IOS NAT 负载平衡和基于区域的策略防火墙(针对两个 Internet 连接优化边界路由)

Similar documents
IP-Routing-05.pdf

基于点到点链路的 OSPF 的初始配置

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例

IP505SM_manual_cn.doc

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

MPLS over ATM :VC合并

第3章

通过动态路由协议实现链路备份

一、选择题

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE

C3_ppt.PDF

RIPv2 认证示例配置

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

SL2511 SR Plus 操作手冊_單面.doc

在 Cisco 路由器上配置 IP 的 IS-IS

Microsoft Word - 目錄.doc

ch08.PDF


1 1 2 OSPF RIP 2

ebook140-8

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

ARP ICMP

財金資訊-80期.indd

ebook140-11

¶C¶L§§¬_™¨ A.PDF

穨CAS1042中文手冊.doc

bingdian001.com

Microsoft PowerPoint - 数据通信-ch1.ppt

(UTM???U_935_938_955_958_959 V )

SEC-220

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

IP Access Lists IP Access Lists IP Access Lists

ebook140-9

飞鱼星多WAN防火墙路由器用户手册

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

R3105+ ADSL

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 计 算 机 网 络 在

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

局域网技术课程设计报告.doc

12.pdf

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP

NSC-161


一.NETGEAR VPN防火墙产品介绍

ebook20-7

Simulator By SunLingxi 2003

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

AL-M200 Series

SAPIDO GR-1733 無線寬頻分享器

ext-web-auth-wlc.pdf

IS-IS路由协议中文教程v1

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

计算机网络概论

联想天工800R路由器用户手册 V2.0

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

ebook48-8

PH802使用手册

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

ebook20-8

Chapter #

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

目录 简介... 3 BGP 重发布进 OSPF 环境拓扑图... 3 BGP 重发布进 OSPF 路由过滤... 4 FGT200B 关键配置... 4 接口 IP 配置... 4 Route-Map... 4 BGP 的配置... 5 FGT100E 关键配置... 5 接口 IP 及 BGP

解压缩中集集团根据QoS详细信息应用有SNMP的控制层面

穨CAS1042快速安速說明.doc

工程师培训

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

ebook71-13

mppp-ddr.pdf

DOS下常用的网络命令.PDF

untitled

國際認證介紹.PPT

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

如何使用CiscoSecure NT 2.5及以上版本 (RADIUS) 为VPN 5000客户端到VPN 5000集中器做认证

epub

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl

考试要点 以下是实施 Cisco IP 路由 (ROUTE ) 考试的主要内容和考点 然而, 在考试的特定版本中也可能 出现其他相关的考点 为了更好地反映考试内容并明确考试目的, 下面的考试大纲可能在不发出通知的情 况下随时调整 考试说明 : 实施 Cisco IP 路由 (ROUTE

使用EEM脚本监控在思科Catalyst系列交换机的高CPU利用率

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

指定静态路由的下一跳IP地址

09.实验九:内部网关协议RIP与OSPF

D-link用户手册.doc

Chap6.ppt

GPRS IP MODEM快速安装说明

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

119,,,,,, (, ), : (1),,,,,, (2),,,, (3),,,,,20,,,,,,,,

OSPF over IPSec及路由冗余

机密等级:受控

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

<4D F736F F F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

QL1880new2.PDF

Microsoft PowerPoint CN 19

My Net N900 Central Router User Manual

ch09.PDF

13 ????????????????????-2010????3 +1????????????4????????????.doc

untitled

Quidway S3526系列交换机R0028P01版本发布

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

2014 年 12 月 总 第 214 期 网 络 商 道 晓 通 网 络 独 家 包 销 思 科 ASA5505/ASA5515 系 列 低 端 安 全 产 品 强 强 联 手 共 创 云 平 台 8 城 市 视 频 会 议 成 功 举 办 互 联 网 发 展 时 代 思 科 智 能

EPSON

Transcription:

