Paweł R.

Paweł R. „Moje prochy będą
gorętsze od ich
życia!”

Temat: Load balancing z wykorzystaniem CEF

a jakie znaczenie ma fakt, ze przekierowanie portu na 1.237 jest na kazdym interfejsie ISP ?
Skoro wywolanie RDP bedzie po hoscie interfejsu outside g0/1 ( 83.18.140.158) to ruch wejdzie tym interfejsem zalapie sie na aclki tego interfejsu i skorzysta z przekierowania rowniez tego interfejsu. Teraz pozostale kwestia powrotu. Najprosciej by bylo jakbys dla tego jednego hosta PAT'a zrobil dla interfejsu g0/1.

Temat: Load balancing z wykorzystaniem CEF

dodaj kolejne IP na serwerze i nat'uj na to ip z kolejnego wana...
opcja następna.. loopback na cisco
https://supportforums.cisco.com/thread/2067691Adam W. edytował(a) ten post dnia 25.05.12 o godzinie 19:51
Grzegorz Kownacki

Grzegorz Kownacki Inżynier sieci

Temat: Load balancing z wykorzystaniem CEF

Może to będzie przydatne..
Jest jeszcze komenda pomocna przy balansowaniu ruchu, którą się wstawia na (pod)interfejsie na który ma być kierowany ruch:
O ile dobrze pamiętam to składnia wygląda w ten sposób: ip load-share per-packet i wyrównuje obciążenie ruchem interfejsów. Druga opcja to "per-session".
Leszek R.

Leszek R. IT ® Kaczmarek
Electric S.A. -
Hurtownie
Elektrotechniczn...

Temat: Load balancing z wykorzystaniem CEF

Adam W.:
dodaj kolejne IP na serwerze i nat'uj na to ip z kolejnego wana...
niestety wlasnie NAT nie idzie na kolejnego WAN'a , mam juz jeden wpis na ISP_1 :
ip nat inside source static tcp 192.168.1.247 3389 interface Serial0/0/0.1 3389

a dodanie :
ip nat inside source static tcp 192.168.1.247 3389 interface Gigabitethernet0/1 3389

wyrzucan : %Static entry in use, cannot change

tak to by juz dawno było po zawodach i chodziło ...
opcja następna.. loopback na cisco
https://supportforums.cisco.com/thread/2067691
mysle o tym i kombinuje ...
Leszek R.

Leszek R. IT ® Kaczmarek
Electric S.A. -
Hurtownie
Elektrotechniczn...

Temat: Load balancing z wykorzystaniem CEF

Grzegorz Kownacki:
Może to będzie przydatne..
Jest jeszcze komenda pomocna przy balansowaniu ruchu, którą się wstawia na (pod)interfejsie na który ma być kierowany ruch:
O ile dobrze pamiętam to składnia wygląda w ten sposób: ip load-share per-packet i wyrównuje obciążenie ruchem interfejsów. Druga opcja to "per-session".

Dziękuje za wskazówke. Jak się uda przypiąć ruch powrotny dla drugiego ISP to wezmę tę opcję plus trunk pod uwage.
Leszek R.

Leszek R. IT ® Kaczmarek
Electric S.A. -
Hurtownie
Elektrotechniczn...

Temat: Load balancing z wykorzystaniem CEF

Paweł R.:
a jakie znaczenie ma fakt, ze przekierowanie portu na 1.237 jest na kazdym interfejsie ISP ?
Skoro wywolanie RDP bedzie po hoscie interfejsu outside g0/1 ( 83.18.140.158) to ruch wejdzie tym interfejsem zalapie sie na aclki tego interfejsu i skorzysta z przekierowania rowniez tego interfejsu. Teraz pozostale kwestia powrotu. Najprosciej by bylo jakbys dla tego jednego hosta PAT'a zrobil dla interfejsu g0/1.

