SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

CREATE AN ACCOUNT FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

CREATE ACCOUNT

ALREADY HAVE AN ACCOUNT?
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • Configurando Load Balancing
05/07/2022

Configurando Load Balancing

Configurando Load Balancing

by André Ortega / terça-feira, 03 fevereiro 2009 / Published in Cisco, Configuração, Network

É normal hoje a utilização de pelo menos dois links de Internet. E isso algumas vezes causa problemas para quem tem que administrar esses links. Muitas vezes cada link fica em um equipamentos diferente, e são cadastrados nos hosts as opções de saída.

Abaixo temos um exemplo de configuração em um roteador Cisco 837, com software 12.4(15)T3 Advanced IP Services, onde os dois provedores estão conectados ao mesmo roteador (responsável por fazer o load balance).

Exemplo:

image

! Interface de saída (WAN1)
interface Ethernet0
description WAN1 Interface
ip address 201.54.3.106 255.255.255.248
ip nat outside
ip virtual-reassembly
hold-queue 100 out
!
!Interface conectada a LAN
interface Ethernet2
description LAN Interface
ip address 192.168.1.204 255.255.255.0
ip nat inside
ip virtual-reassembly
hold-queue 100 out
!
interface ATM0
no ip address
no atm ilmi-keepalive
dsl operating-mode auto
!
! Interface de saída (WAN2)
interface ATM0.3 point-to-point
description WAN2 Interface
ip address 200.168.111.220 255.255.255.192
ip nat outside
ip virtual-reassembly
no snmp trap link-status
pvc 8/35
  encapsulation aal5snap
!
!Rotas para os dois gateways
ip route 0.0.0.0 0.0.0.0 200.168.111.193
ip route 0.0.0.0 0.0.0.0 201.54.3.105
!
!NAT dinâmico para os dois links
ip nat inside source route-map RM-1 interface Ethernet0 overload
ip nat inside source route-map RM-2 interface ATM0.3 overload
!
!ACL para permitir a LAN ser nateada
ip access-list extended NATacl
permit ip 192.168.1.0 0.0.0.255 any
!
!Route Maps para os NATs
route-map RM-1 permit 10
match ip address NATacl
match interface Ethernet0
!
route-map RM-2 permit 10
match ip address NATacl
match interface ATM0.3
!

Basicamente para o funcionamento desta solução é necessários configurar um route map para cada link, que permitirá que o NAT dinâmico funcione, e depois colocar duas rotas default.

Até a próxima.

Relacionado

Tagged under: Load Balance, NAT, Route Map

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezessete anos de experiência com redes e segurança.

What you can read next

Wireless Cisco em Ipanema e Leblon
Licenças no Cisco ASA
Identificando mudanças na configuração e restaurando backup

8 Comments to “ Configurando Load Balancing”

  1. Eduardo Frezarin says :
    01/08/2009 at 09:10

    Muito bom, eu estava procurando exatamente isso. A única coisa que ainda não ficou redondo na minha topologia é que uma única rota padrão fica selecionada, a outra rota só aparece quando a principal cai. Minha topologia é a seguinte: 1 roteador 1751 com uma placa WIC-4ESW, na fast0/0 eu estou conectado ao um NET virtual de 3Mbps, na Fa1/2 configurado com vlan 2 esta conectado a um ADSL de 2Mbps, e a rede local esta conectado na Fast1/1 configurada com vlan 1. Esta funcionando tudo, mas ele ainda não faz balanceamento de carga, apenas uma redundância. Pode me ajudar?

  2. André Ortega says :
    01/08/2009 at 14:32

    Qual q versão do software que você está usando? Quando você digita show ip route não aparece as duas rotas default?

  3. André Osaki says :
    01/08/2009 at 18:09

    Uma solução alternativa que existe é fazer o load balancing com o CEF(Cisco Express Forwarding).

    Entretanto é necessário verificar se o seu equipamento é compativel com esta tecnologia.

