Отказоустойчивый доступ в Интернет с PI-адресом

Записки и примеры конфигураций IOS/RouterOS

Модератор: ROOT

Отказоустойчивый доступ в Интернет с PI-адресом

Сообщение ROOT » 11 окт 2025, 13:02

Темы
 Введение 
 Архитектура сети 
 Этап 1. Базовая маршрутизация и OSPF 
 Этап 2. Настройка eBGP с провайдерами 
 Этап 3. iBGP между граничными маршрутизаторами 
 Этап 4. NAT и проброс сервисов 
 Этап 5. Безопасность и управление 
 Этап 6. Взаимодействие с внутренней инфраструктурой 
 Этап 7. Резервирование и отказоустойчивость 


 Введение 
Проект реализует отказоустойчивый доступ в Интернет для корпоративной сети CORP.RU (AS65100) через два независимых провайдера (ISP1.NET и ISP2.NET).
Задача — обеспечить надежное и отказоустойчивое подключение к Интернету через двух независимых провайдеров.
Ключевая особенность — использование единого PI-префикса 147.45.67.0/24, принадлежащего организации. Этот префикс анонсируется в глобальный Интернет с обоих граничных маршрутизаторов (GATE1 и GATE2) по eBGP, что обеспечивает полноценный multihoming с возможностью отказоустойчивости используемого оборудования.
Администрирование Fedora Linux + настройка сети и прочая IT-Ботва


Для желающих поддержать
Карта SB: 2202 2083 5115 2302


Лучше ужасный конец, чем ужас без конца!
Аватар пользователя
ROOT
Администратор
 
Сообщений: 464
Зарегистрирован: 01 авг 2011, 09:36
Откуда: Моск. обл., г. Железнодорожный

Сообщение ROOT » 12 окт 2025, 23:02

Реализация отказоустойчивого доступа в Интернет для корпоративной сети CORP.RU
  Архитектура сети 
Схематично топология сети выглядит так:
Отказоустойчивый доступ в Интернет с PI-адресом
Топология сети

Это решение позволяет:
  • сохранять один публичный IP при работе через любого из провайдеров;
  • обеспечить непрерывность работы сервисов при отказе канала;
  • гибко управлять маршрутизацией трафика с помощью BGP.

Компоненты:
  • GATE1 (AS65100) — основной шлюз (приоритет выше в OSPF и BGP Weight);
  • GATE2 (AS65100) — резервный шлюз;
  • LAN1 (Core) — L3-свитч, объединяющий внутренние VLAN’ы;
  • Server — сервер `server.corp.ru`, на котором терминируются VLAN’ы и размещены корпоративные сервисы (DNS, WWW, SSH);
  • ISP1.NET (AS65010) и ISP2.NET (AS65020) — провайдеры, к которым подключены GATE1 и GATE2 по eBGP.

Внутренняя адресация:
Код: выделить все
| Сегмент            | Назначение     | Подсеть        |
| ------------------ | -------------- | -------------- |
| VLAN 100           | Default / INET | 192.168.1.0/24 |
| VLAN 20            | Users          | 10.10.11.0/29  |
| VLAN 30            | MGMT           | 10.10.11.8/29  |
| VLAN 40            | Engineering    | 10.10.11.16/29 |
| VLAN 50            | Printers       | 10.10.11.24/29 |
| Транзит GATE1–LAN1 | 50.0.1.0/24    |                |
| Транзит GATE2–LAN1 | 50.0.2.0/24    |                |


Внутренняя маршрутизация (OSPF + iBGP)
OSPF area 0 связывает LAN1, GATE1 и GATE2.
OSPF обеспечивает динамическое обновление маршрутов и распространение дефолтного маршрута к LAN1.

Между GATE1 и GATE2 работает iBGP (AS65100) по Loopback-интерфейсам (60.0.1.1 и 60.0.2.1).
Это обеспечивает синхронизацию маршрутов, полученных от внешних провайдеров, и единое распределение PI-префикса.

