Exemples de routage
Les exemples suivants illustrent la configuration des routeurs Cisco pour les sites locaux et distants illustrés dans Exemple virtuel en ligne. Pour illustrer la surveillance de l’intégrité, la configuration pour le site local inclut la surveillance de l’intégrité, mais pas la configuration pour le site distant.
Remarque : La configuration du site local suppose qu’un moniteur ping a déjà été configuré.
Les exemples sont conformes à l’interface de ligne de commande Cisco IOS. Ils peuvent ne pas s’appliquer aux routeurs d’autres fournisseurs.
Site local, vérification de l’état activée :
``` pre codeblock ! ! For health-checking to work, do not forget to start ! the monitoring process. ! ! Original configuration is in normal type. ! appliance-specific configuration is in bold. ! ip cef ! interface FastEthernet0/0 ip address 10.10.10.5 255.255.255.0 ip policy route-map client_side_map ! interface FastEthernet0/1 ip address 172.68.1.5 255.255.255.0 ip policy route-map wan_side_map ! interface FastEthernet1/0 ip address 192.168.1.5 255.255.255.0 ! ip classless ip route 0.0.0.0 0.0.0.0 171.68.1.1 ! ip access-list extended client_side permit ip 10.10.10.0 0.0.0.255 10.16.20.0 0.0.0.255 ip access-list extended wan_side permit ip 10.16.20.0 0.0.0.255 10.10.10.0 0.0.0.255 ! route-map wan_side_map permit 20 match ip address wan_side !- Now set the appliance as the next hop, if it’s up. set ip next-hop verify-availability 192.168.1.200 20 track 123 ! route-map client_side_map permit 10 match ip address client_side set ip next-hop verify-availability 192.168.1.200 10 track 123
Site distant (aucune vérification de l'état) :
``` pre codeblock
! This example does not use health-checking.
! Remember, health-checking is always recommended,
! so this is a configuration of last resort.
!
!
ip cef
!
interface FastEthernet0/0
ip address 20.20.20.5 255.255.255.0
ip policy route-map client_side_map
!
interface FastEthernet0/1
ip address 171.68.2.5 255.255.255.0
ip policy route-map wan_side_map
!
interface FastEthernet1/0
ip address 192.168.2.5 255.255.255.0
!
ip classless
ip route 0.0.0.0 0.0.0.0 171.68.2.1
!
ip access-list extended client_side
permit ip 10.16.20.0 0.0.0.255 10.10.10.0 0.0.0.255
ip access-list extended wan_side
permit ip 10.10.10.0 0.0.0.255 10.16.20.0 0.0.0.255
!
route-map wan_side_map permit 20
match ip address wan_side
set ip next-hop 192.168.2.200
!
route-map client_side_map permit 10
match ip address client_side
set ip next-hop 192.168.2.200
!_
<!--NeedCopy-->
Chacun des exemples ci-dessus applique une liste d’accès à une carte d’itinéraire et attache la carte d’itinéraire à une interface. Les listes d’accès identifient tout le trafic provenant d’un site accéléré et se terminant à l’autre (IP source 10.10.10.0/24 et destination 20.20.20.0/24 ou vice versa). Consultez la documentation de votre routeur pour obtenir les détails des listes d’accès et des cartes de routage.
Cette configuration redirige tout le trafic IP correspondant vers les appliances. Si vous souhaitez rediriger uniquement le trafic TCP, vous pouvez modifier la configuration de la liste d’accès comme suit (seule la configuration du côté distant est affichée ici) :
pre codeblock
!
ip access-list extended client_side
permit tcp 10.16.20.0 0.0.0.255 10.10.10.0 0.0.0.255
ip access-list extended wan_side
permit tcp 10.10.10.0 0.0.0.255 10.16.20.0 0.0.0.255
!
<!--NeedCopy-->
Notez que, pour les listes d’accès, les masques ordinaires ne sont pas utilisés. Les masques génériques sont utilisés à la place. Notez que lors de la lecture d’un masque générique en binaire, « 1 » est considéré comme un bit « quelconque ».