255.255.255.0<br />
ip nat outside<br />
duplex full<br />
!<br />
interface FastEthernet1/0<br />
ip address 172.16.0.2 255.255.255.252<br />
ip nat outside<br />
duplex full<br />
!<br />
interface Ethernet2/0.10<br />
description FIBER-CONNECTION<br />
encapsulation dot1Q 10<br />
ip address 192.168.10.1 255.255.255.0<br />
ip nat inside<br />
ip ospf 1 area 0<br />
!<br />
интерфейс Ethernet2/0.20<br />
описание MICROWAVE-CONNECTION<br />
инкапсуляция dot1Q 20<br />
ip адрес 192.168.20.1 255.255.255.0<br />
ip nat внутри<br />
ip ospf 1 область 0<br />
!<br />
ip nat inside source route-map FIBER-LINK interface FastEthernet0/0 overload<br />
ip nat inside source route-map MICROWAVE-LINK interface FastEthernet1/0 overload<br />
!<br />
ip route 0.0.0.0 0.0.0.0 10.0.137.1 name FIBER-LINK track 1<br />
ip route 0.0.0.0 0.0.0.0 172.16.0.1 name MICROWAVE-LINK track 2<br />
!<br />
ip sla 1<br />
icmp-echo 4.2.2.2 source-ip 10.0.137.54<br />
owner FIBER-LINK<br />
ip sla schedule 1 life forever start-time now<br />
ip sla 2<br />
icmp-echo 172.16.0.1 source-ip 172.16.0.2<br />
owner FIBER-LINK<br />
ip sla schedule 2 life forever start-time now access-list 101 permit ip 192.168.20.0 0.0.0.255 any<br />
access-list 102 permit ip 192.168.20.0 0.0.0.255 any<br />
!<br />
route-map MICROWAVE-LINK permit 10<br />
match ip address 102<br />
set ip next-hop verify-availability 172.16.0.1 1 track 2<br />
!<br />
route-map FIBER-LINK permit 10<br />
match ip address 101<br />
set ip next-hop verify-availability 10.0.137.1 1 track 1<br />
!<br />
!<br />
!<br />
event manager applet CLEARIPNAT1<br />
event syslog pattern "%TRACKING-5-STATE: 2 ip sla 2 доступность Up-&gt;Down"<br />
action 1.0 cli command "enable"<br />
action 2.0 cli command "route-map MICROWAVE-LINK permit 10"<br />
action 3.0 cli command "set ip next-hop verify-availability 10.0.137.1 1 track 1"<br />
action 4.0 cli command "clear ip nat translation *"<br />
event manager applet CLEARIPNAT2<br />
event syslog pattern "%TRACKING-5-STATE: 2 ip sla 2 доступность Down-&gt;Up"<br />
действие 1.0 команда cli "enable"<br />
действие 2.0 команда cli "route-map MICROWAVE-LINK permit 10"<br />
действие 3.0 команда cli "no set ip next-hop verify-availability 10.0.137.1 1 track 1"<br />
!<br />
end !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Тестирование !!!!!!!!!!!!! Когда один ISP не работает: EDGE_ROUTER#ping 4.2.2.2 source 192.168.20.1<br />
Введите последовательность символов для прерывания.<br />
Отправка 5 ICMP-эхо-сообщений по 100 байт на 4.2.2.2, таймаут 2 секунды:<br />
пакет отправлен с исходным адресом 192.168.20.1<br />
!!!!!<br />
Успешность 100 процентов (5/5), минимальное/среднее/максимальное время прохождения = 204/210/216 мс EDGE_ROUTER#trace 4.2.2.2 источник 192.168.20.1<br />
Введите последовательность символов для прерывания.<br />
Отслеживание маршрута до <a href="http://b.resolvers.level3.net" rel="nofollow ugc">b.resolvers.level3.net</a> (4.2.2.2)<br />
Информация VRF: (vrf in name/id, vrf out name/id)<br />
1 10.0.137.1 12 мс 4 мс 8 мс<br />
2 10.10.35.1 12 мс 4 мс 12 мс<br />
3 10.10.30.254 12 мс 4 мс 8 мс<br />
EDGE_ROUTER#trace 4.2.2.2 источник 192.168.10.1<br />
Введите последовательность символов для прерывания.<br />
Отслеживание маршрута к <a href="http://b.resolvers.level3.net" rel="nofollow ugc">b.resolvers.level3.net</a> (4.2.2.2)<br />
Информация VRF: (vrf in name/id, vrf out name/id)<br />
1 10.0.137.1 12 мс 60 мс 12 мс<br />
2 10.10.35.1 8 мс 8 мс 12 мс<br />
3 10.10.30.254 8 мс 12 мс 8 мс %%%%%%%%%%%%% КОГДА ОБА ИСП РАБОТАЮТ И НАХОДЯТСЯ В РАБОЧЕМ СОСТОЯНИИ %%%%%%%% EDGE_ROUTER#ping 4.2.2.2 источник 192.168.20.1<br />
Пакет отправлен с исходным адресом 192.168.20.1<br />
!!!!!<br />
Успешность составляет 100 процентов (5/5), минимальное/среднее/максимальное время прохождения в обоих направлениях = 200/202/212 мс EDGE_ROUTER#trace 4.2.2.2 источник 192.168.20.1<br />
Введите последовательность символов для прерывания.<br />
Отслеживание маршрута к <a href="http://b.resolvers.level3.net" rel="nofollow ugc">b.resolvers.level3.net</a> (4.2.2.2)<br />
Информация VRF: (vrf in name/id, vrf out name/id)<br />
1 10.0.137.1 24 мс * 8 мс<br />
2 10.0.137.1 24 мс<br />
10.10.35.1 12 мс<br />
10.0.137.1 24 мс<br />
3 10.10.10.254 8 мс<br />
10.10.35.1 24 мс<br />
10.10.10.254 8 мс<br />
4 10.10.10.254 20 мс<br />
10.46.6.185 12 мс<br />
10.10.10.254 24 мс<br />
5 200.100.65.74 8 мс<br />
10.46.6.185 24 мс<br />
200.100.65.74 8 мс<br />
6 200.100.65.74 20 мс<br />
200.100.65.83 8 мс<br />
200.100.65.74 20 мс<br />
7 200.100.65.18 12 мс<br />
200.100.65.83 24 мс<br />
200.100.65.18 8 мс<br />
8 200.100.65.18 28 мс<br />
200.100.65.22 12 мс<br />
200.100.65.18 24 мс ...Обратите внимание, что вышеуказанный трассировочный паттерн аналогичен паттерну другого сегмента LAN.</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/8f76ea333b43a84665d5d211242574bc7d73d950.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/948/балансировка-нагрузки-интернет-трафика-с-двумя-интернет-провайдерами-и-двумя-сегментами-лан</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 07:12:19 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/948.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 13 Feb 2026 19:59:35 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to БАЛАНСИРОВКА НАГРУЗКИ ИНТЕРНЕТ-ТРАФИКА С ДВУМЯ ИНТЕРНЕТ-ПРОВАЙДЕРАМИ И ДВУМЯ СЕГМЕНТАМИ ЛАН on Fri, 13 Feb 2026 19:59:45 GMT]]></title><description><![CDATA[<p dir="auto">Хорошая статья — спасибо за подробности. То, что вы видите, когда оба интернет-провайдера работают (traceroute показывает чередующиеся следующие прыжки), — это классическое асимметричное/многопутевое поведение: при наличии обоих маршрутов по умолчанию маршрутизатор распределяет нагрузку трафика между двумя восходящими каналами, поэтому разные пакеты или потоки к одному и тому же пункту назначения проходят через разных интернет-провайдеров, и вы видите несколько восходящих прыжков в трассировке. Само по себе это не является ошибкой, но может привести к путанице в трассировке и нарушить работу устройств с отслеживанием состояния или сервисов, чувствительных к обратному пути.</p>
]]></description><link>https://sla247.ru/forum/post/6106</link><guid isPermaLink="true">https://sla247.ru/forum/post/6106</guid><dc:creator><![CDATA[davidmubarak]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:45 GMT</pubDate></item><item><title><![CDATA[Reply to БАЛАНСИРОВКА НАГРУЗКИ ИНТЕРНЕТ-ТРАФИКА С ДВУМЯ ИНТЕРНЕТ-ПРОВАЙДЕРАМИ И ДВУМЯ СЕГМЕНТАМИ ЛАН on Fri, 13 Feb 2026 19:59:44 GMT]]></title><description><![CDATA[<p dir="auto">хороший пример и результаты тестирования: <a href="https://www.balajibandi.com/?p=1643" rel="nofollow ugc">https://www.balajibandi.com/?p=1643</a> <a href="https://www.balajibandi.com" rel="nofollow ugc">BB</a><br />
=====Preenayamo Vasudevam=====<br />
***** Оценить все полезные ответы *****<br />
<a href="https://www.balajibandi.com/?p=1507" rel="nofollow ugc">Как обратиться за помощью к сообществу Cisco</a></p>