Szkoda że nie można jak już jeden z kolegów tu wspomniał Natować na ten sam Serwer. Zgodze sie statyczna trasa jest jedna.
Krzysztof Kania

Krzysztof Kania Inżynier systemowy
Cisco (CCNA R&S,
Voice, Security)

Temat: Load balancing z wykorzystaniem CEF

Czasem chce się za dużo - ogólnie za dużo - albo za dużo jak na jeden sprzęt. Rolą routerów jest routing i ewentualnie "tłumaczenie" protokołów (historycznie rzecz biorąc to właśnie to drugie robił pierwszy router Cisco łącząc dwie niekompatybilne ze sobą sieci i pozwalając na wymianę ruchu między nimi). To że z czasem zamiast routingu na znaczeniu nabierały usługi typu NAT czy mechanizmy bezpieczeństwa to jest już zupełnie inna bajka ale co do zasady NAT czy bezpieczeństwo to rola firewall'a stojącego za routerami. Więc w idealnej sytuacji to miałbyś tak:


ISP1 ISP2
| |
| |
R1 R2
| |
----------------
|
FW
|
----------------
| |
LAN DMZ


Oczywiście ten model - jak każdy - jest pewnym uproszczeniem. Na R1 i R2 routing. Dla zapewniania HA uruchomiony HSRP/VRRP ewentualnie GLBP. Ponadto dwa routery i dwie ścieżki do ISP eliminowałyby single point of failure. A dopiero na FW robiłbyś FW, ACL, ewentualnie VPN, .......

Edit: mimo moich starań rysunek ma tendencje do "rozjeżdzania" się ;( Krzysztof Kania edytował(a) ten post dnia 28.05.12 o godzinie 11:40
Leszek R.

Leszek R. IT ® Kaczmarek
Electric S.A. -
Hurtownie
Elektrotechniczn...

Temat: Load balancing z wykorzystaniem CEF

Krzysztof Kania:
Czasem chce się za dużo - ogólnie za dużo - albo za dużo jak na jeden sprzęt. Rolą routerów jest routing i ewentualnie "tłumaczenie" protokołów (historycznie rzecz biorąc to właśnie to drugie robił pierwszy router Cisco łącząc dwie niekompatybilne ze sobą sieci i pozwalając na wymianę ruchu między nimi). To że z czasem zamiast routingu na znaczeniu nabierały usługi typu NAT czy mechanizmy bezpieczeństwa to jest już zupełnie inna bajka ale co do zasady NAT czy bezpieczeństwo to rola firewall'a stojącego za routerami. Więc w idealnej sytuacji to miałbyś tak:


ISP1 ISP2
| |
| |
R1 R2
| |
----------------
|
FW
|
----------------
| |
LAN DMZ


Oczywiście ten model - jak każdy - jest pewnym uproszczeniem. Na R1 i R2 routing. Dla zapewniania HA uruchomiony HSRP/VRRP ewentualnie GLBP. Ponadto dwa routery i dwie ścieżki do ISP eliminowałyby single point of failure. A dopiero na FW robiłbyś FW, ACL, ewentualnie VPN, .......

Edit: mimo moich starań rysunek ma tendencje do "rozjeżdzania" się ;(

Nie ukrywam ze tak mam teraz jak na rysunku. Jeden Cisco, jeden 3Com ... kazdy swoje robi, ale 3Com to juz stary sprzet ktory niewiadomo jak dlugo jeszcze pociągnie , Cisco ma zastapic go tez skoro jest taka mozliwosc ....

Temat: Load balancing z wykorzystaniem CEF

nie dziwie się że nie idzie :), z mojej wypowiedzi pominąłeś pewną część "dodaj kolejne IP na serwerze"... może to stworzyć kolejne komplikacje, ale jest chyba najmniej ingerencyjne w konfiguracje routera

Leszek R.:
Adam W.:
dodaj kolejne IP na serwerze i nat'uj na to ip z kolejnego wana...
niestety wlasnie NAT nie idzie na kolejnego WAN'a , mam juz jeden wpis na ISP_1 :
ip nat inside source static tcp 192.168.1.247 3389 interface Serial0/0/0.1 3389

a dodanie :
ip nat inside source static tcp 192.168.1.247 3389 interface Gigabitethernet0/1 3389

wyrzucan : %Static entry in use, cannot change

tak to by juz dawno było po zawodach i chodziło ...
opcja następna.. loopback na cisco
https://supportforums.cisco.com/thread/2067691
mysle o tym i kombinuje ...
Leszek R.

Leszek R. IT ® Kaczmarek
Electric S.A. -
Hurtownie
Elektrotechniczn...

