Ik heb 2 internetverbindingen op een ISR4431
Ik moet 1 eindpunt monitoren (8.8.8.8)
Als deze track down gaat wil ik een failover doen, van routering en NAT.
Interfaces
IP SLA monitoring en track
ip route
NAT
EEM
ACL
Ik heb BDI101 en BDI102 momenteel verbonden met een Firewall.
Dat worden twee verschillende routers (ISP1 en ISP2)
Dus 192.168.51.1 en 192.168.52.1 worden de publieke IPv4 adressen en 192.168.51.254 en 192.168.52.254 worden de IPv4 adressen van de routers vd providers.
Op de firewall kan ik verkeer van BDI101 en BDI102 blokkeren, om zo IP SLA te testen.
Ik kan natuurlijk niet de router van de provider pingen, die blijft werken als de internetverbinding wegvalt. De link tussen onze router en die van de provider blijft dan ook actief.
Als ik met beide lijnen actief een ping vanaf lo200 uitvoer dan werkt deze;
Verkeer gaat nu over de 192.168.52.254 gateway:
Nu blokkeer ik 192.168.52.0 op de firewall.
Track 101 gaat down
Ik heb geen NAT translaties meer
Een nieuwe ping naar 213.239.154.30 wil weer via de 192.168.52.0 verbinding naar buiten
Maar een ICMP echo naar een ander IP adres gaat wel over de 192.168.51.0 verbinding;
Hoe kan dit?
Ik wil uiteindelijk bereiken dat;
IP SLA 101; icmp naar A, altijd via BDI101 (gateway X)
IP SLA 102: icmp naar A, altijd via BDI102 (gateway Y)
Ik kan niet toetsen op de beschikbaarheid van Gateways X of Y want die zullen altijd beschikbaar zijn.
De route naar A is niet bekend, ik wil toetsen op de beschikbaarheid van host A.
BDI101 moet NAT op worden toegepast
BDI102 moet alleen routeren (gaat naar andere router die NAT toepast)
10-tal statische routes naar BDI102 (alleen via BDI102 te bereiken)
0.0.0.0/0 naar BDI102
Als BDI102 uitvalt dan moet 0.0.0.0/0 via BDI102 (gw 1.1.1.1) naar buiten
Uitval van BDI102 bedoel ik dan de bereikbaarheid van 8.8.8.8 daarop, want de routers achter BDI102 kunnen nog wel bereikbaar zijn maar de internet breakout achter BDI102 is dat misschien niet.
Wat is hier de beste oplossing voor?
Ik wil dat beide IP SLA monitors altijd de verbinding testen via hun eigen gateway
Globale routing 'gw of last resort' moet BDI102 zijn
Als SLA102 (BDI102) down gaat (track 102) dan moet de routing naar BDI101 gaan.
Moet ik hiervoor VRF configureren of kan het nog anders?
Ik moet 1 eindpunt monitoren (8.8.8.8)
Als deze track down gaat wil ik een failover doen, van routering en NAT.
Interfaces
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
| interface Loopback200 ip address 192.168.100.1 255.255.255.0 ip nat inside ! interface Port-channel1 no ip address no negotiation auto service instance 1 ethernet encapsulation untagged bridge-domain 1 ! service instance 101 ethernet encapsulation dot1q 101 rewrite ingress tag pop 1 symmetric bridge-domain 101 ! service instance 102 ethernet encapsulation dot1q 102 rewrite ingress tag pop 1 symmetric bridge-domain 102 ! ! interface GigabitEthernet0/0/0 no ip address negotiation auto channel-group 1 mode active ! interface GigabitEthernet0/0/1 no ip address negotiation auto channel-group 1 mode active ! interface BDI1 ip address 172.20.36.180 255.255.255.0 ! interface BDI101 ip address 192.168.52.1 255.255.255.0 no ip redirects no ip proxy-arp ip nat outside ! interface BDI102 ip address 192.168.51.1 255.255.255.0 no ip redirects no ip proxy-arp ip nat outside |
IP SLA monitoring en track
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
| ip sla 101 icmp-echo 8.8.8.8 source-interface BDI101 threshold 1000 timeout 2000 frequency 2 ip sla schedule 101 life forever start-time now ip sla 102 icmp-echo 8.8.8.8 source-interface BDI102 threshold 1000 timeout 2000 frequency 2 ip sla schedule 102 life forever start-time now track 101 ip sla 101 reachability ! track 102 ip sla 102 reachability |
ip route
code:
1
2
| ip route 0.0.0.0 0.0.0.0 BDI101 192.168.52.254 ip route 0.0.0.0 0.0.0.0 BDI102 192.168.51.254 |
NAT
code:
1
2
3
4
5
6
7
8
9
10
| ip nat inside source route-map ISP1 interface BDI102 overload ip nat inside source route-map ISP2 interface BDI101 overload route-map ISP1 permit 10 match ip address 20 match interface BDI101 ! route-map ISP2 permit 10 match ip address 20 match interface BDI102 |
EEM
code:
1
2
3
4
5
6
7
8
9
10
| event manager applet check_isp1 event track 101 state any action 1.0 cli command "enable" action 1.5 cli command "clear ip nat trans *" action 2.0 syslog priority notifications msg "Nat translation cleared!" event manager applet check_isp2 event track 102 state any action 1.0 cli command "enable" action 1.5 cli command "clear ip nat trans *" action 2.0 syslog priority notifications msg "Nat translation cleared!" |
ACL
code:
1
2
3
| #access-list 10 permit 192.168.51.0 0.0.0.255 #access-list 11 permit 192.168.52.0 0.0.0.255 access-list 20 permit 192.168.100.0 0.0.0.255 |
Ik heb BDI101 en BDI102 momenteel verbonden met een Firewall.