]]></description><link>https://sla247.ru/forum/post/6105</link><guid isPermaLink="true">https://sla247.ru/forum/post/6105</guid><dc:creator><![CDATA[balaji.bandi]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:44 GMT</pubDate></item><item><title><![CDATA[Reply to БАЛАНСИРОВКА НАГРУЗКИ ИНТЕРНЕТ-ТРАФИКА С ДВУМЯ ИНТЕРНЕТ-ПРОВАЙДЕРАМИ И ДВУМЯ СЕГМЕНТАМИ ЛАН on Fri, 13 Feb 2026 19:59:43 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте<br />
[, @2D-Technology Services]<br />
<a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/royalty" aria-label="Profile: Royalty">@<bdi>Royalty</bdi></a>.<br />
Я считаю, что вы на правильном пути в своей конфигурации, однако, похоже, что некоторые вещи нуждаются в доработке. <a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/royalty" aria-label="Profile: Royalty">@<bdi>Royalty</bdi></a><br />
прав в отношении маршрутных карт (NAT и PBR), но для NAT используйте дополнительный ACL, чтобы включить обе подсети LAN, а для PBR RM я бы также предложил включить фактические следующие прыжки для отработки отказа, И вам нужно основать маршрут на трафике, проходящем через rtr<br />
, а не<br />
исходящем из него. Также рекомендую включить<br />
булево<br />
выражение<br />
And<br />
, а затем связать его с отслеживанием ip sla и основным статическим маршрутом по<br />
умолчанию. Что касается вашего ip sla 1 probe, вы можете изменить его, чтобы направить вверх по потоку к ip подключенного интерфейса, иначе вы можете потенциально заблокировать половину вашего трафика, если/возникнет сбой на ISP1, поскольку он не сможет восстановиться, так как маршрут по умолчанию недоступен, или, как предлагается, использовать локальный PBR, но вам нужно убедиться, что<br />
ТОЛЬКО<br />
локальный маршрут по политике используется в одном направлении, поэтому я бы предложил использовать дополнительную карту маршрутов и обнулить любую возможность утечки маршрута через isp 2.<br />
Наконец, работает ли OSPF на этом rtr, или это исторический факт, связанный с тем, что вы показываете статическую маршрутизацию по умолчанию? Возможное решение вашей проблемы см. в приложенном файле.<br />
(Приношу извинения, если вы видите несколько копий этого сообщения, у меня проблема с дублированием моей учетной записи!) Пожалуйста, оцените и отметьте как принятое решение, если вы нашли какую-либо из предоставленной информации полезной.<br />
Это поможет другим участникам форума найти ценный ответ и расширит глобальную сеть сообщества.<br />
С уважением,<br />
Пол</p>
]]></description><link>https://sla247.ru/forum/post/6104</link><guid isPermaLink="true">https://sla247.ru/forum/post/6104</guid><dc:creator><![CDATA[paul driver]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:43 GMT</pubDate></item><item><title><![CDATA[Reply to БАЛАНСИРОВКА НАГРУЗКИ ИНТЕРНЕТ-ТРАФИКА С ДВУМЯ ИНТЕРНЕТ-ПРОВАЙДЕРАМИ И ДВУМЯ СЕГМЕНТАМИ ЛАН on Fri, 13 Feb 2026 19:59:42 GMT]]></title><description><![CDATA[<p dir="auto">ip access-list standard NAT-ACL<br />
10 permit 192.168.10.0 0.0.0.255<br />
20 permit 192.168.20.0 0.0.0.255 Действительно ли мне нужны несколько наборов ACL (NAT_ACL , 101 и 102 ) или достаточно одного, чтобы реализовать это решение?</p>
]]></description><link>https://sla247.ru/forum/post/6103</link><guid isPermaLink="true">https://sla247.ru/forum/post/6103</guid><dc:creator><![CDATA[2D-Technology Services]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:42 GMT</pubDate></item><item><title><![CDATA[Reply to БАЛАНСИРОВКА НАГРУЗКИ ИНТЕРНЕТ-ТРАФИКА С ДВУМЯ ИНТЕРНЕТ-ПРОВАЙДЕРАМИ И ДВУМЯ СЕГМЕНТАМИ ЛАН on Fri, 13 Feb 2026 19:59:41 GMT]]></title><description><![CDATA[<p dir="auto">трек 1 ip sla 1 доступность<br />
!<br />
трек 2 ip sla 2 доступность<br />
!<br />
интерфейс FastEthernet0/0<br />
ip адрес 10.0.137.54 255.255.255.0<br />
ip nat outside<br />
duplex full<br />
!<br />
интерфейс FastEthernet1/0<br />
ip адрес 172.16.0.2 255.255.255.252<br />
ip nat outside<br />
duplex full<br />
!<br />
interface Ethernet2/0.10<br />
description FIBER-CONNECTION<br />
encapsulation dot1Q 10<br />
ip address 192.168.10.1 255.255.255.0<br />
ip nat inside<br />
ip policy route-map FIBER_LINK-LAN<br />
ip ospf 1 area 0<br />
!<br />
интерфейс Ethernet2/0.20<br />
описание MICROWAVE-CONNECTION<br />
инкапсуляция dot1Q 20<br />
ip адрес 192.168.20.1 255.255.255.0<br />
ip nat внутри<br />
ip политика route-map MICROWAVE-LAN<br />
ip ospf 1 область 0<br />
!<br />
ip nat inside source route-map FIBER-LINK interface FastEthernet0/0 overload<br />
ip nat inside source route-map MICROWAVE-LINK interface FastEthernet1/0 overload<br />
!<br />
ip sla 1<br />
icmp-echo 4.2.2.2 source-ip 10.0.137.54<br />
owner FIBER-LINK<br />
ip sla schedule 1 life forever start-time now<br />
ip sla 2<br />
icmp-echo 172.16.0.1 source-ip 172.16.0.2<br />
owner FIBER-LINK<br />
ip sla schedule 2 life forever start-time now<br />
access-list 101 permit ip 192.168.10.0 0.0.0.255 any<br />
access-list 102 permit ip 192.168.20.0 0.0.0.255 any<br />
!<br />
route-map MICROWAVE-LAN permit 10<br />
match ip address 102<br />
set ip next-hop verify-availability 172.16.0.1 1 track 2<br />
set ip next-hop verify-availability 10.0.137.1 2 track 1<br />
!<br />
route-map FIBER_LINK-LAN permit 10<br />
match ip address 101<br />
set ip next-hop verify-availability 10.0.137.1 1 track 1<br />
set ip next-hop verify-availability 172.16.0.1 2 track 2<br />
!<br />
route-map MICROWAVE-LINK permit 10<br />
match ip address 102<br />
match interface Ethernet2/0.20<br />
!<br />
route-map FIBER-LINK permit 10<br />
match ip address 101<br />
match interface Ethernet2/0.10</p>
]]></description><link>https://sla247.ru/forum/post/6102</link><guid isPermaLink="true">https://sla247.ru/forum/post/6102</guid><dc:creator><![CDATA[2D-Technology Services]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:41 GMT</pubDate></item><item><title><![CDATA[Reply to БАЛАНСИРОВКА НАГРУЗКИ ИНТЕРНЕТ-ТРАФИКА С ДВУМЯ ИНТЕРНЕТ-ПРОВАЙДЕРАМИ И ДВУМЯ СЕГМЕНТАМИ ЛАН on Fri, 13 Feb 2026 19:59:40 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте,<br />
используйте приложенный файл, и все будет в порядке. Пожалуйста, оцените и отметьте как принятое решение, если вы нашли какую-либо из предоставленной информации полезной.<br />
Это поможет другим участникам форума найти ценный ответ и расширит глобальную сеть сообщества.<br />
С уважением,<br />
Пол</p>
]]></description><link>https://sla247.ru/forum/post/6101</link><guid isPermaLink="true">https://sla247.ru/forum/post/6101</guid><dc:creator><![CDATA[paul driver]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:40 GMT</pubDate></item><item><title><![CDATA[Reply to БАЛАНСИРОВКА НАГРУЗКИ ИНТЕРНЕТ-ТРАФИКА С ДВУМЯ ИНТЕРНЕТ-ПРОВАЙДЕРАМИ И ДВУМЯ СЕГМЕНТАМИ ЛАН on Fri, 13 Feb 2026 19:59:39 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Royalty. Спасибо за ответ. Однако после изменений проблема по-прежнему остается... Отслеживание до 4.2.2.2, похоже, колеблется между ссылками: EDGE_ROUTER(config)#do trace 4.2.2.2 source 192.168.20.1<br />
Введите последовательность символов для прерывания.<br />
Отслеживание маршрута до <a href="http://b.resolvers.level3.net" rel="nofollow ugc">b.resolvers.level3.net</a> (4.2.2.2)<br />
Информация VRF: (vrf в имени/id, vrf из имени/id)<br />
1 *<br />
172.16.0.1 16 мс *<br />
2 10.0.137.1 24 мс * 24 мс<br />
3 *<br />
10.10.101.1 24 мс *<br />
4 10.10.101.254 20 мс * 28 мс<br />
5 *<br />
10.74.6.185 20 мс *<br />
6 112.100.65.74 28 мс * 20 мс<br />
7 * EDGE_ROUTER(config)#<br />
EDGE_ROUTER(config)#<br />
EDGE_ROUTER(config)#do trace 4.2.2.2 source 192.168.10.1<br />
Введите последовательность символов для прерывания.<br />
Отслеживание маршрута к <a href="http://b.resolvers.level3.net" rel="nofollow ugc">b.resolvers.level3.net</a> (4.2.2.2)<br />
Информация VRF: (vrf in name/id, vrf out name/id)<br />
1 *<br />
10.0.137.1 4 мс *<br />
2 10.10.101.1 0 мс<br />
10.0.137.1 20 мс<br />
10.10.101.1 8 мс<br />
3 10.10.101.1 20 мс<br />
10.10.101.254 28 мс<br />
10.10.101.1 16 мс<br />
4 10.74.6.185 8 мс<br />
10.10.101.254 20 мс<br />
10.74.6.185 8 мс<br />
5 10.74.6.185 20 мс<br />
112.100.65.74 12 мс !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! EDGE_ROUTER#sh run | sec route-map<br />
ip policy route-map FIBER_LINK-LAN<br />
ip policy route-map MICROWAVE-LAN<br />
ip nat inside source route-map FIBER_LINK-LAN interface FastEthernet0/0 overload<br />
ip nat inside source route-map MICROWAVE-LAN interface FastEthernet1/0 overload<br />
route-map MICROWAVE-LAN permit 10<br />
match ip address 102<br />
set ip next-hop verify-availability 172.16.0.1 1 track 2<br />
set ip next-hop verify-availability 10.0.137.1 2 track 1<br />
route-map FIBER_LINK-LAN permit 10<br />
match ip address 101<br />
set ip next-hop verify-availability 10.0.137.1 1 track 1<br />
set ip next-hop verify-availability 172.16.0.1 2 track 2<br />
route-map MICROWAVE-LINK разрешить 10<br />
совпадение IP-адрес 106<br />
совпадение интерфейс Ethernet2/0.20<br />
route-map FIBER-LINK разрешить 10<br />
совпадение IP-адрес 105<br />
совпадение интерфейс Ethernet2/0.10<br />
EDGE_ROUTER#<br />
EDGE_ROUTER#<br />
EDGE_ROUTER#sh run | sec access<br />
access-list 101 permit ip 192.168.10.0 0.0.0.255 any<br />
access-list 102 permit ip 192.168.20.0 0.0.0.255 любой<br />
access-list 105 разрешить ip 192.168.10.0 0.0.0.255 любой<br />
access-list 106 разрешить ip 192.168.20.0 0.0.0.255 любой<br />
EDGE_ROUTER#<br />
EDGE_ROUTER#<br />
EDGE_ROUTER#<br />
EDGE_ROUTER#sh run | sec ip route<br />
ip route 0.0.0.0 0.0.0.0 10.0.137.1 name FIBER-LINK track 1<br />
ip route 0.0.0.0 0.0.0.0 172.16.0.1 name MICROWAVE-RADIO track 2 DGE_ROUTER#sh run int Ethernet2/0.10<br />
Создание конфигурации... Текущая конфигурация: 194 байта<br />
!<br />
интерфейс Ethernet2/0.10<br />
описание FIBER-CONNECTION<br />
инкапсуляция dot1Q 10<br />
ip адрес 192.168.10.1 255.255.255.0<br />
ip nat внутри<br />
ip политика маршрутизации FIBER_LINK-LAN<br />
ip ospf 1 область 0<br />
конец EDGE_ROUTER#<br />
EDGE_ROUTER#<br />
EDGE_ROUTER#<br />
EDGE_ROUTER#sh run int Ethernet2/0.20<br />
Создание конфигурации... Текущая конфигурация: 197 байт<br />
!<br />
интерфейс Ethernet2/0.20<br />
описание MICROWAVE-CONNECTION<br />
инкапсуляция dot1Q 20<br />
IP-адрес 192.168.20.1 255.255.255.0<br />
IP NAT внутри<br />
IP-политика маршрутная карта MICROWAVE-LAN<br />
IP OSPF 1 область 0<br />
конец</p>
]]></description><link>https://sla247.ru/forum/post/6100</link><guid isPermaLink="true">https://sla247.ru/forum/post/6100</guid><dc:creator><![CDATA[2D-Technology Services]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:39 GMT</pubDate></item><item><title><![CDATA[Reply to БАЛАНСИРОВКА НАГРУЗКИ ИНТЕРНЕТ-ТРАФИКА С ДВУМЯ ИНТЕРНЕТ-ПРОВАЙДЕРАМИ И ДВУМЯ СЕГМЕНТАМИ ЛАН on Fri, 13 Feb 2026 19:59:38 GMT]]></title><description><![CDATA[<p dir="auto">Я не вижу, чтобы вы использовали PBR в исходном посте? Это один из моментов, на которые отвечает вам ИИ. MHM</p>
