<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Cisco 1100 ISP Failover]]></title><description><![CDATA[<p dir="auto">Уважаемый форум, Я обращаюсь к вам по поводу проблемы, которая возникла у меня с Cisco 1100 под управлением IOS 9.17.09.05. Маршрутизатор подключен к 2 портам WAN с простой конфигурацией отказоустойчивости. Основной WAN находится на G0/0/0, а резервный — на G0/0/1. Когда ISP1 (ATT) отключается, маршрут по умолчанию меняется на ISP 2 (Comcast), но он не проходит через шлюз. При переключении в таблицах NAT не отображаются никакие записи. Шаги по устранению неполадок, которые я пробовал: 1. Проверил статическую IP-информацию и маршрут на ISP 2. 2. Попробовал принудительно вывести сеть напрямую на ISP 2 с помощью сопоставления политик на одной VLAN. 3. Попробовал добавить track 10 и track 10 с SLA на обоих интерфейсах. 4. Попробовал стандартные ACL, чтобы проверить, не блокирует ли что-нибудь исходящий трафик. У меня есть одно соединение VPN между сайтами, которое сейчас не применяется, но оно находится только на основном интерфейсе. Для конфигурации у меня есть: boot system bootflash:c1100-universalk9.17.09.05a.SPA.bin ip name-server 1.1.1.1 8.8.8.8 10.17.1.200 ! track 10 ip sla 10 reachability ! ! ! ! ! ! ! ! ! crypto isakmp policy 1 encryption 3des хэш md5 аутентификация pre-share группа 2 крипто isakmp ключ XXXXXXX адрес <a href="http://XXX.XXX.XXX" rel="nofollow ugc">XXX.XXX.XXX</a> крипто isakmp keepalive 60 30 ! ! крипто ipsec transform-set SRAWH esp-3des esp-md5-hmac режим tunnel ! крипто ipsec профиль XXX установить набор преобразований XXX ! ! ! криптографическая карта XXX 10 ipsec-isakmp установить peer X.X.X.X установить набор преобразований XXX соответствие адресу XXXX ! ! ! ! ! ! ! ! интерфейс Tunnel0 ip address 10.19.1.250 255.255.255.240 источник туннеля X.X.X.X туннель назначения X.X.X.X профиль защиты туннеля ipsec XXXX ! интерфейс GigabitEthernet0/0/0 описание ATT IP-адрес X.X.X.X 255.255.255.248 IP NAT снаружи переговоры auto ! интерфейс GigabitEthernet0/0/1 описание COMCAST IP-адрес X.X.X.X 255.255.255.248 ip nat outside переговоры auto ! интерфейс GigabitEthernet0/1/0 описание Ссылка на LAN режим switchport trunk ! интерфейс GigabitEthernet0/1/1 описание Связь с PBX switchport access vlan 30 switchport mode access ! интерфейс GigabitEthernet0/1/2 switchport access vlan 10 switchport mode access ! интерфейс GigabitEthernet0/1/3 описание Система мониторинга режим доступа коммутационного порта ! интерфейс Vlan1 ip address 10.1.1.250 255.255.255.0 IP NAT внутри ! интерфейс Vlan10 ip address 10.17.1.206 255.255.255.240 IP NAT внутри ! интерфейс Vlan11 описание MGMT IP-адрес 10.17.1.14 255.255.255.240 ip helper-address 10.17.1.200 ip nat внутри ! интерфейс Vlan12 описание REGULATORY IP-адрес 10.17.1.30 255.255.255.240 ip helper-address 10.17.1.200 ip nat inside ! интерфейс Vlan14 описание BUSDEV IP-адрес 10.17.1.46 255.255.255.240 ip nat inside ! интерфейс Vlan15 описание ACCOUNTING IP-адрес 10.17.1.62 255.255.255.240 ip helper-address 10.17.1.200 ip nat inside ! интерфейс Vlan20 описание CLINOPS IP-адрес 10.17.2.250 255.255.255.0 ip helper-address 10.17.1.200 ip nat inside ! интерфейс Vlan30 описание VOICE IP-адрес 10.17.3.250 255.255.255.0 ip nat inside ! интерфейс Vlan40 описание CAMERAS