H3C策略路由双线发布服务器
- 格式:doc
- 大小:44.00 KB
- 文档页数:2
目录1常见问题处理1.1 管理密码丢失1.2 恢复出厂设置1.3 端口映射不成功1.4 设置ARP双向绑定(针对客户端为静态分配地址的情况)1.5 局域网部分或者全网PC掉线、无法访问Internet1.6 上网速度慢,玩游戏卡1.7 无法远程访问路由器1.8 升级过程中出现问题解答1.9 设备各指示灯含义1.10 如何设置端口限速和网络连接数,并查看端口/IP流量1.11 如何限制某些应用1.12 如何划分VLAN,实现单臂路由,禁止网段间互访1.13 IPSEC VPN典型组网配置1.14 企业、网吧、酒店典型组网配置1.15 设备支持哪些功能1.16 如何抓包2获取售后服务及相关资料1 常见问题处理1.1 管理密码丢失•将管理计算机的串口通过配置线缆与路由器的Console口相连,在命令行下输入password命令并回车,按照系统提示,输入新密码,并重新输入一次以确认即可。
•恢复出厂设置。
1.2 恢复出厂设置•登录Web页面,单击“恢复到出厂设置”中的<复原>按钮恢复设备到出厂设置(页面向导:设备管理→基本管理→配置管理)。
•管理计算机串口连接或Telnet到设备,命令行下输入restore default命令并回车,确认后,路由器将恢复到出厂设置并重新启动。
1.3 端口映射不成功常见的端口映射不成功的原因及处理方法,如下:1. 运营商原因一般较常见的如80端口无法映射成功,内网访问正常。
处理方法:联系运营商解决或者将映射的外部端口更换为其他端口。
其他测试验证方法:可以选择将外部端口更换为其他端口(如8099)测试,远程访问时格式为:http://XXX.XXX.XXX.XXX:8099,测试是否访问正常来确认是否该原因引起。
2. 服务器配置原因内网访问正常,但是外网通过端口映射访问不成功。
处理方法:请检查服务器配置,特别是安全策略或者防火墙设置,确认是否没有开放非本地网段的访问权限或者其他安全策略设置问题。
H3C路由器配置命令概述本文将介绍H3C路由器的配置命令,包括基本设置、接口配置、路由配置、安全配置等方面。
通过了解和掌握这些命令,您可以轻松地对H3C路由器进行相关的配置。
基本设置主机名设置命令配置H3C路由器的主机名,可使用以下命令:[H3C] sysname Router上面的命令将主机名设置为“Router”。
Telnet远程登录设置命令配置允许通过Telnet协议远程登录路由器,可使用以下命令:[H3C] telnet server enable上面的命令将启用Telnet远程登录功能。
用户权限配置命令配置用户权限,可使用以下命令:[H3C] local-user admin password simple admin[H3C] local-user admin service-type telnet[H3C] local-user admin service-type ssh上面的命令将创建一个用户名为admin,密码为admin的用户,该用户允许Telnet和SSH登录。
接口配置入口接口配置命令配置入口接口,可使用以下命令:[H3C] interface gigabitethernet 0/0/1[H3C-GigabitEthernet0/0/1] ip address 192.168.1.1 255.255.255.0[H3C-GigabitEthernet0/0/1] undo shutdown上面的命令将配置接口GigabitEthernet 0/0/1的IP地址为192.168.1.1,子网掩码为255.255.255.0,并启用该接口。
出口接口配置命令配置出口接口,可使用以下命令:[H3C] interface gigabitethernet 0/0/2[H3C-GigabitEthernet0/0/2] ip address 192.168.2.1 255.255.255.0[H3C-GigabitEthernet0/0/2] undo shutdown上面的命令将配置接口GigabitEthernet 0/0/2的IP地址为192.168.2.1,子网掩码为255.255.255.0,并启用该接口。
光纤链路排错经验一、组网:用户采用4台S5500作为接入交换机、1台S5500作为核心交换机组网,4台接入交换机分别在三个仓库以及门卫处与核心机房都是通过2根八芯单模光纤走地井连接,在这5个机房再通过跳纤来连接到交换上。
用户要求实现内网的用户主机访问公共服务器资源,并实现全网互通。
组网如下图所示:二、问题描述:PC现无法访问server服务器,进一步发现S5500光纤端口灯不亮,端口信息显示down状态。
在核心交换机端通过自环测试发现该端口以及光模块正常,接入交换机端也同样测试发现正常。
监控网络正常使用,再将网络接口转接到监控主干链路上,发现网络同样无法正常使用。
三、过程分析:想要恢复链路,首先要排查出故障点,根据故障点情况结合实际恢复链路通畅。
在这里主要分析光纤通路,光信号从接入交换机光口出来通过跳线,转接到主干光纤,然后再通过核心跳线转接到核心交换上。
由于该链路不通,首先要排除两端接口以及光模块问题,这里使用自环检测(如果是超远距离传输光纤线缆需要接光衰然后在自环,防止烧坏光模块)。
当检测完成发现无问题,再测试接入端的光纤跳纤:如果是多模光纤可以将一端接到多模光纤模块的tx口,检测对端是否有光;单模光纤如果没有光功率计可以使用光电笔检测(该方法只能检测出中间无断路,并不能检测出线路光衰较大的情况)。
最后再检测主线路部分,检测方式同跳线一样。
光路走向流程如图所示:四、解决方法:从上述的分析可以看出,只要保证了光信号一出一收两条路径都能正常就可以解决用户无法访问服务器的问题。
为了保证光路正常通路,最好的解决方法就是,通过使用光功率计来检测对端发射光在本端的光功率是否在光口可接受范围内。
由于用户组网使用了一些监控设备来接入该主干光缆,并且该光路现正常使用,通过将网络光纤转接到该监控主干光缆,发现网络光路仍然不通;并且两端端口自环检测正常。
由此可以判断出主要问题在两端的跳纤上。
如图所示:在没有光功率计并且客户业务又比较着急恢复的情况,可以先将两端的接入跳纤更换。
【关键字】网络H3C MSR30-11F部署讲解H3C西安办事处崔凌国MSR(Multiple Services Routers)多业务开放路由器是杭州华三通信技术有限公司(以下简称“H3C”)专门面向行业分支机构和大中型企业而推出的新一代网络产品。
MSR集数据安全、语音通信、视频交互、业务定制等功能于一体,能够在企业网络应用不断丰富的形势下将多元业务方便的部署于同一节点,不仅能够最大程度的躲免网络中多设备繁杂异构问题,而且极大降低了企业网络建设的初期投资与长期运维成本。
MSR 30-11F路由器则是最为典型的路由交换一体化设备,通过支持48口以太网交换接口的方式实现交换接口的灵活配置和交换接口高密度的要求,MSR 30-11F是目前业界能够在1U高度的设备上提供最大密度交换接口的路由器产品。
该设备将功能强大的路由器设备和专业的交换设备有机地结合在一起,能够为用户提供最高性价比的路由交换一体化的应用和组网。
一、MSR30-11F外部接口简介图1 H3C MSR 30-11F路由器接口简介二、模块线缆及其连接介绍三、设备配置讲解E0/0、E0/1以及广域网接口的配置与其他路由器配置完全一样,这里就不在介绍,主要介绍48个以太口(即E0/2~E0/49)的配置。
E0/2~E0/49与三层交换机的接口完全一样,物理接口本身不能够直接配置IP地址,如何使用请见下面的实例:建行的网点有办公和生产两种应用,客户端直接接入在路由器的48个以太口上。
[H3C] vlan 2[H3C -vlan2] port ethernet 0/2 to ethernet 0/25[H3C] vlan 3[H3C –vlan3] port ethernet 0/26 to ethernet 0/49[H3C] interface vlan-interface 2[H3C -Vlan-interface2] ip address[H3C] interface vlan-interface3[H3C -Vlan-interface3] ip address附录一:建行网点设备完整配置<H3C>##version 5.20, Release 1719P02#sysname jianhang#domain default enable system#vlan 1#vlan 44#vlan 191#radius scheme system#domain systemaccess-limit disablestate activeidle-cut disableself-service-url disable#user-group system#local-user adminpassword cipher 5W97B'/VOV+Q=^Q`MAF4<1!!authorization-attribute level 3service-type telnet#interface Analogmodem2/0async mode protocollink-protocol pppdialer enable-circulardialer-group 1dialer circular-group 0#interface Aux0async mode flowlink-protocol ppp#interface Dialer0link-protocol pppppp chap user jianhangppp chap password cipher 5W97B'/VOV+Q=^Q`MAF4<1!! ip addressdialer enable-circulardialer-group 1dialer route ip 3260499#interface Ethernet0/0port link-mode route#interface Ethernet0/1port link-mode route#interface Serial1/0link-protocol hdlcip address#interface Serial1/1link-protocol hdlcip address#interface NULL0#interface Vlan-interface44ip address#interface Vlan-interface191ip address#interface Ethernet0/2port link-mode bridgeport access vlan 44#interface Ethernet0/3port link-mode bridgeport access vlan 44#interface Ethernet0/4port link-mode bridgeport access vlan 44#interface Ethernet0/5port access vlan 44 #interface Ethernet0/6 port link-mode bridge port access vlan 44 #interface Ethernet0/7 port link-mode bridge port access vlan 44 #interface Ethernet0/8 port