Temat: Load balancing z wykorzystaniem CEF

Adam W.:
nie dziwie się że nie idzie :), z mojej wypowiedzi pominąłeś pewną część "dodaj kolejne IP na serwerze"... może to stworzyć kolejne komplikacje, ale jest chyba najmniej ingerencyjne w konfiguracje routera

to działa - fakt, ale nie tak ma dzialac siec ...mimo wszystko dzieki za podpowiedz.

Leszek R.:
Adam W.:
dodaj kolejne IP na serwerze i nat'uj na to ip z kolejnego wana...
niestety wlasnie NAT nie idzie na kolejnego WAN'a , mam juz jeden wpis na ISP_1 :
ip nat inside source static tcp 192.168.1.247 3389 interface Serial0/0/0.1 3389

a dodanie :
ip nat inside source static tcp 192.168.1.247 3389 interface Gigabitethernet0/1 3389

wyrzucan : %Static entry in use, cannot change

tak to by juz dawno było po zawodach i chodziło ...
opcja następna.. loopback na cisco
https://supportforums.cisco.com/thread/2067691
mysle o tym i kombinuje ...
Leszek R.

Leszek R. IT ® Kaczmarek
Electric S.A. -
Hurtownie
Elektrotechniczn...

Temat: Load balancing z wykorzystaniem CEF

.Leszek R. edytował(a) ten post dnia 31.05.12 o godzinie 07:59
Leszek R.

Leszek R. IT ® Kaczmarek
Electric S.A. -
Hurtownie
Elektrotechniczn...

Temat: Load balancing z wykorzystaniem CEF

aaa new-model
!
!
aaa authentication login default local
aaa authentication login EZVPN local
aaa authorization exec default local
aaa authorization network EZVPN local
!
!
!
!
!
aaa session-id common
!
!
!
clock timezone PCTime 1
clock summer-time PCTime date Mar 27 2011 2:00 Oct 30 2011 3:00
!
no ipv6 cef
ip source-route
ip cef
!
!
ip dhcp excluded-address 192.168.1.253
!
!
no ip domain lookup
ip domain name sae.pl
ip host Cisco_Wolsztyn.sae.pl x.x.x.218
ip name-server 194.204.159.1
ip name-server 194.204.152.34
ip inspect name FWOUT appfw FWOUT
ip inspect name FWOUT tcp
ip inspect name FWOUT udp
ip inspect name FWOUT icmp
ip inspect name FWOUT ftp
ip inspect name FWOUT netshow
ip inspect name FWOUT rcmd
ip inspect name FWOUT realaudio
ip inspect name FWOUT rtsp
ip inspect name FWOUT esmtp
ip inspect name FWOUT sqlnet
ip inspect name FWOUT tftp
!
multilink bundle-name authenticated
!
!

!
redundancy
!
!
ip tcp path-mtu-discovery
ip ssh time-out 60
ip ssh authentication-retries 5
!

interface Tunnel0
ip address 192.168.254.1 255.255.255.252
tunnel source Serial0/0/0.1
tunnel destination ip_zewn.
crypto map CM_ISAKMP_WOLSZT_POWOD
!
!
interface Null0
no ip unreachables
!
interface GigabitEthernet0/0
ip address x.x.x.253 255.255.255.0
ip access-group 102 out
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
!
!
interface GigabitEthernet0/1
ip address x.x.x.158 255.255.255.248
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!
!
interface Serial0/0/0
description Konfiguracja fizycznego interfejsu szeregowego
no ip address
encapsulation frame-relay
no fair-queue
no clock rate 2000000
frame-relay lmi-type ansi
!
!
interface Serial0/0/0.1 point-to-point
description Polaczenie Polpak-T do Internetu 2Mbit
ip address x.x.x.218 255.255.255.252
ip access-group 101 in
ip nat outside
ip virtual-reassembly
no cdp enable
frame-relay interface-dlci 99 IETF
crypto map CM_ISAKMP_WOLSZT_POWOD
!
interface Serial0/1/0
description Konfiguracja fizycznego interfejsu szeregowego x.x.x.
no ip address
encapsulation frame-relay
no fair-queue
clock rate 2000000
frame-relay lmi-type ansi
!
!
interface Serial0/1/0.1 point-to-point
description Polaczenie Polpak-T do Internetu 2Mbit
ip address x.x.x.234 255.255.255.252
ip access-group 101 in
ip nat outside
ip virtual-reassembly
no cdp enable
frame-relay interface-dlci 99 IETF
!
interface Virtual-Template1 type tunnel
ip unnumbered Serial0/0/0.1
tunnel source Serial0/0/0.1
tunnel mode ipsec ipv4
tunnel protection ipsec profile IPSEC_PROFILE
!
!
!
router eigrp 1010
network 192.168.1.0
network 192.168.254.0 0.0.0.3
no eigrp log-neighbor-warnings
!
ip local pool VPN_POOL 192.168.0.100 192.168.0.254
ip forward-protocol nd
!
ip http server
ip http authentication local
no ip http secure-server
!
ip nat pool POOL_NAT x.x.x.218 x.x.x.218 netmask 255.255.255.252
ip nat pool ISP2 x.x.x.158 x.x.x.158 netmask 255.255.255.248
ip nat inside source route-map isp1 interface Serial0/0/0.1 overload
ip nat inside source route-map isp2 interface GigabitEthernet0/1 overload
ip nat inside source static 192.168.1.247 x.x.x.218 route-map isp1static
ip nat inside source static 192.168.1.247 x.x.x.158 route-map isp2static
ip route 0.0.0.0 0.0.0.0 x.x.x.217
ip route 0.0.0.0 0.0.0.0 x.x.x.153 10
ip route 192.168.2.0 255.255.255.0 Tunnel0
!
ip access-list extended EZVPN_SPLIT_TUNNEL
permit ip 192.168.0.0 0.0.1.255 any
ip access-list extended SPLIT_T
permit ip 192.168.1.0 0.0.0.255 any
ip access-list extended SiecIPSEC
permit gre host x.x.x.218 host zewn
!
access-list 100 permit ip 192.168.1.0 0.0.0.255 any
access-list 100 permit ip 192.168.0.0 0.0.0.255 any
access-list 101 remark CCP_ACL Category=17
access-list 101 permit tcp any any eq smtp
access-list 101 permit tcp any any eq pop3
access-list 101 permit tcp any any eq www
access-list 101 permit tcp any eq www any
access-list 101 permit tcp any eq 443 any
access-list 101 permit tcp any any eq 143
access-list 101 permit tcp any any eq 22
access-list 101 permit tcp any any eq telnet
access-list 101 permit tcp any any eq 445
access-list 101 permit tcp any any eq 139
access-list 101 permit tcp any any eq domain
access-list 101 permit tcp any eq domain any
access-list 101 permit tcp host 92.43.119.10 eq 587 host 80.50.164.218
access-list 101 permit tcp host 92.43.119.27 eq pop3 host 80.50.164.218
access-list 101 permit tcp host 77.252.230.136 host x.x.x.218 eq 3389
access-list 101 permit tcp host 78.10.48.191 host x.x.x.218 eq 3389
access-list 101 permit tcp host 78.10.48.73 host x.x.x.218 eq 3389
access-list 101 permit tcp host 79.187.209.202 host x.x.x.218 eq 3389
access-list 101 permit tcp host 79.187.112.234 host x.x.x.218 eq 3389
access-list 101 permit tcp host 79.187.199.114 host x.x.x.218 eq 3389
access-list 101 permit tcp host 79.187.199.114 eq 6789 host 80.50.164.218
access-list 101 permit tcp host 79.187.199.114 range 9100 9101 host 80.50.164.218
access-list 101 permit tcp host 79.188.33.10 host x.x.x.218 eq 3389
access-list 101 permit tcp host 79.188.54.30 host x.x.x.218 eq 3389
access-list 101 permit tcp host 79.188.54.30 eq 6789 host 80.50.164.218
access-list 101 permit tcp host 79.188.54.30 range 9100 9102 host 80.50.164.218
access-list 101 permit tcp host 79.189.180.141 host x.x.x.218 eq 3389
access-list 101 permit tcp host 79.190.43.218 host x.x.x.218 eq 3389