IP-адрес 10.17.4.250 255.255.255.0 ip nat inside ! интерфейс Vlan50 описание GUEST IP-адрес 10.17.5.250 255.255.255.0 ip nat inside ! интерфейс Vlan60 описание ACCESSCNTRL IP-адрес 10.17.6.250 255.255.255.0 ip nat inside ! интерфейс Vlan70 описание DATALOGGER IP-адрес 10.17.7.250 255.255.255.0 ip nat inside ! локальная политика маршрутизации IPSLA10 нет ip http сервер IP-аутентификация HTTP локальная нет IP HTTP безопасный сервер ip forward-protocol nd настройки IP NAT интерфейс-перегрузка блокировать порт tcp 5150 ip nat settings interface-overload block port tcp 5160 ip nat inside source static tcp 10.17.4.200 5150 X.X.X.X 5150 extendable ip nat inside source static tcp 10.17.4.200 5160 X.X.X.X 5160 extendable ip nat inside source list 101 interface GigabitEthernet0/0/0 overload ip nat inside source list 102 interface GigabitEthernet0/0/1 overload ip route 0.0.0.0 0.0.0.0 X.X.X.X track 10 (ATT) ip route 0.0.0.0 0.0.0.0 X.X.X.X 2 (Comcast) ip route 10.12.1.0 255.255.255.0 Tunnel0 ip route 10.12.2.0 255.255.255.0 Tunnel0 ip route 10.12.3.0 255.255.255.0 Tunnel0 ! ! ip access-list extended IPSLA10 10 разрешить icmp X.X.X.X (ATT) 0.0.0.7 8.8.8.8 0.0.0.3 ip access-list extended SRAWHVPN 10 разрешить ip 10.17.1.0 0.0.0.255 10.12.1.0 0.0.0.255 20 разрешить ip 10.17.2.0 0.0.0.255 10.12.2.0 0.0.0.255 30 разрешить ip 10.17.3.0 0.0.0.255 10.12.3.0 0.0.0.255 ! ip sla 10 icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0/0 тайм-аут 6000 частота 10 ip sla schedule 10 life forever start-time now ip access-list extended 101 10 deny ip 10.1.1.0 0.0.0.255 10.12.1.0 0.0.0.255 20 запретить ip 10.17.1.0 0.0.0.255 10.12.1.0 0.0.0.255 30 запретить ip 10.17.2.0 0.0.0.255 10.12.2.0 0.0.0.255 40 запретить ip 10.17.3.0 0.0.0.255 10.12.3.0 0.0.0.255 50 запретить ip 10.17.4.0 0.0.0.255 10.12.4.0 0.0.0.255 60 запретить ip 10.17.5.0 0.0.0.255 10.12.5.0 0.0.0.255 70 запретить ip 10.17.6.0 0.0.0.255 10.12.2.0 0.0.0.255 80 запретить ip 10.17.7.0 0.0.0.255 10.12.2.0 0.0.0.255 90 разрешить ip 10.1.1.0 0.0.0.255 любой 100 разрешить ip 10.17.1.0 0.0.0.255 любой 110 разрешить ip 10.17.2.0 0.0.0.255 любой 120 разрешить ip 10.17.3.0 0.0.0.255 любой 130 разрешить ip 10.17.4.0 0.0.0.255 любой 140 разрешить ip 10.17.5.0 0.0.0.255 любой 150 разрешить ip 10.17.6.0 0.0.0.255 любой 160 разрешить ip 10.17.7.0 0.0.0.255 любой ip access-list extended 102 1 deny ip 10.1.1.0 0.0.0.255 10.12.1.0 0.0.0.255 2 deny ip 10.17.1.0 0.0.0.255 10.12.1.0 0.0.0.255 3 запретить ip 10.17.2.0 0.0.0.255 10.12.2.0 0.0.0.255 4 запретить ip 10.17.3.0 0.0.0.255 10.12.3.0 0.0.0.255 5 запретить ip 10.17.4.0 0.0.0.255 10.12.4.0 0.0.0.255 10 запретить ip 10.17.5.0 0.0.0.255 10.12.5.0 0.0.0.255 20 запретить ip 10.17.6.0 0.0.0.255 10.12.6.0 0.0.0.255 30 запретить ip 10.17.7.0 0.0.0.255 10.12.7.0 0.0.0.255 40 разрешить ip 10.1.1.0 0.0.0.255 любой 50 разрешить ip 10.17.1.0 0.0.0.255 любой 60 разрешить ip 10.17.2.0 0.0.0.255 любой 70 разрешить ip 10.17.3.0 0.0.0.255 любой 80 разрешить ip 10.17.4.0 0.0.0.255 любой 90 разрешить ip 10.17.5.0 0.0.0.255 любой 100 разрешить ip 10.17.6.0 0.0.0.255 любой 110 разрешить ip 10.17.7.0 0.0.0.255 любой ! route-map IPSLA10 разрешить 10 match ip address IPSLA10 установить ip следующий прыжок X.X.X.X (ATT GW) sho ip route Коды: L — локальный, C — подключенный, S — статический, R — RIP, M — мобильный, B — BGP D - EIGRP, EX - EIGRP внешний, O - OSPF, IA - OSPF межзональный N1 - OSPF NSSA внешний тип 1, N2 - OSPF NSSA внешний тип 2 E1 — OSPF внешний тип 1, E2 — OSPF внешний тип 2, m — OMP n — NAT, Ni — NAT внутри, No — NAT снаружи, Nd — NAT DIA i — IS-IS, su — IS-IS summary, L1 — IS-IS level-1, L2 — IS-IS level-2 ia - IS-IS межзональный, * - кандидат по умолчанию, U - статический маршрут на пользователя H — NHRP, G — зарегистрированный NHRP, g — сводка регистрации NHRP o - ODR, P - периодически загружаемый статический маршрут, l - LISP a - маршрут приложения + - реплицированный маршрут, % - переопределение следующего прыжка, p - переопределения из PfR &amp; - переопределения реплицированного локального маршрута подключенным Шлюз последней инстанции — X.X.X.X (ATT) для сети 0.0.0.0 S* 0.0.0.0/0 [1/0] через X.X.X.X (ATT) 10.0.0.0/8 имеет переменную подсеть, 24 подсети, 3 маски C 10.1.1.0/24 подключен напрямую, Vlan1 L 10.1.1.250/32 подключен напрямую, Vlan1 C 10.17.1.0/28 подключен напрямую, Vlan11 L 10.17.1.14/32 подключен напрямую, Vlan11 C 10.17.1.16/28 подключено напрямую, Vlan12 L 10.17.1.30/32 напрямую подключен, Vlan12 C 10.17.1.32/28 подключен напрямую, Vlan14 L 10.17.1.46/32 подключен напрямую, Vlan14 C 10.17.1.48/28 подключен напрямую, Vlan15 L 10.17.1.62/32 подключен напрямую, Vlan15 C 10.17.1.192/28 подключен напрямую, Vlan10 L 10.17.1.206/32 подключен напрямую, Vlan10 C 10.17.2.0/24 подключен напрямую, Vlan20 L 10.17.2.250/32 подключен напрямую, Vlan20 C 10.17.3.0/24 подключен напрямую, Vlan30 L 10.17.3.250/32 подключен напрямую, Vlan30 C 10.17.4.0/24 подключен напрямую, Vlan40 L 10.17.4.250/32 подключен напрямую, Vlan40 C 10.17.5.0/24 подключен напрямую, Vlan50 L 10.17.5.250/32 подключен напрямую, Vlan50 C 10.17.6.0/24 подключен напрямую, Vlan60 L 10.17.6.250/32 подключен напрямую, Vlan60 C 10.17.7.0/24 подключен напрямую, Vlan70 L 10.17.7.250/32 подключен напрямую, Vlan70 50.0.0.0/8 имеет переменную подсеть, 2 подсети, 2 маски C X.X.X.X (Comcast)/29 подключен напрямую, GigabitEthernet0/0/1 L X.X.X.X (Comcast)/32 подключен напрямую, GigabitEthernet0/0/1 107.0.0.0/8 имеет переменную подсеть, 2 подсети, 2 маски C X.X.X.X (ATT)/29 подключен напрямую, GigabitEthernet0/0/0 L X.X.X.X (ATT)/32 подключен напрямую, GigabitEthernet0/0/0 Буду очень благодарен за любые предложения. Я уже неделю борюсь с этой проблемой. Я даже попробовал решение из другой ветки: [) Но, похоже, переключение не происходит должным образом. Спасибо всем за предложения.</p>
]]></description><link>https://sla247.ru/forum/topic/955/cisco-1100-isp-failover</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 23:38:38 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/955.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 13 Feb 2026 19:59:51 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Cisco 1100 ISP Failover on Fri, 13 Feb 2026 19:59:54 GMT]]></title><description><![CDATA[<p dir="auto">Это решение сработало! Спасибо за предложение! Я опубликовал обновленную краткую конфигурацию для всех, кто может столкнуться с той же проблемой: track 10 ip sla 10 reachability ! ip local policy route-map IPSLA10 ! ip nat inside source route-map ISP_1 interface GigabitEthernet0/0/0 overload ! ip nat inside source