Настройка двух провайдеров IP sla cisco
Обновлено: 21.11.2024
Нет никаких проблем с Fa0/0 в качестве исходного интерфейса, так как мы хотим проверить эхо-запрос с интерфейса LAN -> Ответ A неверен.
Ответ Б неверен, так как мы должны отслеживать назначение основной ссылки, а не резервной.
В этом вопросе R1 отправляет эхо-запрос R2 через интерфейс LAN Fa0/0, поэтому, возможно, R1 (который является интернет-провайдером) не будет знать, как ответить, поскольку интернет-провайдер обычно не настраивает маршрут к локальной сети клиента -> C правильно.
Нет проблем с маршрутом по умолчанию -> D неверен.
Для ответа E нам нужно понять, как определяются время ожидания и пороговое значение:
Тайм-аут (в миллисекундах) устанавливает количество времени, в течение которого операция IP SLA ожидает ответа от своего пакета запроса. Другими словами, тайм-аут указывает, как долго маршрутизатор должен ждать ответа на свой ping, прежде чем он будет считаться неудачным. Threshold (также в миллисекундах) устанавливает верхнее пороговое значение для расчета статистики мониторинга сети, созданной операцией IP SLA. Порог используется для активации ответа на нарушение IP SLA, например. отправить ловушку SNMP или запустить вторичную операцию SLA. Другими словами, пороговое значение используется только для обозначения событий превышения порога, которые не влияют на достижимость, но могут использоваться для оценки правильных настроек команды тайм-аута.
Для отслеживания достижимости, если код возврата OK или OverThreshold, достижимость повышена; если не в порядке, доступность недоступна.
Поэтому в этом вопросе мы используем отслеживание «Доступность» (с помощью команды «track 10 ip sla 1reachability»), поэтому пороговое значение не важно и может быть проигнорировано -> Ответ E правильный. На самом деле ответ E не является неправильным, но это лучший оставшийся вариант.
Примечание: возможно, некоторые из нас зададутся вопросом, почему существуют эти две команды:
На самом деле две команды:
ip-маршрут 0.0.0.0 0.0.0.0 172.20.20.2 дорожка 10
ip-маршрут 0.0.0.0 0.0.0.0 172.20.20.2
различны. Эти два статических маршрута могут сосуществовать в таблице маршрутизации. Поэтому, если отслеживание прервется, первая команда будет удалена, но вторая все еще существует, и резервный путь не является предпочтительным. Поэтому мы должны удалить второй.
«IP sla 10» будет проверять IP-адрес 192.168.10.20 каждые 3 секунды, чтобы убедиться, что соединение все еще работает. Мы можем настроить апплет EEM, если есть какие-либо проблемы с этим IP SLA с помощью команды «event track 10 state down».
Синтаксис команды отслеживания: track номер-объекта ip sla номер-операции [state | доступность]
(все остальные коды возврата)
ОК или превышено пороговое значение
(все остальные коды возврата)
И "состояние", и "достижимость" возвращают состояние отслеживания только "вверх" или "вниз" (без состояния "недоступно"), поэтому нам нужно настроить либо "вверх", либо "вниз" в "состоянии отслеживания событий 10". …».
Примечание:
+ Нет команды «event sla…».
+ У «дорожки событий» есть только три состояния: «любое», «вниз» и «вверх»
Соглашения об уровне обслуживания IP позволяют клиентам Cisco анализировать уровни IP-услуг для IP-приложений и услуг, чтобы повысить производительность, снизить эксплуатационные расходы и сократить частоту сбоев в работе сети. IP SLA использует активный мониторинг трафика — генерацию трафика непрерывным, надежным и предсказуемым образом — для измерения производительности сети.
Поскольку соглашения об уровне обслуживания на уровне 2 не зависят от транспорта, IP SLA могут быть настроены сквозным образом в разрозненных сетях, чтобы наилучшим образом отразить метрики, с которыми может столкнуться конечный пользователь.
Cisco IOS IP SLA Responder — это программный компонент Cisco IOS, функция которого заключается в ответе на пакеты запросов IP SLA Cisco IOS. Источник IP SLA отправляет управляющие пакеты перед началом операции по установлению соединения с ответчиком. После подтверждения контрольного пакета ответчику отправляются тестовые пакеты. Ответчик вставляет временную метку, когда он получает пакет, учитывает время обработки пункта назначения и добавляет временные метки к отправленным пакетам. Эта функция позволяет вычислять однонаправленную потерю пакетов, задержку и измерения джиттера с такой точностью, которая невозможна с помощью эхо-тестирования или других специализированных тестов.
Ответчик IP SLA — это компонент, встроенный в целевое устройство Cisco, который позволяет системе предвидеть и отвечать на пакеты запросов IP SLA. Ответчик обеспечивает точные измерения без использования специальных датчиков.
Дрожание UDP измеряет задержку, изменение задержки (дрожание), искажение, неправильную последовательность и потерю пакетов путем генерации периодического трафика UDP. Для этой операции всегда требуется ответчик IP SLA.
В этом документе описывается, как настроить избыточность WAN (или ISP), когда несколько каналов WAN заканчиваются на одном и том же конечном маршрутизаторе. В этом документе также объясняется, как настроить преобразование сетевых адресов (NAT), когда есть несколько интернет-провайдеров для подключения к Интернету, и вы хотите плавное переключение при сбое, т.е.когда первичный интернет-провайдер выходит из строя, вторичный вступает во владение с правильным NAT с использованием общедоступного IP-адреса вторичного интернет-провайдера.
Предпосылки
Требования
Для этого документа нет особых требований. Базовое понимание создания IP SLA и статической маршрутизации. Настройка IP SLA должна поддерживаться устройством и платформой.
Используемые компоненты
Этот документ не ограничивается конкретными версиями программного и аппаратного обеспечения. Это применимо ко всем маршрутизаторам Cisco, которые работают под управлением Cisco IOS и для которых можно настроить IP SLA и Track.
Информация в этом документе была получена с устройств в специальной лабораторной среде. Все устройства, используемые в этом документе, запускались с очищенной (по умолчанию) конфигурацией. Если сеть работает, убедитесь, что вы понимаете потенциальное влияние любой команды.
Настроить
Сетевая диаграмма
Конфигурации
ISP 1 и ISP 2 напрямую подключаются к Интернету. В целях тестирования используйте IP-адрес 10.10.10.10 в качестве ссылки на Интернет.
Конфигурации клиентского пограничного маршрутизатора
Отслеживание, IP SLA и конфигурации маршрута по умолчанию.
Когда дорожка 8 включена, трафик в Интернет проходит через поставщика услуг Интернета 1.
Когда дорожка 8 ВЫКЛЮЧЕНА, трафик в Интернет проходит через провайдера 2.
Рекомендации Cisco
Примечание. Cisco рекомендует следующие значения по умолчанию при настройке IP SLA:
1. Порог (миллисекунды): 5000
2. Время ожидания (миллисекунды): 5000
3. Частота (сек): 60
Дополнительные конфигурации для аварийного переключения NAT:
Карты маршрутов создаются в соответствии с IP-адресом, определенным в списке доступа 101, а также в соответствии с интерфейсом выхода.
Эти команды включают трансляцию адресов портов (PAT), где IP-адреса, которые нужно транслировать, определяются картой маршрутов. IP-адрес, в который нужно преобразовать, определяется после ключевого слова интерфейса.
Подтвердить
Используйте этот раздел, чтобы убедиться, что ваша конфигурация работает правильно.
Статус отслеживания можно проверить с помощью команды show track.
Когда основной канал интернет-провайдера работает, трафик проходит через него.
Когда основной канал интернет-провайдера ОТКЛЮЧЕН, вторичный канал не работает.
Как только связь с основным интернет-провайдером восстановится, трафик автоматически начнет проходить через нее.
Аналогично для аварийного переключения NAT:
Когда канал основного интернет-провайдера работает, преобразование NAT происходит через канал основного интернет-провайдера.
Когда канал основного поставщика услуг Интернета отключен, трансляция NAT выполняется через канал дополнительного поставщика услуг Интернета.
Когда канал основного интернет-провайдера возвращается в рабочее состояние, преобразование NAT происходит через канал основного интернет-провайдера
Устранение неполадок
В этом разделе содержится информация, которую вы можете использовать для устранения неполадок в конфигурации.
Устранение неполадок должно выполняться в основном с точки зрения статической маршрутизации, IP SLA и конфигурации отслеживания.
Прежде всего, в таких случаях устранение неполадок начинается, когда вы анализируете причину сбоя основной ссылки.
В этом документе описывается, как настроить маршрутизацию на основе политик (PBR) вместе с соглашением об уровне обслуживания интернет-протокола (IP SLA) в системе защиты от угроз Cisco Firepower (FTD), которая управляется центром управления Cisco Firepower (FMC). В приведенном ниже примере PBR используется для маршрутизации пакетов по каналу основного поставщика услуг Интернета (ISP) на основе исходного IP-адреса. Тем временем IP SLA отслеживает подключение и принудительно переключается на резервный канал в случае любого сбоя.
Предоставил Даниэль Перес Вертти Васкес, инженер службы технической поддержки Cisco.
Предпосылки
Требования
Cisco рекомендует ознакомиться со следующими темами:
- Конфигурация PBR на устройстве адаптивной защиты Cisco (ASA)
- FlexConfig для огневой мощи
- Соглашения об уровне обслуживания IP
Используемые компоненты
Информация в этом документе основана на следующих версиях программного и аппаратного обеспечения:
- Cisco FTD версии 7.0.0 (сборка 94)
- Cisco FMC версии 7.0.0 (сборка 94)
Информация в этом документе была получена с устройств в специальной лабораторной среде. Все устройства, используемые в этом документе, запускались с очищенной (по умолчанию) конфигурацией. Если ваша сеть работает, убедитесь, что вы понимаете потенциальное влияние любой команды.
Общая информация
При традиционной маршрутизации решения о переадресации принимаются только на основе IP-адресов назначения. PBR — это альтернатива протоколам маршрутизации и статической маршрутизации; он обеспечивает более детальный контроль над маршрутизацией, поскольку позволяет использовать такие параметры, как IP-адреса источника или порты источника и получателя, в качестве критериев маршрутизации помимо IP-адреса получателя. Возможные сценарии для PBR включают приложения, чувствительные к источнику, или трафик по выделенным каналам.
Наряду с PBR можно реализовать IP SLA, чтобы гарантировать доступность следующего прыжка. IP SLA — это механизм, который отслеживает сквозное подключение посредством обмена обычными пакетами.
На момент написания этой статьи PBR не поддерживается напрямую через графический интерфейс пользователя (GUI) FMC, для настройки функции требуется использование политик FlexConfig. С другой стороны, FTD поддерживает только соглашения об уровне обслуживания протокола управляющих сообщений Интернета (ICMP).
Настроить
Сетевая диаграмма
В приведенном ниже примере Cisco FTD имеет два внешних интерфейса: VLAN230 и VLAN232, каждый из которых подключается к другому интернет-провайдеру. Трафик из внутренней сети VLAN2813 маршрутизируется через основного интернет-провайдера с использованием PBR. Карта маршрутов PBR принимает решения о переадресации только на основе исходного IP-адреса (все, что получено из VLAN2813, должно быть перенаправлено на 10.88.243.1 в VLAN230) и применяется в интерфейсе GigabitEthernet 0/1 FTD.
Тем временем FTD использует IP SLA для мониторинга подключения к каждому шлюзу интернет-провайдера. В случае сбоя в VLAN230, FTD переключается на резервный канал в VLAN232.
Конфигурации
Шаг 1. Настройте список доступа PBR
В качестве первого шага настройки PBR вам необходимо определить, какие пакеты должны подпадать под действие политики маршрутизации. PBR использует карты маршрутов и список доступа для идентификации трафика.
Чтобы определить список доступа для соответствующих критериев, перейдите в «Объекты» > «Управление объектами» и выберите «Расширенный» в категории «Список доступа» в таблице содержания.
Нажмите кнопку "Добавить расширенный список доступа". В окне «Новый объект расширенного списка доступа» присвойте имя объекту, затем нажмите кнопку «Добавить», чтобы начать настройку списка доступа.
В окне "Добавить запись расширенного списка доступа" выберите объект, представляющий внутреннюю сеть, в данном случае VLAN2813, затем нажмите кнопку "Добавить в источник", чтобы определить его как источник списка доступа. Наконец, нажмите кнопку «Добавить», чтобы создать запись.
Нажмите кнопку Сохранить, объект должен быть добавлен в список объектов.
Шаг 2. Настройте карту маршрутов PBR
После того как список доступа PBR настроен, мы должны назначить его карте маршрутов. Карта маршрутов оценивает трафик по условиям соответствия, определенным в списке доступа. После совпадения карта маршрутов выполняет действия, определенные в политике маршрутизации.
Чтобы определить карту маршрута, перейдите в «Объекты» > «Управление объектами» и выберите «Карта маршрута» в таблице содержания.
Нажмите кнопку "Добавить карту маршрута". В новом объекте карты маршрута назначьте имя для объекта, затем выберите «Добавить», чтобы создать новую запись карты маршрута.
В окне "Добавить запись карты маршрута" определите порядковый номер позиции новой записи. Затем перейдите к IPv4 в разделе Match Clauses и выберите «Расширенный» в раскрывающемся меню «Доступный список доступа», выберите объект списка доступа, созданный на шаге 1. Наконец, нажмите кнопку «Добавить», чтобы создать запись.
Примечание: FTD поддерживает до 65536 (от 0 до 65535) различных записей. Чем меньше число, тем выше оценка приоритета.
Нажмите кнопку Сохранить, объект должен быть добавлен в список объектов.
Шаг 3. Настройка текстовых объектов FlexConfig
Следующий шаг включает определение текстовых объектов FlexConfig, представляющих шлюзы по умолчанию для каждого канала. Эти текстовые объекты используются позже в конфигурации объекта FlexConfig, который связывает PBR с соглашениями об уровне обслуживания.