link-mode bridge port access vlan 44 #interface Ethernet0/9 port link-mode bridge port access vlan 44 #interface Ethernet0/10 port link-mode bridge port access vlan 44 #interface Ethernet0/11 port link-mode bridge port access vlan 44 #interface Ethernet0/12 port link-mode bridge port access vlan 44 #interface Ethernet0/13 port link-mode bridge port access vlan 44 #interface Ethernet0/14 port link-mode bridge port access vlan 44 #interface Ethernet0/15 port link-mode bridge port access vlan 44 #interface Ethernet0/16port access vlan 44 #interface Ethernet0/17 port link-mode bridge port access vlan 44 #interface Ethernet0/18 port link-mode bridge port access vlan 44 #interface Ethernet0/19 port link-mode bridge port access vlan 44 #interface Ethernet0/20 port link-mode bridge port access vlan 44 #interface Ethernet0/21 port link-mode bridge port access vlan 44 #interface Ethernet0/22 port link-mode bridge port access vlan 44 #interface Ethernet0/23 port link-mode bridge port access vlan 44 #interface Ethernet0/24 port link-mode bridge port access vlan 44 #interface Ethernet0/25 port link-mode bridge port access vlan 44 #interface Ethernet0/26 port link-mode bridge port access vlan 191 #interface Ethernet0/27port access vlan 191 #interface Ethernet0/28 port link-mode bridge port access vlan 191 #interface Ethernet0/29 port link-mode bridge port access vlan 191 #interface Ethernet0/30 port link-mode bridge port access vlan 191 #interface Ethernet0/31 port link-mode bridge port access vlan 191 #interface Ethernet0/32 port link-mode bridge port access vlan 191 #interface Ethernet0/33 port link-mode bridge port access vlan 191 #interface Ethernet0/34 port link-mode bridge port access vlan 191 #interface Ethernet0/35 port link-mode bridge port access vlan 191 #interface Ethernet0/36 port link-mode bridge port access vlan 191 #interface Ethernet0/37 port link-mode bridge port access vlan 191 #interface Ethernet0/38port access vlan 191 #interface Ethernet0/39 port link-mode bridge port access vlan 191 #interface Ethernet0/40 port link-mode bridge port access vlan 191 #interface Ethernet0/41 port link-mode bridge port access vlan 191 #interface Ethernet0/42 port link-mode bridge port access vlan 191 #interface Ethernet0/43 port link-mode bridge port access vlan 191 #interface Ethernet0/44 port link-mode bridge port access vlan 191 #interface Ethernet0/45 port link-mode bridge port access vlan 191 #interface Ethernet0/46 port link-mode bridge port access vlan 191 #Dinterface Ethernet0/47 port link-mode bridge port access vlan 191 #interface Ethernet0/48 port link-mode bridge port access vlan 191 #interface Ethernet0/49port access vlan 191#ip route-staticip route-static preference 200ip route-static preference 250#dialer-rule 1 ip permit#user-interface tty 32modem bothuser-interface aux 0authentication-mode passwordset authentication password cipher 5W97B'/VOV+Q=^Q`MAF4<1!!user-interface vty 0 4authentication-mode schemeset authentication password cipher 5W97B'/VOV+Q=^Q`MAF4<1!!附录二:拨号配置1、使用AUX口作为拨号口注意:由于MSR30-11F的console与AUX共用一个接口,因此使用的AUX口,就不能使用console,只能通过telnet远程配置设备。
H3C-MSR路由器配置路由器作为网络中的重要设备之一,扮演着连接不同网络、实现数据转发的关键角色。
H3C-MSR路由器作为一款功能强大、性能稳定的产品,被广泛应用于各种规模的网络中。
为了使H3C-MSR路由器能够正常工作并满足网络需求,正确的配置是至关重要的。
本文将详细介绍H3C-MSR路由器的配置方法,帮助用户快速上手。
一、基本配置1. 连接路由器首先,使用网线将H3C-MSR路由器的Console接口与计算机的串口相连。
然后,使用串口终端工具,如SecureCRT等,通过串口连接到路由器。
打开终端工具后,选择正确的串口号和波特率,确保与路由器连接成功。
2. 登录路由器成功连接到路由器后,输入登录用户名和密码,即可登录路由器的命令行界面。
默认的用户名为admin,密码为空。
为了提高安全性,建议用户在首次登录后立即修改密码。
3. 设定主机名在路由器命令行界面下,通过以下命令来为路由器设定一个主机名:configure terminalhostname <主机名>exit二、接口配置1. 配置接口IP地址为了使路由器能够与其他设备进行通信,需要为其配置IP地址。
假设要为接口GigabitEthernet 0/0/1配置IP地址为192.168.1.1,子网掩码为255.255.255.0,可以在命令行界面下执行以下命令:interface GigabitEthernet 0/0/1ip address 192.168.1.1 255.255.255.02. 配置接口描述接口描述功能可以使管理员更好地管理和识别各个接口。
为了对接口GigabitEthernet 0/0/1进行描述,可以使用以下命令:interface GigabitEthernet 0/0/1description <描述信息>3. 配置接口速率和双工模式根据网络需求和接口连接设备的性能要求,可以配置接口的速率和双工模式。
H3C路由器配置整体配置过程与解释:<H3C>sys 进入到系统视图 sysname XXX // 修改路由器名字[H3C]ip https enable #配置https local-user admin #创建用户admin password simple admin#密码admin service-type https #服务型https authorization-attribute user-role level-15 #把权限给角色15 quit#退回上级模式telnet server enable#配置telnet服务 local-user admin #配置telnet 用户名password simple admin888 #配置明文密码为admin888server-type telnet #配置用户telnet服务类型authorization-attribute user-role level-3 #配置用户级别quituser interface vty 0 4 #线程模式 authorization-mode scheme #用户名+密码quit先配LoopBack 地址再配置ospf[xian BBB]int LoopBack 10[xian BBB-LoopBack10]ip address x.x.x.x x.x.x.x //ip地址#router id 1.1.1.1 配置路由id先配LoopBack 地址再配置ospf[xian BBB]int LoopBack 10[xian BBB-LoopBack10]ip address x.x.x.x x.x.x.x //ip地址ospf 1 #进程号1area 0 #骨干区域network 10.44.251.0 0.0.0.255 network 10.44.253.0 0.0.0.255 VLAN 10 //创建VLANint vlan 10 ip add 10.1.1.1 24//配置VLAN 10 的IP地址int g0/7 port link-type access #交换机模式#ospf 1 area 0.0.0.0import route direct //引入直连路由network 10.44.251.0 