打印本文 关闭窗口 | |
指定策略路由 实现双链路负载 | |
作者:陈鹏 文章来源:eNet 点击数 更新时间:2009/9/9 21:32:37 文章录入:陈鹏 责任编辑:陈鹏 | |
|
|
某公司原有一个外网接入线路,后来又申请了新的一条外网接入。使用单独的线路进行服务器区域的外网接入,可以将内部的服务器使用NAT发布到公网上,保证服务器本身的部分安全。另外,其它区域人员对于出口而言主要是对外访问,而 服务器区域过多的是被对内访问。那么本质上的将两种应用隔开,无论是做ACL还是对于流量的负载均衡都有较大的益处。 F0/1接入的是原本的ISP线路,网络地址为:218.247.142.192/27 新的ISP线路接在了F0/2上,网络地址为:218.106.196.80/29 配置如下: Interface f 0/1 Ip address 218.247.142.194 255.255.255.224 Ip nat outside Interface f 0/2 Ip address 219.106.196.82 255.255.255.248 Ip nat outside Interface f 0/0 Ip address 172.16.0.1 255.255.0.0 Ip nat inside ip policy route-map vfast //在此口(入口)应用策略名为vfast的策略路由 Ip nat inside source list 1 interface FastEthernet 0/1 overload Ip nat inside source static tcp 172.16.3.10 80 219.106.196.82 80 extendable Ip nat inside source static tcp 172.16.3.10 21 219.106.196.82 21 extendable Ip nat inside source static tcp 172.16.3.20 80 219.106.196.83 80 extendable Ip nat inside source static tcp 172.16.3.20 21 219.106.196.83 21 extendable Ip nat inside source static tcp 172.16.3.30 80 219.106.196.84 80 extendable Ip nat inside source static tcp 172.16.3.30 21 219.106.196.84 21 extendable //内部员工上网可以做动态翻译,一劳永逸。 //服务器区域设备可以采用静态的一对一翻译, //这样只是把服务器需要用到的端口翻译出去就可以了, //此处我们以web服务器为例。 Ip route 0.0.0.0 0.0.0.0 218.247.142.193 Ip route 0.0.0.0 0.0.0.0 219.106.196.81 Access-list 1 permit 172.16.0.0 0.0.0.255 Access-list 1 permit 172.16.1.0 0.0.0.255 Access-list 1 permit 172.16.2.0 0.0.0.255 Access-list 2 permit 172.16.3.0 0.0.0.255 route-map vfast permit 10 //定义route-map ,命名此策略名为vfast,配置其permit序列10 match ip address 1 //应用acl-1中允许通过的网段地址 set interface FastEthernet0/1 //指定出口为Fastethetnet 0/1 ! route-map vfast permit 20 match ip address 2 set interface FastEthernet0/2 ! |
|
打印本文 关闭窗口 |