Questions tagged «failover»

5
Cisco ASA站点到站点VPN故障转移
最近,我们用新的ASA 5510和站点到站点VPN取代了国际MPLS。但是,当我们部署它时,我们遇到了一个问题,其中每个远程位置都有2个ISP进行冗余,但是当在两个接口上启用VPN时,它会在两个接口之间摆动,并且随着隧道的拆除和在隧道之间的移动,隧道也会上下移动。 ISP。思科已经为此工作了8个月,但我们仍然没有与多个ISP保持稳定的隧道。 远程办公室: access-list RWS_TUNNEL remark Interesting traffic for IND-RWS tunnel access-list RWS_TUNNEL extended permit ip object-group BNG_tunnel_NETS object-group CORP_tunnel_NETS crypto map RWS_TUNNEL 1 match address RWS_TUNNEL crypto map RWS_TUNNEL 1 set peer 216.xxx.102.2 crypto map RWS_TUNNEL 1 set transform-set IND-RWS tunnel-group 216.xxx.102.2 type ipsec-l2l tunnel-group 216.xxx.102.2 ipsec-attributes pre-shared-key …

1
防火墙复制
如果我有两个数据中心站点,它们被认为是彼此冗余的。是否可以将防火墙配置从主数据库同步到备份数据库?同时更新两个防火墙的最佳方法是什么? 如果是这样,需要什么? 使用的设备: 主DC 两个运行8.2.5的Cisco ASA 远程直流 两个运行8.6的Cisco ASA 两个DC之间的链路是连接两个DC核心的L2链路。ASA连接到每个核心。

1
如何为空间多样性T1提供故障转移
我继承了一个小型的,孤立的专用网络,该网络基本上没有问题,因此我自然希望对其进行改进:-)阅读后,我降低了网络知识,并精明地理解为2到3左右,比例为1-10网络帖子在这里。为了清楚起见,我仅在图中包含了相关的路由器。 当前,每个园区中大约混合有6-8个Cisco 2800和2900,以及专用于本地应用的语音卡,使用静态路由在两个园区之间获取数据包。他们在R1和R2上运行c2801-spservicesk9-mz.124-3g,在R3和R4上运行c2800nm-adventerprisek9-mz.124-15.t3。 这是一个固定不变的网络,仅服务于该专用应用程序。没有台式机或笔记本电脑来回走动,只有Cisco路由器通过每个园区中环形拓扑中的第三方光纤多路复用器连接,并连接了几台服务器计算机(“其他节点”的一部分)。 在客户决定的某个时候,最好在R2和R3之间安装第二个T1以实现冗余。根据我的测试,静态路由无法使用第二个T1。即使在通往新T1的辅助路由上使用AD /度量,只有T1发生故障的路由器才知道这一点,而该园区中的其他路由器则不知道。 我用的是在这里读这样的解决方案让事情变得简单,并尽量减少心烦到网络后,IP跟踪对象考虑。然后,我读到EIGRP是处理此问题的首选方法。 但是,如果要采用动态路由,则必须以不中断服务的方式实现它。这一切对我来说都很遥远,如果我在重新配置期间失去连接,需要我安排一名本地技术人员待命。希望使用如此小的,不变的网络,可以将这种干扰降到最低。 因此,我应该研究如何使用IP跟踪对象或EIGRP来完成此T1故障转移路由吗? 编辑:这是R4当前配置的路由。我非常有信心在这里有些麻烦,但是我尝试了一次来简化它,但是当我犯了一个小错误并且失去了与Campus B的连接时,我放弃了。中断是一个很大的禁忌。我决定让自己呆得足够好,直到我设计出更好的方法为止。 ip route 10.0.0.0 255.0.0.0 10.1.1.8 ip route 10.1.1.8 255.255.255.252 Serial0/3/0 ip route 192.168.30.0 255.255.255.0 Serial0/3/0 ip route 192.168.6.0 255.255.255.0 Serial0/3/0 ip route 192.168.8.0 255.255.255.0 FastEthernet0/0 ip route 10.0.2.128 255.255.255.192 192.168.31.2 ip route 10.2.160.0 255.255.255.0 192.168.31.2 ip route 192.168.254.0 255.255.255.0 …

2
pfSense多WAN桥,NAT,负载平衡和CARP
语境 我目前有: 1个pfSense 2.0.2路由器(在Firebox X-Peak X5000上) 2个广域网 1个局域网 3台服务器 我的界面 WAN1 68.XX.XXX.98至69.XX.XXX.102 WAN2 65.XXX.XXX.58至66.XXX.XXX.62 局域网192.168.1.XXX 非军事区 我的路由器配置如下: 基于此文档的网关组的负载平衡。 NAT 局域网服务器规则 WAN2和DMZ(在一台DMZ服务器上具有外部IP)之间的桥接-但是无法通过外部IP地址在该服务器与LAN上的其他服务器之间进行通信。通过自定义路由配置,我已经能够处理从LAN到DMZ上的服务器的请求,但是我不喜欢这样。 我的服务器使用本地IP地址192.168.1.XXX,所以对于我的计算机也是如此。 期待中 我想做两件事: 1使用NAT之后的DMZ和LAN桥接两个WAN 我希望将外部IP地址分配给服务器,并希望将IP从两个WAN混合到同一服务器。我还希望能够通过LAN示例与服务器进行通信: 192.168.1.100 <--> http://68.XX.XXX.99 也能够从服务器到另一个服务器的通信示例: 65.XXX.XXX.59 <--> http://68.XX.XXX.99 我是否需要为NAT之后的LAN上的计算机指定一个外部IP地址? 我将能够保持NAT的负载平衡工作吗? 注意:我想避免一对一的NAT,因为服务器上的本地IP地址会使虚拟主机配置变得复杂,因此我更喜欢使用外部地址。 2路由器硬件冗余(CARP) 我还有一个相同的Firebox X-Peak X5000,并希望将其作为备份,如果第一个失败,第二个可以接管而不会(或几乎)失去网络(即,从外部到服务器的请求必须正常工作,以及从LAN和服务器到Internet)。 我已经阅读了本文档,但是我不知道它是否可以与我的配置一起使用(桥接+ NAT +负载平衡)
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.