access-list 101 permit tcp host x.x.x218host x.x.x.218 eq 3389
access-list 101 permit tcp host 80.53.218.46 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.3.230.242 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.3.230.242 eq 6789 host 80.50.164.218
access-list 101 permit tcp host 83.3.230.242 eq 9100 host 80.50.164.218
access-list 101 permit tcp host 83.0.155.250 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.13.197.178 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.13.197.178 host x.x.x.218 eq 6789
access-list 101 permit tcp host 83.13.2.10 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.14.112.178 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.14.198.210 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.14.93.154 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.15.29.178 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.15.29.178 range 6789 6796 host 80.50.164.218
access-list 101 permit tcp host 83.15.29.178 range 9100 9108 host 80.50.164.218
access-list 101 permit tcp host 83.15.29.179 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.15.29.179 host x.x.x.218 eq 6789
access-list 101 permit tcp host 83.16.103.158 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.16.103.158 eq 6789 host 80.50.164.218
access-list 101 permit tcp host 83.16.103.158 range 9100 9102 host 80.50.164.218
access-list 101 permit tcp host 83.16.249.74 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.17.47.170 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.17.62.122 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.17.40.142 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.17.221.86 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.17.55.166 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.17.62.66 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.17.237.10 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.18.140.154 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.18.140.155 host x.x.x218range 3388 3389
access-list 101 permit tcp host 83.18.140.156 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.19.59.98 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.19.59.98 range 6789 6796 host 80.50.164.218
access-list 101 permit tcp host 83.19.59.98 range 9100 9109 host 80.50.164.218
access-list 101 permit tcp host 83.220.105.130 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.238.19.225 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.238.164.115 host x.x.x.218 eq 3389
access-list 101 permit tcp host 83.238.213.51 host x.x.x.218 eq 3389
access-list 101 permit tcp host 85.221.231.130 host x.x.x.218 eq 3389
access-list 101 permit tcp host 89.238.39.239 host x.x.x.218 eq 3389
access-list 101 permit tcp host 87.105.249.84 host x.x.x.218 eq 3389
access-list 101 permit tcp host 87.105.53.110 host x.x.x.218 eq 3389
access-list 101 permit tcp host 87.105.71.57 host x.x.x.218 eq 3389
access-list 101 permit tcp host 89.77.218.77 host x.x.x.218 eq 3389
access-list 101 permit tcp host 95.48.95.82 host x.x.x.218 eq 3389
access-list 101 permit tcp host 95.48.229.154 host x.x.x.218 eq 3389
access-list 101 permit tcp host 95.48.225.146 host x.x.x.218 eq 3389
access-list 101 permit tcp host 95.50.207.106 host x.x.x.218 eq 3389
access-list 101 permit tcp host 95.50.42.66 host x.x.x.218 eq 3389
access-list 101 permit tcp host 95.50.230.210 host x.x.x.218 eq 3389
access-list 101 permit tcp host 95.51.131.114 host x.x.x.218 eq 3389
access-list 101 permit tcp host 109.231.40.56 host x.x.x.218 eq 3389
access-list 101 permit tcp host 178.36.122.129 host x.x.x.218 eq 3389
access-list 101 permit tcp host 178.56.116.191 host x.x.x.218 eq 3389
access-list 101 permit tcp host 188.125.37.61 host x.x.x.218 eq 3389
access-list 101 permit tcp host 188.125.37.216 host x.x.x.218 eq 3389
access-list 101 permit tcp host 194.105.133.92 host x.x.x218range 3388 3389
access-list 101 permit tcp host 194.105.133.92 host 83.18.140.158 range 3388 3389
access-list 101 permit tcp host 194.105.133.141 host x.x.x.218 eq 3389
access-list 101 permit tcp host 194.105.133.209 host x.x.x218range 3388 3389
access-list 101 permit tcp host 194.105.133.211 host x.x.x.218 eq 3389
access-list 101 permit tcp host 194.105.133.79 host x.x.x.218 eq 3389
access-list 101 permit tcp host 195.114.167.72 host x.x.x.218 eq 3388