]]></description><link>https://sla247.ru/forum/post/6099</link><guid isPermaLink="true">https://sla247.ru/forum/post/6099</guid><dc:creator><![CDATA[MHM Cisco World]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:38 GMT</pubDate></item><item><title><![CDATA[Reply to БАЛАНСИРОВКА НАГРУЗКИ ИНТЕРНЕТ-ТРАФИКА С ДВУМЯ ИНТЕРНЕТ-ПРОВАЙДЕРАМИ И ДВУМЯ СЕГМЕНТАМИ ЛАН on Fri, 13 Feb 2026 19:59:37 GMT]]></title><description><![CDATA[<p dir="auto">Привет,<br />
@2D-Technology Services<br />
, Редактировать: Подводя итог большинству проблем, с которыми, по-моему, вы сталкиваетесь Что касается основного вопроса о том же трассировочном шаблоне...<br />
Трафик, генерируемый маршрутизатором (ваши трассировки/пинги из CLI), вообще не соответствует PBR. Вам нужна глобальная конфигурационная команда «ip local policy route-map &lt;route-map&gt;», чтобы дать маршрутизатору указание применять PBR также к самоинициированному трафику.<br />
Расширенные ACL<br />
101<br />
и<br />
102<br />
определяют одну и ту же подсеть (192.168.<br />
20<br />
.0/24). Предполагается, что ACL 101 должен быть 192.168.<br />
10<br />
.0/24?<br />
PBR не применяется к интерфейсам e2/0.10 и e2/0.20 на стороне LAN, поэтому трафик LAN не сопоставляется и не проходит PBR.<br />
Операция IP SLA 1, на которую ссылается команда track, может вызвать флаги маршрута или отказ объекта отслеживания, который никогда не сможет восстановиться.<br />
Переключение EEM довольно интересно для экспериментов. Но оно добавляет ненужную сложность... Я бы порекомендовал несколько других руководств, в которых есть довольно много примеров по Dual ISP NAT с PBR. На самом деле вам даже не нужно использовать PBR для маршрутизации трафика. Вам придется изменить/дополнить некоторые настройки, включая некоторые из вещей, которые я приведу ниже по другим вопросам. 1.<br />
В данном случае я не думаю, что ваши трассировки маршрутов проходят по ожидаемым маршрутам, поскольку маршрутизация на основе политик (PBR) не применяется к трафику, генерируемому локально маршрутизатором. Это сравнимо с ситуациями, когда ACL применяются к интерфейсам с помощью команды «access-group» в исходящем направлении — трафик, генерируемый самим маршрутизатором, не обрабатывается и пропускается, независимо от того, произошло бы совпадение. Что же происходит при генерации трассировок/пингов с самого маршрутизатора в разных обстоятельствах? Поскольку оба статических маршрута имеют AD 1, оба вставляются в таблицы RIB и CEF. В этом случае оптоволоконная линия всегда должна выбирать выход через оптоволоконную линию, если есть маршрут ECMP (равной стоимости) к 4.2.2.2. Если есть один маршрут, который лучше, он будет выбран вместо него. Однако в данном случае с маршрутом ECMP к 4.4.4.2 (два статических маршрута по умолчанию), когда оптоволоконная линия связи потеряна, она должна пытаться отправить трафик через микроволновую линию связи, даже если он исходит от IP-адреса интерфейса оптоволоконной линии связи. Другой пример: когда вы получаете трассировки маршрутов с внутренних интерфейсов LAN, таких как e2/0.x, таблица CEF будет использовать хеш-бакеты для назначения одних и тех же потоков одному и тому же следующему прыжку. Таким образом, трассировки из одного источника в одно и то же место назначения всегда будут проходить через одну из выбранных интернет-связей. После выбора связи поток должен оставаться на этой связи. Поскольку решение принимает CEF, «оптическая LAN» может попытаться пройти через микроволновую связь и т. д. Если вы хотите, чтобы трассировки, исходящие из e2/0.20, проходили по микроволновой связи, а e2/0.10 — по оптоволоконной связи, вам нужно применить «локальный PBR» глобально к маршрутизатору (это повлияет только на трафик, инициированный маршрутизатором). Редактировать: 2.<br />
