我有一个 MPLS 网络,其中包含 5 个远程位置和 1544 台路由器、我们的中央办公室和我们的数据中心。所有来自远程位置的流量都从中心局路由出去,除非它出现故障,在这种情况下,一切都从数据中心连接路由出去。
如果我想从路由器 cli ping 公共互联网上的任何内容,我可以。如果我想在非本地 MPLS 网络上 ping/traceroute 任何东西,我必须用“源”给出命令,即,ping 10.0.1.11 source 10.5.0.1否则我什么也得不到。Netflow 工作正常,因为我可以将源定义为 eth 0/1。
默认路由是从 ppp MPLS 接口出去,10.5.0.0/23 网络内的任何人都没有任何问题可以到达他们需要的任何地方,包括数据中心的服务器,如果没有“源 10.5 .0.1”正在添加。
而且似乎没有任何方法可以为系统日志内容定义“源”。因此,远程站点的 adtrans 无法将其系统日志数据发送到系统日志服务器。
在我们取得所有权之前,这些路由器主要是由电信公司配置的,所以我不知道他们为什么这样做。例如,应该启用代理-arp 以使其正常工作吗?或者这会破坏这个配置中的其他东西吗?您是否看到其他可以解决此问题的方法?
路由表:
#sh ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, B - BGP
E1 - OSPF external type 1, E2 - OSPF external type 2
IA - OSPF inter area
Gateway of last resort is 208.46.133.129 ppp 1
S 0.0.0.0/0 [1/1/0] via 208.46.133.129, ppp 1
C 10.5.0.0/23 is directly connected, eth 0/1
S 67.14.0.0/17 [1/1/0] via 208.46.133.129, ppp 1
S 67.14.128.0/19 [1/1/0] via 208.46.133.129, ppp 1
C 208.46.133.128/30 is directly connected, ppp 1
C 208.46.133.129/32 is directly connected, ppp 1
以下是来自五个远程路由器之一的配置的相关部分(它们在功能上都相同):
ip firewall
no ip firewall alg msn
no ip firewall alg mszone
no ip firewall alg h323
!
ip flow export destination 10.0.1.11 7003 source eth 0/1
ip flow export destination 10.0.1.2 9996 source eth 0/1
ip flow cache timeout active 5
ip flow top-talkers
!
no ethernet cfm
!
interface eth 0/1
description desc LAN Block 10.5.0.0/23
ip address 10.5.0.1 255.255.254.0
no ip proxy-arp
ip access-policy LAN
ip flow ingress
ip flow egress
no shutdown
no lldp send-and-receive
!
interface ppp 1
description DS1NT
ip address y.y.133.130 255.255.255.252
no rtp quality-monitoring
ppp multilink interleave
ppp multilink fragmentation
ppp multilink
no shutdown
cross-connect 1 t1 1/1 1 ppp 1
cross-connect 2 t1 1/2 1 ppp 1
!
ip access-list extended DATA-ACL
permit ip 10.5.0.0 0.0.1.255 10.0.0.0 0.0.1.255
permit ip 10.5.0.0 0.0.1.255 10.1.0.0 0.0.0.255
permit ip 10.5.0.0 0.0.1.255 5.5.0.0 0.0.255.255
permit ip 10.5.0.0 0.0.1.255 5.6.0.0 0.0.255.255
deny ip 10.5.0.0 0.0.1.255 10.0.0.0 0.255.255.255
deny ip 10.5.0.0 0.0.1.255 172.16.0.0 0.15.255.255
deny ip 10.5.0.0 0.0.1.255 192.168.0.0 0.0.255.255
permit ip 10.5.0.0 0.0.1.255 any
!
ip policy-class LAN
allow list DATA-ACL
!
ip route 0.0.0.0 0.0.0.0 208.46.133.129
ip route 5.6.0.0 255.255.224.0 10.1.0.1
ip route x.x.0.0 255.255.128.0 y.y.133.129
ip route x.x.128.0 255.255.224.0 y.y.133.129