Чтобы определить текстовый объект FlexConfig, перейдите в «Объекты» > «Управление объектами» и выберите «Текстовый объект» в категории «FlexConfig» в таблице содержания.
Нажмите кнопку "Добавить текстовый объект". В окне «Добавить текстовый объект» присвойте имя объекту, представляющему основной шлюз, и укажите адрес IPv4 для этого устройства. Нажмите кнопку Сохранить, чтобы добавить новый объект.
Нажмите кнопку "Добавить текстовый объект" еще раз, чтобы создать второй объект, на этот раз для шлюза на резервном канале. Заполните новый объект соответствующим именем и IP-адресом и нажмите Сохранить.
Эти два объекта должны быть добавлены в список вместе с объектами по умолчанию.
Шаг 4. Настройте монитор SLA
Чтобы определить объекты SLA, используемые для мониторинга подключения к каждому шлюзу, перейдите в раздел «Объекты» > «Управление объектами» и выберите «Мониторинг SLA» в таблице содержания.
Выберите объект «Добавить монитор SLA». В окне «Новый объект монитора SLA» вы должны определить имя вместе с идентификатором для операции SLA, IP-адрес устройства, которое необходимо отслеживать (в данном случае основного шлюза), а также интерфейс или зону, через которую доступно устройство. . Помимо этих настроек также можно настроить тайм-аут и порог. Закончив, нажмите кнопку Сохранить.
Примечание. FTD поддерживает до 2000 операций SLA. Значения идентификатора SLA находятся в диапазоне от 1 до 2 147483647.
Примечание. Если значения времени ожидания и порога не указаны, FTD использует таймеры по умолчанию: 5000 миллисекунд в каждом случае.
Нажмите кнопку "Добавить монитор SLA" еще раз, чтобы создать второй объект, на этот раз для шлюза на резервном канале. Заполните новый объект соответствующей информацией, убедитесь, что идентификатор SLA отличается от идентификатора, определенного для основного шлюза, и сохраните изменения.
Оба объекта должны быть добавлены в список.
Шаг 4. Настройте статические маршруты с отслеживанием маршрутов
После создания объектов IP SLA мы должны определить маршрут для каждого шлюза и связать их с SLA. Важно отметить, что эти маршруты на самом деле не обеспечивают подключение изнутри наружу (вся маршрутизация выполняется через PBR), вместо этого они необходимы для отслеживания подключения к шлюзам через соглашения об уровне обслуживания.
Чтобы настроить статические маршруты, перейдите в раздел «Устройства» > «Управление устройствами», отредактируйте имеющийся FTD и выберите «Статический маршрут» в таблице содержания на вкладке «Маршрутизация».
В окне "Добавить конфигурацию статического маршрута" в раскрывающемся списке "Интерфейс" укажите имя интерфейса, через который должен быть доступен основной шлюз. Затем выберите сеть назначения и основной шлюз в раскрывающемся списке шлюзов. Укажите метрику для маршрута и в раскрывающемся списке «Отслеживание маршрута» выберите объект SLA для основного шлюза, созданного на шаге 3. Нажмите кнопку «ОК», чтобы добавить новый маршрут.
Для резервного шлюза необходимо настроить второй статический маршрут. Нажмите кнопку «Добавить маршрут», чтобы определить новый статический маршрут. Заполните конфигурацию добавления статического маршрута информацией для резервного шлюза и убедитесь, что метрика для этого маршрута выше, чем метрика, настроенная для первого маршрута.
Два маршрута должны быть добавлены в список.
Шаг 5. Настройте объект PBR FlexConfig
Следующий шаг — включить SLA в карте маршрутов, используемой для PBR, и применить эту карту маршрутов в интерфейсе FTD. До сих пор карта маршрутов была связана только со списком доступа, который определяет критерии соответствия. Однако остальные настройки не поддерживаются графическим интерфейсом FMC, поэтому необходим объект FlexConfig.
Чтобы определить объект FlexConfig PBR, перейдите к Объекты > Управление объектами и выберите Объект FlexConfig в категории FlexConfig в таблице содержания.
Нажмите кнопку "Добавить объект FlexConfig". В окне «Добавить объект FlexConfig» назначьте имя и перейдите к «Вставить» > «Вставить объект политики» > «Карта маршрута».
В окне «Вставить переменную карты маршрута» назначьте имя переменной и выберите объект PBR, созданный на шаге 2. Нажмите кнопку «Сохранить», чтобы добавить карту маршрута как часть объекта FlexConfig.
