第一范文网 - 专业文章范例文档资料分享平台

华赛双网关冗余配置

来源:用户分享 时间:2025/6/25 16:21:40 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

出口网关双链路接入不同运营商举例一

USG作为校园或大型企业出口网关可以实现内网用户通过两个运营商访问

Internet,还可以实现外网用户访问内网服务器,并保护内网不受网络攻击。 组网需求

某学校网络通过USG连接到Internet,校内组网情况如下:

校内用户主要分布在教学楼和宿舍区,通过汇聚交换机连接到USG。图书馆内部署的两台服务器是该校主页、招生及资源共享等网站。

? 学校分别通过两个不同运营商(ISP1和ISP2)连接到Internet,两个运营商分别为该校分配了5个IP地址。ISP1分配的IP地址是200.1.1.1~200.1.1.5,ISP2分配的IP地址是202.1.1.1~202.1.1.5,掩码均为24位。

?

该学校网络需要实现以下需求:

校内用户能够通过两个运营商访问Internet,且去往不同运营商的流量由USG上连接该运营商的对应的接口转发。 ? 当一条链路出现故障时,流量可以被及时切换到另一条链路上,避免网络长时间中断。

? 校内用户和校外用户都可以访问图书馆中部署的2台服务器。 ? 保护内部网络不受SYN Flood、UDP Flood和ICMP Flood的攻击。

?

项目 (1) 数据 说明 接口号:GigabitEthernet 接口(1)是连接内网汇聚0/0/0 交换机的接口。 IP地址:10.1.1.1/16 安全区域:Trust 校内用户分配到网段为10.1.0.0/16的私网地址和DNS服务器地址100.1.1.1/24,部署在Trust区域。 (2) 接口号:GigabitEthernet 接口(2)是连接图书馆内0/0/1 服务器的接口。 IP地址:192.168.1.1/24 图书馆区部署在DMZ区域。 安全区域:DMZ (3) 接口号:GigabitEthernet 接口(3)是连接ISP1的0/0/2 接口,去往ISP1所属网段的数据通过接口(3)转发。 IP地址:200.1.1.1/24

项目 数据 安全区域:ISP1 安全优先级:15 说明 (4) 接口号:GigabitEthernet 接口(4)是连接ISP2的5/0/0 接口。去往ISP2所属网段的数据通过接口(4)转发。 IP地址:202.1.1.1/24 安全区域:ISP2 安全优先级:20 (5) 接口号:GigabitEthernet 接口(5)是ISP1端与USG0/0/0 相连的接口。 IP地址:200.1.1.10/24 (6) 接口号:GigabitEthernet 接口(6)是ISP2端与USG0/0/0 相连的接口。 IP地址:202.1.1.10/24 Web服务器 内网IP:192.168.1.5/24 对于ISP1所属网段的外部用户,Web服务器的IP转换成的ISP1的公网IP:地址为200.1.1.4/24。 200.1.1.4/24 对于ISP2所属网段的外转换成的ISP2的公网IP:部用户,Web服务器的IP202.1.1.4/24 地址为202.1.1.4/24。 内网IP:192.168.1.10/24 对于ISP2所属网段的外部用户,FTP服务器的IP地址为200.1.1.5/24。 FTP服务器 转换成的ISP1的公网IP:200.1.1.5/24 对于ISP2所属网段的外部用户,FTP服务器的IP转换成的ISP2的公网IP:地址为202.1.1.5/24。 202.1.1.5/24 ISP1分配给学校的IP地200.1.1.1~200.1.1.5,其中200.1.1.1用作USG址 掩码24位。 的出接口地址,200.1.1.2和200.1.1.3用作Trust—ISP1域间的NAT地址池1的地址。 ISP2分配给学校的IP地202.1.1.1~202.1.1.5,其中202.1.1.1用作USG

项目 址 数据 掩码24位。 说明 的出接口地址,202.1.1.2和202.1.1.3用作Trust—ISP2域间的NAT地址池2的地址。 配置思路

?

为了实现校园网用户使用有限公网IP地址接入Internet,需要配置NAPT方式的NAT,借助端口将多个私网IP地址转换为有限的公网IP地址。 由于校园网连接两个运营商,因此需要分别进行地址转换,将私网地址转换为公网地址。即创建两个安全区域ISP1和ISP2(安全优先级低于DMZ区域),并分别在Trust—ISP1域间、Trust—ISP2域间配置NAT策略。

?

为了实现去往不同运营商的流量由对应接口转发,需要收集ISP1和ISP2所属网段的信息,并配置到这些网段的静态路由。使去往ISP1的流量通过连接ISP1的接口转发,去往ISP2的流量通过连接ISP2的接口转发。 为了提高链路可靠性,避免业务中断,需要配置两条缺省路由。当报文无法匹配静态路由时,通过缺省路由发送给下一跳。

由于图书馆的服务器部署在内网,其IP地址为私网IP地址。如果想对校外用户提供服务,就需要将服务器的私网IP地址转换为公网IP地址。即分别基于ISP1、ISP2区域配置NAT Server。

? 在USG上启用攻击防范功能,保护校园网内部网络。

?

操作步骤

1. 配置USG各接口的IP地址并将接口加入安全区域。 # 配置USG各接口的IP地址。

system-view

[USG] interface GigabitEthernet 0/0/0

[USG-GigabitEthernet0/0/0] ip address 10.1.1.1 16 [USG-GigabitEthernet0/0/0] quit

[USG] interface GigabitEthernet 0/0/1

[USG-GigabitEthernet0/0/1] ip address 192.168.1.1 24 [USG-GigabitEthernet0/0/1] quit

[USG] interface GigabitEthernet 0/0/2

[USG-GigabitEthernet0/0/2] ip address 200.1.1.1 24 [USG-GigabitEthernet0/0/2] quit

[USG] interface GigabitEthernet 5/0/0

搜索更多关于: 华赛双网关冗余配置 的文档
华赛双网关冗余配置.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c17lsd2qz5r3jk4h7snj4_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top