知ALGNAT张辛2015-07-28发表防火墙内网用户通过公网域名访问内部服务器典型配置案例集1、PC和服务器的网关都在核心交换机上.
2、PC通过运营商A上公网,服务器通过运营商B上公网.
3、公网用户通过运营商B访问内网服务器.
4、PC使用DNS服务器为公网DNS.
5、PC通过域名www.
aaa.
com访问内网服务器,公网DNS解析该域名IP为123.
1.
1.
1.
1)防火墙开启ALGDNS功能.
核心交换机配置:核心交换机上配置PC和服务器的网关,缺省路由指向防火墙,具体配置略.
防火墙配置:1、在接口G0/0、G0/1、G0/2上配置相应的地址,正确配置路由和域间策略,具体配置略.
2、通过PBR将PC访问公网的流量重定向至运营商A,PC访问服务器的流量不做重定向.
#[F1000-E-SI]aclnumber3010[F1000-E-SI-acl-adv-3010]rulepermitipsource192.
168.
1.
50[F1000-E-SI-acl-adv-3000]quit#[F1000-E-SI]policy-based-routePC-WANpermitnode10[F1000-E-SI-pbr-PC-WAN-10]if-matchacl3010[F1000-E-SI-pbr-PC-WAN-10]applyip-addressnext-hop58.
1.
1.
2#[F1000-E-SI]interfaceGigabitEthernet0/0[F1000-E-SI-GigabitEthernet0/0]ippolicy-based-routePC-WAN#3、在防火墙上开启ALGDNS功能.
(缺省是关闭的,开启后配置中无显示.
)#[F1000-E-SI]algdns#4、在接口G0/1上配置natserver和PC上公网的natoutbound功能.
#[F1000-E-SI]interfaceGigabitEthernet0/1[F1000-E-SI-GigabitEthernet0/1natoutbound3010[F1000-E-SI-GigabitEthernet0/1]natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5www#5、在接口G0/2上配置natserver和服务器上公网的natoutbound功能.
[F1000-E-SI]aclnumber3020[F1000-E-SI-acl-adv-3020]rulepermitipsource192.
168.
99.
50[F1000-E-SI-acl-adv-3020]quit#[F1000-E-SI]interfaceGigabitEthernet0/2[F1000-E-SI-GigabitEthernet0/2]natoutbound3020[F1000-E-SI-GigabitEthernet0/2]natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5www#完整配置:#undoalgftpundoalgrtspundoalgh323undoalgsipundoalgsqlnetundoalgpptpundoalgilsundoalgnbtundoalgmsnundoalgqqundoalgtftpundoalgsccpundoalggtp#aclnumber3010rule0permitipsource192.
168.
1.
50aclnumber3020rule0permitipsource192.
168.
99.
50#policy-based-routePC-WANpermitnode10if-matchacl3010applyip-addressnext-hop58.
1.
1.
2#interfaceGigabitEthernet0/0portlink-moderouteipaddress192.
168.
255.
1255.
255.
255.
252ippolicy-based-routePC-WAN#interfaceGigabitEthernet0/1portlink-moderoutenatoutbound3010natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5wwwipaddress58.
1.
1.
1255.
255.
255.
252#interfaceGigabitEthernet0/2portlink-moderoutenatoutbound3020natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5wwwipaddress202.
2.
2.
1255.
255.
255.
252#iproute-static0.
0.
0.
00.
0.
0.
0202.
2.
2.
2iproute-static192.
168.
0.
0255.
255.
0.
0192.
168.
255.
2#2)防火墙不开启ALGDNS功能.
核心交换机配置:核心交换机上配置PC和服务器的网关,缺省路由指向防火墙,具体配置略.
防火墙配置:1、在接口G0/0、G0/1、G0/2上配置相应的地址,正确配置路由和域间策略,具体配置略.
2、通过PBR将PC访问公网的流量重定向至运营商A,PC访问服务器的流量不做重定向.
#[F1000-E-SI]aclnumber3000[F1000-E-SI-acl-adv-3000]rulepermitipsource192.
168.
1.
50destination192.
168.
99.
50[F1000-E-SI-acl-adv-3000]quit#[F1000-E-SI]aclnumber3010[F1000-E-SI-acl-adv-3010]rulepermitipsource192.
168.
1.
50[F1000-E-SI-acl-adv-3000]quit#[F1000-E-SI]policy-based-routePC-WANdenynode5[F1000-E-SI-pbr-PC-WAN-5]if-matchacl3000[F1000-E-SI-pbr-PC-WAN-5]quit[F1000-E-SI]policy-based-routePC-WANpermitnode10[F1000-E-SI-pbr-PC-WAN-10]if-matchacl3010[F1000-E-SI-pbr-PC-WAN-10]applyip-addressnext-hop58.
1.
1.
2#[F1000-E-SI]interfaceGigabitEthernet0/0[F1000-E-SI-GigabitEthernet0/0]ippolicy-based-routePC-WAN#3、在接口G0/0上配置natserver和PC访问服务器的natoutbound功能.
#[F1000-E-SI]interfaceGigabitEthernet0/0[F1000-E-SI-GigabitEthernet0/2]natoutbound3000[F1000-E-SI-GigabitEthernet0/2]natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5www#4、在接口G0/1上配置PC上公网的natoutbound功能.
#[F1000-E-SI]interfaceGigabitEthernet0/1[F1000-E-SI-GigabitEthernet0/2]natoutbound3010#5、在接口G0/2上配置natserver和服务器上公网的natoutbound功能.
[F1000-E-SI]aclnumber3020[F1000-E-SI-acl-adv-3020]rulepermitipsource192.
168.
99.
50[F1000-E-SI-acl-adv-3020]quit#[F1000-E-SI]interfaceGigabitEthernet0/2[F1000-E-SI-GigabitEthernet0/2]natoutbound3020[F1000-E-SI-GigabitEthernet0/2]natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5www#完整配置:#undoalgall#aclnumber3000rule5permitipsource192.
168.
1.
50destination192.
168.
99.
50aclnumber3010rule0permitipsource192.
168.
1.
50aclnumber3020rule0permitipsource192.
168.
99.
50#policy-based-routePC-WANdenynode5if-matchacl3000policy-based-routePC-WANpermitnode10if-matchacl3010applyip-addressnext-hop58.
1.
1.
2#interfaceGigabitEthernet0/0portlink-moderoutenatoutbound3000natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5wwwipaddress192.
168.
255.
1255.
255.
255.
252ippolicy-based-routePC-WAN#interfaceGigabitEthernet0/1portlink-moderoutenatoutbound3010ipaddress58.
1.
1.
1255.
255.
255.
252#interfaceGigabitEthernet0/2portlink-moderoutenatoutbound3020natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5wwwipaddress202.
2.
2.
1255.
255.
255.
252#iproute-static0.
0.
0.
00.
0.
0.
0202.
2.
2.
2iproute-static192.
168.
0.
0255.
255.
0.
0192.
168.
255.
2#1、在接口同时配置有PBR和NAT的情况下,报文优先匹配NAT.
做完NAT转换后,再进行PBR匹配.
Friendhosting商家在前面的篇幅中也又陆续介绍到,是一家保加利亚主机商,主要提供销售VPS和独立服务器出租业务,数据中心分布在:荷兰、保加利亚、立陶宛、捷克、乌克兰和美国洛杉矶等。这不近期黑色星期五活动,商家也有推出了黑五优惠,VPS全场一次性45折,虚拟主机4折,全球多机房可选,老用户续费可获9折加送1个月使用时长,VDS折后最低仅€14.53/年,有需要的可以看看。Friendhos...
A2Hosting主机,A2Hosting怎么样?A2Hosting是UK2集团下属公司,成立于2003年的老牌国外主机商,产品包括虚拟主机、VPS和独立服务器等,数据中心提供包括美国、新加坡softlayer和荷兰三个地区机房。A2Hosting在国外是一家非常大非常有名气的终合型主机商,拥有几百万的客户,非常值得信赖,国外主机论坛对它家的虚拟主机评价非常不错,当前,A2Hosting主机庆祝1...
Virmach自上次推出了短租30天的VPS后,也就是月抛型vps,到期不能续费,直接终止服务。此次又推出为期6个月的月抛VPS,可选圣何塞和水牛城机房,适合短期有需求的用户,有兴趣的可以关注一下。VirMach是一家创办于2014年的美国商家,支持支付宝、PayPal等方式,是一家主营廉价便宜VPS服务器的品牌,隶属于Virtual Machine Solutions LLC旗下!在廉价便宜美国...