11-21-2012 06:43 AM - editado 03-21-2019 04:45 PM
Buenas
Me encuentro con el siguiente problema, configure HSRP en los router's de borde de la empresa en donde trabajo, los dos se reconocen sin problema, abajo de los mismos se encuentra un switch que interconecta los router de borde con los ASA's en failover, toda la red se comunica por medio de EIGRP, el problema esta que todo el trafico debe de ir por el borde 1, cosa que no esta pasando, ya que al verificar el ASA aprende la ruta hacie el borde 2 y no hacia el borde 1 que seria el principal, describire una configuracion de ejemplo como para que puedan tener idea y si pueden darme una mano con este incomveniente, desde ya agradezco la ayuda.
PD.: los dos bordes estan configurados de la misma manera, solo cambia la ip de de la vlan de administracion con la cual se estan comunicando.}
Tambien identifique que la interface del borde 2 tiene la mac-address mas baja que la del borde 1, creo que no debe afectar pero no esta demas la info.
Tambien les comento que trafico entra por el borde 1, el problema que identifique es que en el ASA cuando busca la salida da como prioridad el borde2, si tener ninguna ruta por defecto hacia ella, incluso al realizar un show route, me indica que es el borde 1 el principal.
Saludos.
Carlos Báez.
CCNA
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
config.
HSRP - borde 1
VLAN10
ip address 172.30.1.9 255.255.255.0
stanbye 1 ip 172.30.1.1
stanbye 1 priority 200
stanbye 1 timer 1 5
stanbye 1 preempt
router eigrp 100
redistribute static
no auto-summary
network 172.30.1.0 0.0.0.255
network 192.168.1.0 0.0.0.255
ip route 0.0.0.0 0.0.0.0 1.1.1.1 --- Gateway
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
HSRP - borde 2
VLAN10
ip address 172.30.1.10 255.255.255.0
stanbye 1 ip 172.30.1.1
stanbye 1 timer 1 5
router eigrp 100
redistribute static
no auto-summary
network 172.30.1.0 0.0.0.255
network 192.168.1.0 0.0.0.255
ip route 0.0.0.0 0.0.0.0 1.1.1.1 --- Gateway
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
ASA
interface Ethernet0/1
description Conectado Borde
nameif outside
security-level 0
ip address 172.30.1.3 255.255.255.0 standby 172.30.1.4
router eigrp
no auto-summary
network 172.30.1.0 0.0.0.255
el 11-21-2012 06:57 AM
Tambien olvide comentarle que el ASA toma como default la ip del borde 1 0.0.0.0 0.0.0.0 172.30.1.9 y no la ip virtual que seria la 172.30.1.1
el 11-29-2012 11:20 AM
Hola Carlos
Tratando de entender el esquema que presentas, puedo ofrecerte una opcion que quiza resulte funcional para dar solucion a tu problema.
Teniendo en cuenta que el proporsito de HSRP es tener un gateway siempre disponible, esto a traves de su IP Virtual.
Lo que haria seria solo incluir la IP Virutal en el proceso de EIGRP, dejando fuera las IPs de las Interfaces Fisicas de los ROUTERS
Teniendo en cuenta que tienes HSRP, no habria problema en dejar estas 2 IPs fuera de EIGRP
Esto se consigue, poniendo como "pasivas" ambas interfaces VLAN10:
borde 1(config)#router eigrp 100
borde 1(config-router)#passive-interface vlan 10
borde 2(config)#router eigrp 100
borde 2(config-router)#passive-interface vlan 10
Quedando solo la IP Virtual de HSRP dentro del proceso de EIGRP 100
La IP Virtual que esta en EIGRP la alcanzaras gracias a HSRP, siempre y cuando tengas conexion con las IPs de las Interfaces fisicas desde el ASA, lo cual es seguro ya que estan directamente conectadas a traves del SW.
Espero puedas hacer esta prueba en Laboratorio, y comentarme tus resultados.
Saludos!
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad