ASR 1000 Box-to-Box NAT Configuration voor hoge beschikbaarheid
ASR 1000 Box-to-Box NAT Configuration voor hoge beschikbaarheid
Inhoud
Inleiding Voorwaarden Vereisten
Gebruikte componenten Configureren
B2BHA-failover-triggers Minimumconfiguratie
Netwerkdiagram met basis-L2/L3-connectiviteit Verifiëren
Verificatieopdrachten en verwachte uitvoer Handige opdrachten
Inleiding
Dit document beschrijft de configuratie voor Box-to-Box-NAT (B2B NAT HA) op Cisco IOS®-XE- apparaten, met de nadruk op de Aggregation Services Router (ASR) 1000-familie.
B2B NAT HA is een methode om hoge beschikbaarheid van toepassingen zoals Zone-Based Firewall (ZBFW), Network Address Translation (NAT), VPN, Session border Controller (SBC) enzovoort tussen ASR 1000 familierrouters te bereiken. Dit document beschrijft hoe u B2B NAT HA kunt configureren op het Cisco ASR 1000 platform samen met de verificatie.
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
● Overzicht van de kennis van het ASR 1000-platform
● Basiskennis van technologieën met hoge beschikbaarheid en NAT
Gebruikte componenten
De informatie in dit document is gebaseerd op de ASR 1000-reeks met Cisco IOS versie XE 3.10 en latere releases. B2B NAT HA wordt ondersteund op Cisco IOS-XE release 3.5 en hoger.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van
elke opdracht begrijpen.
Configureren
B2BHA-failover-triggers
Enkele van de gemeenschappelijke failover triggers zijn:
● Energieverlies/herlading (inclusief crashes) op het actieve product.
● Opnieuw laden van Embedded Service Processor (ESP) (gepland of niet-gepland).
● De controle interface voor Redundantie Group (RG) is shutdown/link down.
● Data Interface voor RG is shutdown/link down.
● Geconstrueerd Objectfout (IP Service Level Agreement).
● Het protocol blijft in leven.
● De run-tijd prioriteit van de active gaat lager dan die van de geconfigureerde drempelwaarde.
● De run-prioriteit van het actieve beeld gaat lager dan die van de stand-by modus.
Minimumconfiguratie
In dit deel wordt beschreven hoe u B2B NAT HA samen met topologie-informatie kunt configureren.
B2 BHA-implementaties zouden deze drie topologieën kunnen hebben:
● LAN-LAN
● LAN-WAN
● LAN-mesh
Opmerking: De gemiddelde pakketgrootte van redundantie is 256 bytes.
Netwerkdiagram met basis-L2/L3-connectiviteit
De configuratie kan in twee belangrijke onderdelen worden verdeeld. Eén deel is de basisconfiguratie die RG, redundantie protocol, timers, controle en gegevensinterfaces mogelijk maakt. Het tweede deel heeft betrekking op de feitelijke gegevens/verkeersinterfaces en de associatie daarvan met RG.
Dit voorbeeld probeert B2B NAT HA op de ASR te bereiken met de end-end server 192.168.5.5 van LAN 172.16.1.4. Deze configuraties worden momenteel bereid met STATIC NAT-configuratie.
ip nat pool POOL1 200.200.200.200 200.200.200.200 netmask 255.255.255.252
ip nat inside source list NAT pool POOL1 redundancy 1 mapping-id 252
Extended IP access list NAT
10 permit ip host 172.16.1.4 host 192.168.5.5
ASR-1
redundancy mode none
application redundancy group 1
name TEST preempt priority 150
control GigabitEthernet0/0/2
protocol 1
data GigabitEthernet0/0/3
ASR-2
redundancy mode none
application redundancy group 1
name TEST preempt priority 50
control GigabitEthernet0/0/2
protocol 1
data GigabitEthernet0/0/3
Beide ASR's moeten het openbare IP-adres van de ISP kunnen bereiken.
ASR-1#ping 200.200.200.200
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.200.200.200, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
ASR-2#ping 200.200.200.200
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.200.200.200, timeout is 2 seconds:
!!!!!
De LAN Facing interface wordt aangesloten op de distributieschakelaars, die op hun beurt met de gastheren worden verbonden.
ASR-1#show run int GigabitEthernet0/0/0
interface GigabitEthernet0/0/0
ip address 172.16.1.2 255.255.255.248
ip nat inside negotiation auto cdp enable redundancy rii 100
redundancy group 1 ip 172.16.1.5
exclusive decrement 100 end
De ISP Facing Interface heeft deze configuratie:
ASR-1#show run int gi0/0/1
interface GigabitEthernet0/0/1
ip address 192.168.3.2 255.255.255.252
ip nat outside negotiation auto cdp enable redundancy rii 101
redundancy asymmetric-routing enable redundancy group 1 decrement 20
end
ASR-2#show run int GigabitEthernet0/0/0
interface GigabitEthernet0/0/0
ip address 172.16.1.3 255.255.255.248
ip nat inside negotiation auto cdp enable redundancy rii 100
redundancy group 1 ip 172.16.1.5
exclusive decrement 100 end
ASR-2#show run int gi0/0/1
interface GigabitEthernet0/0/1
ip address 192.168.4.2 255.255.255.252
ip nat outside negotiation auto cdp enable redundancy rii 101
redundancy asymmetric-routing enable redundancy group 1 decrement 20
end
De gegevens en de controleinterfaces tussen de ASR's zijn geconfigureerd zoals in deze secties wordt getoond.
ASR-1#show run int gi0/0/2 interface GigabitEthernet0/0/2 description CONTROL-INTERFACE
ip address 10.10.10.1 255.255.255.252
negotiation auto cdp enable
end
ASR-2#show run int gi0/0/2 interface GigabitEthernet0/0/2 description CONTROL INTERFACE
ip address 10.10.10.2 255.255.255.252
negotiation auto cdp enable
end
ASR-1#show run int gi0/0/3 interface GigabitEthernet0/0/3 description DATA INTERFACE encapsulation dot1Q 10
ip address 10.11.11.1 255.255.255.252
end
ASR-2#show run int gi0/0/3 interface GigabitEthernet0/0/3 description DATA INTERFACE encapsulation dot1Q 10
ip address 10.11.11.2 255.255.255.252
end
Opmerking:
- U mag geen redundante interface-ID (RII) op een interface configureren die ofwel als een gegevensinterface of als een bedieningsinterface wordt geconfigureerd.
- U dient de RII- en asymmetrische routing te configureren op zowel actieve als standby- apparaten.
- U kunt geen asymmetrische routing mogelijk maken op de interface met een virtueel IP- adres.
Verifiëren
Verificatieopdrachten en verwachte uitvoer
De Cisco CLI Analyzer (alleen geregistreerde klanten) ondersteunt bepaalde show opdrachten. Gebruik de Cisco CLI Analyzer om een analyse van de opdrachtoutput te bekijken.
ASR-1#show redundancy application group
Group ID Group Name State
1 TEST ACTIVE
ASR-2#show redundancy application group
Group ID Group Name State
1 TEST STANDBY
ASR-1#show redundancy application group 1
Group ID:1 Group Name:TEST
Administrative State: No Shutdown Aggregate operational state : Up My Role: ACTIVE
Peer Role: STANDBY Peer Presence: Yes Peer Comm: Yes
Peer Progression Started: Yes
RF Domain: btob-one RF state: ACTIVE
Peer RF state: STANDBY HOT
ASR-2#show redundancy application group 1
Group ID:1 Group Name:TEST
Administrative State: No Shutdown Aggregate operational state : Up My Role: STANDBY
Peer Role: ACTIVE Peer Presence: Yes Peer Comm: Yes
Peer Progression Started: Yes
RF Domain: btob-one
RF state: STANDBY HOT
Peer RF state: ACTIVE
ASR-1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- | 200.200.200.200 | 172.16.1.4 | --- | --- |
icmp | 200.200.200.200:98 | 172.16.1.4:98 | 192.168.5.5:98 | 192.168.5.5:98 |
Pro | Inside global | Inside local | Outside local | Outside global |
--- | 200.200.200.200 | 172.16.1.4 | --- | --- |
icmp | 200.200.200.200:98 | 172.16.1.4:98 | 192.168.5.5:98 | 192.168.5.5:98 |
Total number of translations: 2 ASR-2#show ip nat translations
Total number of translations: 2
ASR-1#show redundancy application protocol group 1
RG Protocol RG 1
Role: Active Negotiation: Enabled Priority: 150
Protocol state: Active Ctrl Intf(s) state: Up Active Peer: Local
Standby Peer: address 10.10.10.2, priority 50, intf Gi0/0/2 Log counters:
role change to active: 7 role change to standby: 7
disable events: rg down state 7, rg shut 0 ctrl intf events: up 7, down 8, admin_down 7 reload events: local request 0, peer request 0
RG Media Context for RG 1
Ctx State: Active Protocol ID: 1 Media type: Default
Control Interface: GigabitEthernet0/0/2 Current Hello timer: 3000
Configured Hello timer: 3000, Hold timer: 0000 Xxxx Hello timer: 0000, Xxxx Hold timer: 9000 Stats:
Pkts 386597, Bytes 23969014, HA Seq 0, Seq Number 386597, Pkt Loss 0 Authentication not configured
Authentication Failure: 0
Reload Peer: TX 0, RX 0
Resign: TX 0, RX 1
Standby Peer: Present. Hold Timer: 9000
Pkts 386589, Bytes 13144026, HA Xxx 0, Xxx Xxxxxx 0000000, Pkt Loss 0 ASR-2#show redundancy application protocol group 1
RG Protocol RG 1
Role: Standby Negotiation: Enabled Priority: 50
Protocol state: Standby-hot Ctrl Intf(s) state: Up
Active Peer: address 10.10.10.1, priority 150, intf Gi0/0/2 Standby Peer: Local
Log counters:
role change to active: 8
role change to standby: 16009
disable events: rg down state 1, rg shut 0 ctrl intf events: up 9, down 10, admin_down 1
reload events: local request 15999, peer request 2 RG Media Context for RG 1
Ctx State: Standby Protocol ID: 1 Media type: Default
Control Interface: GigabitEthernet0/0/2 Current Hello timer: 3000
Configured Hello timer: 3000, Hold timer: 0000 Xxxx Hello timer: 0000, Xxxx Hold timer: 9000 Stats:
Pkts 1503674, Bytes 93227788, HA Xxx 0, Xxx Xxxxxx 0000000, Pkt Loss 0 Authentication not configured
Authentication Failure: 0
Reload Peer: TX 2, RX 2
Resign: TX 8, RX 7
Active Peer: Present. Hold Timer: 9000
Pkts 386603, Bytes 13144502, HA Seq 0, Seq Number 386613, Pkt Loss 0
ASR-1#show platform hardware qfp active system rg 1
Redundancy Group 1
State: RG_ACTIVE Bulksync: NO BULKSYNC REQ Transport:
SYNC_B2B LISTEN
cp hdl 0x01013e8d dp hdl 0x03010006, platfm hdl 0x0000fa35 L3_IPV4
src addr 10.11.11.1 dest addr 10.11.11.2 L4_UDP_RELIABLE
src port 19510 dest port 3497
AR transport not available Stats:
RG Request:
CREATE 0
UPDATE 32048
DELETE 0
RG State:
RG_PREINIT 0
RG_INIT 7
RG_STANDBY 21
RG_ACTIVE 32020
RG Transport Request:
NA 0
OPEN 16014
CLOSE 0
CONN_ESTB | 7 |
CONN_FAIL | 0 |
TRANS_DOWN | 0 |
RG Transport Status:
TRANS_DOWN_GRACEFUL 8
Request | 7 | |
Success | 7 | |
Fail | 0 |
Bulksync:
ASR-1#show platform hardware qfp active system rg 1 stats
trans index: 00000006 Trans Type: 00000001 RG 1
mf_flags 0x40000000 seq_flags 0x700003ff ha_control_state 0x5
pending ack 00000000
keepalive_timeout 00000100
rx_seq_flags 0x8000000 rx_seq_num 0x2c0d4a44 tx_seq 0xb4965908 tx_ack_tail 0xb4965908 tx_seq_flags 0x700003ff
tx 0000000000580126
rx 0000000000580089
retx 0000000000000000
rx dropped 0000000000000000
records dropped 0000000000000000
tx dropped 0000000000000000
ack dropped 00000000 oob pkts dropped 00000000 send dropped 00000000 rx_control_msgs 00580090
tx control_msgs 00580078 for_us_hits 01160217
sync_alloc_failures 00000000 status_notifications 00000001
sync_msgs_received 00580093 sync_msgs_sent 00580133
for_us_udp_checksum_drops 00000000
acks sent 00580089 rcvd 00580126 nacks sent 00000000 rcvd 00000000
Handige opdrachten
● RG op active wordt opnieuw geladen met de redundantie-toepassingsgroep <rg- number>zelfopdracht in exec-modus.
● RG op active wordt afgesloten met deze CLI-opdrachten in redundantie-configuratiemodus:
ISR1(config-red-app)#group 1
ISR1(config-red-app-grp)#shutdown
Problemen oplossen
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.