If this is your first visit, be sure to
check out the FAQ by clicking the
link above. You may have to register
before you can post: click the register link above to proceed. To start viewing messages,
select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
Anh Khôi có thể cho giải pháp nếu như dùng window như trên anh đã nói đễ backup thì sao?
tôi có nghe người nói dùng ISA Server có thể gộp 2 đường ADSL để tăng gấp đôi đường truyền.
Mỉnh có mô hình sử dụng song song ADSL va leased line (attached file). Nhờ mọi người giúp đỡ:
- Để route net1 và net2 theo đường xác định thì mình đã thực hiện được (sd ip policy và route-map)
- Tuy nhiên để router 2600 route net1 theo leased line ra Internet khi ADSL link bị down để thì bí.
(File mô hình mình vẽ bằng Paint cho nhẹ, xin mọi người thông cảm)
nếu aDSL router là Cisco giống 2600 thì dùng công nghệ HSRP (Hot Standby Routing Protocol). Với công nghệ này, các PC/server trỏ đến 1 địa chỉ IP ảo và aDSL thì active cho đến khi link down sẽ switch qua 2600 đi lease line. Search HSRP trên Cisco web site thì hiểu rõ hơn.
nếu không phải Cisco aDSL router thì phải dùng Fortinet FW để route và backup khi cần đến.
bạn vẫn có thể chèn 1 con Cisco 1750 router vào giữa aDSL và switch, sau đó làm HSRP giữa 1750 và 2600. Đây là phương án rẻ tiền nhất.
Theo tôi vì online 24/24 với aDSL và lease line thì việc sử dụng Fortinet FW vừa route/backup đồng thời Anti-virus, Network Intrusion Detection, VPN, Content filtering, Traffic shaping là hợp lý nhất.
Cảm ơn bạn networkdude. Tuy nhiên mình không có khả năng trang bị thêm thiết bị!
Do đó phải tìm phương án thích hợp với thiết bị có sẵn (01 Cisco router 2600 và 01 non-Cisco ADSL router).
Đây là một link của Cisco cho phép dùng tracked-object.
Scenario 1: Static Routing
Trong scenario này, một router có nhiều đường đi ra Internet. Nếu primary ISP bị FAIL, secondary ISP sẽ được dùng.
vấn đề là làm thế nào để CPE routers xác định khi nào dùng primary ISP và khi nào dùng secondary ISP? Giao tiếp Ethernet trên router CPE vẫn UP cho dù kết nối về ISP đang gặp vấn đề. Để phát hiện các vấn đề này,CPE không thể chỉ dựa trên trạng thái của các interface của nó.
bạn có thể dùng dynamic routing protocol. Tuy nhiên đây không phải luôn luôn là giải pháp vì ISP không sẵn sàng cho bạn dùng các dynamic routing protocols.
Cải tiến cho STATIC ROUTING:
Một giải pháo là cho phép CPE kiểm tra đường đi đến ISP bằng cách bắt buộc routers CPE phải PROBE interface đến ISP. NẾu phép thử probe là thành công, CPE router sẽ cài đặt một route mặc định vào bảng routing. NẾu phép thử probe thất bại, CPE router sẽ xóa default-route và một floating secondary route sẽ ợưoc thêm vào thông qua secondary ISP.
Phép thử SAA được dùng để kiểm tra kết nối. Nếu primary Interface là DOW, SAA sẽ loại bỏ các packets được dùng để kiểm tra.
Tracked object là một cơ chế chung trong Cisco IOS để giám sát các đối tượng được quan tâm. Trong trường hợp này, tracked object được tạo ra để giám sát trạng thái của SAA. Sau đó, một static route sẽ được cài đặt và kết hợp với tracked object.
Nếu đối tượng được theo dõi là UP (nghĩa là phép thử SAA thành công), route sẽ được install vào bảng routing. traffic đến Internet sẽ thông qua Primary ISP. Nếu tracked object là DOWN, route sẽ bị xóa ra khỏi bảng routing table và backup route sẽ được install vào bảng routing tables, cho phép traffic đi ra Internet thông qua secondary ISP.