access-list 101 permit tcp host 213.199.198.47 host x.x.x.218 eq 3389
access-list 101 permit tcp host 217.98.13.235 host x.x.x.218 eq 3389
access-list 101 permit tcp host 217.98.13.235 host x.x.x.218 eq 6789
access-list 101 permit tcp host 83.13.197.178 eq 6789 host x.x.x218range 1618 1647
access-list 101 permit tcp 83.15.29.177 0.0.0.2 eq 6789 host x.x.x218range 2216 2217
access-list 101 permit tcp 91.214.237.0 0.0.0.255 eq 443 host 80.50.164.218
access-list 101 permit icmp any any administratively-prohibited
access-list 101 permit icmp any any echo
access-list 101 permit icmp any any echo-reply
access-list 101 permit icmp any any packet-too-big
access-list 101 permit icmp any any time-exceeded
access-list 101 permit icmp any any traceroute
access-list 101 permit icmp any any unreachable
access-list 101 permit udp any eq ntp host x.x.x.218 eq ntp
access-list 101 permit udp any host x.x.x.218 eq non500-isakmp
access-list 101 permit udp any eq bootps any eq bootpc
access-list 101 permit udp any eq bootps any eq bootps
access-list 101 permit udp host 194.204.152.34 eq domain any
access-list 101 permit udp host 194.204.152.34 any eq domain
access-list 101 permit udp host 194.204.159.1 eq domain any
access-list 101 permit udp host 194.204.159.1 any eq domain
access-list 101 permit udp any 80.48.66.144 0.0.0.15
access-list 101 permit udp any any eq isakmp
access-list 101 permit udp any any eq netbios-ns
access-list 101 permit udp any any eq netbios-dgm
access-list 101 permit gre any any
access-list 101 permit esp any any
access-list 101 deny ip any any log
access-list 102 remark CCP_ACL Category=17
access-list 102 permit tcp any any eq www
access-list 102 permit tcp any eq www any
access-list 102 permit tcp any eq www any eq www
access-list 102 permit tcp any any eq domain
access-list 102 permit tcp any eq domain any
access-list 102 permit tcp any any eq smtp
access-list 102 permit tcp any eq smtp any
access-list 102 permit tcp any any eq pop3
access-list 102 permit tcp any eq pop3 any
access-list 102 permit tcp any eq 587 any
access-list 102 permit tcp any eq 443 any
access-list 102 permit tcp any eq 3389 any
access-list 102 permit tcp 192.168.0.0 0.0.1.255 192.168.1.0 0.0.0.255 eq 3389
access-list 102 permit tcp 192.168.0.0 0.0.1.255 192.168.1.0 0.0.0.255 eq 139
access-list 102 permit tcp 192.168.0.0 0.0.1.255 192.168.1.0 0.0.0.255 eq 445
access-list 102 permit tcp 192.168.0.0 0.0.1.255 192.168.1.0 0.0.0.255 range 1433 1434
access-list 102 permit tcp host 194.105.133.92 host 192.168.1.247 eq 3389
access-list 102 permit tcp host 95.40.239.126 any eq 3389
access-list 102 permit tcp host 194.105.133.209 any eq 3389
access-list 102 permit tcp any host 192.168.1.248 eq 3389
access-list 102 permit tcp any host 192.168.1.247 eq 3389
access-list 102 permit tcp any range 6789 6796 host 192.168.1.247
access-list 102 permit tcp any range 9100 9109 host 192.168.1.247
access-list 102 permit icmp any any echo-reply
access-list 102 permit udp 192.168.0.0 0.0.1.255 range netbios-ns netbios-dgm 192.168.1.0 0.0.0.255 range netbios-ns netbios-dgm
access-list 102 permit udp 192.168.0.0 0.0.1.255 192.168.1.0 0.0.0.255 eq domain
access-list 102 permit udp 192.168.0.0 0.0.1.255 192.168.1.0 0.0.0.255 eq snmp
access-list 102 permit udp host 194.204.152.34 eq domain any
access-list 102 permit udp host 194.204.152.34 any eq domain
access-list 102 permit udp host 194.204.159.1 eq domain any
access-list 102 permit udp host 194.204.159.1 any eq domain
access-list 102 permit udp 192.168.1.0 0.0.0.255 range netbios-ns netbios-dgm host 192.168.1.255 range netbios-ns netbios-dgm
access-list 102 permit udp 192.168.1.0 0.0.0.255 eq bootps 192.168.1.0 0.0.0.255 eq bootpc
access-list 102 permit udp 192.168.1.0 0.0.0.255 host 192.168.1.255 eq netbios-dgm
access-list 102 permit icmp 192.168.0.0 0.0.1.255 192.168.1.0 0.0.0.255
access-list 102 permit icmp any any time-exceeded
access-list 102 permit icmp any any unreachable
access-list 102 deny ip any any log
!
!
!
!
route-map isp2static permit 10
match interface GigabitEthernet0/1
!
route-map isp1static permit 10
match interface Serial0/0/0.1
!
route-map isp2 permit 10
match ip address 100
match interface GigabitEthernet0/1
!
route-map isp1 permit 10
match ip address 100
match interface Serial0/0/0.1
!
!
!
control-plane
!
!