IOS NAT 负载平衡和基于区域的策略防火墙 ( 针对两个 Internet 连接优化边界路由 ) 目录 简介先决条件要求使用的组件规则配置网络图防火墙策略讨论验证故障排除相关信息 简介 本文档介绍了 Cisco IOS 路由器的一种配置, 该配置允许使用两个 ISP 连接通过网络地址转换 (NAT) 将网络连接到 Internet 如果存在通往给定目标的等价路由, 则 Cisco IOS NAT 可以将随后的 TCP 连接和 UDP 会话分配到多个网络连接 在其中一连接变得不可用情况下, 对象跟踪, 组件优化边缘路由 (OER), 可以用于撤销路由, 直到连接再变得可用, 保证互联网连接的网络可用性竟管不稳定性或不确实

本文档描述另一种应用了 Cisco IOS 区域策略防火墙的配置, 这种配置添加了状态检查功能, 可加强 NAT 提供的基本网络保护 先决条件 要求 本文档假设您已经拥有能够正常使用的 LAN 和 WAN 连接, 因此不提供建立初始连接所需的配置或故障排除背景 本文档不介绍区分路由的方式 因此, 没有办法选出更喜欢的连接 本文档介绍如何配置 OER, 使其根据 ISP 的 DNS 服务器的可达性来启用或禁用 Internet 路由 您需要识别出只能通过一个 ISP 连接到达并且当此 ISP 连接不可用时也不可用的特定主机 使用的组件 此配置使用其上运行 12.4(15)T2 版 Advanced IP Services 软件的 Cisco 1811 路由器开发 如果使用的是其他软件版本, 有些功能可能不可用, 配置命令也可能与本文档中所示有所不同 虽然接口配置在不同的平台之间很可能会有变化, 但是相似的配置应该在所有 Cisco IOS 路由器平台上都是

可用的 本文档中的信息都是基于特定实验室环境中的设备编写的 本文档中使用的所有设备最初均采用原始 ( 默认 ) 配置 如果您使用的是真实网络, 请确保您已经了解所有命令的潜在影响 规则 有关文档规则的详细信息, 请参阅 Cisco 技术提示规则 配置 您可能需要为特定的流量添加基于策略的路由, 确保此流量始终使用同一个 ISP 连接 可能需要这种行为的流量示例包括 :IPsec VPN 客户端,VoIP 听筒, 以及应该始终使用同一个 ISP 连接选项以便在连接中获得相同 IP 地址 更高速度或更低延时的其他任何流量 本部分提供有关如何配置本文档所述功能的信息 注意 : 使用命令查找工具 ( 仅限注册用户 ) 可获取有关本部分所使用命令的详细信息 网络图 本文档使用以下网络设置 : 如网络图所示, 此配置示例描述一个访问路由器, 该路由器对一个 ISP( 如 FastEthernet 0 所示 ) 使用由 DHCP 配置的 IP 连接, 并通过另一个 ISP 连接使用 PPPoE 连接 连接类型没有在配置

