Wie kann ich mehrere Standard-Gateways auf einem CISCO-Router konfigurieren?

Wie kann ich mehrere Standard-Gateways auf einem CISCO-Router konfigurieren?

Kennt jemand eine Möglichkeit, einen Cisco-Router mit mehreren Gateways zu konfigurieren – mehrere Gateways der letzten Instanz?

Ich habe zweimal versucht, ein Gateway der letzten Instanz hinzuzufügen (mit unterschiedlicher Metrik), aber nur eines wird angezeigt:

Router(config)# ip route 0.0.0.0 0.0.0.0 2.2.2.2 10
Router(config)# ip route 0.0.0.0 0.0.0.0 3.3.3.3 100

Und die Ausgabe von „show ip route“ war:

Router# show ip route
Gateway of last resort is 2.2.2.2 to network 0.0.0.0

     2.0.0.0/24 is subnetted, 1 subnets
C       2.2.2.0 is directly connected, FastEthernet0/0
     3.0.0.0/24 is subnetted, 1 subnets
C       3.3.3.0 is directly connected, FastEthernet0/1
     32.0.0.0/30 is subnetted, 1 subnets
C       32.2.2.0 is directly connected, Serial0/2/0
S*   0.0.0.0/0 [10/0] via 2.2.2.2

Der Punkt ist, dass ich die andere Route mit der höheren Distanzmetrik nicht sehen kann?

Hat jemand einen Vorschlag?

Ich meine, funktioniert diese Konfiguration, wenn die Verbindung auf 2.2.2.2 ausfällt? Wählt der Router das andere Netzwerk 3.3.3.3, wenn die Verbindung 2.2.2.2 ausfällt?

Antwort1

Wenn Sie andere Metriken verwenden, dann ist diebeste Routewird in die Hauptroutingtabelle eingefügt.

Sie haben also drei Möglichkeiten:

Erste Wahl, wie @dkaragasidis sagte, geben Sie die Metriken nicht ein (um eine Lastverteilung pro Sitzung zu erhalten), aber dann wird der Verkehr zu fast 50 % über beide Links fließen

Zweite Wahl, verwenden Sie wenn möglich eine Art dynamisches Routing-Protokoll (ich empfehle BGP).

Dritte Wahl, verwenden Sie ip slaBefehle, um ständig die IP-Verfügbarkeit zu überprüfen.

Beachten Sie, dass wenn eine FastEthernetSchnittstelle (oder der Remote-Port, mit dem verbunden ist)schlägt fehl(d. h. der Status der Schnittstelle geht auf down), dann fügt der Router automatisch dieandereStandardroute,aber nichtwenn der Router 2.2.2.2 aus irgendeinem Grund nicht funktioniert (in diesem Fall ip slakümmern sich die Befehle darum).

Wenn BGP keine Option ist und Sie die Gateways wirklich nicht ausbalancieren möchten, ip slaist dies Ihre beste Lösung. Schauen Sie sich andiese Antwort auf eine ähnliche Fragefür einen Link zu einigen Beispielen.

Antwort2

Schauen Sie sich CiscosKonfigurieren eines Gateways der letzten Instanz mithilfe von IP-Befehlen.

Wenn Sie zum Konfigurieren einer Standardroute mehrere IP-Route-0.0.0.0 0.0.0.0-Befehle verwenden, wird die Last des Datenverkehrs auf die mehreren Routen verteilt.

Antwort3

Mit mehreren Standardrouten können Sie den Datenverkehr (Sitzungs-LB) ausgleichen.
Wenn Sie einen der Pfade als Backup behalten möchten, müssen Sie mit der Metrik experimentieren. Geben Sie dem Pfad, den Sie als Backup verwenden möchten, eine höhere Metrik und dem Hauptpfad eine niedrigere Metrik. Dadurch wird Ihr Problem gelöst.
Übrigens, da die Hauptstandardroute auch dann noch vorhanden ist, wenn der nächste Hop verloren geht, müssen Sie einen Tracker und IP SLA konfigurieren, um die Verfügbarkeit zu prüfen. Wenn IP SLA ausfällt, wird die Route gelöscht und die Backup-Route in Ihre Routing-Tabelle eingefügt.

Eine andere Lösung besteht darin, die ausgehende Schnittstelle anstelle des nächsten Hops zu definieren. Hier benötigen Sie kein IP-SLA

 ip route 0.0.0.0 0.0.0.0 fa0/0 10  -->  main route
 ip route 0.0.0.0 0.0.0.0 fa0/1 100 -->  backup route

Antwort4

Wenn Sie über einen Router/eine Firewall verfügen und einen „Router on a Stick“ verwenden oder jedes Subnetz vom Router über eine eigene Schnittstelle mit dem Switch verbinden, der auch Layer 3 unterstützt, können Sie auf dem Switch mehrere Gateways der letzten Instanz einrichten.

Nehmen wir einen Router mit 2 x LAN-Subnetzen von 10.0.1.0/24 und 10.0.2.0/24

Die LAN-Schnittstelle des Routers ist wie folgt eingerichtet:

Fa0/0.1 = 10.0.1.1 255.255.255.0

Fa0/0.2 = 10.0.2.1 255.255.255.0

Anschließend konfigurieren Sie Ihren ersten Switch. In kleinen Unternehmen handelt es sich dabei häufig um einen L3-fähigen SB Cisco SG Series oder einen C1K-Switch, der wie ein „Core“ behandelt wird.

Stecken Sie FastEthernet 0/0 vom Router/der Firewall in Ihren Switch, sagen wir Gi1/0/1:

Auf diesem Switch können Sie jetzt die Schnittstelle Gi1/0/1 wie folgt konfigurieren:

switchport mode trunk

Auf dem Switch müssen Sie Folgendes tun

Switch> enable
Switch# conf t
Switch(config)#

interface vlan 1
ip address 10.0.1.10 255.255.255.0

interface vlan 2
ip address 10.0.2.10 255.255.255.0

ip routing
ip route 0.0.0.0 0.0.0.0 10.0.1.1
ip route 0.0.0.0 0.0.0.0 10.0.2.1

Wenn die Schnittstellen aktiv und hochgefahren sind, werden Sie feststellen, dass Geräte, die über die Zugriffsports auf dem Switch mit ihrem jeweiligen VLAN verbunden sind, beim Inter-VLAN-Routing problemlos an den Switch weitergeleitet werden. Für den externen Zugriff oder die Verlagerung in ein anderes Netzwerk oder das Internet lassen die von Ihnen festgelegten IP-Routen den Datenverkehr durch die Firewall/den Router.

verwandte Informationen