Sample Configuration #1:
Primary link's address is learned
via DHCP
The initial configuration of the CPE router is as follows:
interface Ethernet0/0
description primary link
ip address dhcp
interface Ethernet0/1
description remote LAN
ip address 3.3.3.200 255.255.255.0
interface BRI1/0
description backup link - physical
no ip address
encapsulation ppp
dialer pool-member 1
isdn switch-type basic-5ess
ppp multilink
!
interface Dialer1
description backup link - logical
ip address 2.2.2.200 255.255.255.0
encapsulation ppp
dialer pool 1
dialer idle-timeout 20
dialer string 384000
dialer load-threshold 20 outbound
dialer-group 1
ppp multilink
dialer-list 1 protocol ip permit
Phần còn lại của cấu hình như sau:
Step 1: A "favorite" address is chosen, and an SAA (RTR) probe is configured to ping the favorite address. In this case, the outside address of the corporate firewall is a good choice to ping. For this example, the corporate firewall's public address is 1.1.1.1.
rtr 1
type echo protocol ipIcmpEcho 1.1.1.1
-> define rtr probe to ping 1.1.1.1
rtr schedule 1 start-time now life forever
-> probe should run forever
Step 2: Policy route the RTR probe's packets so they only go out the primary interface.
access-list 101 permit icmp any host 1.1.1.1 echo
-> define ACL to only match rtr probe's packets
ip local policy route-map MY_LOCAL_POLICY
-> define policy routing for router originated packets.
This doesn't affect packets being switched through the router.
route-map MY_LOCAL_POLICY permit 10
match ip address 101
-> match only the pings used by tracked objects
set ip next-hop dynamic dhcp
-> set the next hop to the gateway learned via dhcp
set interface null0
-> discard the packet if the dhcp next-hop is unknown.
Step 3: Create a tracked object and associate the object with the SAA probe, which was previously configured.
track 123 rtr 1 reachability -> creates track object# 123 to monitor service assurance agent# 1
Step 4: Associate the default route via the primary link with the tracked object.
interface Ethernet0/0
description primary link
ip dhcp client route track 123
-> dhcp installed default route will be associated with track object
#123.
ip address dhcp
-> enable dhcp on the interface
Step 5: Configure a floating static route via the secondary ISP. The administrative distance of the primary route must be lower than the administrative distance of the secondary route.
ip dhcp-client default-router distance 1
-> dhcp installed route will have a distance of 1
ip route 0.0.0.0 0.0.0.0 2.2.2.2 254
-> secondary route will have a distance of 254
Step 6: Verify proper operation by displaying the routing table and other related items.
show ip route -> display the routing table
Gateway of last resort is 4.4.4.1 to network 0.0.0.0
-> gateway of last resort is primary ISP
2.0.0.0/24 is subnetted, 1 subnets
C 2.2.2.0 is directly connected, Dialer1
3.0.0.0/24 is subnetted, 1 subnets
C 3.3.3.0 is directly connected, Ethernet0/1
4.0.0.0/24 is subnetted, 1 subnets
C 4.4.4.0 is directly connected, Ethernet0/0
S* 0.0.0.0/0 [1/0] via 4.4.4.1
show ip route track-table -> display routes which are associated with a tracked object.
ip route 0.0.0.0 0.0.0.0 4.4.4.1 track 123 state is [up]
show track -> display the state of tracked objects and what clients are tracking them
Track 123
Response Time Reporter 1 reachability
Reachability is Up
-> object is reachable
5 changes, last change 00:09:07
Latest operation return code: OK
Latest RTT (millisecs) 1
Tracked by:
STATIC-IP-ROUTING 0
-> static routing is monitoring this object
show route-map -> displays the route-map (which is used by local policy routing)
route-map MY_LOCAL_POLICY, permit, sequence 10
Match clauses:
ip address (access-lists): 101
Set clauses:
interface Null0
ip next-hop dynamic dhcp - current value is 4.4.4.1
-> dhcp learned next hop
Policy routing matches: 2265 packets, 144960 bytes
If there is a problem reaching 1.1.1.1 via the primary ISP, the tracked object will transition to the DOWN state, the default route will be removed, and the backup path will be used. The above commands will display the following in this situation:
show ip route -> display the routing table
Gateway of last resort is 2.2.2.2 to network 0.0.0.0
-> gateway of last resort is secondary ISP
2.0.0.0/24 is subnetted, 1 subnets
C 2.2.2.0 is directly connected, Dialer1
3.0.0.0/24 is subnetted, 1 subnets
C 3.3.3.0 is directly connected, Ethernet0/1
4.0.0.0/24 is subnetted, 1 subnets
C 4.4.4.0 is directly connected, Ethernet0/0
S* 0.0.0.0/0 [254/0] via 2.2.2.2
show ip route track-table -> display routes which are associated with a tracked object.
