公网铁通dns服务器地址

铁通dns服务器地址  时间:2021-01-22  阅读:()

知ALGNAT张辛2015-07-28发表防火墙内网用户通过公网域名访问内部服务器典型配置案例集1、PC和服务器的网关都在核心交换机上.
2、PC通过运营商A上公网,服务器通过运营商B上公网.
3、公网用户通过运营商B访问内网服务器.
4、PC使用DNS服务器为公网DNS.
5、PC通过域名www.
aaa.
com访问内网服务器,公网DNS解析该域名IP为123.
1.
1.
1.
1)防火墙开启ALGDNS功能.
核心交换机配置:核心交换机上配置PC和服务器的网关,缺省路由指向防火墙,具体配置略.

防火墙配置:1、在接口G0/0、G0/1、G0/2上配置相应的地址,正确配置路由和域间策略,具体配置略.

2、通过PBR将PC访问公网的流量重定向至运营商A,PC访问服务器的流量不做重定向.

#[F1000-E-SI]aclnumber3010[F1000-E-SI-acl-adv-3010]rulepermitipsource192.
168.
1.
50[F1000-E-SI-acl-adv-3000]quit#[F1000-E-SI]policy-based-routePC-WANpermitnode10[F1000-E-SI-pbr-PC-WAN-10]if-matchacl3010[F1000-E-SI-pbr-PC-WAN-10]applyip-addressnext-hop58.
1.
1.
2#[F1000-E-SI]interfaceGigabitEthernet0/0[F1000-E-SI-GigabitEthernet0/0]ippolicy-based-routePC-WAN#3、在防火墙上开启ALGDNS功能.
(缺省是关闭的,开启后配置中无显示.
)#[F1000-E-SI]algdns#4、在接口G0/1上配置natserver和PC上公网的natoutbound功能.
#[F1000-E-SI]interfaceGigabitEthernet0/1[F1000-E-SI-GigabitEthernet0/1natoutbound3010[F1000-E-SI-GigabitEthernet0/1]natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5www#5、在接口G0/2上配置natserver和服务器上公网的natoutbound功能.
[F1000-E-SI]aclnumber3020[F1000-E-SI-acl-adv-3020]rulepermitipsource192.
168.
99.
50[F1000-E-SI-acl-adv-3020]quit#[F1000-E-SI]interfaceGigabitEthernet0/2[F1000-E-SI-GigabitEthernet0/2]natoutbound3020[F1000-E-SI-GigabitEthernet0/2]natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5www#完整配置:#undoalgftpundoalgrtspundoalgh323undoalgsipundoalgsqlnetundoalgpptpundoalgilsundoalgnbtundoalgmsnundoalgqqundoalgtftpundoalgsccpundoalggtp#aclnumber3010rule0permitipsource192.
168.
1.
50aclnumber3020rule0permitipsource192.
168.
99.
50#policy-based-routePC-WANpermitnode10if-matchacl3010applyip-addressnext-hop58.
1.
1.
2#interfaceGigabitEthernet0/0portlink-moderouteipaddress192.
168.
255.
1255.
255.
255.
252ippolicy-based-routePC-WAN#interfaceGigabitEthernet0/1portlink-moderoutenatoutbound3010natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5wwwipaddress58.
1.
1.
1255.
255.
255.
252#interfaceGigabitEthernet0/2portlink-moderoutenatoutbound3020natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5wwwipaddress202.
2.
2.
1255.
255.
255.
252#iproute-static0.
0.
0.
00.
0.
0.
0202.
2.
2.
2iproute-static192.
168.
0.
0255.
255.
0.
0192.
168.
255.
2#2)防火墙不开启ALGDNS功能.
核心交换机配置:核心交换机上配置PC和服务器的网关,缺省路由指向防火墙,具体配置略.

防火墙配置:1、在接口G0/0、G0/1、G0/2上配置相应的地址,正确配置路由和域间策略,具体配置略.

2、通过PBR将PC访问公网的流量重定向至运营商A,PC访问服务器的流量不做重定向.