Поскольку ваши списки доступа 101 и 102 одинаковы (192.168.20/24), единственный трафик, который может быть подвергнут NAT, — это трафик, исходящий из 192.168.20.0/24. Таким образом, трафик от клиентов в подсети 192.168.10.0/24 не должен иметь подключения, поскольку они не могут выполнить NAT. Они могут иметь подключение, потому что это лаборатория, но в реальном мире интернет-провайдер, конечно, обычно отфильтровывает это и использует BCP 38 для блокировки подделки источника IP. Я не уверен, насколько вы моделируете? 3.<br />
Я думаю, что PBR необходимо применять на интерфейсах со стороны LAN. Маршрутная карта «Fiber link» должна быть прикреплена к e2/0.10. Маршрутная карта «Microwave link» должна быть прикреплена к e2/0.20 с помощью «ip policy route-map &lt;route-map_name&gt; 4.<br />
Результатом того, что маршрутизатор следует только таблице RIB и CEF, является то, что если у вас произошел сбой вверх по потоку где-то, кроме непосредственно подключенного канала, сбой может быть обнаружен, устранен, обнаружен, устранен и так далее в цикле. Например, если кабельное соединение 4.2.2.2 становится недоступным из-за сбоя вверх по потоку (кабель, напрямую соединяющий пограничный маршрутизатор и маршрутизатор ISP, по-прежнему исправен), пинги начнут проваливаться, объект отслеживания выйдет из строя. Поскольку статический маршрут по умолчанию отслеживает объект отслеживания, статический маршрут будет удален из RIB. Он больше никогда не сможет достичь 4.2.2.2, поскольку маршрут удален и будет добавлен обратно только после успешного выполнения нескольких пингов. Если пинги могут достичь 4.2.2.2 через микроволновую линию связи как следующий лучший маршрут, объект отслеживания вернется в рабочее состояние, а исходный статический маршрут по умолчанию через оптоволоконную линию связи вернется в RIB. Однако сбой вверх по потоку все еще не устранен, поэтому он снова выходит из строя и возвращается к микроволновой связи. Вероятно, это будет происходить каждые 60 секунд, поскольку это период опроса по умолчанию для IP SLA, а частота не задана в конфигурации? В любом случае это плохо. Здесь будет работать маршрут /32 к 4.2.2.2. Но для изоляции маршрута только для IP-адреса источника интерфейса оптоволоконного соединения, я думаю, необходимо использовать локальный PBR. Опять же, это, вероятно, не происходит в лаборатории, если не моделируется правильная фильтрация. С моей точки зрения, здесь пропущено довольно много вещей, но, надеюсь, это некоторые указания в правильном направлении?</p>
]]></description><link>https://sla247.ru/forum/post/6098</link><guid isPermaLink="true">https://sla247.ru/forum/post/6098</guid><dc:creator><![CDATA[Royalty]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:37 GMT</pubDate></item><item><title><![CDATA[Reply to БАЛАНСИРОВКА НАГРУЗКИ ИНТЕРНЕТ-ТРАФИКА С ДВУМЯ ИНТЕРНЕТ-ПРОВАЙДЕРАМИ И ДВУМЯ СЕГМЕНТАМИ ЛАН on Fri, 13 Feb 2026 19:59:36 GMT]]></title><description><![CDATA[<p dir="auto">Привет! Спасибо за ответ. Однако после изменений проблема по-прежнему остается...<br />
Отслеживание до 4.2.2.2, похоже, колеблется между ссылками: В своем предыдущем сообщении я упомянул, что трафик, генерируемый маршрутизатором,<br />
не<br />
зависит от PBR. Для этого<br />
необходимо<br />
применить<br />
