sono nuovo del forum e innanzitutto volevo ringraziarvi per l'aiuto che offrite a tutti noi.
Vi espongo il mio problema... ho un Cisco 1841 così configurato:
FE0/0 LAN
FE0/1 1° ISP
ATM0/0/0 2° ISP (aal5snap)
La FE0/0 ha due indirizzi IP, uno che fa parte della LAN (192.168.2.x), l'altro che è l'indirizzo gateway della classe di IP pubblici (configurato come secondary); ho anche configurato uno IP SLA MONITOR per verificare se il gateway del 1° ISP (FE0/1) è raggiungibile dal router, altrimenti tutto il traffico viene dirottato automaticamente sul 2° ISP (Dialer1).
Tutto funziona correttamente, se non fosse che quando la rotta di default è diretta verso il 1° ISP, gli IP pubblici (che provengono dalla ATM0/0) non risultano raggiungibili dall'esterno nè tantomeno riescono a navigare.
Il comportamento penso sia giusto, il problema è: come fare ad istruire il router che il traffico proveniente dall'ADSL e diretto verso gli IP pubblici, venga di nuovo dirottato all'ADSL e non inviato attraverso il 1° ISP ?
Di seguito la config in uso.
Codice: Seleziona tutto
Current configuration : 3347 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
no logging buffered
enable secret 5 xxx
!
no aaa new-model
ip cef
!
!
no ip dhcp use vrf connected
ip dhcp excluded-address 192.168.2.1 192.168.2.119
ip dhcp excluded-address 192.168.2.201 192.168.2.254
!
ip dhcp pool lan_a3
network 192.168.2.0 255.255.255.0
dns-server 192.168.2.5 192.168.2.10
netbios-name-server 192.168.2.10
default-router 192.168.2.1
lease infinite
!
!
no ip domain lookup
ip sla monitor 1
type echo protocol ipIcmpEcho x.x.x.x
timeout 2000
threshold 2000
frequency 3
ip sla monitor schedule 1 life forever start-time now
!
crypto pki trustpoint tti
revocation-check crl
rsakeypair tti
!
!
!
!
!
track 100 rtr 1 reachability
!
track 200 rtr 2 reachability
bridge irb
!
!
interface FastEthernet0/0
description LAN
ip address x.x.x.102 255.255.255.248 secondary
ip address 192.168.2.1 255.255.255.0
ip nat inside
speed auto
full-duplex
no mop enabled
!
interface FastEthernet0/1
description ISP1
ip address x.x.x.76 255.255.255.0
ip nat outside
duplex auto
speed auto
!
interface ATM0/0/0
description ISP2
no ip address
load-interval 30
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0/0/0.1 point-to-point
no snmp trap link-status
bridge-group 1
pvc 8/35
encapsulation aal5snap
pppoe-client dial-pool-number 1
!
!
interface Dialer1
ip address negotiated
ip nat outside
encapsulation ppp
dialer pool 1
dialer remote-name redback
dialer-group 1
ppp authentication pap chap callin
ppp chap hostname aliceadsl
ppp chap password 0 alicenewag
ppp pap sent-username [email protected] password 0 alicenewag
!
no ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 x.x.x.3 track 100
ip route 0.0.0.0 0.0.0.0 x.x.x.41 10
ip route x.x.x.3 255.255.255.255 FastEthernet0/1
ip route 1.2.3.97 255.255.255.255 ATM0/0/0.1
ip route 1.2.3.98 255.255.255.255 ATM0/0/0.1
ip route 1.2.3.99 255.255.255.255 ATM0/0/0.1
ip route 1.2.3.100 255.255.255.255 ATM0/0/0.1
ip route 1.2.3.101 255.255.255.255 ATM0/0/0.1
ip route x.x.x.41 255.255.255.255 Dialer1
!
!
ip http server
no ip http secure-server
ip nat inside source route-map isp1 interface FastEthernet0/1 overload
ip nat inside source route-map isp2 interface Dialer1 overload
!
ip access-list extended isp1-route
permit ip 192.168.2.0 0.0.0.255 any
ip access-list extended isp2-route
permit ip 192.168.2.0 0.0.0.255 any
!
access-list 101 permit ip 1.2.3.96 0.0.0.7 any
route-map isp1 permit 10
match ip address isp1-route
match interface FastEthernet0/1
!
route-map isp2 permit 10
match ip address isp2-route
match interface Dialer1
!
!
!
!
control-plane
!
bridge 1 protocol ieee
bridge 1 route ip
!
!
line con 0
line aux 0
line vty 0 4
exec-timeout 1440 0
password xxx
login
!
scheduler allocate 20000 1000
end