Внешняя маршрутизация (eBGP)
Код: выделить все
| Узел  | Провайдер | Внешняя AS | Подсеть          |
| ----- | --------- | ---------- | ---------------- |
| GATE1 | ISP1.NET  | 65010      | 172.18.10.0/24   |
| GATE2 | ISP2.NET  | 65020      | 172.180.100.0/24 |


Оба граничных маршрутизатора анонсируют сеть 147.45.67.0/24

BGP настроен с фильтрами (prefix-list TO-ISP, External_Routers), чтобы наружу публиковался только PI-префикс.
От провайдеров принимаются маршруты по умолчанию (0.0.0.0/0), которые распространяются внутрь сети.

Отказоустойчивость и приоритет маршрутов
  1. GATE1 имеет больший OSPF priority (100) и BGP weight (200) → используется как основной выход.
  2. При потере связи с ISP1 — BGP-сессия падает, маршруты удаляются, и весь трафик уходит через GATE2 → ISP2.
  3. После восстановления — маршрут автоматически возвращается к основному каналу.
Вся сеть продолжает функционировать, клиенты не теряют доступ, так как PI-адрес остаётся неизменным.

Ключевые сервисы и безопасность
  • SSH доступ администратору на сервер через порт 2222;
  • DNS зоны `corp.ru` и `in-addr.arpa` для внешней и внутренней сети;
  • NTP, логирование, резервное копирование конфигов;
  • OSPF MD5-аутентификация для защиты маршрутизации.

Использование PI-адреса и NAT
Адрес 147.45.67.34 назначен как основной внешний IP и используется для NAT и статических публикаций сервисов:
Тем самым, независимо от активного провайдера, серверы доступны по тем же DNS-именам:
  • `corp.ru`
  • `mail.corp.ru`
  • `www.corp.ru`
DNS-зоны обслуживаются сервером `192.168.1.1`, который резолвит как внутренние, так и внешние PTR-записи для IP 147.45.67.34.

В Результате
  • Два независимых выхода в Интернет
  • Один PI-префикс и единый внешний IP
  • Динамическая маршрутизация и автоматическое резервирование
  • Отказоустойчивость без изменения DNS и публичных IP
  • Централизованная точка терминации VLAN и сервисов
Администрирование Fedora Linux + настройка сети и прочая IT-Ботва


Для желающих поддержать
Карта SB: 2202 2083 5115 2302


Лучше ужасный конец, чем ужас без конца!
Аватар пользователя
ROOT
Администратор
 
Сообщений: 464
Зарегистрирован: 01 авг 2011, 09:36
Откуда: Моск. обл., г. Железнодорожный

Сообщение ROOT » Вчера, 13:36



 Этап 1. Базовая маршрутизация и OSPF 
Между внутренними маршрутизаторами (GATE1, GATE2, LAN1) настроен OSPF area 0.
Это обеспечивает обмен маршрутами внутри AS65100 и автоматическую передачу default-маршрута от гейтов в сторону LAN1.
Пример — фрагмент конфигурации GATE1:
Код: выделить все
router ospf 1
 router-id 60.0.1.1
 default-information originate always

GATE2 объявляет default с более высоким metric 20, чтобы быть резервом:
Код: выделить все
router ospf 1
 router-id 60.0.2.1
 default-information originate always metric 20

Внутренняя маршрутизация:
  • Между GATE1 ↔ LAN1 — сеть `50.0.1.0/24`
  • Между GATE2 ↔ LAN1 — сеть `50.0.2.0/24`
  • Между GATE1 ↔ GATE2 — сеть `50.0.3.0/24`
Все интерфейсы защищены MD5-аутентификацией OSPF.
Администрирование Fedora Linux + настройка сети и прочая IT-Ботва


Для желающих поддержать
Карта SB: 2202 2083 5115 2302


Лучше ужасный конец, чем ужас без конца!
Аватар пользователя
ROOT
Администратор
 
Сообщений: 464
Зарегистрирован: 01 авг 2011, 09:36
Откуда: Моск. обл., г. Железнодорожный

Сообщение ROOT » Вчера, 13:39



 Этап 2. Настройка eBGP с провайдерами 
Каждый шлюз подключается к своему провайдеру по отдельной подсети и устанавливает соседство eBGP:
GATE1 ↔ ISP1.NET
Код: выделить все
neighbor 172.18.10.1 remote-as 65010
neighbor 172.18.10.1 password DRhb5623$!
neighbor 172.18.10.1 weight 200
neighbor 172.18.10.1 prefix-list TO-ISP out

GATE2 ↔ ISP2.NET
Код: выделить все
neighbor 172.180.100.1 remote-as 65020
neighbor 172.180.100.1 password DRhb5623$!
neighbor 172.180.100.1 prefix-list TO-ISP out

Оба маршрутизатора анонсируют один и тот же PI-префикс:
Код: выделить все
network 147.45.67.0 mask 255.255.255.0

Благодаря этому:
  • В Интернет отправляются два независимых BGP-анонса.
  • При падении любого линка — трафик продолжает поступать через второй гейт.
Администрирование Fedora Linux + настройка сети и прочая IT-Ботва


Для желающих поддержать
Карта SB: 2202 2083 5115 2302


Лучше ужасный конец, чем ужас без конца!
Аватар пользователя
ROOT
Администратор
 
Сообщений: 464
Зарегистрирован: 01 авг 2011, 09:36
Откуда: Моск. обл., г. Железнодорожный

Сообщение ROOT » Вчера, 13:41



 Этап 3. iBGP между граничными маршрутизаторами 
Внутри AS65100 установлен iBGP между GATE1 и GATE2 по их loopback-интерфейсам:
Код: выделить все
neighbor 60.0.2.1 remote-as 65100
neighbor 60.0.2.1 update-source Loopback1
neighbor 60.0.2.1 next-hop-self

Аналогично на GATE2:
Код: выделить все
neighbor 60.0.1.1 remote-as 65100
neighbor 60.0.1.1 update-source Loopback1
neighbor 60.0.1.1 next-hop-self

Это гарантирует:
  • Полный обмен маршрутами между шлюзами.
  • Корректную передачу внешних префиксов через OSPF в сторону LAN1.
Администрирование Fedora Linux + настройка сети и прочая IT-Ботва


Для желающих поддержать
Карта SB: 2202 2083 5115 2302


Лучше ужасный конец, чем ужас без конца!
Аватар пользователя
ROOT
Администратор
 
Сообщений: 464
Зарегистрирован: 01 авг 2011, 09:36
Откуда: Моск. обл., г. Железнодорожный

Сообщение ROOT » Вчера, 13:43



 Этап 4. NAT и проброс сервисов 
Внутренние сети транслируются во внешний адрес 147.45.67.34 (общий IP организации):
Код: выделить все
ip nat pool NAT 147.45.67.34 147.45.67.34 netmask 255.255.255.0
ip nat inside source list NET-NAT pool NAT overload

Статические пробросы:
Код: выделить все
ip nat inside source static udp 192.168.1.1 53 147.45.67.34 53
ip nat inside source static tcp 192.168.1.1 22 147.45.67.34 2222
ip nat inside source static tcp 192.168.1.1 9090 147.45.67.34 9090

Таким образом, сервер `server.corp.ru` доступен из внешней сети по:
  • SSH — порт 2222
  • DNS — порт 53
  • WEB — порт 9090
Администрирование Fedora Linux + настройка сети и прочая IT-Ботва


Для желающих поддержать
Карта SB: 2202 2083 5115 2302


Лучше ужасный конец, чем ужас без конца!
Аватар пользователя
ROOT
Администратор
 
Сообщений: 464
Зарегистрирован: 01 авг 2011, 09:36
Откуда: Моск. обл., г. Железнодорожный

Сообщение ROOT » Вчера, 13:43



 Этап 5. Безопасность и управление 
Аутентификация и SSH
Все устройства используют ключевую авторизацию SSH:
Код: выделить все
  ip ssh pubkey-chain
    username root
      key-hash ssh-rsa 34F338ECD166B1177E5935D981D22B09 root@sergey