list route-map ISP_2 interface GigabitEthernet0/0/1 overload ! ip route 0.0.0.0 0.0.0.0 X.X.X.X track 10 (ISP_1) ip route 0.0.0.0 0.0.0.0 X.X.X.X 2 (ISP_2) ! ip access-list extended IPSLA10 10 permit icmp X.X.X.X (ISP_1) 0.0.0.7 8.8.8.8 0.0.0.3 ! ip sla 10 icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0/0 тайм-аут 6000 частота 10 ip sla schedule 10 life forever start-time now ! ip access-list extended 101 (Пример) ! route-map ISP_1 permit 10 соответствие ip-адресу 101 соответствие интерфейсу GigabitEthernet0/0/0 ! route-map ISP_2 permit 10 соответствие ip-адресу 101 match interface GigabitEthernet0/0/1 ! route-map IPSLA10 разрешить 10 соответствие IP-адресу IPSLA10 установить ip next-hop X.X.X.X (первичный шлюз) Единственное дополнение заключалось в добавлении ACL для отправки icmp только через основной шлюз, чтобы предотвратить несоответствия на стороне ISP. Спасибо,<br />
Джузеппе,<br />
за помощь!</p>
]]></description><link>https://sla247.ru/forum/post/6164</link><guid isPermaLink="true">https://sla247.ru/forum/post/6164</guid><dc:creator><![CDATA[InSysProllc]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:54 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco 1100 ISP Failover on Fri, 13 Feb 2026 19:59:53 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте<br />
, Джузеппе, Большое спасибо за предложение. Завтра у меня будет немного свободного времени, чтобы протестировать сайт и оставить отзыв. Спасибо!</p>
]]></description><link>https://sla247.ru/forum/post/6163</link><guid isPermaLink="true">https://sla247.ru/forum/post/6163</guid><dc:creator><![CDATA[InSysProllc]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:53 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco 1100 ISP Failover on Fri, 13 Feb 2026 19:59:52 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте,<br />
<a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/insysprollc" aria-label="Profile: InSysProllc">@<bdi>InSysProllc</bdi></a><br />
, при работе с NAT через несколько WAN L3-уплотнений в конфигурации NAT необходимо использовать маршрутные карты в операторе NAT, например route-map ISP_1 permit 10<br />
match ip address 101<br />
match interface GigabitEthernet0/0/0<br />
!<br />
route-map ISP_2 permit 10<br />
match ip address 101<br />
match interface GigabitEthernet0/0/1 Обратите внимание, что в данном случае интерфейс match соответствует исходящему интерфейсу, и это является ключом к работе NAT. Таким образом, при использовании первого интерфейса WAN сопоставляется только первая карта маршрутов. При использовании второго интерфейса WAN сопоставляется вторая карта маршрутов, что обеспечивает однозначную работу NAT. ip nat inside source route-map ISP_1 interface GigabitEthernet0/0/0 overload<br />
ip nat inside source route-map ISP_2 interface GigabitEthernet0/0/1 overload Я взял этот пример из темы, на которую вы дали ссылку Вам следует изменить конфигурацию NAT, чтобы использовать что-то подобное приведенному выше примеру. Надеюсь, это поможет Джузеппе</p>
]]></description><link>https://sla247.ru/forum/post/6162</link><guid isPermaLink="true">https://sla247.ru/forum/post/6162</guid><dc:creator><![CDATA[Giuseppe Larosa]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:52 GMT</pubDate></item></channel></rss>