0.0.0.255 network 10.44.253.0 0.0.0.255 interface Vlan-interface1ip address 192.168.204.204 255.255.255.0interface GigabitEthernet0/5port link-mode route//设置接口为路由模式ip address 10.44.251.45 255.255.255.0#interface GigabitEthernet0/7port link-mode route //设置接口为路由模式ip address 10.44.253.45 255.255.255.0[H3C]ip route-static 10.44.251.0 255.255.255.0 10.44.171.5//配置静态目的网段(多个目的路由需配多条)和下一条的出口地址过,反掩码#在外网接口应用上网策略(outbound是出,inbound是进)interface GigabitEthernet0/10 port link-mode routeip address 10.10.10.10 255.255.255.0 packet-filter 3500 outbound # 县路由器:acl advanced 3300 //创建ACL 3300访问rule 0 permit ip source 10.44.200.222 0 //配置允许源ip固定地址,反掩码rule 11 deny ip source 10.44.200.0 0.0.0.255 //拒绝目的网段通过,反掩码#acl advanced 3333 //创建ACL 3333访问rule 0 permit ip source 10.44.200.0 0.0.0.255 //配置允许源ip段地址,反掩码#policy-based-route xxx permit node 1 //创建策略路xxx,节点1if-match acl 3300 //如果是ACL 3300apply next-hop 10.10.10.11 //指定下一跳ip地址路由器#policy-based-route xxx permit node 11 //创建策略路xxx,节点11if-match acl 3333 //如果是ACL 3333apply next-hop 10.44.171.5 //指定下一跳ip地址路由器在内网口应用策略路由[H3C]interface Vlan-interface 1 ip address 10.44.200.1 255.255.255.0[H3C-Vlan-interface1]ip policy-based-route xxx quit#在外网接口应用上网策略(outbound是出,inbound是进)interface GigabitEthernet0/10 port link-mode routeip address 10.10.10.10 255.255.255.0 packet-filter 3300 outbound #市A静态配置:<shi AAA>dis cutelnet server enable#router id 4.4.4.4# ospf 1 import-route direc import-route staticarea 0.0.0.0 network 10.44.251.0 0.0.0.255#ip unreachables enable ip ttl-expires enable#policy-based-route xxx permit node 1if-match acl 3300 apply next-hop 10.10.10.10policy-based-route xxx permit node 11if-match acl 3333 apply next-hop 10.44.171.6#interface GigabitEthernet0/1port link-mode routeip address 192.168.204.1 255.255.255.0#interface GigabitEthernet0/3port link-mode routeip address 10.44.171.5 255.255.255.0#interface GigabitEthernet0/5port link-mode routeip address 10.44.251.46 255.255.255.0ip policy-based-route xxx#interface GigabitEthernet0/10 port link-mode routeip address 10.10.10.11 255.255.255.0 packet-filter 3300 outbound #ip route-static 10.44.200.0 24 10.44.171.6 、ip route-static 10.44.200.0 24 10.10.10.10#acl advanced 3300rule 1 permit ip destination 10.44.200.222 0rule 11 deny ip destination 10.44.200.0 0.0.0.255#acl advanced 3333rule 11 permit ip destination 10.44.200.0 0.0.0.255#local-user admin class manage service-type telnet http httpsauthorization-attribute user-role level-12authorization-attribute user-role level-15authorization-attribute user-role network-operator#ip http enableip https enable#县B动态ospf<xian BBB>dis cu#telnet server enable#router id 10.10.10.10ospf 1area 0.0.0.1network 10.10.11.0 0.0.0.255network 10.44.100.0 0.0.0.255network 10.44.172.0 0.0.0.255# ip unreachables enable ip ttl-expires enable#policy-based-route yyy permit node 1if-match acl 3300 apply next-hop 10.10.11.11#policy-based-route yyy permit node 11if-match acl 3333 apply next-hop 10.44.172.5#interface Vlan-interface1ip address 10.44.100.1 255.255.255.0 ip policy-based-route yyy #interface GigabitEthernet0/3 port link-mode routeip address 10.44.172.6 255.255.255.0 ospf cost 2#interface GigabitEthernet0/11 port link-mode routeip address 10.10.11.10 255.255.255.0 packet-filter 3300 outbound #acl advanced 3300rule 1 permit ip source 10.44.100.222 0rule 11 deny ip source 10.44.100.0 0.0.0.255#acl advanced 3333rule 11 permit ip source 10.44.100.0 0.0.0.255#local-user admin class manageservice-type telnet http httpsauthorization-attribute user-role level-15authorization-attribute user-role network-operator#ip http enable ip https enable#县A静态<xian AAA>dis cu#telnet server enable#ip unreachables enabl ip ttl-expires enable#policy-based-route xxx permit node 1if-match acl 3300 apply next-hop 10.10.10.11#policy-based-route xxx permit node 2if-match acl 3333 apply next-hop 10.44.171.5#interface Vlan-interface1ip address 10.44.200.1 255.255.255.0 ip policy-based-route xxx #interface GigabitEthernet0/3port link-mode route ip address 10.44.171.6 255.255.255.0#interface GigabitEthernet0/10 port link-mode routeip address 10.10.10.10 255.255.255.0 packet-filter 3300 outbound #line vty 0 4authentication-mode scheme user-role network-operator#line vty 5 63user-role network-operator#ip route-static 10.44.0.0 16 10.44.171.5ip route-static 10.44.0.0 16 10.10.10.11#acl advanced 3300rule 1 permit ip source 10.44.200.222 0rule 11 deny ip source 10.44.200.0 0.0.0.255# acl advanced 3333rule 1 permit ip source 10.44.200.0 0.0.0.255#local-user admin class manageauthorization-attribute user-role level-15authorization-attribute user-role network-operator#ip http enableip https enable。
H3C ER6300千兆路由器网吧典型组网方案配置指导目录1 网吧基本需求1.1 网吧需求1:防ARP攻击1.2 网吧需求2:防BT(P2P)、迅雷过多占用带宽1.3 网吧需求3:多WAN模式选择1.4 网吧需求4:防NAT攻击、路由攻击、异常流量2 网吧常用业务介绍2.1 负载均衡2.2 路由策略2.3 Ghost网络克隆2.4 英保通技术2.5 无盘启动2.6 游戏更新—对比更新技术2.7 游戏更新—只读更新技术2.8 游戏更新—虚拟磁盘技术2.9 游戏更新—对等乱序更新、基于文件快照技术2.10 游戏更新—穿透还原保护技术2.11 游戏服务器同步更新2.12 硬盘保护与还原穿透2.13 流量监控与信息过滤2.14 ARP攻击防护2.15 端口绑定3 网吧常用方案介绍3.1 H3C有盘+Ghost网吧组网方案3.1.1 组网图3.1.2 配置步骤3.2 H3C无盘网吧三层组网方案3.2.1 组网图3.2.2 配置步骤3.3 H3C无盘网吧二层组网方案3.3.1 组网图3.3.2 配置步骤4 H3C推荐的网吧组网产品5 详细配置介绍5.1 ER路由器上的配置5.1.1 上网设置5.1.2 QoS设置5.1.3 防ARP攻击设置5.2 交换机上的配置5.2.1 端口流控设置5.2.2 端口镜像设置5.2.3 四元绑定设置(S5000E系列或S5028)5.2.4 端口汇聚设置6 常见问题解答6.1 网吧的掉线主要有哪几类?6.2 网吧突发性掉线问题怎么办?6.3 如何将AR的静态ARP表项转换导入到ER的IP/MAC绑定表?6.4 如何将AR的路由表转换导入到ER的负载均衡表?6.5 由于IP/MAC绑定错误,导致用户不能上网或无法访问设备时如何处理?6.6 为什么会出现“重复登陆.已登陆x.x.x.x,请确保没有其他人在登陆”提示,如何解决?6.7 智能均衡模式与手工均衡模式有什么区别?6.8 主备模式与均衡模式有什么区别?6.9 如何查看系统资源使用情况?6.10 W1、W2指示灯的含义?6.11 管理密码丢失怎么办?1 网吧基本需求1.1 网吧需求1:防ARP攻击通常情况下,网吧掉线大部分是由于ARP攻击引起的。
策略路由双线发布服务器
一、需求分析
1、企业双线接入
2、内部web服务器对外发布,电信用户通过电信线路访问,移动用户通过移动线路访问
3、内部服务器可以访问公网,平时通过电信访问,移动做备份,如果电信出问题了,自动
切换到移动线路
二、难点剖析:
从外到内的访问:
1、web服务器必须配置双地址
因为在防火墙上做端口映射,一个内网IP的80端口是无法同时映射到两个公网IP的80
端口的,设备都不支持这样的用法,所以我们必须给内网服务器配双地址,一个内
网IP映射到一个公网IP.(cisco和锐捷的设备支持一对多的映射)
2、必须使用策略路由才能实现双线正常访问内网服务器
此时使用策略路由的原理是这样的,我们将服务器的第一个IP映射到电信外网口,将服
务器的第二个IP映射到移动外网口,我们使用策略路由,可以实现从哪个口进来的流量,
从哪个口出去。这样,移动用户访问移动的外网口,服务器反馈的流量就会从移动外网
口返回,电信的用户访问电信的外网口,服务器反馈的流量就会从电信的外网口返回。
有这两条策略,就可以保证外网双线访问内网服务器
从内到外的访问:
1、服务器设同网段的双地址,但网关只有一个
2、在防火墙上,需要写两条默认路由,通过修改管理距离,可以实现主备线路。指向电信
的默认路由管理距离设低些,指向移动的管理距离要高一些,这样所有流量都用电信的
线上网,只有电信线路出问题的时候,才会走移动的线路
3、 有这两条策略,就可以保证从内向外的访问。
三、实现方式
简单的理解最后构成这样一种模式:
从电信来的访问——映射到IP1的80口——IP1的回包——匹配route-policy的第一条策略
走电信的下一跳——nat转换源IP1为电信公网IP——应答电信用户
从移动来的访问——映射到IP2的80口——IP2的回包——匹配route-policy的第二条策略
走移动的下一跳——nat转换源IP2为移动公网IP——应答移动用户
四.注意点
1、是先进行策略路由,后进行nat转换
2、策略路由只能用到内网口上
3、如果只是用策略路由,只能实现内网外的双线访问,外网用户将无法telnet、ping、web
管理出口的设备,因为没有静态路由指明出口方向,这里又是一个能访问远点却无法访
问近点的经典案例
五、H3C F100-S防火墙配置命令
端口映射:
Inter f0/1
Nat server tcp global 192.168.9.1 80 inside 192.168.1.2 80
Inter f0/2
Nat server tcp global 192.168.8.1 80 inside 192.168.1.3 80
定义route-policy用的acl
Acl number 3000 permit source 192.168.1.2 0.0.0.0
Acl number 3001 permit source 192.168.1.3 0.0.0.0
定义route-policy,引用acl
Route-policy double-line permit node 10
If-match acl 3000
Apply interface f0/1
Route-policy double-line permit node 20
If-match acl 3001
Apply interface f0/2
将route-policy应用到内网接口
Interface f0/0
Ip policy route-policy double-line
此时就可以实现从外到内的访问了
写两条默认路由,指向电信的管理距离设为100,指向移动的管理距离不修改,
Ip route-static 0.0.0.0 0.0.0.0 f0/0 100
Ip route-static 0.0.0.0 0.0.0.0 f0/1
两条NAT挂在不同的外网接口
Acl number 2000
Rule permit source 192.168.1.0 0.0.0.255
在两个外网接口上开启nat转换,复用外网接口IP
Interface f0/0
Nat outbound 2000
Interface 0/1
Nat outbound 2000