Два провайдера и один провайдер-независимый IP

Записки и примеры конфигураций IOS/RouterOS

Модератор: ROOT

Два провайдера и один провайдер-независимый IP

Сообщение ROOT » 11 окт 2025, 13:02

Доступ в Интернет через двух провайдеров с использованием одного провайдер-независимого IP

1. Цель и концепция
Проект реализует отказоустойчивый доступ в Интернет для корпоративной сети CORP.RU (AS65100) через два независимых провайдера (ISP1.NET и ISP2.NET).
Ключевая особенность — использование единого PI-префикса 147.45.67.0/24, который принадлежит организации и анонсируется обоими граничными маршрутизаторами.

Это решение позволяет:
  • сохранять один публичный IP при работе через любого из провайдеров;
  • обеспечить непрерывность работы сервисов при отказе канала;
  • гибко управлять маршрутизацией трафика с помощью BGP.

2. Архитектура сети

Компоненты:
  • GATE1 (AS65100) — основной шлюз (приоритет выше в OSPF и BGP Weight);
  • GATE2 (AS65100) — резервный шлюз;
  • LAN1 (Core) — L3-свитч, объединяющий внутренние VLAN’ы;
  • Server — сервер `server.corp.ru`, на котором терминируются VLAN’ы и размещены корпоративные сервисы (DNS, WWW, SSH);
  • ISP1.NET (AS65010) и ISP2.NET (AS65020) — провайдеры, к которым подключены GATE1 и GATE2 по eBGP.

Внутренняя адресация:
Код: выделить все
| Сегмент            | Назначение     | Подсеть        |
| ------------------ | -------------- | -------------- |
| VLAN 100           | Default / INET | 192.168.1.0/24 |
| VLAN 20            | Users          | 10.10.11.0/29  |
| VLAN 30            | MGMT           | 10.10.11.8/29  |
| VLAN 40            | Engineering    | 10.10.11.16/29 |
| VLAN 50            | Printers       | 10.10.11.24/29 |
| Транзит GATE1–LAN1 | 50.0.1.0/24    |                |
| Транзит GATE2–LAN1 | 50.0.2.0/24    |                |


3. Внутренняя маршрутизация (OSPF + iBGP)
OSPF area 0 связывает LAN1, GATE1 и GATE2.
OSPF обеспечивает динамическое обновление маршрутов и распространение дефолтного маршрута к LAN1.

Между GATE1 и GATE2 работает iBGP (AS65100) по Loopback-интерфейсам (60.0.1.1 и 60.0.2.1).
Это обеспечивает синхронизацию маршрутов, полученных от внешних провайдеров, и единое распределение PI-префикса.

4. Внешняя маршрутизация (eBGP)
Код: выделить все
| Узел  | Провайдер | Внешняя AS | Подсеть          |
| ----- | --------- | ---------- | ---------------- |
| GATE1 | ISP1.NET  | 65010      | 172.18.10.0/24   |
| GATE2 | ISP2.NET  | 65020      | 172.180.100.0/24 |


Оба граничных маршрутизатора анонсируют сеть:
Код: выделить все
network 147.45.67.0 mask 255.255.255.0


BGP настроен с фильтрами (prefix-list TO-ISP, External_Routers), чтобы наружу публиковался только PI-префикс.
От провайдеров принимаются маршруты по умолчанию (0.0.0.0/0), которые распространяются внутрь сети.

5. Использование PI-адреса и NAT
Адрес 147.45.67.34 назначен как основной внешний IP и используется для NAT и статических публикаций сервисов:

Код: выделить все
ip nat inside source static tcp 192.168.1.1 22 147.45.67.34 2222
ip nat inside source static tcp 192.168.1.1 9090 147.45.67.34 9090


Тем самым, независимо от активного провайдера, серверы доступны по тем же DNS-именам:
  • `corp.ru`
  • `mail.corp.ru`
  • `www.corp.ru`
DNS-зоны обслуживаются сервером `192.168.1.1`, который резолвит как внутренние, так и внешние PTR-записи для IP 147.45.67.34.

6. Отказоустойчивость и приоритет маршрутов
  1. GATE1 имеет больший OSPF priority (100) и BGP weight (200) → используется как основной выход.
  2. При потере связи с ISP1 — BGP-сессия падает, маршруты удаляются, и весь трафик уходит через GATE2 → ISP2.
  3. После восстановления — маршрут автоматически возвращается к основному каналу.

Вся сеть продолжает функционировать, клиенты не теряют доступ, так как **PI-адрес остаётся неизменным**.

7. Ключевые сервисы и безопасность
  • SSH доступ администратору на сервер через порт 2222;
  • DNS зоны `corp.ru` и `in-addr.arpa` для внешней и внутренней сети;
  • NTP, логирование, резервное копирование конфигов;
  • OSPF MD5-аутентификация для защиты маршрутизации.

8. Результат
  • Два независимых выхода в Интернет
  • Один PI-префикс и единый внешний IP
  • Динамическая маршрутизация и автоматическое резервирование
  • Отказоустойчивость без изменения DNS и публичных IP
  • Централизованная точка терминации VLAN и сервисов
Администрирование Fedora Linux + настройка сети и прочая IT-Ботва


Для желающих поддержать
Карта SB: 2202 2083 5115 2302


Лучше ужасный конец, чем ужас без конца!
Аватар пользователя
ROOT
Администратор
 
Сообщений: 454
Зарегистрирован: 01 авг 2011, 09:36
Откуда: Моск. обл., г. Железнодорожный

Сообщение ROOT » Вчера, 23:02

Темы
 Введение 
 Архитектура сети 
 Этап 1. Базовая маршрутизация и OSPF 
 Этап 2. Настройка eBGP с провайдерами 
 Этап 3. iBGP между граничными маршрутизаторами 
 Этап 4. NAT и проброс сервисов 
 Этап 5. Безопасность и управление 
 Этап 6. Взаимодействие с внутренней инфраструктурой 
 Этап 7. Резервирование и отказоустойчивость 


Реализация отказоустойчивого доступа в Интернет для корпоративной сети CORP.RU

 Введение 
Задача — обеспечить надежное и отказоустойчивое подключение корпоративной сети CORP.RU к Интернету через двух независимых провайдеров — ISP1.NET (AS65010) и ISP2.NET (AS65020).
Ключевая особенность — использование единого PI-префикса 147.45.67.0/24, принадлежащего организации.
Этот префикс анонсируется в глобальный Интернет с обоих граничных маршрутизаторов (GATE1 и GATE2) по eBGP, что обеспечивает полноценный multihoming.



  Архитектура сети 
Два провайдера и один провайдер-независимый IP


 Этап 1. Базовая маршрутизация и OSPF 
Между внутренними маршрутизаторами (GATE1, GATE2, LAN1) настроен OSPF area 0.
Это обеспечивает обмен маршрутами внутри AS65100 и автоматическую передачу default-маршрута от гейтов в сторону LAN1.

Пример — фрагмент конфигурации GATE1:

Код: выделить все
router ospf 1
 router-id 60.0.1.1
 default-information originate always


GATE2 объявляет default с более высоким **metric 20**, чтобы быть резервом:
Код: выделить все
router ospf 1
 router-id 60.0.2.1
 default-information originate always metric 20


Внутренняя маршрутизация:
  • Между GATE1 ↔ LAN1 — сеть `50.0.1.0/24`
  • Между GATE2 ↔ LAN1 — сеть `50.0.2.0/24`
  • Между GATE1 ↔ GATE2 — сеть `50.0.3.0/24`

Все интерфейсы защищены MD5-аутентификацией OSPF.



 Этап 2. Настройка eBGP с провайдерами 
Каждый шлюз подключается к своему провайдеру по отдельной подсети и устанавливает соседство eBGP:

#### GATE1 ↔ ISP1.NET

Код: выделить все
neighbor 172.18.10.1 remote-as 65010
neighbor 172.18.10.1 password DRhb5623$!
neighbor 172.18.10.1 weight 200
neighbor 172.18.10.1 prefix-list TO-ISP out


#### GATE2 ↔ ISP2.NET

Код: выделить все
neighbor 172.180.100.1 remote-as 65020
neighbor 172.180.100.1 password DRhb5623$!
neighbor 172.180.100.1 prefix-list TO-ISP out


Оба маршрутизатора анонсируют один и тот же PI-префикс:

Код: выделить все
network 147.45.67.0 mask 255.255.255.0


Благодаря этому:

  • В Интернет отправляются два независимых BGP-анонса.
  • При падении любого линка — трафик продолжает поступать через второй гейт.


 Этап 3. iBGP между граничными маршрутизаторами 
Внутри AS65100 установлен iBGP между **GATE1 и GATE2** по их loopback-интерфейсам:

Код: выделить все
neighbor 60.0.2.1 remote-as 65100
neighbor 60.0.2.1 update-source Loopback1
neighbor 60.0.2.1 next-hop-self


Аналогично на GATE2:
Код: выделить все
neighbor 60.0.1.1 remote-as 65100
neighbor 60.0.1.1 update-source Loopback1
neighbor 60.0.1.1 next-hop-self


Это гарантирует:

  • Полный обмен маршрутами между шлюзами.
  • Корректную передачу внешних префиксов через OSPF в сторону LAN1.


 Этап 4. NAT и проброс сервисов 
Внутренние сети транслируются во внешний адрес **147.45.67.34** (общий IP организации):

Код: выделить все
ip nat pool NAT 147.45.67.34 147.45.67.34 netmask 255.255.255.0
ip nat inside source list NET-NAT pool NAT overload



Статические пробросы:
Код: выделить все
ip nat inside source static udp 192.168.1.1 53 147.45.67.34 53
ip nat inside source static tcp 192.168.1.1 22 147.45.67.34 2222
ip nat inside source static tcp 192.168.1.1 9090 147.45.67.34 9090


Таким образом, сервер `server.corp.ru` доступен из внешней сети по:

  • SSH — порт 2222
  • DNS — порт 53
  • WEB — порт 9090


 Этап 5. Безопасность и управление 
#### Аутентификация и SSH

* Все устройства используют ключевую авторизацию SSH:

Код: выделить все
  ip ssh pubkey-chain
    username root
      key-hash ssh-rsa 34F338ECD166B1177E5935D981D22B09 root@sergey

  • Управление — только через SSH (transport input ssh).
  • Запрещён HTTP/HTTPS management:

Код: выделить все
no ip http server
no ip http secure-server


#### NTP

Вся сеть синхронизируется с внешним сервером 8.8.8.8.
Внутри AS время распространяется через GATE1 и GATE2:
Код: выделить все
ntp master 5
ntp server 8.8.8.8 prefer


LAN1 и SW-LAN1 синхронизируются с гейтами:
Код: выделить все
ntp server 60.0.1.1 prefer
ntp server 60.0.2.1



 Этап 6. Взаимодействие с внутренней инфраструктурой 
#### На уровне ядра (LAN1):

LAN1 соединяет все три маршрутизатора и внутреннюю сеть:

  • * Распространяет OSPF-маршруты к VLAN.
  • Имеет адрес `192.168.1.254` — шлюз по умолчанию для внутреннего трафика.
  • Поддерживает аутентифицированные сессии с GATE1 и GATE2.

#### Коммутатор SW-LAN1:

SW-LAN1 пропускает trunk к серверу, где VLAN’ы терминируются:
Код: выделить все
interface FastEthernet1/0
 switchport trunk native vlan 100
 switchport mode trunk


А также подключает пользователей и управляющие сегменты:

Код: выделить все
interface FastEthernet1/1
 switchport access vlan 10
interface FastEthernet1/2
 switchport access vlan 20



 Этап 7. Резервирование и отказоустойчивость 
* Основной выход — через GATE1 → ISP1.
Приоритет обеспечен за счёт:

  • `weight 200` в BGP для маршрутов ISP1.
  • Default route `originate always` без метрики.

* **Резервный выход** — через GATE2 → ISP2.
Используется только при недоступности основного.

* При отказе:

  • OSPF автоматически убирает маршрут по GATE1.
  • Default от GATE2 становится активным.
  • BGP-анонс от GATE1 пропадает, остаётся от GATE2.

## Проверка и тестирование

  1. Проверка маршрутов внутри AS:
    Код: выделить все
     show ip route ospf
  2. Проверка BGP-анонса:
    Код: выделить все
    show ip bgp 147.45.67.0
  3. Проверка NAT и пробросов:
    Код: выделить все
       show ip nat translations
  4. Тестирование отказа:
    • Отключить интерфейс `GATE1 → ISP1`.
    • Проверить автоматическое переключение через GATE2.

Результат

  • * Вся корпоративная сеть CORP.RU имеет стабильный выход в Интернет.
  • Используется один PI-префикс, что упрощает работу DNS и внешних сервисов.
  • При обрыве любого линка или маршрутизатора сохраняется доступность из и в Интернет.
  • Внутренняя маршрутизация, NAT, пробросы и BGP-анонсы работают согласованно.
Администрирование Fedora Linux + настройка сети и прочая IT-Ботва


Для желающих поддержать
Карта SB: 2202 2083 5115 2302


Лучше ужасный конец, чем ужас без конца!
Аватар пользователя
ROOT
Администратор
 
Сообщений: 454
Зарегистрирован: 01 авг 2011, 09:36
Откуда: Моск. обл., г. Железнодорожный


Вернуться в CISCO / MikroTik

Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

cron