Dat worden twee verschillende routers (ISP1 en ISP2)
Dus 192.168.51.1 en 192.168.52.1 worden de publieke IPv4 adressen en 192.168.51.254 en 192.168.52.254 worden de IPv4 adressen van de routers vd providers.
Op de firewall kan ik verkeer van BDI101 en BDI102 blokkeren, om zo IP SLA te testen.
Ik kan natuurlijk niet de router van de provider pingen, die blijft werken als de internetverbinding wegvalt. De link tussen onze router en die van de provider blijft dan ook actief.
Als ik met beide lijnen actief een ping vanaf lo200 uitvoer dan werkt deze;
Verkeer gaat nu over de 192.168.52.254 gateway:
code:
1
2
3
4
5
6
7
8
9
10
| RTR#ping 213.239.154.30 source lo200 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 213.239.154.30, timeout is 2 seconds: Packet sent with a source address of 192.168.100.1 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 5/5/6 ms RTR#show ip nat tr RTR#show ip nat translations Pro Inside global Inside local Outside local Outside global icmp 192.168.52.1:15685 192.168.100.1:15685 213.239.154.30:15685 213.239.154.30:15685 |
Nu blokkeer ik 192.168.52.0 op de firewall.
Track 101 gaat down
code:
1
2
3
4
| .Apr 20 2019 13:40:58.197 NL: track-sta (101) Change #16 ip sla 101, reachability Up->Down .Apr 20 11:40:58.198: %TRACK-6-STATE: 101 ip sla 101 reachability Up -> Down .Apr 20 2019 13:40:58.198 NL: track-sta (101) ip sla 101 reachability Up -> Down .Apr 20 2019 13:40:58.324 NL: %HA_EM-5-LOG: check_isp1: Nat translation cleared! |
Ik heb geen NAT translaties meer
code:
1
2
| RTR#show ip nat translations Total number of translations: 0 |
Een nieuwe ping naar 213.239.154.30 wil weer via de 192.168.52.0 verbinding naar buiten
code:
1
2
3
4
5
6
7
8
9
10
| RTR#ping 213.239.154.30 source lo200 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 213.239.154.30, timeout is 2 seconds: Packet sent with a source address of 192.168.100.1 ..... Success rate is 0 percent (0/5) RTR#show ip nat translations Pro Inside global Inside local Outside local Outside global icmp 192.168.52.1:15865 192.168.100.1:15865 213.239.154.30:15865 213.239.154.30:15865 Total number of translations: 1 |
Maar een ICMP echo naar een ander IP adres gaat wel over de 192.168.51.0 verbinding;
code:
1
2
3
4
5
6
7
8
9
10
| RTR#ping 52.85.140.48 source lo200 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 52.85.140.48, timeout is 2 seconds: Packet sent with a source address of 192.168.100.1 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/16/17 ms RTR#show ip nat translations Pro Inside global Inside local Outside local Outside global icmp 192.168.51.1:15938 192.168.100.1:15938 52.85.140.48:15938 52.85.140.48:15938 Total number of translations: 1 |
Hoe kan dit?
Ik wil uiteindelijk bereiken dat;
IP SLA 101; icmp naar A, altijd via BDI101 (gateway X)
IP SLA 102: icmp naar A, altijd via BDI102 (gateway Y)
Ik kan niet toetsen op de beschikbaarheid van Gateways X of Y want die zullen altijd beschikbaar zijn.
De route naar A is niet bekend, ik wil toetsen op de beschikbaarheid van host A.
BDI101 moet NAT op worden toegepast
BDI102 moet alleen routeren (gaat naar andere router die NAT toepast)
10-tal statische routes naar BDI102 (alleen via BDI102 te bereiken)
0.0.0.0/0 naar BDI102
Als BDI102 uitvalt dan moet 0.0.0.0/0 via BDI102 (gw 1.1.1.1) naar buiten
Uitval van BDI102 bedoel ik dan de bereikbaarheid van 8.8.8.8 daarop, want de routers achter BDI102 kunnen nog wel bereikbaar zijn maar de internet breakout achter BDI102 is dat misschien niet.
Wat is hier de beste oplossing voor?
Ik wil dat beide IP SLA monitors altijd de verbinding testen via hun eigen gateway
Globale routing 'gw of last resort' moet BDI102 zijn
Als SLA102 (BDI102) down gaat (track 102) dan moet de routing naar BDI101 gaan.
Moet ik hiervoor VRF configureren of kan het nog anders?