  • Управление — только через SSH (transport input ssh).
  • Запрещён HTTP/HTTPS management:
Код: выделить все
no ip http server
no ip http secure-server

NTP
Вся сеть синхронизируется с внешним сервером 8.8.8.8.
Внутри AS время распространяется через GATE1 и GATE2:
Код: выделить все
ntp master 5
ntp server 8.8.8.8 prefer

LAN1 и SW-LAN1 синхронизируются с гейтами:
Код: выделить все
ntp server 60.0.1.1 prefer
ntp server 60.0.2.1
Администрирование Fedora Linux + настройка сети и прочая IT-Ботва


Для желающих поддержать
Карта SB: 2202 2083 5115 2302


Лучше ужасный конец, чем ужас без конца!
Аватар пользователя
ROOT
Администратор
 
Сообщений: 464
Зарегистрирован: 01 авг 2011, 09:36
Откуда: Моск. обл., г. Железнодорожный

Сообщение ROOT » Вчера, 13:44



 Этап 6. Взаимодействие с внутренней инфраструктурой 
На уровне ядра (LAN1):
LAN1 соединяет все три маршрутизатора и внутреннюю сеть:
  • Распространяет OSPF-маршруты к VLAN.
  • Имеет адрес `192.168.1.254` — шлюз по умолчанию для внутреннего трафика.
  • Поддерживает аутентифицированные сессии с GATE1 и GATE2.
Коммутатор SW-LAN1:
SW-LAN1 пропускает trunk к серверу, где VLAN’ы терминируются:
Код: выделить все
interface FastEthernet1/0
 switchport trunk native vlan 100
 switchport mode trunk

А также подключает пользователей и управляющие сегменты:
Код: выделить все
interface FastEthernet1/1
 switchport access vlan 10
interface FastEthernet1/2
 switchport access vlan 20
Администрирование Fedora Linux + настройка сети и прочая IT-Ботва


Для желающих поддержать
Карта SB: 2202 2083 5115 2302


Лучше ужасный конец, чем ужас без конца!
Аватар пользователя
ROOT
Администратор
 
Сообщений: 464
Зарегистрирован: 01 авг 2011, 09:36
Откуда: Моск. обл., г. Железнодорожный

Сообщение ROOT » Вчера, 13:46



 Этап 7. Резервирование и отказоустойчивость 
Основной выход — через GATE1 → ISP1.
Приоритет обеспечен за счёт:
  • `weight 200` в BGP для маршрутов ISP1.
  • Default route `originate always` без метрики.
Резервный выход — через GATE2 → ISP2.
Используется только при недоступности основного.
При отказе:
  • OSPF автоматически убирает маршрут по GATE1.
  • Default от GATE2 становится активным.
  • BGP-анонс от GATE1 пропадает, остаётся от GATE2.
Проверка и тестирование
  1. Проверка маршрутов внутри AS:
    Код: выделить все
     show ip route ospf
  2. Проверка BGP-анонса:
    Код: выделить все
    show ip bgp 147.45.67.0
  3. Проверка NAT и пробросов:
    Код: выделить все
       show ip nat translations
  4. Тестирование отказа:
    • Отключить интерфейс `GATE1 → ISP1`.
    • Проверить автоматическое переключение через GATE2.
Результат
  • Вся корпоративная сеть CORP.RU имеет стабильный выход в Интернет.
  • Используется один PI-префикс, что упрощает работу DNS и внешних сервисов.
  • При обрыве любого линка или маршрутизатора сохраняется доступность из и в Интернет.
  • Внутренняя маршрутизация, NAT, пробросы и BGP-анонсы работают согласованно.
Администрирование Fedora Linux + настройка сети и прочая IT-Ботва


Для желающих поддержать
Карта SB: 2202 2083 5115 2302


Лучше ужасный конец, чем ужас без конца!
Аватар пользователя
ROOT
Администратор
 
Сообщений: 464
Зарегистрирован: 01 авг 2011, 09:36
Откуда: Моск. обл., г. Железнодорожный


Вернуться в CISCO / MikroTik

Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 2

cron