使用策略路由手工指定双链路负载

    十一期间接到一个朋友的电话,要我帮个小忙。将他们公司的服务器区域使用新从 ISP 申请下的公网地址进行数据传输。
       使用单独的线路进行服务器区域的外网接入,可以将内部的服务器使用 NAT 发布到公网上,保证服务器本身的部分安全。另外,其它区域人员对于出口而言主要是对外访问,而服务器区域过多的是被对内访问。那么本质上的将两种应用隔开,无论是做 ACL 还是对于流量的负载均衡都有较大的益处。
       拓扑结构如下
 
       如拓扑图所示, F0/1 接入的是原本的 ISP 线路,网络地址为: 218.247.142.192/27
       新的 ISP 线路接在了 F0/2 上,网络地址为: 218.106.196.80/29
      
配置如下:
Interface f 0/1
Ip address 218.247.142.194 255.255.255.224
Ip nat outside
 
Interface f 0/2
Ip address 219.106.196.82 255.255.255.248
Ip nat outside  
 
Interface f 0/0
Ip address 172.16.0.1 255.255.0.0
Ip nat inside
ip policy route-map vfast
// 在此口(入口)应用策略名为 vfast 的策略路由
 
Ip nat inside source list 1 interface FastEthernet 0/1 overload
Ip nat inside source static tcp 172.16.3.10 80 219.106.196.82 80 extendable
Ip nat inside source static tcp 172.16.3.10 21 219.106.196.82 21 extendable
Ip nat inside source static tcp 172.16.3.20 80 219.106.196.83 80 extendable
Ip nat inside source static tcp 172.16.3.20 21 219.106.196.83 21 extendable
Ip nat inside source static tcp 172.16.3.30 80 219.106.196.84 80 extendable
Ip nat inside source static tcp 172.16.3.30 21 219.106.196.84 21 extendable
 
//内部员工上网可以做动态翻译,一劳永逸。服务器区域设备可以采用静态的一对一翻译,这样只是把服务器需要用到的端口翻译出去就可以了,此处我们以web服务器为例。
 
Ip route 0.0.0 .0 0.0.0.0 218.247.142.193
Ip route 0.0.0 .0 0.0.0.0 219.106.196.81
 
Access-list 1 permit 172.16.0.0 0.0.0 .255
Access-list 1 permit 172.16.1.0 0.0.0 .255
Access-list 1 permit 172.16.2.0 0.0.0 .255
Access-list 2 permit 172.16.3.0 0.0.0 .255
 
route-map vfast permit 10
// 定义 route-map ,命名此策略名为 vfast ,配置其 permit 序列 10
match ip address 1
// 应用 acl-1 中允许通过的网段地址
set interface FastEthernet0/1
// 指定出口为 Fastethetnet 0/1
!
route-map vfast permit 20
match ip address 2
set interface FastEthernet0/2
!

 

本文出自 “白璐” 博客,谢绝转载!

你可能感兴趣的:(网络,职场,路由,休闲,手工)