Доброго времени суток!
Волею судеб у меня под опекой оказалось подключения к двум провайдерам и маршрутизатор cisco. При наличии такой умной штуки грех не настроить подключение к ним одновременно с балансировкой согласно статьи
http://www.anticisco.ru/blogs/2011/05/%D0%B2%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5-%D0%B2-cisco-oerpfr/. Но возникли ряд вопросов, которые уважаемое сообщество, надеюсь, разрешит.
1. Какие верно указывать значения параметра "max-xmit-utilization absolute" в настройках внешних интерфейсов бордера, если один провайдер выдает 5 Мбит/с, другой - 10 Мбит/с?
2. В статье устанавливалась политика мастера "resolve utilization priority 1 variance 1", но у меня в resolve нет параметра "utilization". Это нормально?
3. Почему-то в распечатке конфигурации отсутствует ранее введенная команда "mode route control"
4. Как правильно проверить, что цель достигнута и всё работает? Отключать внешние линки?
5. Возможны ли проблемы при пробросе внутреннего порта через NAT?
Наверняка я что-то сделал неправильно. Надеюсь поможете советом.
Железка: Cisco CISCO2921/K9 Прошивка: Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Version 15.2(4)M3, RELEASE SOFTWARE (fc2)
Конфигурация:
Код:
key chain PfR_key2
key 1
key-string PfR_key2
!
pfr master
policy-rules PfR_key2_MAP
max-range-utilization percent 10
!
border 10.255.1.1 key-chain PfR_key2
interface Vlan101 external
max-xmit-utilization absolute 4096
interface Vlan102 external
max-xmit-utilization absolute 8192
interface GigabitEthernet0/1.1 internal
!
learn
periodic-interval 1
monitor-period 2
expire after time 15
aggregation-type prefix-length 32
backoff 180 360
mode select-exit best
periodic 180
resolve loss priority 1 variance 1
resolve delay priority 2 variance 5
!
pfr border
local Loopback100
master 10.255.1.1 key-chain PfR_key2
interface Loopback100
ip address 10.255.1.1 255.255.255.255
!
interface GigabitEthernet0/1.1
description INSIDE-NET-255$ETH-LAN$
encapsulation dot1Q 255 native
ip address 10.0.255.1 255.255.255.240
ip nat inside
ip virtual-reassembly in
!
interface GigabitEthernet0/2
ip address 192.168.5.1 255.255.255.0
ip access-group RRR in
ip nat inside
ip virtual-reassembly in
duplex auto
speed auto
!
interface GigabitEthernet0/1/0
switchport access vlan 101
no ip address
!
interface GigabitEthernet0/1/1
switchport access vlan 102
no ip address
!
interface Vlan101
description ISP-1
ip address 71.X.Y.22 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
interface Vlan102
description ISP-2
ip address 217.Y.Z.131 255.255.255.0
ip nat outside
ip virtual-reassembly in
!
ip nat inside source route-map RM-ISP-1 interface Vlan101 overload oer
ip nat inside source route-map RM-ISP-2 interface Vlan102 overload oer
ip route 0.0.0.0 0.0.0.0 71.X.Y.21
ip route 0.0.0.0 0.0.0.0 217.Y.Z.1
ip route 10.0.0.0 255.255.0.0 10.0.255.2
ip route 172.16.0.0 255.255.0.0 10.0.255.2
!
ip access-list extended ACL-NAT
permit ip 192.168.5.0 0.0.0.255 any
permit ip 10.0.255.0 0.0.0.15 any
permit ip 10.0.0.0 0.0.255.255 any
permit ip 172.16.0.0 0.0.255.255 any
!
ip sla auto discovery
!
route-map RM-ISP-2 permit 10
match ip address ACL-NAT
match interface Vlan102
!
route-map RM-ISP-1 permit 10
match ip address ACL-NAT
match interface Vlan101
!
pfr-map PfR_key2_MAP 200