La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare e verificare DIA NAT Tracker e Fallback sui router Cisco IOS XE® con l'interfaccia utente di Cisco Catalyst Manager.
Il criterio Cisco SD-WAN NAT DIA deve essere configurato sui dispositivi della filiale. Per istruzioni su come fare, consultare la sezione Informazioni correlate Implementazione dell'accesso diretto a Internet (DIA) per SD-WAN.
Questo documento si basa sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Nota: assicurarsi di utilizzare un indirizzo IP di endpoint che risponda alle richieste HTTP/HTTPS. Ad esempio, il server DNS Google 8.8.8.8 non può essere utilizzato come indirizzo IP dell'endpoint.
È possibile configurare NAT DIA tracker per le seguenti interfacce:
Nota: IPv6 NAT DIA tracker è supportato solo sulle interfacce fisiche e secondarie delle interfacce Ethernet.
Il tracciatore DIA consente di determinare se Internet o la rete esterna non sono più disponibili. La funzione NAT DIA Tracking è utile quando NAT è abilitato su un'interfaccia di trasporto nella VPN 0 per consentire al traffico di dati dal router di uscire direttamente a Internet.
Se Internet o la rete esterna non è più disponibile, il router continua a inoltrare il traffico in base al percorso NAT nella VPN del servizio. Il traffico che viene inoltrato a Internet viene scartato. Per evitare che il traffico Internet venga interrotto, configurare DIA tracker sul router perimetrale in modo che tenga traccia dello stato dell'interfaccia di trasporto. Il tracker effettua periodicamente delle verifiche sull'interfaccia per determinare lo stato di Internet e restituire i dati ai punti di collegamento associati al tracker.
Dal menu Cisco SD-WAN Manager, selezionare Configurazione > Modelli.
Fate clic su Modelli feature (Feature Templates). Cercare il modello della funzionalità di Cisco System nella barra di ricerca, fare clic sui tre punti (...), quindi fare clic su Modifica per apportare le modifiche desiderate.
Nell'esempio delle funzionalità di sistema, fare clic su Tracker.
Fare clic su New Endpoint Tracker per configurare i parametri di rilevamento.
Immettere i parametri di rilevamento e fare clic su Aggiungi.
Nome: il nome del tracciatore. Il nome può contenere un massimo di 128 caratteri alfanumerici. È possibile configurare fino a otto tracker.
Soglia: periodo di attesa della risposta della sonda prima che venga dichiarato che l'interfaccia di trasporto è inattiva. Intervallo: da 100 a 1000 millisecondi. Impostazione predefinita: 300 millisecondi.
Intervallo: frequenza di invio di una sonda per determinare lo stato dell'interfaccia di trasporto. Intervallo: da 20 a 600 secondi. Impostazione predefinita: 60 secondi (1 minuto).
Moltiplicatore: numero di volte in cui è possibile inviare nuovamente una sonda prima di dichiarare che l'interfaccia di trasporto è inattiva. Range: da 1 a 10. Predefinito: 3.
Tipo di tracciatore: scegliere Interfaccia per configurare il tracciatore DIA.
Tipo di endpoint: è possibile selezionare un indirizzo IP, un nome DNS o un URL.
Nome DNS endpoint: nome DNS dell'endpoint. Questa è la destinazione nell'Internet a cui il router invia le richieste per determinare lo stato dell'interfaccia di trasporto.
Fare clic sull'elenco a discesa e selezionare Globale per modificare qualsiasi valore predefinito.
Fare clic su Aggiorna.
Nota: prima di configurare un gruppo di tracciatori, accertarsi di aver configurato due rilevatori di endpoint singoli.
Fare clic su Next (Avanti).
Fare clic su devices (Dispositivi), quindi verificare che la configurazione sia corretta. Fare clic su Config Diff e su Side by Side Diff. Fare clic su Configure Devices.
vManage: configurazione del modello di dispositivo con la configurazione del tracker completata.
Nel menu Cisco SD-WAN Manager, selezionare Configuration > Templates (Configurazione > Modelli).
Cercare il modello della funzionalità Interfaccia trasporto NAT nella barra di ricerca, fare clic sui tre punti (...) e fare clic su Modifica per apportare le modifiche desiderate.
Fare clic sul pulsante Avanzate scheda.
Per aggiungere il nome del tracciatore nel Tracker, selezionare Globale dal menu a discesa.
Immettere il nome del tracciatore creato nel modello di sistema e fare clic su Aggiorna.
Fare clic su Next (Avanti).
Fare clic su devices (Dispositivi), quindi verificare che la configurazione sia corretta. Fare clic su Config Diff e su Side by Side Diff. Fare clic su Configure Devices.
vManage: configurazione del modello di dispositivo completata.
Dispositivo Cisco IOS XE Catalyst SD-WANsupporta la funzione di fallback NAT per Direct Internet Access (DIA). La funzionalità di fallback NAT consente al traffico di utilizzare un percorso alternativo se il percorso NAT primario ha esito negativo. Ciò assicura una connettività continua anche in caso di problemi con la configurazione NAT principale.
Per abilitare il fallback NAT tramite Cisco SD-WAN Manager:
Dal menu Cisco SD-WAN Manager, selezionare Configuration > Policy (Configurazione > Criteri).
Per creare o gestire i criteri dati, selezionare Criteri traffico dal menu a discesa Opzioni personalizzate nella parte superiore destra della pagina.
Nella procedura guidata Criterio centralizzato > Criterio dati, fare clic su Dati traffico e su Criterio DIA fare clic sui tre punti (...), quindi fare clic su Modifica per modificare.
Fare clic su Icona Matita per modificare la sequenza.
Abilitare Fallback in Azioni e fare clic su Corrispondenza e azione Java.
Fare clic su Salva criteri dati.
Fare clic su Attiva per applicare il criterio ai vSmart Controller.
Fare clic su Next (Avanti).
Fare clic su devices (Dispositivi), quindi verificare che la configurazione sia corretta. Fare clic su Config Diff e su Side by Side Diff. Fare clic su Configure Devices.
Push del criterio in vSmart Controller completato.
È possibile controllare la configurazione sul dispositivo dopo aver associato un modello usando i comandi show running-config interface Gigabit Ethernet1 e show sdwan running-config | endpoint sec.
show running-config interface GigabitEthernet1
interface GigabitEthernet1
ip address 10.2.7.2 255.255.255.0
no ip redirects
ip nat outside
load-interval 30
negotiation auto
endpoint-tracker tracker1
arp timeout 1200
end
Site400-cE1#show sdwan running-config | sec endpoint
endpoint-tracker tracker1
tracker-type interface
endpoint-dns-name www.cisco.com
threshold 100
interval 30
L'output mostra come verificare lo stato del tracciatore utilizzando i comandi show endpoint-tracker e show endpoint-tracker Gigabit Ethernet1.
Site400-cE1#show endpoint-tracker
Interface Record Name Status Address Family RTT in msecs Probe ID Next Hop
GigabitEthernet1 tracker1 Up IPv4 8 6 10.2.7.1
Site400-cE1#show endpoint-tracker interface GigabitEthernet1
Interface Record Name Status Address Family RTT in msecs Probe ID Next Hop
GigabitEthernet1 tracker1 Up IPv4 8 6 10.2.7.1
L'output mostra le informazioni relative al timer sul tracker per facilitare il debug di eventuali problemi correlati al tracker:
Site400-cE1#show endpoint-tracker records
Record Name Endpoint EndPoint Type Threshold(ms) Multiplier Interval(s) Tracker-Type
tracker1 www.cisco.com DNS_NAME 100 3 30 interface
L'output del comando show ip sla summary.
Site400-cE1#show ip sla summary
IPSLAs Latest Operation Summary
Codes: * active, ^ inactive, ~ pending
All Stats are in milliseconds. Stats with u are in microseconds
ID Type Destination Stats Return Last
Code Run
-----------------------------------------------------------------------
*5 dns 8.8.8.8 RTT=16 OK 16 seconds ago
*6 http x.x.x.x RTT=15 OK 3 seconds ago
Verificare la configurazione di fallback applicata al dispositivo utilizzando il comando show sdwan policy from-vsmart.
Site400-cE1#show sdwan policy from-vsmart
from-vsmart data-policy _VPN12_VPN12_DIA
direction from-service
vpn-list VPN12
sequence 1
match
source-data-prefix-list Site400_AllVPN_Prefixes
action accept
nat use-vpn 0
nat fallback
no nat bypass
default-action drop
Abilitare questi debug sul dispositivo perimetrale per controllare come il router invia le richieste per determinare lo stato dell'interfaccia di trasporto.
Eseguire i seguenti comandi show and monitor per controllare i log di debug:
Site400-cE1#show logging profile sdwan internal
Logging display requested on 2024/08/13 08:10:45 (PDT) for Hostname: [Site400-cE1], Model: [C8000V], Version: [17.14.01a], SN: [9BX514OJB4H], MD_SN: [SSI130300YK]
Displaying logs from the last 0 days, 0 hours, 10 minutes, 0 seconds
executing cmd on chassis local ...
Unified Decoder Library Init .. DONE
Found 1 UTF Streams
2024/08/13 08:02:28.408998337 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 slaSchedulerEventWakeup
2024/08/13 08:02:28.409061529 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Starting an operation
2024/08/13 08:02:28.409086404 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE: Sla sync operation start: pid:481
2024/08/13 08:02:28.409160541 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE: Sla sync handler: pid: 481
2024/08/13 08:02:28.409182208 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Starting dns operation
2024/08/13 08:02:28.409197024 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Query name - www.cisco.com
2024/08/13 08:02:28.409215496 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 DNS: IP Address update based on Source interface: GigabitEthernet1
2024/08/13 08:02:28.409242243 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Source IP (from idb): 10.2.7.2
2024/08/13 08:02:28.409274690 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Destination address: 8.8.8.8
2024/08/13 08:02:28.409298157 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Source address: 10.2.7.2
2024/08/13 08:02:28.409377223 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Nexthop address: 10.2.7.1
2024/08/13 08:02:28.409391034 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Real address: 8.8.8.8
2024/08/13 08:02:28.409434969 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 actual target queried = www.cisco.com
2024/08/13 08:02:28.409525831 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Pre-routed DNS query = www.cisco.com
2024/08/13 08:02:28.426966448 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Query return code - no error
2024/08/13 08:02:28.427004143 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Received IP address: x.x.x.x
2024/08/13 08:02:28.427029754 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 RTT=18
2024/08/13 08:02:28.427161550 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update
2024/08/13 08:02:28.427177727 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating result
2024/08/13 08:02:28.427188035 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427199147 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427208941 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 IPSLA Api stats update
2024/08/13 08:02:28.427219960 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats minResponseTime 17
2024/08/13 08:02:28.427238042 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, retCode: 1, stats:okCount: 1
2024/08/13 08:02:28.427301952 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, result:retCode: 1
2024/08/13 08:02:28.427316275 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Get: slaTagApiStatsLatest - latest retCode: 1
2024/08/13 08:02:28.427326235 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): Received IPSLA status for DNS probe, probe_id - [10] SLA latest retcode 1 ( OK )
2024/08/13 08:02:28.427328425 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): DNS status callback for probe_id - [10]
2024/08/13 08:02:28.427341452 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): DNS query valid TRUE
2024/08/13 08:02:28.427343152 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): DNS resolved address x.x.x.x
2024/08/13 08:02:28.427344332 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): DNS probe handler probe id 10
2024/08/13 08:02:28.427349194 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427359268 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats minResponseTime 17
2024/08/13 08:02:28.427370416 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, retCode: 1, stats:okCount: 1
2024/08/13 08:02:28.427555382 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, result:retCode: 1
2024/08/13 08:02:28.427565670 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427577691 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 13 result:rttmin: 0, retCode: 1, stats:okCount: 56
2024/08/13 08:02:28.427588947 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 13 result:rttmin: 0, result:retCode: 1
2024/08/13 08:02:28.427600567 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 13 result:rttmin: 0, retCode: 1, stats:okCount: 56
2024/08/13 08:02:28.427611465 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 13 result:rttmin: 0, result:retCode: 1
2024/08/13 08:02:28.427620724 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427645035 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: set Wakeup timer: 59981 (ms) op=176, max= 0
2024/08/13 08:02:55.599896668 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 slaSchedulerEventWakeup
2024/08/13 08:02:55.599966240 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Starting an operation
2024/08/13 08:02:55.599981173 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Starting http operation
2024/08/13 08:02:55.600045761 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Nexthop address: 10.2.7.1
2024/08/13 08:02:55.600111585 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 DNS ok:Socket setup & register XDM, http=0x80007B15E3C48358
2024/08/13 08:02:55.600330868 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 slaSocketConnect return =11
2024/08/13 08:02:55.610693565 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Socket receive length -1
2024/08/13 08:02:55.610717011 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Wait connection Event:Socket setup & register XDM, http=0x80007B15E3C48358
2024/08/13 08:02:55.610777327 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Sent 39 of 39 bytes
2024/08/13 08:02:55.610788233 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Wait connection - connected
2024/08/13 08:02:55.618534651 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Socket Recv:Time to first byte: 18 ms
2024/08/13 08:02:55.618685838 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 HTTP RTT=18
2024/08/13 08:02:55.618697389 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Scheduler update
2024/08/13 08:02:55.618706090 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Scheduler update: Updating result
2024/08/13 08:02:55.618714316 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Scheduler update: Updating link
2024/08/13 08:02:55.618723915 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Scheduler update: Updating link
2024/08/13 08:02:55.618732815 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 IPSLA Api stats update
2024/08/13 08:02:55.618821650 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats minResponseTime 19
2024/08/13 08:02:55.618833396 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, retCode: 1, stats:okCount: 1
2024/08/13 08:02:55.618857012 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, result:retCode: 1
Implementazione dell'accesso diretto a Internet (DIA) per SD-WAN
Guida alla configurazione di Cisco Catalyst SD-WAN NAT
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
15-Aug-2024 |
Versione iniziale |