Cisco ObjectTracking(Static Routeの冗長)

今回AWSのVPN接続でObject Trackingを使ったのですが、
今までip slaは現場で設定したことがなかったので、
備忘録としてまとめておきたいと思います。
(ちなみにL2の話ですが、意外とFlexLinkを知らない人も多かったりします)
※注意
Object Trackingはip serviceで使えます
この案件はStaticルートしか使わないので
IP Baseで大丈夫です。え?拡張性?いらんでしょ、この規模なら
AA_140457720602853900
~納期間近~
Track使えねーじゃねーか!!

ご注意ください。
■Staticルートを冗長する時

ip route 192.168.100.0 255.255.255.0 Tunnel1
ip route 192.168.100.0 255.255.255.0 Tunnel2

例えばこのように2行書けば一応冗長化は達成できます。
Ciscoではデフォルトでコストが同じなら等コストバランスになります。
ただこれだと実際にどっちのルートにどれだけトラフィックが
流れるか設計ができないし、L3ルーティングをロードバランスするという設計は
少なくでも僕は今までの現場で見たことがなかったです。
■OjectTrackingを使う方法
OjectTrackingとは、どこかにPingを打ち続けて
Pingが途絶えたら経路を切り替えるという手法です。
(トリガーとなるPing打ち先がPing応答できることが前提です)

!ip slaでどこにPingを打つかを決める。
!デフォルトだとスレッショルドが5秒になっており、
!5秒Ping応答がなかったら処理を開始。
!Ping打ち先は対向ルータのI/Fとかがいい。
!10秒に1回Pingを実行する。
ip sla 100
 icmp-echo 192.168.111.1 source-interface Tunnel1
 frequency 10
 exit
!「今から有効にします」
ip sla schedule 100 life forever start-time now
!Track IDとip slaを紐付け。ip slaの内容に対し、"応答"を監視対象にする
track 100 ip sla 100 reachability
!副系ルートはAD値を重み付けしフローティング。
ip route 192.168.100.0 255.255.255.0 Tunnel1 track 100
ip route 192.168.100.0 255.255.255.0 Tunnel2 2

これでStaticルートは完璧ですね!

コメントを残す