ip route 0.0.0.0 0.0.0.0 4.4.4.1 track 123 state is [down]
-> object's state is down
show track -> display the state of tracked objects and what clients are tracking them
Track 123
Response Time Reporter 1 reachability
Reachability is Down
-> object is not reachable
8 changes, last change 00:04:56
Latest operation return code: Timeout
Tracked by:
STATIC-IP-ROUTING 0
Sample Configuration #2:
Primary link's address is learned statically configured
This example is similar to the previous one, except there is no DHCP and all the addresses are known in advance. The initial configuration of the CPE router is as follows:
interface Ethernet0/0
description primary link
ip address 4.4.4.200 255.0.0.0
interface Ethernet0/1
description remote LAN
ip address 3.3.3.200 255.0.0.0
interface BRI1/0
description backup link - physical
no ip address
encapsulation ppp
dialer pool-member 1
isdn switch-type basic-5ess
ppp multilink
!
interface Dialer1
description backup link - logical
ip address 2.2.2.200 255.0.0.0
encapsulation ppp
dialer pool 1
dialer idle-timeout 20
dialer string 384000
dialer load-threshold 20 outbound
dialer-group 1
ppp multilink
dialer-list 1 protocol ip permit
The rest of the configuration will be built in the following steps.
Step 1: A "favorite" address is chosen, and an SAA (RTR) probe is configured to ping the favorite address. In this case, the outside address of the corporate firewall is a good choice to ping. For this example, the corporate firewall's public address is 1.1.1.1.
rtr 1
type echo protocol ipIcmpEcho 1.1.1.1
-> define rtr probe to ping 1.1.1.1
rtr schedule 1 start-time now life forever
-> probe should run forever
Step 2: Policy route the RTR probe's packets so they only go out the primary interface.
access-list 101 permit icmp any host 1.1.1.1 echo
-> define ACL to only match rtr probe's packets
ip local policy route-map MY_LOCAL_POLICY
-> define policy routing for router packets. This doesn't affect packets being switched through the router.
route-map MY_LOCAL_POLICY permit 10
match ip address 101
-> match only the pings used by tracked objects
set ip next-hop 4.4.4.1
-> set the next hop to be the primary ISP's router
set interface null0
-> discard the packet if it wasn't forwarded to 4.4.4.1
Step 3: Create a tracked object and associate the object with the SAA probe, which was previously configured.
track 123 rtr 1 reachability
-> creates track object# 123 to monitor service assurance agent# 1
Step 4: Associate the default route via the primary link with the tracked object.
ip route 0.0.0.0 0.0.0.0 4.4.4.1 track 123
-> default route via primary ISP will be associated with track object #123.
Since the distance isn't specified, the distance has a value of one.
Step 5: Configure a floating static route via the secondary ISP. The administrative distance of the primary route must be lower than the administrative distance of the secondary route.
ip route 0.0.0.0 0.0.0.0 2.2.2.2 254
-> secondary route will have a distance of 254
Step 6: Verify proper operation by displaying the routing table and other related items as in the previous scenario
OS trên firewall là Win2K Advance Server.
LAN: Static IP.
1) Nên dùng phần mềm firewall nào:
a. Kerio Winroute: Có chương trình tích hợp để đạt được yêu cầu trên không ?
b. ISA: Có thể không sử dụng DHCP Service không ? Vì theo em biết, ISA 2004 yêu cầu DNS và DHCP Server phải được cài đặt trên cùng một Server có cài ISA. (DSN Server là 1 Server khác). Chương trình nào tích hợp với ISA có thể thỏa mãn yêu cầu trên ? Có thể cài đặt bản Client của ISA trên các máy con qua mạng được không ?
2) Với 2 mô hình em gửi, mô hình nào tối ưu hơn ? Giữa 2 mô hình có gì khác nhau khi sử dụng 1 PC là Firewall và 2 line ADSL ?
3) Mail Mdeamon có tính năng nào có thể lưu lại tất cả các mail gửi từ LAN ra Internet không ? (Không tính đến phần lưu trữ in/outbound, chỉ tính outbound thôi).
Em biết vấn đề này nan giải, nhưng em mong trong mấy bác có nhiều cao thủ để giải đáp giùm em vấn đề khó khăn trên. (Vì lý do kinh tế, không thể mua thêm bất cứ thiết bị nào).
Mình có hệ thống như sau:
+ 1 switch.
+ 18 host.
+ 2 line DSL: VNN & FPT.
Bài toán đặt ra: mình muốn sử dụng 2 line DSL này để config cho hệ thống đi Internet theo 1 trong 2 cách sau:
1. Kết nối song song:
Có nghĩa là sẽ kết nối cùng lúc cả 2 line DSL của FPT & VNN để tăng traffic cho hệ thống khi kết nối Internet.
2. Kết nối dạng backup line:
Sẽ config 1 line thành line chính (ví dụ như VNN), nếu line này có trouble (disconnect) thì sẽ tự động tranfer các packet sang line còn lại (line FPT) để đảm bảo không bị rớt mạng.
Mình không rành về Networking nên không biết phải giải quyết bài toán này như thế nào, config hệ thống như thế nào, có cần phải đầu tư thêm thiết bị gì không... Mong các anh, chị có kinh nghiệm hướng dẫn giúp.
bạn có thể cho biết dõ hơn về SWITCH mà bạn đang có được ko? Nếu bạn dùng SW2950 ban có thể config 2 VLAN , VLAN 1 bạn cho chạy line của VNN và VLAN 2 bạn connect với line của FPT như thế bạn sẽ giải quyết được vấn đề về BAND
cách 2: backup line cũng có thể làm được nhung bạn phải đầu tư thêm một server cấu hình P4 ram 512 mb hdd 40 gb , và có 2 cạc mạng ,chạy win 2k server , ISA.sau đó một line bạn connect với SW , line còn lại bạn connect với server , luc này server sẽ đóng vai trò chia sẻ kết nối.khi sảy ra sự cố đối với line 1 bạn có thể connect internet bằng line 2 qua server , lúc này NIC 1 của server connect với modem và NIC 2 của server connecting với SW.
Cảm ơn bạn quangpl đã trả lời, tuy nhiên có 1 số vấn đề mình không rõ - bạn hướng dẫn thêm nhé:
+ Về cách 1: bạn hướng dẫn thêm cho mình cách phân vlan trên switch được không (hoặc tài liệu nào hướng dẫn sơ về việc này)
+ Về cách 2: mình không hiểu ý của bạn lắm. Theo như mình hiểu thì sẽ lấy 1 máy làm proxy server, sau đó các máy con (host) sẽ config như thế nào. Mỗi máy con sẽ có 1 hay 2 NIC - nếu 2 NIC thì 1 NIC gắn vào switch - còn NIC còn lại sẽ gắn vào đâu???
Về bản thân, mình cũng nghĩ ra được 2 giải pháp - tuy nhiên, đây cũng chỉ là "suy nghĩ" - không biết có khả thi không (vì chưa thử bao giờ). Anh chị nào đã làm qua xin chỉ giúp :
* Giải pháp phần mềm:
+ Lấy 1 máy cài Linux và proxy server để làm máy chủ. Máy này sẽ có tổng cộng 3 NIC - 2 NIC sẽ gắn vào 2 line DSL của VNN & FPT - 1 NIC còn lại sẽ gắn vào switch.
+ Tất cả các máy con còn lại chỉ dùng 1 NIC connect vào switch và đi Internet thông qua Proxy Server của máy chủ bên trên.
+ Ưu điểm: không cần đầu tư nhiều.
+ Khuyết điểm: mình sợ software chạy không ổn đinh. Mình cũng chưa biết cách config cái proxy server trên linux như thế nào :)
* Giải pháp phần cứng:
+ Có những thiết bị có tên là Load Balancing ADSL Router - nó cho phép giải quyết bài toán này rất dễ dàng. Ví dụ: http://www.adslguide.org.uk/hardware...cyclone200.asp - tuy nhiên, thiết bị này hiện không thấy ở VN (hoặc mình chưa biết), nếu muốn mua chắc phải ship về => không biết ai ship giùm đây.
+ Ưu điểm: route bằng phần cứng thì chắc là sẽ chạy good và ổn định hơn phần mềm, config - manage chắc cũng dễ hơn.
+ Khuyết điểm: tốn tiền đầu tư.
Comment