今回AWSのVPN接続でObject Trackingを使ったのですが、
今までip slaは現場で設定したことがなかったので、
備忘録としてまとめておきたいと思います。
(ちなみにL2の話ですが、意外とFlexLinkを知らない人も多かったりします)
※注意
Object Trackingはip serviceで使えます
この案件はStaticルートしか使わないので
IP Baseで大丈夫です。え?拡張性?いらんでしょ、この規模なら
~納期間近~
Track使えねーじゃねーか!!
ご注意ください。
■Staticルートを冗長する時
ip route 192.168.100.0 255.255.255.0 Tunnel1 ip route 192.168.100.0 255.255.255.0 Tunnel2
例えばこのように2行書けば一応冗長化は達成できます。
Ciscoではデフォルトでコストが同じなら等コストバランスになります。
ただこれだと実際にどっちのルートにどれだけトラフィックが
流れるか設計ができないし、L3ルーティングをロードバランスするという設計は
少なくでも僕は今までの現場で見たことがなかったです。
■OjectTrackingを使う方法
OjectTrackingとは、どこかにPingを打ち続けて
Pingが途絶えたら経路を切り替えるという手法です。
(トリガーとなるPing打ち先がPing応答できることが前提です)
!ip slaでどこにPingを打つかを決める。 !デフォルトだとスレッショルドが5秒になっており、 !5秒Ping応答がなかったら処理を開始。 !Ping打ち先は対向ルータのI/Fとかがいい。 !10秒に1回Pingを実行する。 ip sla 100 icmp-echo 192.168.111.1 source-interface Tunnel1 frequency 10 exit !「今から有効にします」 ip sla schedule 100 life forever start-time now !Track IDとip slaを紐付け。ip slaの内容に対し、"応答"を監視対象にする track 100 ip sla 100 reachability !副系ルートはAD値を重み付けしフローティング。 ip route 192.168.100.0 255.255.255.0 Tunnel1 track 100 ip route 192.168.100.0 255.255.255.0 Tunnel2 2
これでStaticルートは完璧ですね!