    Caso suporte, existem dois tipos possíveis de balancing utilizando o CEF: por pacote ou por destino.

    É recomendado a utilização da opção por pacote, pois a por destino consome mais recursos de processamento.

    Utilizando a topologia acima, como exemplo, você deverá configurar as duas interfaces conectadas a WAN com os comandos:

    Router(config)#interface Ethernet0
    Router(config-if)#ip load-sharing per-packet
    Router(config-if)#exit
    Router(config)#interface Ethernet1
    Router(config-if)#ip load-sharing per-packet
    Router#wr

    Simples, não? 😀

    Desta forma um pacote será encaminhado ora na eth0 ora na eth1.

    é possível verificar se o balancing está funcionando utilizando o trace route, você verá que os primeiros saltos, sempre ficarão se intercalando entre os endereços WAN1 e WAN2.

    para verificar se seu equipamento suporta CEF acesse o feature navigator:
    http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp

  4. Bell says :
    05/04/2013 at 10:50

    Caro Andre Ortega

    Excelente poste de facto, está de parabens.

    Vi este post aqui no site, uma vez que eu queria postar algo semelhante a este artigo, entao achei por bem apenas postar sobre este artigo por ser muito semelhante.

    A minha questao é exactamente a mesma, ou seja, tenho duas ligaçoes de Internet de dois provedores diferentes.

    cada Ligaçao Recai ou entre num Router (2800 series)e depois para pelo ASA TMG e depois rede interna.

    Nao quero ter ligaçoes de internet Osseosas (sem fazer nada esperando que uma cai).
    Quero sim implementar LOAD BALANCE, de modos que o balanceamente gere as ligaçoes a todo tempo.

    Mnha Pergunta é:

    1- Como Fazer este Balanciamento na Pratica (configuraçao)

    2- alguma dica certa ou manual passo a passo?

    3- como posso gerenciar ou dividir o Tráfego? para dizer que estes users saiem daqui e outras saiem dali?

    4- A outra questao que me preocupa é: sei que para os utilizadores internos sai de dentro para fora, pode se sair por qualquer uma das ligaçoes!!!

    a) e como é que os Users de fora entram?? quem está fora e quer por exemplo aceder ao nosso portal? As VPNs…..entram por qual das entradas?

    b) quais sao as melhores praticas sobre o assunto.

    Desde ja meus agradecimentos avançados

    Bell

  5. André Ortega says :
    05/04/2013 at 15:06

    Bell, segue algumas considerações, mas adianto que se você não tiver prática neste assunto pode ser um pouco complicado.

    1- Como Fazer este Balanciamento na Pratica (configuraçao)
    No post acima temos um exemplo. Isso serviria bem para navegação na internet, por exemplo.

    2- alguma dica certa ou manual passo a passo?
    Exemplo acima…
    http://www.cisco.com/en/US/tech/tk648/tk361/technologies_configuration_example09186a0080950834.shtml

    3- como posso gerenciar ou dividir o Tráfego? para dizer que estes users saiem daqui e outras saiem dali?
    Para a divisão de tráfego pode-se usar PBR (Policy Based Routing).
    http://www.cisco.com/en/US/docs/ios/12_2/qos/configuration/guide/qcfpbr_ps1835_TSD_Products_Configuration_Guide_Chapter.html

    4- A outra questao que me preocupa é: sei que para os utilizadores internos sai de dentro para fora, pode se sair por qualquer uma das ligaçoes!!!

    a) e como é que os Users de fora entram?? quem está fora e quer por exemplo aceder ao nosso portal? As VPNs…..entram por qual das entradas?
    Vão entrar pela entrada que você apontar (IP ou nome). Não há balanceamento de entrada no roteador.
    Se voce colocar no seu browser o IP do link 1, vai entrar pelo link 1.

    b) quais sao as melhores praticas sobre o assunto.
    Normalmente faz-se a divisão do tráfego, por exemplo, navegação sai pelo link 1 e email sai pelo link 2.
    Também pode separar a saída por VLANs (exemplo: VLAN10 sai pelo link 1 e VLAN20 sai pelo link2).
    E um dos links é o default. Logo, na falha do secundário, todo tráfego é enviado pelo primário.

    Não sei se ficou claro… qualquer coisa procure sobre PBR.

  6. Bell says :
    06/04/2013 at 03:49

    Caro André
    Muito obrigado mesmo pelo post e pela pronta resposta a minha solicitação

    Vou de facto ir ao fundo sobre os links que enviou e com certeza que vai ajudar

    Vamos supor que no meu caso eu tenha as duas ligações dos dois ISP em dois routers diferentes?? Alguma mudança na config?

    estejam apenas em um Router!!no meu caso o mEu Router só tem duas portas de entrada!! Como podia ser??

    Mais uma vez André muito obrigado mesmo
    Pelas dicas. Valeu

  7. André Ortega says :
    08/04/2013 at 10:37

    Bell, se você usar dois roteadores, terá que ter um equipamento na LAN fazendo a divisão do tráfego (PBR), normalmente um switch L3.

    Se você só tem duas portas no roteador, poderia colocar um switch na WAN e fazer VLANs/Trunk com o roteador, criando subinterfaces.

  8. bell says :
    22/04/2013 at 17:58

    ok

POSTS RECENTES

  • Meraki Internet Outages
    Meraki Internet Outages
    29/06/2022
  • Cisco Catalyst na dashboard Meraki
    Cisco Catalyst na dashboard Meraki
    15/06/2022
  • Testando acesso com o Test-NetConnection (PowerShell)
    Testando acesso com o Test-NetConnection (PowerShell)
    31/05/2022
  • Cisco Cybersecurity Giveaway
    Cisco Cybersecurity Giveaway
    23/05/2022
  • Participação no RotaDefaultVideos
    Participação no RotaDefaultVideos
    18/05/2022

Tags

aniversário Catalyst senha LAB ISE Meraki IOS Segurança IPv6 Brainwork CCNA VPN WLAN Controller Backup FMC Sorteio CiscoChampion Switches policy-map licença Roteador Configuração PIX Firewall FirePower FTD Wireless ACL IPS Upgrade switch Cisco DHCP certificação WIFI Access-list VoIP EEM WLC VMware SDWAN CCIE Vulnerabilidade QoS ASA

Arquivo

Login

  • Cadastre-se
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

Twitter

Blog: Meraki Internet Outages brainwork.com.br/2022/06/29/m… #CiscoChampion #Meraki #ThousandEyes

Blog: Cisco Catalyst na dashboard Meraki brainwork.com.br/2022/06/15/c… #Catalyst #Cisco #CiscoChampion

@CiscoChampion I'd love to be there 🙁

Como estão suas senhas??? Faz sentido "senhas complexas" ou a única boa opção é usar MFA? pic.twitter.com/aY3JLje1oX

Blog: Testando acesso com o Test-NetConnection (PowerShell) brainwork.com.br/2022/05/31/t… #PowerShell #Test-Connection #Teste

Seguir @brainworkblog
  1. Daniel em Participação no RotaDefaultVideos
  2. Marcelo em Tipos de LSAs e áreas OSPF
  3. Licenciamento Cisco para Controladora Wireless – Smart Licensing – em Cisco Smart Licensing nos Catalysts 9K
  4. meireles abel em Cisco Catalyst na dashboard Meraki
  5. Cisco Champions 2020 – Brainwork em Cisco Champion 2019
Follow @brainworkblog

Brainwork
@brainworkblog

  • Blog: Meraki Internet Outages brainwork.com.br/2022/06/29/mer… #CiscoChampion #Meraki #ThousandEyes
    about 6 dias ago
    Reply Retweet Favorite

Entre em contato:

  • Email: blog@brainwork.com.br
  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP