joekey
发表于 2018-9-6 10:49:07
学习的好文件
寂寞浪人
发表于 2018-9-8 10:07:16
很想学习
伤不伤
发表于 2018-9-9 00:46:23
说正题,首先来说说这个实验用到的技术,SLA这个东东,百度说是Service Level Aggrement(服务等级协议),有点晦涩,我理解就是链路状态检测,用于检测一条链路的各种状态,比如通断情况;接着是策略路由(PBR),主要用到的就是route-map,常听说路由策略重点是路由,策略路由重点是策略,这句话体会还不够深,先记着就行,策略路由浅显的就是先抓取感兴趣的路由然后对路由的选路、下一跳,metric等参数进行修改,策略路由更多应用于BGP,其实这个东西是很强大的;最后就是NAT,但今天用到的是策略的NAT,就是route-map + NAT技术。
先说一下大概配置流程:
1、先将上本的配置敲完:内网用OSPF使内网互通,并在边界路由器上强行注入OSPF的默认路由,外网只有端口IP和一个相同的Loopback口,因为这里不考虑相同运营商之间的通信,所以用分别在两个运营商路由器上写了相同的IP6.6.6.6/32;
2、配置SLA,这个比较简单,配置完基本不固定了;
3、配置route-map,这里分两种,一种是给NAT用的,要写两个,一种是给策略路由用的,只写一个;
4、配置NAT,分别调用route-map;
5、接口下调用策略路由;
基本就这几步,下面上命令,【这里只上重要部分并解释】
其实命令基本都在R1上,也就是边界路由器上。
“ ### ”后面的为解释内容
R1配置:【按上面的流程来】
1、基本OSPF配置
network 172.16.13.0 0.0.0.3 area 0
network 192.168.12.0 0.0.0.3 area 0
default-information originate always ###强行注入OSPF默认路由,使内网路由器有一条 O*E2 0.0.0.0/0 的默认路由
2、配置SLA
ip sla monitor 14 ### 这个14 是随便起的,但在会后面用到, 一种颜色是一个SLA
type echo protocol ipIcmpEcho 14.14.14.2 source-ipaddr 14.14.14.1 ###这里其实是定义用ICMP包来检测源和目标IP,14.14.14.2是外网IP,14.14.14.1是边界出口IP
timeout 300 ###这个300是定义多长时间未收到echo的回应就断定这条链路断了,单位是毫秒
frequency 5 ###这是是定义周期性检测链路的时间间隔,单位是秒
ip sla monitor schedule 14 life forever start-time now ###这个是执行SLA,从什么时候开始,以及结束时间,我这里让它一直检测
ip sla monitor 15
type echo protocol ipIcmpEcho 15.15.15.2 source-ipaddr 15.15.15.1
timeout 300
frequency 5
ip sla monitor schedule 15 life forever start-time now
定义完SLA后要和追踪组一起使用【颜色对应哦】
track 41 rtr 14 reachability ### 41是追踪组的编号,14就是上面SLA的编号
!
track 51 rtr 15 reachability
ip route 0.0.0.0 0.0.0.0 14.14.14.2 track 41 ###这是一方面是上面的追踪组对应,一方面是和OSPF的默认路由起作用,因为外网是没有任何静态或动态路由的,如果外网用动态路由协议,只用default-information originate always就可以,但这里没有。【不信可心试试,试出来告诉我哦】如果检测的这条链路断了,由这条默认路由生成的静态默认路由也就会消失,并不是这条命令,它会与后面的策略路由和策略NAT有联动作用。
ip route 0.0.0.0 0.0.0.0 15.15.15.2 track 51
到这里SLA基本完成。
3、配置route-map
要先抓取感兴趣的流量,也就是我们的内网
ip access-list standard DXACL ###正常情况下只往电信链路起的ACL,抓取内网2的流量
permit 172.16.13.0 0.0.0.3
permit 172.16.1.0 0.0.0.255
permit 172.16.2.0 0.0.0.255
ip access-list standard WTACL ###正常情况下只往网通链路起的ACL,抓取内网1的流量
permit 192.168.1.0 0.0.0.255
permit 192.168.2.0 0.0.0.255
permit 192.168.12.0 0.0.0.3
NAT的route-map【注意名字不同哦】
route-map DXMAP permit 10
match ip address DXACL WTACL ### 你没看错,这里匹配走电信或网通的流量,想一下题目,单点双向,对了,如果其中一条断了另一条就要挑大梁了
match interface Serial0/1 ###说一下Serial0/1这个接口是边界路由器的出接口,要让NAT往哪边转换就写哪边的出接口
!
route-map WTMAP permit 10
match ip address WTACL DXACL
match interface Serial0/0
=============================================================================
策略路由的route-map【注意名字一样哦】
route-map PBRWTDX permit 10 ###匹配内网1,使内网1的流量只走网通,当网通的链路断了走电信,也就与上面的SLA和追踪组联动起来了
match ip address WTACL
set ip next-hop verify-availability 14.14.14.2 1 track 41 ###这里说一下14.14.14.2后的 “1” 前面是没有定义它的,你可以把它想成下一跳的一个列表
!
route-map PBRWTDX permit 20 ###匹配内网1,使内网1的流量只走网通,当电信的链路断了走网通,也就与上面的SLA和追踪组联动起来了
match ip address DXACL
set ip next-hop verify-availability 15.15.15.2 2 track 51
4、先NAT调用route-map【没什么好说的,只要对应上面的route-map名称和出接口就可以了】
ip nat inside source route-map DXMAP interface Serial0/1 overload
ip nat inside source route-map WTMAP interface Serial0/0 overload
5、接口下调用策略路由【更简单,一句话,看出来了吗,只在边界路由器的入接口调用】
interface FastEthernet1/0
ip address 192.168.12.1 255.255.255.252
ip nat inside
ip virtual-reassembly
ip policy route-map PBRWTDX
!
interface FastEthernet2/0
ip address 172.16.13.1 255.255.255.252
ip nat inside
ip virtual-reassembly
ip policy route-map PBRWTDX
到这里基本就结束了,一开始我配置的都是对的,可是Ping半天就是不通,看了会柯南再来Ping就通了,真想只有一个,在边界上开启debug多观察吧。
本主题由 fulltimes 于 2018-5-25 09:06 审核通过
7.png (49.49 KB, 下载次数: 0)
实验拓扑图
实验拓扑图
jxdz68
发表于 2018-9-10 09:26:30
好好学习一下
pashudepig
发表于 2018-9-10 10:51:52
感谢分享,学习学习
ID有点特别
发表于 2018-9-10 15:41:19
谢谢楼主
冬瓜大大
发表于 2018-9-11 17:02:09
帅气
jiaqibaba
发表于 2018-9-12 09:09:24
谢谢分享
jiaqibaba
发表于 2018-9-12 09:09:38
谢谢分享
jiaqibaba
发表于 2018-9-12 09:09:53
谢谢分享
慈行普度
发表于 2018-9-12 13:43:19
阿弥陀佛!
yg1995
发表于 2018-9-13 14:10:31
6666666666666666666666666666666
dg10939
发表于 2018-9-13 14:47:07
感谢分享
Co_筱辰
发表于 2018-9-14 09:54:31
look
fy923
发表于 2018-9-14 16:52:29
{:6_267:}