!
line con 0
lline aux 0
line vty 0 4
exec-timeout 15 30
absolute-timeout 60
transport input telnet ssh
line vty 5 15
exec-timeout 15 30
absolute-timeout 60
transport input telnet ssh
line vty 16 30
!
scheduler allocate 20000 1000
ntp server 95.155.126.4
ntp server 96.47.67.105
end

Wg wskazówek PBR niestety nie hula, o ile moge na ISP1 sie wbic tyle juz na ISP2 nie ( czyli tak jak bylo dotyhczas ) ...bylbym wdzieczny o dalsze wskazówki ...
Pozdrawiam Serdecznie,
Leszek RutkowskiLeszek R. edytował(a) ten post dnia 31.05.12 o godzinie 08:01
Paweł R.

Paweł R. „Moje prochy będą
gorętsze od ich
życia!”

Temat: Load balancing z wykorzystaniem CEF

kazda route-map'a dziala lepiej jak sie ja podepnie pod interfejs ;]
Leszek R.

Leszek R. IT ® Kaczmarek
Electric S.A. -
Hurtownie
Elektrotechniczn...

Temat: Load balancing z wykorzystaniem CEF

Paweł R.:
kazda route-map'a dziala lepiej jak sie ja podepnie pod interfejs ;]

Rozumiem że jako ruch powrotny idzie przez LAN, czyli podpinamy pod interfejs LAN'owski ? :

interface GigabitEthernet0/0
ip address x.x.x.253 255.255.255.0
ip access-group 102 out
ip nat inside
ip policy route-map isp1 -->dla ISP1
ip policy route-map isp2 -->dla ISP2
ip virtual-reassembly
duplex auto
speed auto
Leszek R.

Leszek R. IT ® Kaczmarek
Electric S.A. -
Hurtownie
Elektrotechniczn...

Temat: Load balancing z wykorzystaniem CEF

.Leszek R. edytował(a) ten post dnia 31.05.12 o godzinie 08:03
Leszek R.

Leszek R. IT ® Kaczmarek
Electric S.A. -
Hurtownie
Elektrotechniczn...

Temat: Load balancing z wykorzystaniem CEF

.Leszek R. edytował(a) ten post dnia 31.05.12 o godzinie 08:03
Leszek R.

Leszek R. IT ® Kaczmarek
Electric S.A. -
Hurtownie
Elektrotechniczn...

Temat: Load balancing z wykorzystaniem CEF

przepraszam za
"." ale nie idzie widzę kasować swoich postów - jedynie edytować.
Paweł R.

Paweł R. „Moje prochy będą
gorętsze od ich
życia!”

Temat: Load balancing z wykorzystaniem CEF

Leszek R.:
Paweł R.:
kazda route-map'a dziala lepiej jak sie ja podepnie pod interfejs ;]

Rozumiem że jako ruch powrotny idzie przez LAN, czyli podpinamy pod interfejs LAN'owski ? :

interface GigabitEthernet0/0
ip address x.x.x.253 255.255.255.0
ip access-group 102 out
ip nat inside
ip policy route-map isp1 -->dla ISP1
ip policy route-map isp2 -->dla ISP2
ip virtual-reassembly
duplex auto
speed auto


Obrazek
Szymon L.

Szymon L. Główny Specjalista
ds. sieci transmisji
danych, Telekomun...

Temat: Load balancing z wykorzystaniem CEF

Leszek R.:
Paweł R.:
kazda route-map'a dziala lepiej jak sie ja podepnie pod interfejs ;]

Rozumiem że jako ruch powrotny idzie przez LAN, czyli podpinamy pod interfejs LAN'owski ? :

interface GigabitEthernet0/0
ip address x.x.x.253 255.255.255.0
ip access-group 102 out
ip nat inside
ip policy route-map isp1 -->dla ISP1
ip policy route-map isp2 -->dla ISP2
ip virtual-reassembly
duplex auto
speed auto

Route mapę konfigurujesz na interfejsie, który dostaje pakiety a nie na wysyłającym. Innymi słowy route mapa jest zawsze in.

Następna dyskusja:

Konfiguracja failover/load ...




Wyślij zaproszenie do