• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 網絡知識 > 路由器 > 路由器設置 > 華為路由器 > 華為USG多出口策略路由怎么配置

    華為USG多出口策略路由怎么配置

    時間: 權威724 分享

    華為USG多出口策略路由怎么配置

      華為的產品主要涉及通信網絡中的交換網絡、傳輸網絡、無線及有線固定接入網絡和數據通信網絡及無線終端產品,那么你知道華為USG多出口策略路由怎么配置嗎?下面是學習啦小編整理的一些關于華為USG多出口策略路由怎么配置的相關資料,供你參考。

      華為USG多出口策略路由器配置的案例

      組網情況

      企業用戶主要有技術部(VLAN10)和行政部(VLAN20),通過匯聚交換機連接到USG。

      企業分別通過兩個不同運營商(ISP1和ISP2)連接到Internet,ISP1分配的IP地址是1.1.1.1~1.1.1.10,ISP2分配的IP地址是2.2.2.1~2.2.2.10,掩碼均為24位。

      需要實現以下需求

      當通往兩個運營商鏈路都正常工作的情況下,技術部用戶通過運營商ISP1訪問Internet互聯網,行政部用戶通過運營商ISP2訪問Internet。

      當一條鏈路出現故障時,流量可以被及時切換到另一條鏈路上,避免網絡長時間中斷。

      匯聚SW配置:

      vlan batch 10 20

      interface GigabitEthernet0/0/1

      port link-type access

      port default vlan 10

      stp edged-port enable

      interface GigabitEthernet0/0/2

      port link-type access

      port default vlan 20

      stp edged-port enable

      interface GigabitEthernet0/0/24

      port link-type trunk

      port trunk allow-pass vlan 10 20

      USG配置:

      1.接口及區域配置

      interface GigabitEthernet0/0/0.1

      vlan-type dot1q 10

      alias GigabitEthernet0/0/0.1

      ip address 10.1.1.1 255.255.255.0

      dhcp select interface

      dhcp server gateway-list 10.1.1.1

      interface GigabitEthernet0/0/0.2

      vlan-type dot1q 20

      alias GigabitEthernet0/0/0.2

      ip address 10.1.2.1 255.255.255.0

      dhcp select interface

      dhcp server gateway-list 10.1.2.1

      interface GigabitEthernet0/0/1

      ip address 1.1.1.1 255.255.255.0

      interface GigabitEthernet0/0/2

      ip address 2.2.2.1 255.255.255.0

      firewall zone trust

      set priority 85

      add interface GigabitEthernet0/0/0

      add interface GigabitEthernet0/0/0.1

      add interface GigabitEthernet0/0/0.2

      firewall zone name isp1

      set priority 30

      add interface GigabitEthernet0/0/1

      firewall zone name isp2

      set priority 35

      add interface GigabitEthernet0/0/2

      2.域間策略配置

      policy interzone trust isp1 outbound

      policy 1

      action permit

      policy source 10.1.0.0 0.0.255.255

      policy interzone trust isp2 outbound

      policy 1

      action permit

      policy source 10.1.0.0 0.0.255.255

      3.NAT配置

      nat address-group 1 jishu 1.1.1.5 1.1.1.10

      nat address-group 2 xingzheng 2.2.2.5 2.2.2.10

      nat-policy interzone trust isp1 outbound

      policy 1

      action source-nat

      policy source 10.1.0.0 0.0.255.255

      address-group jishu

      nat-policy interzone trust isp2 outbound

      policy 1

      action source-nat

      policy source 10.1.0.0 0.0.255.255

      address-group xingzheng

      4.IP-Link鏈路檢測配置

      ip-link check enable

      ip-link 1 destination 1.1.1.100 interface GigabitEthernet 0/0/1 mode icmp

      ip-link 2 destination 2.2.2.100 interface GigabitEthernet 0/0/2 mode icmp

      5.策略路由配置

      acl number 3001

      rule 10 permit ip source 10.1.1.0 0.0.0.255

      acl number 3002

      rule 10 permit ip source 10.1.2.0 0.0.0.255

      policy-based-route huawei permit node 1

      if-match acl 3001

      apply ip-address next-hop 1.1.1.100

      policy-based-route huawei permit node 2

      if-match acl 3002

      apply ip-address next-hop 2.2.2.100

      分別在G0/0/0.1和G0/0/0.2上引用該策略路由

      interface GigabitEthernet0/0/0.1

      ip policy-based-route huawei

      interface GigabitEthernet0/0/0.2

      ip policy-based-route huawei

      分別輸入至ISP-1和ISP-2的兩條默認路由

      ip route-static 0.0.0.0 0.0.0.0 1.1.1.100 track ip-link 1

      ip route-static 0.0.0.0 0.0.0.0 2.2.2.100 track ip-link 2

      http://www.luyouqiwang.com/huawei/

      ISP-1和ISP-2接口配置:

      ISP-1

      interface GigabitEthernet0/0/0

      ip address 1.1.1.100 255.255.255.0

      ISP-2

      interface GigabitEthernet0/0/0

      ip address 2.2.2.100 255.255.255.0

      測試

      1.分別在技術部和行政部電腦上ping 8.8.8.8 -t ,在USG輸入:display firewall session table verbose上查看NAT轉換情況。