Помимо переменной карты маршрута, мы должны добавить текстовые объекты FlexConfig, представляющие каждый шлюз (определенный на шаге 3). В окне «Добавить объект FlexConfig» выберите «Вставить» > «Вставить объект политики» > «Текстовый объект».
В окне "Вставить переменную текстового объекта" назначьте имя переменной и выберите текстовый объект, представляющий первичный шлюз, определенный на шаге 3. Нажмите кнопку "Сохранить", чтобы добавить его в объект FlexConfig.
Повторите эти последние шаги для резервного шлюза. В конце процесса две переменные должны быть добавлены к объекту FlexConfig.
Синтаксис конфигурации PBR должен быть таким же, как в Cisco ASA. Порядковый номер для карты маршрутов должен соответствовать номеру, настроенному на шаге 2 (в данном случае 10), а также идентификаторам SLA. Наконец, чтобы настроить PBR для проверки доступности следующего прыжка, необходимо использовать команду set ip next-hop verify-availability.
Карта маршрутов должна применяться к внутреннему интерфейсу, в данном случае VLAN2813. Для этого используйте команду policy-route route-map в конфигурации интерфейса. Выберите Сохранить после завершения настройки.
Объект FlexConfig должен быть добавлен в список.
Шаг 6. Назначьте объект PBR FlexConfig политике FlexConfig
Перейдите к Устройствам > FlexConfig и отредактируйте политику FlexConfig под рукой. Выберите объект PBR FlexConfig в таблице содержания Available FlexConfig, сохраните изменения и разверните изменения в FTD.
Подтвердить
После завершения развертывания FTD должен отправить регулярный эхо-запрос ICMP на отслеживаемые устройства, чтобы обеспечить доступность. Тем временем в таблицу маршрутизации необходимо добавить отслеживаемый маршрут к основному шлюзу.
Поскольку подключение к основному шлюзу установлено, трафик из внутренней подсети (VLAN2813) должен перенаправляться через основной канал интернет-провайдера в соответствии с PBR.
Если FTD не получает эхо-ответ от основного шлюза в течение порогового таймера, указанного в объекте монитора SLA, хост считается недоступным и помечается как отключенный. Отслеживаемый маршрут к основному шлюзу также заменяется отслеживаемым маршрутом к резервному узлу.
Информационное сообщение 622001 генерируется каждый раз, когда FTD добавляет или удаляет отслеживаемый маршрут из таблицы маршрутизации.
Теперь весь трафик из VLAN2813 должен перенаправляться через резервный канал интернет-провайдера.
Устранение неполадок
Чтобы проверить, какая запись PBR применяется к интересующему трафику, запустите команду debug policy-route.
В этом модуле описывается, как настроить эхо-операцию протокола управляющих сообщений (ICMP) в соответствии с соглашениями об уровне обслуживания IP (SLA) для мониторинга сквозного времени отклика между маршрутизатором Cisco и устройствами, использующими IPv4 или IPv6. ICMP Echo полезен для устранения проблем с сетевым подключением. В этом модуле также показано, как можно отображать и анализировать результаты операции ICMP Echo, чтобы определить, как работают сетевые IP-подключения.
Поиск информации о функциях
Ваша версия программного обеспечения может не поддерживать все функции, описанные в этом модуле. Последние предостережения и информацию о функциях см. в Инструменте поиска ошибок и примечаниях к выпуску для вашей платформы и версии программного обеспечения. Чтобы найти информацию о функциях, задокументированных в этом модуле, и просмотреть список выпусков, в которых поддерживается каждая функция, см. таблицу информации о функциях.
Ограничения для IP SLA Эхо-операции ICMP
Мы рекомендуем использовать сетевое устройство Cisco в качестве целевого устройства, хотя можно использовать любое сетевое устройство, поддерживающее RFC 862, протокол Echo.
Информация об IP SLA. Эхо-операции ICMP
Эхо-операция ICMP
Операция ICMP Echo измеряет сквозное время отклика между маршрутизатором Cisco и любыми устройствами, использующими IP. Время ответа вычисляется путем измерения времени между отправкой эхо-сообщения ICMP получателю и получением эхо-ответа ICMP.
На приведенном ниже рисунке ping используется операцией ICMP Echo для измерения времени отклика между исходным устройством IP SLA и целевым IP-устройством. Многие клиенты используют соглашения об уровне обслуживания IP, основанные на операциях ICMP, внутреннем ping-тестировании или выделенных зондах на основе ping для измерения времени отклика.
Рис. 1. Операция эха ICMP
Эхо-операция ICMP Echo согласно соглашениям об уровне обслуживания IP соответствует тем же спецификациям IETF для тестирования эхо-запросов ICMP, и эти два метода приводят к одинаковому времени отклика.
Как настроить IP SLA для эхо-операций ICMP
Настройка эхо-операции ICMP
Нет необходимости настраивать ответчик IP SLA на целевом устройстве.
Выполните одну из следующих задач:
Настройка базовой операции эха ICMP на исходном устройстве
<р>2. настроить терминал<р>3. ip sla номер операции
<р>5. частота секунд
Включает привилегированный режим EXEC.
Введите пароль, если будет предложено.
Входит в режим глобальной конфигурации.
Начинает настройку для работы IP SLA и входит в режим настройки IP SLA.
Определяет операцию ICMP Echo и входит в режим настройки IP SLA ICMP Echo.
(Необязательно) Устанавливает частоту, с которой повторяется указанная операция IP SLA.
Выходит в привилегированный режим EXEC.
Чтобы добавить упреждающие пороговые условия и реактивное срабатывание для создания прерываний или запуска другой операции в операцию IP SLA, см. раздел «Настройка упреждающего мониторинга пороговых значений».
Настройка эхо-операции ICMP с дополнительными параметрами
Выполните эту задачу на исходном устройстве.
ОБЩИЕ ШАГИ
<р>2. настроить терминал<р>3. ip sla номер операции
<р>5. шестнадцатеричное значение шаблона данных
<р>6. размер сегментов истории
<р>7. история распределений-статистики-хранимого размера
<р>8. расширенная история [интервал секунд] [сегменты число сегментов]
<р>10. частота секунд
<р>11. история часов статистики сохраненных часов
<р>12. история живет жизнью
<р>13. владелец идентификатор владельца
<р>14. байты размера данных запроса
<р>15. история статистика-распределение-интервал миллисекунды
<р>16. текст тега
<р>17. пороговое значение в миллисекундах
<р>18. время ожидания в миллисекундах
<р>20. номер метки потока
21. проверка данных
22. vrf vrf-имя
Включает привилегированный режим EXEC.
Введите пароль, если будет предложено.
Входит в режим глобальной конфигурации.
Начинает настройку для работы IP SLA и входит в режим настройки IP SLA.
Определяет операцию эха и входит в режим конфигурации эха IP SLA.
(Необязательно) Задает шестнадцатеричное значение шаблона данных.
Диапазон от 0 до FFFFFFFF.
(Необязательно) Задает количество сегментов истории, которые сохраняются в течение всего срока действия операции IP SLA.
(Необязательно) Устанавливает количество распределений статистики, сохраняемых на переход во время действия IP SLA.
(Необязательно) Включает расширенный сбор истории для операции IP SLA.
(Необязательно) Определяет тип информации, хранящейся в таблице истории для операции IP SLA.
(Необязательно) Устанавливает частоту, с которой повторяется указанная операция IP SLA.
(Необязательно) Задает количество часов, в течение которых ведется статистика для операции IP SLA.
(Необязательно) Задает количество жизней, сохраняемое в таблице истории для операции IP SLA.
(Необязательно) Настраивает владельца протокола SNMP для операции IP SLA.
(Необязательно) Задает размер данных протокола в полезной нагрузке пакета запроса операции IP SLA.
(Необязательно) Задает временной интервал для каждого распределения статистики, сохраняемого для операции IP SLA.
(Необязательно) Создает указанный пользователем идентификатор для операции IP SLA.
(Необязательно) Задает верхнее пороговое значение для расчета статистики мониторинга сети, созданной операцией IP SLA.
(Необязательно) Задает время, в течение которого операция IP SLA ожидает ответа от своего пакета запроса.
(Необязательно) Только в сети IPv4 определяет байт ToS в заголовке IPv4 операции IP SLA.
(Необязательно) Только в сети IPv6 определяет байт класса трафика в заголовке IPv6 для поддерживаемой операции IP SLA.
(Необязательно) Только в сети IPv6 определяет поле метки потока в заголовке IPv6 для поддерживаемой операции IP SLA.
(Необязательно) Заставляет операцию IP SLA проверять каждый ответный пакет на предмет повреждения данных.
(Необязательно) Позволяет осуществлять мониторинг виртуальных частных сетей (VPN) в рамках многопротокольной коммутации по меткам (MPLS) с использованием операций IP SLA.
Выходит в привилегированный режим EXEC.
Чтобы добавить упреждающие пороговые условия и реактивное срабатывание для создания прерываний или запуска другой операции в операцию IP SLA, см. раздел «Настройка упреждающего мониторинга пороговых значений».
Планирование операций IP SLA
-
Все запланированные операции соглашений об уровне обслуживания IP (SLA) должны быть уже настроены. Частота всех операций, запланированных в группе с несколькими операциями, должна быть одинаковой. Список из одного или нескольких идентификаторов операций, добавляемых в группу мультиопераций, должен иметь длину не более 125 символов, включая запятые (,).
ОБЩИЕ ШАГИ
<р>2. настроить терминал<р>5. показать расписание группы ip sla
<р>6. показать конфигурацию ip sla
Включает привилегированный режим EXEC.
Введите пароль, если будет предложено.
Входит в режим глобальной конфигурации.
Настраивает параметры планирования для отдельной операции IP SLA.
Указывает номер группы операций IP SLA и диапазон номеров операций для планировщика с несколькими операциями.
Выходит из режима глобальной конфигурации и возвращается в привилегированный режим EXEC.
(Необязательно) Отображает сведения о групповом расписании IP SLA.
(Необязательно) Отображает сведения о конфигурации IP SLA.
Советы по устранению неполадок
Если операция соглашений об уровне обслуживания IP (SLA) не выполняется и не генерирует статистику, добавьте в конфигурацию команду verify-data (во время настройки в режиме конфигурации IP SLA), чтобы включить проверку данных. Когда проверка данных включена, каждый ответ операции проверяется на наличие повреждений. Используйте команду Verify-Data с осторожностью во время обычных операций, поскольку она создает ненужные накладные расходы.
Используйте команды debug ip sla trace и debug ip sla error для устранения неполадок, связанных с работой IP SLA.
Что делать дальше
Чтобы добавить упреждающие пороговые условия и реактивное срабатывание для создания прерываний (или запуска другой операции) в операцию соглашений об уровне обслуживания IP (SLA), см. раздел «Настройка упреждающего мониторинга пороговых значений».
Примеры настройки IP SLA для эхо-операций ICMP
Пример настройки эхо-операции ICMP
В следующем примере показано, как настроить тип операции IP SLA для ICMP Echo, который будет запускаться немедленно и выполняться неограниченное время.
Дополнительные ссылки для IP SLA Эхо-операции ICMP
Связанные документы
Команды Cisco IOS
Команды IP SLA
Информация об соглашениях об уровне обслуживания Cisco IP
Модуль «Обзор IP SLA Cisco IOS» в Руководстве по настройке IP SLA
Стандарты и RFC
Чтобы найти и загрузить MIB для выбранных платформ, выпусков Cisco IOS и наборов функций, используйте Cisco MIB Locator по следующему URL-адресу:
Техническая помощь
Информация о функциях для IP SLA Эхо-операции ICMP
В следующей таблице представлена информация о выпуске функции или функций, описанных в этом модуле.В этой таблице перечислены только выпуски программного обеспечения, в которых реализована поддержка данной функции в данной последовательности выпусков программного обеспечения. Если не указано иное, последующие выпуски этой серии выпусков программного обеспечения также поддерживают эту функцию.
Соглашения об уровне обслуживания IP ICMP Echo Operation
Эхо-операция протокола управляющих сообщений Интернета (ICMP) протокола Cisco IOS IP SLA позволяет измерять сквозное время отклика сети между устройством Cisco и другими устройствами, использующими IP.
В современной сетевой среде резервирование является одним из наиболее важных аспектов, будь то на стороне локальной или глобальной сети. В этом разделе мы рассмотрим избыточность глобальной сети с несколькими каналами глобальной сети, оканчивающимися на одном маршрутизаторе.
Самый лучший и простой способ обеспечить избыточность WAN на устройствах Cisco — использовать надежные статические резервные маршруты с отслеживанием IP SLA.
Соглашения об уровне обслуживания IP — это функция, включенная в программное обеспечение Cisco IOS, которая позволяет администраторам анализировать уровни обслуживания IP для приложений и услуг IP. IP SLA использует технологию активного мониторинга трафика для мониторинга непрерывного трафика в сети. Это надежный метод измерения производительности воздушной сети. Маршрутизаторы Cisco оснащены ответчиками IP SLA, которые обеспечивают точность измеренных данных по сети.
Согласно IP SLA маршрутизаторы и коммутаторы выполняют периодические измерения. Количество и типы доступных измерений огромны, и в этой статье мы рассмотрим только функцию ICMP ECHO. IP SLA само по себе является очень большой темой для обсуждения.
Заинтересованные пользователи могут перейти в раздел Маршрутизаторы Cisco, где они могут найти ряд статей, посвященных настройке IP SLA на маршрутизаторах Cisco.
Давайте возьмем в качестве примера базовый сценарий с избыточным подключением к глобальной сети, как показано ниже:
На приведенном выше рисунке устройство Cisco подключено к двум каналам глобальной сети ISP1 и ISP2. Наиболее распространенная настройка, которую мы используем в повседневной жизни, заключается в том, чтобы маршруты по умолчанию, настроенные на маршрутизаторе Cisco, указывали на соответствующие IP-адреса следующего перехода, как показано ниже:
Если вы заметили, что административное расстояние для вторичного маршрута, указывающего на ISP2, увеличено до 10, чтобы он стал резервным каналом.
Приведенная выше конфигурация всего с двумя плавающими статическими маршрутами частично выполняет наше требование, поскольку она будет работать только в сценарии, когда интерфейсы маршрутизаторов, подключенные к каналу WAN, находятся в состоянии up/down или down/down. Но во многих ситуациях мы видим, что даже если ссылки остаются активными, но мы не можем получить доступ к шлюзу, это обычно происходит, когда проблема находится на стороне интернет-провайдера.
В таких случаях соглашения об уровне обслуживания IP становятся лучшим другом инженера. Приблизительно с шестью дополнительными командами IOS мы можем создать более надежную среду автоматического аварийного переключения.
Используя IP SLA, Cisco IOS получает возможность использовать эхо-запросы протокола ICMP (Internet Control Message Protocol), чтобы определить, когда соединение WAN выходит из строя на удаленном конце, и, следовательно, позволяет инициировать резервное соединение с альтернативного порта. Надежное резервное копирование со статической маршрутизацией с использованием функции отслеживания объектов может обеспечить надежное резервное копирование в случае нескольких катастрофических событий, таких как сбой интернет-канала или отказ однорангового устройства.
Соглашение об уровне обслуживания IP настроено для проверки связи с целью, например общедоступным IP-адресом, целью внутри корпоративной сети или вашим IP-адресом следующего перехода на маршрутизаторе интернет-провайдера. Эхо-запросы маршрутизируются только с основного интерфейса. После примера конфигурации IP SLA для создания icmp ping, нацеленного на IP-адрес следующего перехода ISP1.
Обратите внимание, что команды Cisco IP SLA изменились с IOS на IOS, чтобы узнать точную команду для IOS, обратитесь к документации Cisco. Приведенные выше команды предназначены для IOS 12.4(4)T, 15.(0)1M и более поздних версий.
Приведенная выше конфигурация определяет и запускает проверку IP SLA.
Эхо-тест ICMP отправляет эхо-пакет ICMP на IP-адрес следующего перехода 2.2.2.2 каждые 3 секунды, как указано в параметре «частота».
Тайм-аут задает время (в миллисекундах), в течение которого операция Cisco IOS IP SLA ожидает ответа от своего пакета запроса.
Порог задает возрастающий порог, при котором генерируется событие реакции и сохраняется информация об истории операций Cisco IOS IP SLA.
После определения операции IP SLA следующим шагом будет определение объекта, который отслеживает проверку SLA. Этого можно добиться с помощью объекта Track IOS, как показано ниже:
Приведенная выше команда будет отслеживать состояние операции IP SLA. Если нет ответов на эхо-запрос от IP-адреса следующего перехода, дорожка будет отключена и появится, когда операция ip sla начнет получать ответ на эхо-запрос.
Чтобы проверить статус отслеживания, используйте команду show track, как показано ниже:
Отслеживание 1
Доступность IP SLA 1
Доступность недоступна
1 изменение, последнее изменение 00:03:19
Код возврата последней операции: неизвестно
Приведенный выше вывод показывает, что статус дорожки не работает. Каждая операция IP SLA поддерживает значение кода возврата операции.Этот код возврата интерпретируется процессом отслеживания. Код возврата может возвращать OK, OverThreshold и несколько других кодов возврата.
Разные операции могут иметь разные значения кода возврата, поэтому используются только значения, общие для всех типов операций. В таблице ниже показаны состояния отслеживания в соответствии с кодом возврата IP SLA.
Отслеживание
Код возврата
Состояние отслеживания
Доступность
ОК или превышено пороговое значение
(все остальные коды возврата)
Вверх
Вниз
Последним шагом в настройке надежного статического маршрута IP SLA является добавление оператора отслеживания к маршрутам по умолчанию, указывающим на маршрутизаторы интернет-провайдера, как показано ниже:
Комбинация ключевого слова номера дорожки и аргумента указывает, что статический маршрут будет установлен только в том случае, если состояние сконфигурированного объекта дорожки находится в рабочем состоянии. Следовательно, если статус дорожки не работает, для пересылки всего трафика будет использоваться дополнительный маршрут.
Если вы хотите узнать, как настроить отслеживание IP SLA с маршрутизацией на основе политик для автоматического перенаправления определенного типа трафика на другие шлюзы или хосты, посетите нашу страницу Настройка маршрутизации на основе политик (PBR) с отслеживанием IP SLA — автоматическое перенаправление Статья о трафике.
О писателе
Суджит Наир — сертифицированный инженер CCNA, CCNP, CCIP и ITIL. Суджит работает в Cisco Systems инженером службы поддержки в разделе протокола маршрутизации.
Читайте также: