我们已经准备好了,你呢?

2022我们与您携手共赢,为您的企业网络安全保驾护航!

组网图形

图1 双出口实现内部互访及重定向的组网图
 

规格

适用于所有版本、所有形态的AR路由器。

组网需求

RouterA部署在企业网的出口处,企业网中有2个不同的网段连接到RouterA从而访问两台服务器ServerA(203.1.1.1/24)和ServerB(111.1.1.1/24)。现要求将来自192.168.10.0/24用户组的数据流强制通过ServerB访问WAN,并实现企业网内用户组192.168.10.0/24与192.168.20.0/24的互访。

操作步骤

  1. RouterA的配置

     

    #
     sysname RouterA
    #
    vlan batch 10 20 
    #
    acl number 3001  //配置编号为3001的编号型访问控制列表
     rule 5 permit ip source 192.168.10.0 0.0.0.255  //配置规则5,允许源地址为192.168.10.0网段的报文通过
     rule 10 permit ip source 192.168.20.0 0.0.0.255  //配置规则10,允许源地址为192.168.20.0网段的报文通过
    acl number 3002  //配置编号为3002的编号型访问控制列表
     rule 5 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255  //配置规则5,允许源地址为192.168.10.0网段且目的地址为192.168.20.0网段的报文通过
     rule 10 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.10.0 0.0.0.255  //配置规则10,允许源/目的地址均为192.168.10.0网段的报文通过
    acl number 3003  //配置编号为3003的编号型访问控制列表
     rule 5 permit ip source 192.168.10.0 0.0.0.255  //配置规则5,允许源地址为192.168.10.0网段的报文通过
    #
    traffic classifier c2 operator or
     if-match acl 3003  //配置流分类c2:匹配规则为ACL 3003
    traffic classifier c1 operator or
     if-match acl 3002  //配置流分类c1:匹配规则为ACL 3002
    #
    traffic behavior b2
     redirect ip-nexthop 111.1.1.1  //配置流行为b2:对匹配流分类的报文重定向到111.1.1.1,实现重定向
    traffic behavior b1  //配置流行为b1:默认为允许通过,实现部门内互访
    #
    traffic policy pp
     classifier c1 behavior b1 precedence 5
     classifier c2 behavior b2 precedence 10 //配置流策略pp:绑定流分类c1与流行为b1,流分类c2与流行为b2
    #
    interface Vlanif10
     ip address 192.168.10.1 255.255.255.0 
    #
    interface Vlanif20
     ip address 192.168.20.1 255.255.255.0 
    #
    interface Ethernet2/0/0
     port link-type trunk  //配置接口的链路类型为Trunk
     port trunk allow-pass vlan 10 20  //配置Trunk类型接口加入vlan 10和vlan 20
     traffic-policy pp inbound  //在接口入方向上应用流策略pp
    #
    interface GigabitEthernet2/0/0
     ip address 203.1.1.2 255.255.255.0 
     nat outbound 3001  //在接口上对匹配ACL 3001的报文做NAT
    #
    interface GigabitEthernet1/0/0
     ip address 111.1.1.2 255.255.255.0 
     nat outbound 3001  //在接口上对匹配ACL 3001的报文做NAT
    #
    ip route-static 0.0.0.0 0.0.0.0 203.1.1.1
    #
  2. 验证配置结果

     

    # 执行display traffic policy user-defined命令查看配置的流策略信息,执行display traffic-policy applied-record命令查看流策略是否应用成功。

    # 企业内192.168.10.0/24网段的用户组之间可以互访并且可以与192.168.20.0/24的用户组互访。

配置注意事项

  • 请配置Switch与不同的网段用户对接的接口为Access类型接口,并将其加入对应VLAN。

  • 请配置Switch与RouterA对接的接口为Trunk类型接口,并加入对应VLAN。

  • 由于在接口下应用流策略后,报文依次匹配流策略中的流分类,所以在配置流策略pp时,必须先配置内部互访的流分类与流行为,再配置重定向的流分类和流行为。



我们凭借多年的智能化设计及施工经验,坚持以“帮助中小企业实现现代化网络”为宗旨,累计为4000多家客户提供品质智能化服务,得到了客户的一致好评。如果您有综合布线、计算机网络、无线覆盖、门禁考勤、机房建设、防火墙、路由器及交换机调试等方面的需求...
请立即点击咨询我们或拨打咨询热线: 17804441181,我们会详细为你一一解答你心中的疑难。项目经理在线

我们已经准备好了,你呢?

2022我们与您携手共赢,为您的企业网络安全保驾护航!

在线客服
联系方式

热线电话

17804441181

上班时间

周一到周五

公司电话

+86-512-65829193

二维码
微信
线