      2.此時將ISP-1的G0/0/0口shutdown,觀察技術部是否會切換到ISP-2訪問Internet。

      由上看出,技術部10.1.1.2已成功被轉換成2.2.2.10了。

      至此,這個華為設備的實驗配置全部完成。

      華為路由器配置NAPT和NAT Server的案例

      需求描述

      1.公司使用華為USG防火墻連接互聯網,Trust區域192.168.1.0/24網段用戶可正常上網,該區域其他網段禁止上網。USG出口IP:1.1.1.1/24 可用地址范圍:1.1.1.1--1.1.1.10,需要使用NAPT功能進行地址復用,地址池:1.1.1.5--1.1.1.10。

      2.FTP和Web服務器供外部網絡用戶訪問,FTP服務器在VLAN 10,Web服務器在VLAN 20。其中FTP Server的IP地址為10.1.1.10,端口號為缺省值21,Web Server的IP地址為10.1.2.10,端口為80。兩者對外公布的地址分別為1.1.1.2和1.1.1.3,對外使用的端口號均為缺省值,即21和80。

      配置步驟

      1.交換機配置

      [SW]vlan batch 10 20

      [SW]interface Ethernet0/0/1

      [SW]port link-type access

      [SW]port default vlan 10

      [SW]interface Ethernet0/0/2

      [SW]port link-type access

      [SW]port default vlan 20

      [SW]interface GigabitEthernet0/0/1

      [SW]port link-type trunk

      [SW]port trunk allow-pass vlan 10 20

      2.USG設備配置個接口的IP地址,并將其加入相應區域

      【USG】interface GigabitEthernet0/0/0.1

      【USG】vlan-type dot1q 10

      【USG】ip address 10.1.1.1 255.255.255.0

      【USG】interface GigabitEthernet0/0/0.2

      【USG】vlan-type dot1q 20

      【USG】ip address 10.1.2.1 255.255.255.0

      【USG】interface GigabitEthernet0/0/1

      【USG】ip address 192.168.1.1 255.255.255.0

      【USG】interface GigabitEthernet0/0/2

      【USG】ip address 1.1.1.1 255.255.255.0

      【USG】firewall zone trust

      【USG】add interface GigabitEthernet0/0/1

      【USG】firewall zone untrust

      【USG】add interface GigabitEthernet0/0/2

      【USG】firewall zone dmz

      【USG】add interface GigabitEthernet0/0/0

      【USG】add interface GigabitEthernet0/0/0.1

      【USG】add interface GigabitEthernet0/0/0.2

      3.配置地址池NAPT地址轉換

      【USG】nat address-group 10 1.1.1.5 1.1.1.10

      【USG】nat-policy interzone trust untrust outbound

      【USG】policy 1

      【USG】action source-nat

      【USG】policy source 192.168.1.0 0.0.0.255

      【USG】address-group 10

      4.配置區域間訪問控制策略

      【USG】policy interzone trust untrust outbound

      【USG】policy 0

      【USG】policy source 192.168.1.0 0.0.0.255

      【USG】action permit

      【USG】policy interzone dmz untrust inbound

      【USG】policy 0

      【USG】policy destination 10.1.1.10 0

      【USG】policy service service-set ftp

      【USG】action permit

      【USG】policy 1

      【USG】policy destination 10.1.2.10 0

      【USG】policy service service-set http

      【USG】action permit

      5.配置NAT Server對外發布服務器

      nat server 0 protocol tcp global 1.1.1.2 ftp inside 10.1.1.10 ftp

      nat server 1 protocol tcp global 1.1.1.3 www inside 10.1.2.10 www

      firewall interzone dmz untrust

      detect ftp

      6.測試

      a.在內部PC上ping 1.1.1.100,然后在USG上查看NAT轉換,顯示NAT轉換正常。

      b.在外部用戶上測試訪問FTP和Web服務器,USG上結果顯示正常。

    華為USG多出口策略路由配置的相關文章:

    1.華為路由器如何配置靜態路由

    2.Cisco怎么基于策略路由的配置

    3.怎么配置華為多臂路由

    4.華為路由器如何配置NAPT和NAT Server

    574659 主站蜘蛛池模板: 国产精品久线观看视频| 国产电影麻豆入口| 一人上面一个吃我电影| 日韩欧群交p片内射中文| 亚洲综合精品香蕉久久网| 精品精品国产高清a毛片| 国产在线精品观看一区| 69堂在线观看| 女主调教贱女m视频| 中文字幕无码不卡一区二区三区| 最近中文字幕在线的mv视频| 亚洲精品国产电影| 精品久久久久久亚洲综合网| 国产三级a三级三级| 成人看片黄在线观看| 国产精品极品美女自在线| a毛片视频免费观看影院| 成人中文精品3d动漫在线| 久久久久夜夜夜精品国产| 最新国产在线观看福利| 亚洲国产成人久久一区www| 黑执事第二季免费观看| 国产精品区免费视频| 999国产精品999久久久久久 | 色综合网站在线| 国产成人久久精品一区二区三区| 夜夜爽免费视频| 国产综合成人亚洲区| 99热99在线| 女王厕便器vk| 一本精品中文字幕在线| 成年网址网站在线观看| 久久久99精品成人片中文字幕| 日韩午夜中文字幕电影| 九九这里只有精品视频| 欧美yw精品日本国产精品| 亚洲国产精品第一区二区| 欧美疯狂ⅹbbbb另类| 亚洲狠狠婷婷综合久久蜜芽| 特级做a爰片毛片免费看| 伊人色综合九久久天天蜜桃|