In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie der DIA NAT Tracker und das Fallback auf Cisco IOS XE®-Routern mithilfe der Cisco Catalyst Manager-GUI konfiguriert und verifiziert werden.
Die Cisco SD-WAN NAT DIA-Richtlinie muss auf Geräten in Zweigstellen konfiguriert werden. Im Abschnitt Verwandte Informationen finden Sie Anweisungen zum Implementierung von Direct Internet Access (DIA) für SD-WAN
Dieses Dokument basiert auf den folgenden Software- und Hardwareversionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Hinweis: Stellen Sie sicher, dass Sie eine Endpunkt-IP-Adresse verwenden, die auf HTTP/HTTPS-Anfragen antwortet. So kann beispielsweise der Google DNS-Server 8.8.8.8 nicht als IP-Adresse für Endgeräte verwendet werden.
Sie können den NAT DIA Tracker für die folgenden Schnittstellen konfigurieren:
Hinweis: Der IPv6 NAT DIA-Tracker wird nur auf physischen und Subschnittstellen von Ethernet-Schnittstellen unterstützt.
Der DIA-Tracker hilft festzustellen, ob das Internet oder ein externes Netzwerk nicht mehr verfügbar ist. Die NAT DIA Tracking-Funktion ist nützlich, wenn NAT auf einer Transportschnittstelle in VPN 0 aktiviert ist, damit der Datenverkehr vom Router direkt in das Internet übertragen werden kann.
Wenn das Internet oder ein externes Netzwerk nicht mehr verfügbar ist, leitet der Router den Datenverkehr auf Basis der NAT-Route im Service-VPN weiter. An das Internet weitergeleiteter Datenverkehr wird verworfen. Um zu verhindern, dass der Internetdatenverkehr verloren geht, konfigurieren Sie den DIA Tracker auf dem Edge-Router so, dass der Status der Transportschnittstelle nachverfolgt wird. Der Tracker überprüft in regelmäßigen Abständen die Schnittstelle, um den Status des Internets zu ermitteln und die Daten an die mit dem Tracker verknüpften Anschlusspunkte zurückzugeben.
Navigieren Sie im Menü Cisco SD-WAN Manager zu Configuration > Templates (Konfiguration > Vorlagen).
Klicken Sie auf Funktionsvorlagen. Suchen Sie in der Suchleiste nach der Funktionsvorlage Cisco System, klicken Sie auf die drei Punkte (...) und dann auf Bearbeiten, um die Änderungen vorzunehmen.
Klicken Sie im Beispiel mit den Systemfunktionen auf Tracker.
Klicken Sie auf New Endpoint Tracker, um die Tracker-Parameter zu konfigurieren.
Geben Sie die Tracker-Parameter ein, und klicken Sie auf Hinzufügen.
Name: Name des Trackers. Der Name kann bis zu 128 alphanumerische Zeichen enthalten. Sie können bis zu acht Tracker konfigurieren.
Grenzwert: Dauer, die gewartet wird, bis der Prüfpunkt eine Antwort zurückgibt, bevor erklärt wird, dass die Transportschnittstelle ausgefallen ist. Bereich: 100 bis 1000 Millisekunden. Standard: 300 Millisekunden.
Intervall (Intervall): Häufigkeit, mit der ein Prüfpunkt gesendet wird, um den Status der Transportschnittstelle zu bestimmen. Bereich: 20 bis 600 Sekunden. Standard: 60 Sekunden (1 Minute).
Multiplier (Multiplikator): Anzahl der Male, die eine Anfrage erneut gesendet werden kann, bevor erklärt wird, dass die Transportschnittstelle ausgefallen ist. Bereich: 1 bis 10. Standard: 3.
Tracker-Typ: Wählen Sie Interface (Schnittstelle) aus, um den DIA-Tracker zu konfigurieren.
Endpunkttyp: Sie können eine IP-Adresse, einen DNS-Namen oder eine URL auswählen.
Endpunkt-DNS-Name: DNS-Name des Endpunkts. Dies ist das Ziel im Internet, an das der Router Tests sendet, um den Status der Transportschnittstelle zu bestimmen.
Klicken Sie auf das Dropdown-Menü, und wählen Sie Global aus, um einen beliebigen Standardwert zu ändern.
Klicken Sie auf Aktualisieren.
Hinweis: Stellen Sie sicher, dass Sie zwei einzelne Endpunkt-Tracker konfiguriert haben, bevor Sie eine Tracker-Gruppe konfigurieren.
Klicken Sie auf Next (Weiter).
Klicken Sie auf Geräte, und stellen Sie sicher, dass die Konfiguration korrekt ist. Klicken Sie auf Config Diff (Konfigurationsdiff) und auf Side by Side Diff (Nebeneinander). Klicken Sie auf Geräte konfigurieren.
vManage hat die Gerätevorlage erfolgreich mit der Tracker-Konfiguration konfiguriert.
Navigieren Sie im Menü Cisco SD-WAN Manager zu Configuration > Templates (Konfiguration > Vorlagen).
Suchen Sie in der Suchleiste nach der Funktionsvorlage NAT Transport Interface, klicken Sie auf die drei Punkte (...), und klicken Sie zum Ändern auf Edit.
Klicken Sie auf Erweitert aus.
Um den Tracker-Namen zum Tracker hinzuzufügen, wählen Sie Global aus dem Dropdown-Menü aus.
Geben Sie den Tracker-Namen ein, den Sie in der Systemvorlage erstellt haben, und klicken Sie auf Aktualisieren.
Klicken Sie auf Next (Weiter).
Klicken Sie auf Geräte, und stellen Sie sicher, dass die Konfiguration korrekt ist. Klicken Sie auf Config Diff (Konfigurationsdiff) und auf Side by Side Diff (Nebeneinander). Klicken Sie auf Geräte konfigurieren.
vManage hat die Gerätevorlage erfolgreich konfiguriert.
Cisco IOS XE Catalyst SD-WAN-Geräts unterstützen die NAT-Fallback-Funktion für Direct Internet Access (DIA). Die NAT-Fallback-Funktion ermöglicht es dem Datenverkehr, einen alternativen Pfad zu verwenden, wenn der primäre NAT-Pfad ausfällt. Dadurch wird eine kontinuierliche Anbindung auch bei Problemen mit der primären NAT-Konfiguration gewährleistet.
So aktivieren Sie NAT-Fallback mithilfe von Cisco SD-WAN-Manager:
Navigieren Sie im Menü Cisco SD-WAN Manager zu Konfiguration > Richtlinie.
Um eine Datenrichtlinie zu erstellen oder zu verwalten, wählen Sie Datenverkehrsrichtlinie aus dem Dropdown-Menü Benutzerdefinierte Optionen oben rechts auf der Seite aus.
Klicken Sie im Assistenten Centralized Policy > Data Policy (Zentrale Richtlinie > Datenrichtlinie) auf Traffic Data (Datenverkehrsdaten) und in der DIA-Richtlinie auf die drei Punkte (...), und klicken Sie auf Edit (Bearbeiten), um die Änderungen vorzunehmen.
Klicken Sie auf Bleistiftsymbol, um die Sequenz zu bearbeiten.
Aktivieren Sie Fallback unter Aktionen, und klicken Sie auf Sava Match and Action.
Klicken Sie auf Datenrichtlinie speichern.
Klicken Sie auf Aktivieren, um die Richtlinie auf vSmart-Controller anzuwenden.
Klicken Sie auf Next (Weiter).
Klicken Sie auf Geräte, und stellen Sie sicher, dass die Konfiguration korrekt ist. Klicken Sie auf Config Diff (Konfigurationsdiff) und auf Side by Side Diff (Nebeneinander). Klicken Sie auf Geräte konfigurieren.
vManage hat die Richtlinie erfolgreich auf die vSmart Controller übertragen.
Sie können die Konfiguration auf dem Gerät überprüfen, nachdem Sie ihm eine Vorlage angehängt haben. Verwenden Sie dazu die Befehle show running-config interface GigabitEthernet1 und show sdwan running-config. | Sek.-Endpunkt.
show running-config interface GigabitEthernet1
interface GigabitEthernet1
ip address 10.2.7.2 255.255.255.0
no ip redirects
ip nat outside
load-interval 30
negotiation auto
endpoint-tracker tracker1
arp timeout 1200
end
Site400-cE1#show sdwan running-config | sec endpoint
endpoint-tracker tracker1
tracker-type interface
endpoint-dns-name www.cisco.com
threshold 100
interval 30
Die Ausgabe zeigt, wie der Tracker-Status mithilfe der Befehle show endpoint-tracker und show endpoint-tracker GigabitEthernet1 überprüft wird.
Site400-cE1#show endpoint-tracker
Interface Record Name Status Address Family RTT in msecs Probe ID Next Hop
GigabitEthernet1 tracker1 Up IPv4 8 6 10.2.7.1
Site400-cE1#show endpoint-tracker interface GigabitEthernet1
Interface Record Name Status Address Family RTT in msecs Probe ID Next Hop
GigabitEthernet1 tracker1 Up IPv4 8 6 10.2.7.1
Die Ausgabe zeigt zeitgeberbezogene Informationen über den Tracker an, um bei der Fehlerbehebung von Problemen im Zusammenhang mit dem Tracker zu helfen, sofern vorhanden:
Site400-cE1#show endpoint-tracker records
Record Name Endpoint EndPoint Type Threshold(ms) Multiplier Interval(s) Tracker-Type
tracker1 www.cisco.com DNS_NAME 100 3 30 interface
Die Ausgabe von show ip sla summarycommand.
Site400-cE1#show ip sla summary
IPSLAs Latest Operation Summary
Codes: * active, ^ inactive, ~ pending
All Stats are in milliseconds. Stats with u are in microseconds
ID Type Destination Stats Return Last
Code Run
-----------------------------------------------------------------------
*5 dns 8.8.8.8 RTT=16 OK 16 seconds ago
*6 http x.x.x.x RTT=15 OK 3 seconds ago
Überprüfen Sie die Fallback-Konfiguration, die auf das Gerät angewendet wurde, mithilfe des Befehls show sdwan policy from-vsmart.
Site400-cE1#show sdwan policy from-vsmart
from-vsmart data-policy _VPN12_VPN12_DIA
direction from-service
vpn-list VPN12
sequence 1
match
source-data-prefix-list Site400_AllVPN_Prefixes
action accept
nat use-vpn 0
nat fallback
no nat bypass
default-action drop
Aktivieren Sie diese Debugging-Funktionen auf dem Edge-Gerät, um zu überprüfen, wie der Router Tests sendet, um den Status der Transportschnittstelle zu bestimmen.
Führen Sie die folgenden Befehle aus, um die Debug-Protokolle zu überprüfen:
Site400-cE1#show logging profile sdwan internal
Logging display requested on 2024/08/13 08:10:45 (PDT) for Hostname: [Site400-cE1], Model: [C8000V], Version: [17.14.01a], SN: [9BX514OJB4H], MD_SN: [SSI130300YK]
Displaying logs from the last 0 days, 0 hours, 10 minutes, 0 seconds
executing cmd on chassis local ...
Unified Decoder Library Init .. DONE
Found 1 UTF Streams
2024/08/13 08:02:28.408998337 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 slaSchedulerEventWakeup
2024/08/13 08:02:28.409061529 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Starting an operation
2024/08/13 08:02:28.409086404 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE: Sla sync operation start: pid:481
2024/08/13 08:02:28.409160541 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE: Sla sync handler: pid: 481
2024/08/13 08:02:28.409182208 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Starting dns operation
2024/08/13 08:02:28.409197024 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Query name - www.cisco.com
2024/08/13 08:02:28.409215496 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 DNS: IP Address update based on Source interface: GigabitEthernet1
2024/08/13 08:02:28.409242243 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Source IP (from idb): 10.2.7.2
2024/08/13 08:02:28.409274690 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Destination address: 8.8.8.8
2024/08/13 08:02:28.409298157 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Source address: 10.2.7.2
2024/08/13 08:02:28.409377223 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Nexthop address: 10.2.7.1
2024/08/13 08:02:28.409391034 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Real address: 8.8.8.8
2024/08/13 08:02:28.409434969 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 actual target queried = www.cisco.com
2024/08/13 08:02:28.409525831 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Pre-routed DNS query = www.cisco.com
2024/08/13 08:02:28.426966448 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Query return code - no error
2024/08/13 08:02:28.427004143 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Received IP address: x.x.x.x
2024/08/13 08:02:28.427029754 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 RTT=18
2024/08/13 08:02:28.427161550 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update
2024/08/13 08:02:28.427177727 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating result
2024/08/13 08:02:28.427188035 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427199147 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427208941 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 IPSLA Api stats update
2024/08/13 08:02:28.427219960 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats minResponseTime 17
2024/08/13 08:02:28.427238042 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, retCode: 1, stats:okCount: 1
2024/08/13 08:02:28.427301952 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, result:retCode: 1
2024/08/13 08:02:28.427316275 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Get: slaTagApiStatsLatest - latest retCode: 1
2024/08/13 08:02:28.427326235 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): Received IPSLA status for DNS probe, probe_id - [10] SLA latest retcode 1 ( OK )
2024/08/13 08:02:28.427328425 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): DNS status callback for probe_id - [10]
2024/08/13 08:02:28.427341452 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): DNS query valid TRUE
2024/08/13 08:02:28.427343152 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): DNS resolved address x.x.x.x
2024/08/13 08:02:28.427344332 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): DNS probe handler probe id 10
2024/08/13 08:02:28.427349194 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427359268 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats minResponseTime 17
2024/08/13 08:02:28.427370416 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, retCode: 1, stats:okCount: 1
2024/08/13 08:02:28.427555382 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, result:retCode: 1
2024/08/13 08:02:28.427565670 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427577691 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 13 result:rttmin: 0, retCode: 1, stats:okCount: 56
2024/08/13 08:02:28.427588947 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 13 result:rttmin: 0, result:retCode: 1
2024/08/13 08:02:28.427600567 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 13 result:rttmin: 0, retCode: 1, stats:okCount: 56
2024/08/13 08:02:28.427611465 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 13 result:rttmin: 0, result:retCode: 1
2024/08/13 08:02:28.427620724 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427645035 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: set Wakeup timer: 59981 (ms) op=176, max= 0
2024/08/13 08:02:55.599896668 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 slaSchedulerEventWakeup
2024/08/13 08:02:55.599966240 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Starting an operation
2024/08/13 08:02:55.599981173 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Starting http operation
2024/08/13 08:02:55.600045761 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Nexthop address: 10.2.7.1
2024/08/13 08:02:55.600111585 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 DNS ok:Socket setup & register XDM, http=0x80007B15E3C48358
2024/08/13 08:02:55.600330868 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 slaSocketConnect return =11
2024/08/13 08:02:55.610693565 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Socket receive length -1
2024/08/13 08:02:55.610717011 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Wait connection Event:Socket setup & register XDM, http=0x80007B15E3C48358
2024/08/13 08:02:55.610777327 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Sent 39 of 39 bytes
2024/08/13 08:02:55.610788233 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Wait connection - connected
2024/08/13 08:02:55.618534651 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Socket Recv:Time to first byte: 18 ms
2024/08/13 08:02:55.618685838 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 HTTP RTT=18
2024/08/13 08:02:55.618697389 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Scheduler update
2024/08/13 08:02:55.618706090 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Scheduler update: Updating result
2024/08/13 08:02:55.618714316 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Scheduler update: Updating link
2024/08/13 08:02:55.618723915 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Scheduler update: Updating link
2024/08/13 08:02:55.618732815 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 IPSLA Api stats update
2024/08/13 08:02:55.618821650 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats minResponseTime 19
2024/08/13 08:02:55.618833396 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, retCode: 1, stats:okCount: 1
2024/08/13 08:02:55.618857012 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, result:retCode: 1
Implementierung von Direct Internet Access (DIA) für SD-WAN
Cisco Catalyst SD-WAN NAT - Konfigurationsleitfaden
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
15-Aug-2024 |
Erstveröffentlichung |