Пример настройки роутера DFL-210
с использованием резервирования входящего канала
и несколькими серыми сетями.
Example of setting a router DFL-210 using backup inbound channel and a few gray networks. Of course you can use my materials by indicating the author S.V.Bukleev
Исходные условия:
1) На коммутаторе DES-3010G выделен порт с двумя Vlan от провайдера,
настроенных на 2 разных канала.
2) Есть серые сети с диапазонами адресов
192.168.0.10-192.168.0.254
10.10.10.10-10.10.10.254
10.1.1.10-10.1.1.254
10.2.2.10-10.2.2.254
3) Есть роутер DFL-210
4) Необходимо раздать интернет на серые сети, так чтобы при пропадании одного из входящих каналов роутер автоматически переходил на другой.
6) Есть коммутатор DES-3010G
Решение:
Итак, приступим.
У нашего роутера 1 порт WAN, 4 порта LAN, 1 порт DMZ. Порт dmz оставим на будущее, а на портах wan и lan будем использовать технологию vlan.
Для этого настроим коммутатор DES-3010G таким образом:
- Оставим порты №1,2,3 для входящих каналов,
на порт №4 присоединим порт wan роутера DFL-210,
на порт №5 подключим порт lan роутера DFL-210,
ну а с портов 6,7,9 получим выходы для подключения серых сетей
№ порта | |||||||
1 | 1U | ||||||
2 | 180U | ||||||
3 | 181U | ||||||
4 | 180T | 181T | |||||
5 | 300T | 301T | 100U | 302T | |||
6 | 300U | ||||||
7 | 301U | ||||||
8 | 100U | ||||||
9 | 1U | 302T |
Предположим, что каналы от провайдеров мы получаем по vlan №180 и 181
Vlan № 100 мы оставляем для управления роутером с адресацией 192.168.0.0/24 ну и для служебных или иных целей….
Vlan № 300 с адресами 10.10.10.0/24 получаем на 6 порту
Vlan № 301 с адресами 10.1.1.0/24 получаем на 7 порту
Vlan № 302 с адресами 10.2.2.0/24
Vlan №302 мы вывели на порт №9 и передадим ее следующему коммутатору…..
Перейдем к настройкам роутера:
- Изменим сначала время ожидания для регистрации администратора до возврата к предыдущим настройкам.
Дляэтогоредактируемпараметр
System- Remote Management -Remote Management Settings
Validation Timeout: 240
- Редактируем параметры, чтобы можно было пользоваться командами ping, tracert
System — Advanced Settings — IP Settings
TTL Min: 1
Multicast TTL Min: 1
TTL on Low: Log
Multicast TTL on Low: Log
Objects- Services- all_icmp
Pass returned from ICMP error messages from destination. Поставить галочку
- В папке Objects- Address Book создаем объекты
с диапазоном адресов для серых сетей
vlan_LAN_100_DHCP 192.168.0.10-192.168.0.254
vlan_LAN_300_DHCP 10.10.10.11-10.10.10.254
vlan_LAN_301_DHCP 10.1.1.11-10.1.1.254
vlan_LAN_302_DHCP 10.2.2.11-10.2.2.254
Таким образом мы планируем использовать адресацию в серых сетях.
Добавим сюда же адреса самого роутера в серых сетях
vlan_LAN_300_ip 10.10.10.10
и саму сеть
vlan_LAN_300_net 10.10.10.0/24
……………………………………..
По аналогии создадим объекты для 301 и 302 vlan.
Создаем или изменяем следующие объекты:
LAN_MASK_0 255.255.255.0
Создаем сеть для управления роутером
lan_ip 192.168.0.4
lannet 192.168.0.0/24
lannet_dhcp 192.168.0.10-192.168.0.254
Добавляем объекты с параметрами, выданным провайдером
WAN_180_GW 192.168.20.1
WAN_180_IP 192.168.20.99
WAN_180_NET 192.168.20.0/24
WAN_181_GW 192.168.21.1
WAN_181_IP 192.168.21.2
WAN_181_NET 192.168.21.0/30
Еще создадим группу All_lan_gws, куда включим
lan_ip, vlan_LAN_300_ip, vlan_LAN_301_ip, vlan_LAN_302_ip.
Добавим также DNS сервера
DNS_IP_1 8.8.8.8
DNS_IP_2 8.8.4.4
DNS_IP_3 208.67.222.222
Изменяем объекты
wan_gw 0.0.0.0
wan_ip 0.0.0.0
wannet 0.0.0.0/0
Создаем группу
All_lan_nets lannet, vlan_LAN_300_net, vlan_LAN_301_net, vlan_LAN_302_net.
Создаемгруппу
All_wan_nets WAN_180_NET, WAN_181_NET
——————————————————————————————————
Открываем Interfaces – Ethernet Lan
Вкладка General
Name: lan
IP Address: lan_ip
Network: lannet
Default Gateway: None
Вкладка Advanced
Add route for interface network убираем галочку
Add default route if default gateway is specified убираем галочку
Route Metric: 100
——————————————————————————————————
Открываем Interfaces – Ethernet Wan
Вкладка General
Name: wan
IP Address: wan_ip
Network: all-nets
Default Gateway: wan_gw
Вкладка Advanced
Add route for interface network убираем галочку
Add default route if default gateway is specified убираем галочку
Route Metric: 100
——————————————————————————————————
- Открываем Interfaces – VLAN
Добавляем vlan
Вкладка General
Name: vlan180
Interface: wan
VLAN ID: 180
Address Settings
IP Address: WAN_180_IP
Network: WAN_180_NET
Default Gateway: None
Вкладка Advanced
Add route for interface network убираем галочку
Add default route if default gateway is specified убираем галочку
Route Metric: 100
——————————————————————————————————
Добавляем vlan
Вкладка General
Name: vlan181
Interface: wan
VLAN ID: 181
Address Settings
IP Address: WAN_181_IP
Network: WAN_181_NET
Default Gateway: None
Вкладка Advanced
Add route for interface network убираем галочку
Add default route if default gateway is specified убираем галочку
Route Metric: 100
——————————————————————————————————
Добавляем vlan
Вкладка General
Name: vlan_LAN_300
Interface: lan
VLAN ID: 300
Address Settings
IP Address: vlan_LAN_300_ip
Network: vlan_LAN_300_net
Default Gateway: vlan_LAN_300_ip
Вкладка Advanced
Add route for interface network ставим галочку
Add default route if default gateway is specified ставим галочку
Route Metric: 100
——————————————————————————————————
Повторяем настройки для vlan 301 и 302 соответсвенно как у vlan 300
- Открываем Interfaces – Interface Groups
Создаем All_lan
Включаем в него vlan_LAN_300, vlan_LAN_301, vlan_LAN_302
Создаем All_wan
Включаем в него
vlan180, vlan181
- Открываем Routing — Routing Tables – main(read-only)
Добавляем и контролируем наличие следующих записей:
Route
Вкладка General
Interface: vlan180
Network: WAN_180_NET
Gateway: None
Metric: 90
Вкладка Monitor
Monitor This Route ставим галочку
Monitor Interface Link Status ставим галочку
Monitor Gateway Using ARP Lookup убираем галочку
——————————————————————————————————
Route
Вкладка General
Interface: vlan180
Network: all-nets
Gateway: WAN_180_GW
Metric: 80
Вкладка Monitor
Monitor This Route ставим галочку
Monitor Interface Link Status ставим галочку
Monitor Gateway Using ARP Lookup ставим галочку
——————————————————————————————————
Route
Вкладка General
Interface: vlan181
Network: WAN_181_NET
Gateway: None
Metric: 90
Вкладка Monitor
Monitor This Route ставим галочку
Monitor Interface Link Status ставим галочку
Monitor Gateway Using ARP Lookup убираем галочку
——————————————————————————————————
Route
Вкладка General
Interface: vlan181
Network: all-nets
Gateway: WAN_181_GW
Metric: 90
Вкладка Monitor
Monitor This Route ставим галочку
Monitor Interface Link Status ставим галочку
Monitor Gateway Using ARP Lookup ставим галочку
——————————————————————————————————
Route
Вкладка General
Interface: vlan_LAN_300
Network: vlan_LAN_300_net
Gateway: None
Metric: 100
Вкладка Monitor
Monitor This Route убираем галочку
Monitor Interface Link Status убираем галочку
Monitor Gateway Using ARP Lookup убираем галочку
——————————————————————————————————
Route
Вкладка General
Interface: vlan_LAN_300
Network: all-nets
Gateway: vlan_LAN_300_ip
Metric: 100
Вкладка Monitor
Monitor This Route убираем галочку
Monitor Interface Link Status убираем галочку
Monitor Gateway Using ARP Lookup убираем галочку
——————————————————————————————————
Повторяем записи для 301и 302 vlan как у 300.
Route
Вкладка General
Interface: lan
Network: lannet
Gateway: None
Metric: 100
Вкладка Monitor
Monitor This Route убираем галочку
Monitor Interface Link Status убираем галочку
Monitor Gateway Using ARP Lookup убираем галочку
——————————————————————————————————
Route
Вкладка General
Interface: lan
Network: all-nets
Gateway: lan_ip
Metric: 100
Вкладка Monitor
Monitor This Route убираем галочку
Monitor Interface Link Status убираем галочку
Monitor Gateway Using ARP Lookup убираем галочку
——————————————————————————————————
- Открываем Rules – IP rules
Добавляем записи или меняем
ping_fw Allow All_lan All_lan_nets core All_lan_gws ping-inbound 2 lan_to_wan
В папке lan_to_wan
1 | Allow_tracert | NAT | All_lan | All_lan_nets | All_wan | all-nets | all_icmp |
2 | Allow_tracert_core | Allow | All_lan | All_lan_nets | core | all-nets | all_icmp |
3 | drop_smb-all | Drop | All_lan | All_lan_nets | All_wan | all-nets | smb-all |
4 | allow_ping-outbound | NAT | All_lan | All_lan_nets | All_wan | all-nets | ping-outbound |
5 | allow_ftp-passthrough | NAT | All_lan | All_lan_nets | All_wan | all-nets | ftp-passthrough |
6 | allow_standard | NAT | All_lan | All_lan_nets | All_wan | all-nets | all_tcpudpicmp |
- Открываем Rules – Access
Добавляем
Name: Allow_All
Action: Accept
Interface: All_lan
Network: All_lan_nets
- Теперь собственно сохраняем конфигурацию.
Проверяем маршруты:
Status – Routes
Содержание таблицы маршрутизации (максимальное количество 100 входных записей) | |||||||||||
Флаги | Сеть | Интерфейс | Шлюз | Локальный IP-адрес | Метрика | ||||||
M | 192.168.21.0/30 | vlan181 | 90 | ||||||||
M | 192.168.20.0/24 | vlan180 | 90 | ||||||||
10.10.10.0/24 | vlan_LAN_300 | 100 | |||||||||
10.1.1.0/24 | vlan_LAN_301 | 100 | |||||||||
10.1.1.0/24 | vlan_LAN_302 | 100 | |||||||||
192.168.0.0/24 | lan | 100 | |||||||||
M | 0.0.0.0/0 | vlan180 | 192.168.20.1 | 80 | |||||||
M X | 0.0.0.0/0 | vlan181 | 192.168.21.1 | 90 | |||||||
0.0.0.0/0 | vlan_LAN_300 | 10.10.10.10 | 100 | ||||||||
0.0.0.0/0 | vlan_LAN_301 | 10.1.1.1 | 100 | ||||||||
0.0.0.0/0 | vlan_LAN_302 | 10.2.2.1 | 100 | ||||||||
0.0.0.0/0 | lan | 192.168.0.4 | 100 |
В поле «Flags» таблицы маршрутизации используются следующие буквы:
O: Изученный через OSPF | X: Route is Disabled |
M: Маршрут проконтролирован | A: Опубликован через Proxy ARP |
D: Динамический (например, из IPsec, серверов L2TP/PPTP и т.д.) | |
Наблюдаем, что vlan181 сейчас отключен, проверяем наличие интернета на портах №6,7,8 коммутатора DES-3010G.
Потом эмулируем отключение vlan180, если все правильно интернет все равно должен работать.
Служебные команды ping, tracert должны работать.