#[F1000-E-SI]aclnumber3000[F1000-E-SI-acl-adv-3000]rulepermitipsource192.
168.
1.
50destination192.
168.
99.
50[F1000-E-SI-acl-adv-3000]quit#[F1000-E-SI]aclnumber3010[F1000-E-SI-acl-adv-3010]rulepermitipsource192.
168.
1.
50[F1000-E-SI-acl-adv-3000]quit#[F1000-E-SI]policy-based-routePC-WANdenynode5[F1000-E-SI-pbr-PC-WAN-5]if-matchacl3000[F1000-E-SI-pbr-PC-WAN-5]quit[F1000-E-SI]policy-based-routePC-WANpermitnode10[F1000-E-SI-pbr-PC-WAN-10]if-matchacl3010[F1000-E-SI-pbr-PC-WAN-10]applyip-addressnext-hop58.
1.
1.
2#[F1000-E-SI]interfaceGigabitEthernet0/0[F1000-E-SI-GigabitEthernet0/0]ippolicy-based-routePC-WAN#3、在接口G0/0上配置natserver和PC访问服务器的natoutbound功能.
#[F1000-E-SI]interfaceGigabitEthernet0/0[F1000-E-SI-GigabitEthernet0/2]natoutbound3000[F1000-E-SI-GigabitEthernet0/2]natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5www#4、在接口G0/1上配置PC上公网的natoutbound功能.
#[F1000-E-SI]interfaceGigabitEthernet0/1[F1000-E-SI-GigabitEthernet0/2]natoutbound3010#5、在接口G0/2上配置natserver和服务器上公网的natoutbound功能.
[F1000-E-SI]aclnumber3020[F1000-E-SI-acl-adv-3020]rulepermitipsource192.
168.
99.
50[F1000-E-SI-acl-adv-3020]quit#[F1000-E-SI]interfaceGigabitEthernet0/2[F1000-E-SI-GigabitEthernet0/2]natoutbound3020[F1000-E-SI-GigabitEthernet0/2]natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5www#完整配置:#undoalgall#aclnumber3000rule5permitipsource192.
168.
1.
50destination192.
168.
99.
50aclnumber3010rule0permitipsource192.
168.
1.
50aclnumber3020rule0permitipsource192.
168.
99.
50#policy-based-routePC-WANdenynode5if-matchacl3000policy-based-routePC-WANpermitnode10if-matchacl3010applyip-addressnext-hop58.
1.
1.
2#interfaceGigabitEthernet0/0portlink-moderoutenatoutbound3000natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5wwwipaddress192.
168.
255.
1255.
255.
255.
252ippolicy-based-routePC-WAN#interfaceGigabitEthernet0/1portlink-moderoutenatoutbound3010ipaddress58.
1.
1.
1255.
255.
255.
252#interfaceGigabitEthernet0/2portlink-moderoutenatoutbound3020natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5wwwipaddress202.
2.
2.
1255.
255.
255.
252#iproute-static0.
0.
0.
00.
0.
0.
0202.
2.
2.
2iproute-static192.
168.
0.
0255.
255.
0.
0192.
168.
255.
2#1、在接口同时配置有PBR和NAT的情况下,报文优先匹配NAT.
做完NAT转换后,再进行PBR匹配.

41云,服务器8折优惠券,200G TCP防御

41云怎么样?41云是国人主机品牌,目前经营产品有国内外云服务器、CDN(高防CDN)和物理机,其中国内外云服务器又细分小类有香港限流量VPS、香港大带宽VPS、香港弹性自选VPS、香港不限流VPS、香港BGP线路VPS、香港Cera+大带宽机器、美国超防VPS、韩国原生VPS、仁川原生VPS、日本CN2 VPS、枣庄高防VPS和金华高防VPS;物理机有美国Cera服务器、香港单程CN2服务器、香...

Gigsgigscloud($9.8)联通用户优选日本软银VPS

gigsgigsCloud日本东京软银VPS的大带宽配置有100Mbps、150Mbps和200Mbps三种,三网都走软银直连,售价最低9.8美元/月、年付98美元。gigsgigscloud带宽较大延迟低,联通用户的好选择!Gigsgigscloud 日本软银(BBTEC, SoftBank)线路,在速度/延迟/价格方面,是目前联通用户海外VPS的最佳选择,与美国VPS想比,日本软银VPS延迟更...

sharktech:洛杉矶/丹佛/荷兰高防服务器;1G独享$70/10G共享$240/10G独享$800

sharktech怎么样?sharktech (鲨鱼机房)是一家成立于 2003 年的知名美国老牌主机商,又称鲨鱼机房或者SK 机房,一直主打高防系列产品,提供独立服务器租用业务和 VPS 主机,自营机房在美国洛杉矶、丹佛、芝加哥和荷兰阿姆斯特丹,所有产品均提供 DDoS 防护。不知道大家是否注意到sharktech的所有服务器的带宽价格全部跳楼跳水,降幅简直不忍直视了,还没有见过这么便宜的独立服...

铁通dns服务器地址为你推荐
金士顿内存真假怎么样辨别金士顿内存条真伪软银赛富石家庄哪家少儿英语是连锁学校,教的好信得过?等额本息等额本金哪个好等额本息和等额本金哪个好?炒股软件哪个好最好的炒股软件是哪个?手机音乐播放器哪个好手机音乐播放器音质好的APP是那款手机音乐播放器哪个好手机音乐播放器什么的好?杰士邦和杜蕾斯哪个好安全套是杜蕾斯的好用还是杰士邦的好用?车险哪个好汽车保险买哪个公司的好清理手机垃圾软件哪个好什么手机清理软件最好?qq空间登录不了为什么我的QQ登陆不了QQ空间
老域名 com域名注册1元 域名解析文件 hostmonster winhost 免费主机 BWH 双11抢红包攻略 win8升级win10正式版 万网优惠券 lamp配置 免费博客空间 圣诞节促销 美国十次啦服务器 100x100头像 阿里云浏览器 免费个人空间 ntfs格式分区 nerds 福建铁通 更多