Roteamento baseado na origem no switch Cisco 3750?

3

Eu tenho esse switch Cisco 3750 que lida com muitas VLANs. Ele tem uma interface IP em alguns deles e faz roteamento para os computadores conectados a essas VLANs que usam os endereços IP do switch como seu gateway padrão.

O switch também tem um gateway padrão; isso é necessário porque uma dessas VLANs está conectada a um roteador da Internet, portanto, todas as conexões de saída que não são direcionadas para qualquer sub-rede interna específica precisam ser transferidas para lá.

O próprio switch também tem outro endereço IP, que usamos para gerenciamento; este endereço é anexado a uma das VLANs. O tráfego de / para esse endereço precisa passar por outro caminho.

A pergunta: Eu quero qualquer conexão IP de saída que vem do switch para passar por uma rota diferente do que seu gateway padrão. Mas isso deve se aplicar apenas aos pacotes originados da própria chave; esses pacotes que vêm de qualquer dispositivo conectado a qualquer VLAN no switch devem passar pela rota padrão.

O roteamento baseado na origem é o que eu preciso aqui; Ou seja, eu quero uma rota estática que só se aplica a pacotes originários do próprio switch.

Isso pode ser feito em um switch Cisco 3750?

Como?

Edit: por que eu quero isso

Este é um ambiente de teste, em que o gateway padrão é um firewall do Linux que, a qualquer momento, pode estar inativo; nossas estações de trabalho estão do outro lado desse firewall, e há também outro roteamento no meio. O switch tem um IP de gerenciamento em uma sub-rede que está vinculada à nossa rede principal, onde um gateway poderia permitir que ele fale conosco sem passar pelo seu gateway padrão. E, claro, não queremos perder a conectividade com o switch se a área de teste não estiver funcionando totalmente. Mas, ao mesmo tempo, o gateway padrão do switch tem para ser aquele, porque o próprio switch também atua como um roteador para as (muitas) sub-redes que formam essa área de teste. Então eu preciso rotear através de um gateway alternativo todo o tráfego que vem do switch, mas somente ele.

Editar: show version

Cisco IOS Software, C3750 Software (C3750-IPBASEK9-M), Version 12.2(25)SEE1, RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Mon 22-May-06 08:51 by yenanh
Image text-base: 0x00003000, data-base: 0x01026AEC

ROM: Bootstrap program is C3750 boot loader
BOOTLDR: C3750 Boot Loader (C3750-HBOOT-M) Version 12.2(25r)SEC, RELEASE SOFTWARE (fc4)

SW-TEST uptime is 5 weeks, 1 day, 16 hours, 22 minutes
System returned to ROM by power-on
System image file is "flash:c3750-ipbasek9-mz.122-25.SEE1/c3750-ipbasek9-mz.122-25.SEE1.bin"
    
por Massimo 23.01.2010 / 07:25

3 respostas

4

Se você quiser direcionar ou marcar o tráfego originado no comutador ou roteador (funcionará no IPBASE), estou supondo que você já foi bem-sucedido, mas se não.

conf t

access-list 1 any

route-map pbr permit 10

 match ip address 1

 set ip next-hop 3.3.3.3

exit

ip local policy route-map pbr

end

wr

Observe que ip local policy é especificado na configuração global, não em uma interface. E você pode querer ter uma ACL mais detalhada

Isso é apenas para o tráfego originado do dispositivo, não para o tráfego que passa por ele.

    
por 17.08.2011 / 22:10
2

O Cisco 3750s suporta o "Roteamento Baseado em Políticas", que permite tomar decisões de roteamento com base em uma ACL padrão. Aqui está o PDF explicando-o: link

Por curiosidade, por quê? Parece-me que o que você quer alcançar pode ser possível de outra maneira.

Do PDF:

The following example illustrates how to route traffic from different sources to different
places (next hops). Packets arriving from source 1.1.1.1 are sent to the next hop at 3.3.3.3;
packets arriving from source 2.2.2.2 are sent to the next hop at 3.3.3.5.

access-list 1 permit ip 1.1.1.1 
access-list 2 permit ip 2.2.2.2 

! interface fastethernet 3/1
ip policy route-map Texas
! route-map Texas permit 10
   match ip address 1 set ip next-hop 3.3.3.3
! route-map Texas permit 20
   match ip address 2 set ip next-hop 3.3.3.5  

Embora no seu caso, em vez de fastethernet 3/1, você colocaria a interface vlan que deseja que o roteamento de origem ocorra. Se você copiar e colar esse código em um editor de texto e alterar os IPs e a interface para o que você precisa, você pode colá-lo no modo de configuração no switch

    
por 23.01.2010 / 10:22
0

De acordo com a resposta de einstiien, a coisa certa a fazer é usar o PBR. Infelizmente, você está usando um conjunto de recursos de Base IP e a funcionalidade PBR não está disponível nesse conjunto de recursos, então você precisa comprar o PBR.

Seria possível simplesmente fazer com que o gerenciamento fizesse parte da VLAN de gerenciamento e fornecesse roteamento para a estação de gerenciamento? Isso permitiria que todas as outras VLANs acessassem a estação de gerenciamento através dessa rota, mas isso pode ser corrigido ao fornecer ACLs de bloqueio de tráfego mais abaixo na linha (ou, possivelmente, no próprio switch, eu não posso dizer que lembro exatamente o que você pode e não pode fazer com ACLs em portas de switch agora).

    
por 26.01.2010 / 13:14