локальный PBR<br />
. Чтобы ускорить процесс, я приведу ниже пример конфигурации, в которой будут повторно использованы (но необходимо повторно создать) существующие маршрутные карты, примененные к интерфейсам LAN. Обратите внимание, что это не отражает передовой опыт и полную производственную конфигурацию: route-map ROUTER-POLICY permit 10<br />
match ip address 102<br />
set ip next-hop verify-availability 172.16.0.1 1 track 2<br />
set ip next-hop verify-availability 10.0.137.1 2 track 1<br />
!<br />
route-map ROUTER-POLICY permit 20<br />
match ip address 101<br />
set ip next-hop verify-availability 10.0.137.1 1 track 1<br />
set ip next-hop verify-availability 172.16.0.1 2 track 2<br />
!<br />
ip local policy route-map ROUTER-POLICY Что касается остальной части конфигурации, я надеялся и рад видеть, что была применена команда «match interface». Единственная проблема заключается в том, что вы немного неправильно поняли логику. Вам нужно применить команду «match interface» к интерфейсам выхода. Помните, что в данном случае NAT применяется в точке выхода, т. е. после того, как решение о маршрутизации уже принято. Ниже приведен пример изменений, которые вам нужно внести. Надеюсь, это будет понятно: ip access-list standard NAT-ACL<br />
10 permit 192.168.10.0 0.0.0.255<br />
20 permit 192.168.20.0 0.0.0.255<br />
!<br />
route-map FIBER-LINK permit 10<br />
match ip address NAT-ACL<br />
match interface FastEthernet0/0<br />
!<br />
route-map MICROWAVE-LINK permit 10<br />
match ip address NAT-ACL<br />
match interface FastEthernet1/0 В приведенном выше примере мы сообщаем маршрутизатору, что он должен выполнять NAT-преобразование трафика независимо от подсети источника, но применять правильный адрес преобразования на основе выходного интерфейса, выбранного для потока, который определяется PBR. Таким образом мы можем обеспечить отказоустойчивость. Вы также должны убедиться, что интерфейс FastEthernet0/0 ВСЕГДА использует маршрут из своего собственного интерфейса для достижения 4.2.2.2. В противном случае вы получите поведение, которое я описал в своем первом посте, когда объект отслеживания 1 выйдет из строя и останется в таком состоянии на неопределенный срок. Либо это, либо вы окажетесь в ситуации, когда объект отслеживания 1 будет постоянно переключаться между состояниями «вверх» и «вниз», что приведет к серьезным проблемам с прерывистой связью. Опять же, это не лучшая практика, и это можно было бы сделать в Local PBR, но в качестве примера: ip route 4.2.2.2 255.255.255.255 10.0.137.1 Наконец, вернемся к EEM. Вы можете использовать это для очистки преобразования ip nat. Теоретически, с конфигурацией, которую я предоставил, вы должны быть в состоянии пережить сбои в восходящем направлении на оптоволоконном соединении и сбой прямого/следующего прыжка на микроволновом соединении и все равно иметь полное переключение на резервный канал: апплет диспетчера событий CLEAR_FIBER_NAT_TRANS<br />
отслеживание событий 1 состояние любое<br />
действие 1.0 команда cli «enable»<br />
действие 1.1 команда cli «clear ip nat translation *»<br />
! апплет<br />
диспетчера событий CLEAR_MICROWAVE_NAT_TRANS<br />
отслеживание событий 2 состояние любое<br />
действие 1.0 команда cli «enable»<br />
действие 1.1 команда cli «clear ip nat translation *» Сообщите, как у вас дела!</p>
]]></description><link>https://sla247.ru/forum/post/6097</link><guid isPermaLink="true">https://sla247.ru/forum/post/6097</guid><dc:creator><![CDATA[Royalty]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:36 GMT</pubDate></item></channel></rss>