Ik gebruik route-maps om te bepalen welke data via welke route naar buiten mag. De route-maps bepalen op basis van IP SLA of de interfaces ook daadwerkelijk Up and Running zijn.
Nu wil ik switchen van IP SLA met ICMP naar IP SLA met een HTTP Get request. De ACL daarentegen die gehit moet worden op basis van de IP SLA laat geen hits zien. Cisco TAC case duurt erg lang en ik begin me af te vragen of iemand dit voormekaar heeft gekregen.
Twee verschillende IP-SLA (met source-ip en zonder).
De bijbehorende route map
Twee verschillende ACLs (met dest. host en met source port).
Route-maps op de interface
Dan is er nog een ip local policy waarvan ik heb gelezen dat ik die moet aanmaken als het zelf gegeneerde traffic betreft:
Hoevaak worden de ACLs gehit? Die 5 matches is een ICMP test die ik heb geprobeerd.
Wat debug informatie dat hij daadwerkelijk data verstuurd:
Geen default route, dus geen Route-map is geen data naar buiten
De HTTP-get gaat naar een eigen webserver, een tcpdump aan die kant laat ook geen inkomende http requests zien.
Volgens mij is dit gewoon een bug of kan/hoort dit niet te werken, maar heb al drie verschillende TAC engineers gehad die er allemaal een paar keer naar kijken.
Nu wil ik switchen van IP SLA met ICMP naar IP SLA met een HTTP Get request. De ACL daarentegen die gehit moet worden op basis van de IP SLA laat geen hits zien. Cisco TAC case duurt erg lang en ik begin me af te vragen of iemand dit voormekaar heeft gekregen.
Twee verschillende IP-SLA (met source-ip en zonder).
code:
1
2
3
4
5
6
7
8
9
| ip sla 1 http get http://145.100.104.131 source-ip 10.0.201.188 source-port 60000 cache disable threshold 500 timeout 1000 ip sla 2 http get http://145.100.104.131 source-port 60001 cache disable threshold 500 timeout 1000 ip sla schedule 2 life forever start-time now |
De bijbehorende route map
code:
1
2
3
4
5
6
7
8
| route-map LOCAL_POLICY permit 10 match ip address HTTP-60000 set ip next-hop 10.0.201.6 ! route-map LOCAL_POLICY permit 20 match ip address HTTP-60001 set ip next-hop 10.0.220.6 ! |
Twee verschillende ACLs (met dest. host en met source port).
code:
1
2
3
4
| ip access-list extended HTTP-60000 permit ip any host 145.100.104.131 ip access-list extended HTTP-60001 permit tcp any eq 60001 any |
Route-maps op de interface
code:
1
2
3
4
5
6
7
8
9
| interface GigabitEthernet0/1 ip address 10.0.201.188 255.255.255.0 ip virtual-reassembly in ip policy route-map LOCAL_POLICY R1#sh run int Gi0/2 interface GigabitEthernet0/2 ip address 10.0.220.69 255.255.255.0 ip policy route-map LOCAL_POLICY |
Dan is er nog een ip local policy waarvan ik heb gelezen dat ik die moet aanmaken als het zelf gegeneerde traffic betreft:
code:
1
| ip local policy route-map LOCAL_POLICY |
Hoevaak worden de ACLs gehit? Die 5 matches is een ICMP test die ik heb geprobeerd.
code:
1
2
3
4
5
| R1#show ip access-lists
Extended IP access list HTTP-60000
10 permit ip any host 145.100.104.131 (5 matches)
Extended IP access list HTTP-60001
10 permit tcp any eq 60001 any (1 match) |
Wat debug informatie dat hij daadwerkelijk data verstuurd:
code:
1
2
3
4
5
6
7
8
9
10
11
12
| Jan 31 15:43:55.061: IPSLA-OPER_TRACE:OPER:2 Dest: 145.100.104.131, Source address - 10.0.201.188 Jan 31 15:43:55.061: IPSLA-OPER_TRACE:OPER:2 DNS ok:Socket setup & register XDM, http=0x316FE404 Jan 31 15:43:55.061: IPSLA-OPER_TRACE:OPER:2 slaSocketConnect return =265 Jan 31 15:43:56.061: IPSLA-OPER_TRACE:OPER:2 Wait connection - timeout event Jan 31 15:43:56.061: IPSLA-INFRA_TRACE:OPER:2 Updating result Jan 31 15:44:55.061: IPSLA-INFRA_TRACE:OPER:2 slaSchedulerEventWakeup Jan 31 15:44:55.061: IPSLA-INFRA_TRACE:OPER:2 Starting an operation Jan 31 15:44:55.061: IPSLA-OPER_TRACE:OPER:2 Starting http operation Jan 31 15:44:55.061: IPSLA-OPER_TRACE:OPER:2 Dest: 145.100.104.131, Source address - 10.0.201.188 Jan 31 15:44:55.061: IPSLA-OPER_TRACE:OPER:2 DNS ok:Socket setup & register XDM, http=0x316FE404 Jan 31 15:44:55.061: IPSLA-OPER_TRACE:OPER:2 slaSocketConnect return =265 Jan 31 15:44:56.061: IPSLA-OPER_TRACE:OPER:2 Wait connection - timeout event |
Geen default route, dus geen Route-map is geen data naar buiten
code:
1
2
3
4
5
6
7
8
| Gateway of last resort is not set
10.0.0.0/8 is variably subnetted, 5 subnets, 3 masks
S 10.0.0.0/8 [1/0] via 10.0.201.6
C 10.0.201.0/24 is directly connected, GigabitEthernet0/1
L 10.0.201.188/32 is directly connected, GigabitEthernet0/1
C 10.0.220.0/24 is directly connected, GigabitEthernet0/2
L 10.0.220.69/32 is directly connected, GigabitEthernet0/2 |
De HTTP-get gaat naar een eigen webserver, een tcpdump aan die kant laat ook geen inkomende http requests zien.
Volgens mij is dit gewoon een bug of kan/hoort dit niet te werken, maar heb al drie verschillende TAC engineers gehad die er allemaal een paar keer naar kijken.
[ Voor 6% gewijzigd door battler op 31-01-2014 18:24 . Reden: update met info plizz ]
Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl