PBR and IP SLA (ISP Failover) router non raggiungibile

Tutto ciò che ha a che fare con la configurazione di apparati Cisco (e non rientra nelle altre categorie)

Moderatore: Federico.Lagni

Rispondi
StefanoM
n00b
Messaggi: 1
Iscritto il: lun 16 mar , 2015 1:39 pm

Ciao a tutti,
ho configurato il router del mio ufficio utilizzano le route-map per l'instradamento del traffico e ip sla con i track per i backup.
Il router è un cisco 877 con 2 ISP e 2 VLAN interne.
Il traffico proveniente dalla Vlan Voip, la 2, voglio che esca per l'adsl (atm), il traffico della Vlan internet, la 3, voglio che esca per la connessione WIFI, che è la Vlan 1.
Quando cade l'adsl tutto il traffico viene dirottato sul wifi e viceversa, quando cade il wifi tutto il traffico viene dirottato sull'adsl.
Con la configurazione che ho fatto tutto funziona, il problema è che non riesco più ad accedere al router da remoto via telnet anche se in produzione il router lavora perfettamente

Ecco la Topology:
Branch Router (cisco877) connesso a 2 ISPs , tramite Atm0.1 and Vlan1
Vlan 2 and Vlan 3 connesse alla Lan interna
VLAN2 subnet : 10.0.0.0/24 and VLAN3: 192.168.0.0/24
L'ip del mio ufficio 188.94.121.114
ISP1 ip 88.81.169.90
ISP2 ip 159.255.138.22

Questa è la configurazione:


version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
logging message-counter syslog
enable secret 5 $1$crGO$FNrSPAkq/KWP.KoYby8fI1
!
no aaa new-model
crypto pki token default removal timeout 0
!
!
dot11 syslog
ip source-route
!
!
no ip dhcp use vrf connected
ip dhcp excluded-address 10.0.0.1
ip dhcp excluded-address 192.168.0.1
!
ip dhcp pool VOIP
network 10.0.0.0 255.255.255.0
default-router 10.0.0.1
dns-server 217.22.224.51 8.8.8.8
lease 3
!
ip dhcp pool INTERNET
network 192.168.0.0 255.255.255.0
dns-server 217.22.224.51 8.8.8.8
default-router 192.168.0.1
lease 3
!
!
ip cef
ip name-server 217.22.224.51
ip name-server 8.8.8.8
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
!
!
!
archive
log config
hidekeys
!
!
!
track 1 ip sla 1 reachability
delay down 1 up 1
!
track 2 ip sla 2 reachability
delay down 1 up 1
!
!
!
interface ATM0
no ip address
no atm ilmi-keepalive
!
interface ATM0.1 point-to-point
ip address 88.81.169.90 255.255.255.252
ip nat outside
ip virtual-reassembly
pvc 8/35
encapsulation aal5snap
!
!
interface FastEthernet0
!
interface FastEthernet1
switchport access vlan 2
!
interface FastEthernet2
switchport access vlan 2
no keepalive
!
interface FastEthernet3
switchport access vlan 3
no keepalive
!
interface Vlan1
description WAN WIFI
ip address 159.255.138.22 255.255.255.248
ip nat outside
ip virtual-reassembly
!
interface Vlan2
description VOIP
ip address 10.0.0.1 255.255.255.0
ip load-sharing per-packet
ip nat inside
ip virtual-reassembly
ip policy route-map VOIP
!
interface Vlan3
description INTERNET
ip address 192.168.0.1 255.255.255.0
ip nat inside
ip virtual-reassembly
ip policy route-map INTERNET
!
ip forward-protocol nd
ip route 188.94.121.114 255.255.255.255 88.81.169.89
ip route 188.94.121.114 255.255.255.255 159.255.138.17
no ip http server
no ip http secure-server
!
!
no ip nat service sip udp port 5060
ip nat inside source route-map INTERNET_NAT interface Vlan1 overload
ip nat inside source route-map VOIP_NAT interface ATM0.1 overload
!
ip access-list standard NAT_ACL
permit any
!
ip sla 1
icmp-echo 88.81.169.89 source-interface ATM0.1
frequency 5
ip sla schedule 1 life forever start-time now
ip sla 2
icmp-echo 159.255.138.17 source-interface Vlan1
frequency 5
ip sla schedule 2 life forever start-time now
access-list 1 permit 10.0.0.0 0.0.0.255
access-list 2 permit 192.168.0.0 0.0.0.255
!
!
!
!
route-map VOIP permit 10
match ip address 1
set ip next-hop verify-availability 88.81.169.89 1 track 1
set ip next-hop verify-availability 159.255.138.17 2 track 2
!
route-map VOIP_NAT permit 10
match ip address NAT_ACL
match interface ATM0.1
!
route-map INTERNET permit 10
match ip address 2
set ip next-hop verify-availability 159.255.138.17 1 track 2
set ip next-hop verify-availability 88.81.169.89 2 track 1
!
route-map INTERNET_NAT permit 10
match ip address NAT_ACL
match interface Vlan1
!
snmp-server community public RO
!
control-plane
!
!
line con 0
password 7 00124252100800
login
no modem enable
line aux 0
line vty 0 4
password 7 044D5A521B7247
login
transport input telnet
!
scheduler max-task-time 5000
event manager applet clear_nat_1
event track 1 state any
action 0.0 cli command "enable"
action 1.0 cli command "clear ip nat trans *"
event manager applet clear_nat_2
event track 2 state any
action 0.0 cli command "enable"
action 1.0 cli command "clear ip nat trans *"
!

end

Qualcuno ha qualche idea?

Grazie mille
Stefano
roton
Cisco fan
Messaggi: 39
Iscritto il: mer 27 mar , 2013 9:12 am

Ciao Stefano,
verifica che quando ti colleghi dall'esterno il traffico entri da una delle due connessioni e poi il router ti risponda sempre dalla stessa connessione. Se il router in risposta utilizza l'altra connessione il tutto non funziona.
Prova a simulare la caduta di una connessione (tutto il traffico andrà sull'altra) e riprova a telnettarti sul router.
Avatar utente
zot
Messianic Network master
Messaggi: 1274
Iscritto il: mer 17 nov , 2004 1:13 am
Località: Teramo
Contatta:

Controlla come viene gestito il traffico “locale” cioe’ abilita le route map anche per il traffico generato dal router con “ip local policy route-map xxx” .Se hai tutte le rotte di default sotto track,probabilmente e’ questo il problema.

http://www.zotbox.net/?p=250 c'è un pè tutto sul PBR.
Se c'è soluzione perchè t'arrabbi?
Se non c'è soluzione perchè t'arrabbi?


http://www.zotbox.net
Rispondi