思科策略路由實現雙地址雙出口+NAT
思科是世界領先的通訊大公司,他的設備也是世界一流的,那么你知道思科策略路由實現雙地址雙出口+NAT嗎?下面是學習啦小編整理的一些關于思科策略路由實現雙地址雙出口+NAT的相關資料,供你參考。
設置思科策略路由實現雙地址雙出口+NAT的方法:
現使用Ethernet 1/0 端口連接內部局域網,模擬內部擁有100.100.23.0 255.255.0.0 與100.100.24.0 255.255.0.0 兩組客戶機情況下基于原地址的策略路由。
Fastethernet 0/0 模擬第一個ISP接入端口,Fastethernet 0/1模擬第二個ISP接入端口,地址分別為 Fastethernet 0/0 的ip地址192.168.1.2 255.255.255.0 對端ISP地址192.168.1.1 255.255.255.0
Fastethernet 0/1 的ip地址192.168.2.2 255.255.255.0 對端ISP地址192.168.2.1 255.255.255.0
通過策略路由后對不同原地址數據流量進行分流,使得不同原地址主機通過不同ISP接口訪問Internet,并為不同原地址主機同不同NAT地址進行轉換。
具體配置:
version 12.2
service timestamps debug uptime
s
效果檢驗:
察看路由表
Router#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
100.0.0.0/16 is subnetted, 1 subnets
C 100.100.0.0 is directly connected, Ethernet1/0
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1
S* 0.0.0.0/0 [1/0] via 192.168.1.1
[1/0] via 192.168.2.1
發(fā)現靜態(tài)路由存在兩條路徑!
察看ip Nat translations
Router#sho ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 192.168.1.2:1024 100.100.23.23:1024 1.1.1.1:1024 1.1.1.1:1024
icmp 192.168.2.2:1280 100.100.24.23:1280 1.1.1.1:1280 1.1.1.1:1280
由于路由器外部存在1.1.1.1的地址,用于模擬Internet公網地址,發(fā)現不同網段內部主機流量確實已經從不同出口訪問外部資源,并且使用了不同Nat進行地址轉換!
注:大部分多ISP情況下都要使用NAT地址轉換功能,但有些特殊情況下不需使用NAT功能,如果不是用NAT,就將配置中的有關NAT的配置去掉,
如此配置中去掉 ip nat inside source list 1 interface FastEthernet0/0 overload 和ip nat inside source list 2 interface FastEthernet0/1 overload
以及在端口上去掉ip Nat outside和ip nat inside的配置,就可以實現不用NAT的策略路由。
以上試驗可以實現基于原地址的策略路由功能,可以根據內網原地址進行不同流量通過不同ISP接口訪問Internet的功能,但仍沒有實現雙鏈路相互備份的功能,即當任意一條鏈路出現故障的時候無法自動使用另一條鏈路進行備份,造成一部分相應的內網主機無法-的情況。
望各位進行討論,希望找到可行性的方法,即能解決策略路由問題,又能實現雙鏈路的自動備份功能!
ervice timestamps log uptime
no service password-encryption
!
hostname Router
!!
ip subnet-zero
!!
call rsvp-sync !
interface FastEthernet0/0 --------------------假設該端口為ISP 1接入端口
ip address 192.168.1.2 255.255.255.0 --------分配地址
ip nat outside --------指定為NAT Outside端口
duplex auto
speed auto
!
interface FastEthernet0/1 --------------------假設該端口為ISP 2接入端口
ip address 192.168.2.2 255.255.255.0 --------分配地址
ip nat outside --------指定為NAT Outside端口
duplex auto
speed auto
!
interface Ethernet1/0 --------------------假設該端口為內部網絡端口
ip address 100.100.255.254 255.255.0.0 --------分配地址
ip nat inside --------指定為NAT Inside端口
ip policy route-map t0 --------在該端口上使用route-map t0進行策略控
half-duplex
!
ip nat inside source list 1 interface FastEthernet0/0 overload ------Nat轉換,指定原地址為100.100.23.0的主機使用Fastethernet 0/0的地址進行轉換
ip nat inside source list 2 interface FastEthernet0/1 overload ------Nat轉換,指定原地址為100.100.24.0的主機使用Fastethernet 0/1的地址進行轉換
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.2.1 ------靜態(tài)路由,對Internet的訪問通過192.168.2.1(ISP2)鏈路
ip route 0.0.0.0 0.0.0.0 192.168.1.1 ------靜態(tài)路由,對Internet的訪問通過192.168.1.1(ISP1)鏈路
ip http server
靜太路由不起很大的作用,因為存在策略路由,主要是set int 要求有顯示的去往目的的路由
!
access-list 1 permit 100.100.23.0 0.0.0.255 ----訪問控制列表1,用于過濾原地址,允許100.100.23.0網段主機流量通過 (用來做策略路由)
access-list 1 permit any (用來做NAT備份)
access-list 2 permit 100.100.24.0 0.0.0.255 ----訪問控制列表2,用于過濾原地址,允許100.100.23.0網段主機流量通過 (用來做策略路由)
access-list 2 permit any(用來做NAT備份)
如果做set int 備份,則acl1,acl2應該允許所有的,進行nat
route-map t0 permit 10 ----定義route-map t0,permit序列為10 ,
match ip address 1 ----檢查原地址,允許100.100.23.0 網段地址
set interface FastEthernet0/0 ----指定出口為Fastethetnet 0/0
!
route-map t0 permit 20 ----定義route-map t0,permit序列為20
match ip address 2 ----檢查原地址,允許100.100.24.0 網段地址
set interface FastEthernet0/1 ----指定出口為Fastethetnet 0/1
!
(dial-peer cor custom !
line con 0
line aux 0
line vty 0 4
!
end
看過文章“思科策略路由實現雙地址雙出口+NAT”的人還看了:
4.PPPOE上網時WAN口連接狀態(tài)一直顯示連接中