的特定的影响, 除非对象跟踪和优化边缘路由 (OER) 并且 / 或者基于策略的路由将与 DHCP 分配的互联网连接一起使用 在这些情况下, 很难为策略路由或 OER 定义下一跳的路由器 防火墙策略讨论 本配置示例描述一种防火墙策略, 这种防火墙策略允许从安全区 内部 与安全区 外部 建立简单的 TCP UDP 和 ICMP 连接, 并且能够容纳出站 FTP 连接以及主动和被动 FTP 传输的相应数据流量 任何不能由这种基本策略处理的复杂应用流量 ( 例如,VoIP 信令和媒体 ) 都可能会导致能力下降, 甚至可能完全失败 此防火墙策略阻止从 公共 安全区与 专用 安全区建立的所有连接, 包括由 NAT 端口转发容纳的所有连接 您必须构建更多的防火墙策略配置来容纳不能由这种基本配置处理的其他流量 如果您对区域策略防火墙策略设计和配置有疑问, 请参阅区域策略防火墙设计和应用指南 CLI 配置 Cisco IOS CLI 配置 track timer interface 5 track 123 rtr 1 reachability delay down 15 up 10 track 345 rtr 2 reachability delay down 15 up 10 ---Configure timers on route tracking class-map type inspect match-any priv-pub-traffic match protocol ftp match protocol tcp match protocol udp match protocol icmp policy-map type inspect priv-pub-policy class type inspect priv-pub-traffic inspect class classdefault zone security public zone security private zone-pair security priv-pub source private destination public service-policy type inspect priv-pub-policy interface FastEthernet0 ip address dhcp ip dhcp client route track 345 ip nat outside ip virtual-reassembly zone security public ---Use ip dhcp client route track [number] --- to monitor route on DHCP interfaces --- Define ISP-facing interfaces with ip nat outside interface FastEthernet1 no ip address pppoe enable no cdp enable interface FastEthernet2 no cdp enable interface FastEthernet3 no cdp enable interface FastEthernet4 no cdp enable interface FastEthernet5 no cdp enable interface FastEthernet6 no cdp enable interface FastEthernet7 no cdp enable interface FastEthernet8 no cdp enable interface FastEthernet9 no cdp enable interface Vlan1 description LAN Interface ip address 192.168.108.1 255.255.255.0 ip nat inside ip virtual-reassembly ip tcp adjust-mss 1452 zone security private --- Define LAN-facing interfaces with ip nat inside Interface Dialer 0 description PPPoX dialer ip address negotiated ip nat outside ip virtualreassembly ip tcp adjust-mss zone security public --- Define ISP-facing interfaces with ip nat outside" ip route 0.0.0.0 0.0.0.0 dialer 0 track 123 ip nat inside source route-map fixed-nat interface Dialer0 overload ip nat inside source route-map dhcp-nat interface FastEthernet0 overload ---Configure NAT overload (PAT) to use route-maps ip sla 1 icmp-echo

172.16.108.1 source-interface Dialer0 timeout 1000 threshold 40 frequency 3 ---Configure an OER tracking entry to monitor the ---first ISP connection ip sla 2 icmp-echo 172.16.106.1 source-interface FastEthernet0 timeout 1000 threshold 40 frequency 3 --- Configure a second OER tracking entry to monitor ---the second ISP connection ip sla schedule 1 life forever start-time now ip sla schedule 2 life forever start-time now ---Set the SLA schedule and duration access-list 110 permit ip 192.168.108.0 0.0.0.255 any --- Define ACLs for traffic that will be --- NATed to the ISP connections route-map fixed-nat permit 10 match ip address 110 match interface Dialer0 route-map dhcp-nat permit 10 match ip address 110 match interface FastEthernet0 --- Route-maps associate NAT ACLs with NAT --- outside on the ISP-facing interfaces 使用 DHCP 分配的路由跟踪 : Cisco IOS CLI 配置 interface FastEthernet0 description Internet Intf ip dhcp client route track 123 ip address dhcp ip nat outside ip virtual-reassembly speed 100 full-duplex no cdp enable 验证 使用本部分可确认配置能否正常运行 命令输出解释程序 ( 仅限注册用户 )(OIT) 支持某些 show 命令 使用 OIT 可查看对 show 命令输出的分析 show ip nat translation 显示 NAT 内部主机与 NAT 外部主机之间的 NAT 活动 此命令为转换为两个 NAT 外部地址的内部主机提供验证 Router#show ip nat tra Pro Inside global Inside local Outside local Outside global tcp 172.16.108.44:54486 192.168.108.3:54486 172.16.104.10:22 172.16.104.10:22 tcp 172.16.106.42:49620 192.168.108.3:49620 172.16.102.11:80 172.16.102.11:80 tcp 172.16.108.44:1623 192.168.108.4:1623 172.16.102.11:445 172.16.102.11:445 Router# show ip route 验证是否存在多个通往 Internet 的路由 Router#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 172.16.108.1 to network 0.0.0.0 C 192.168.108.0/24 is directly connected, Vlan1 172.16.0.0/24 is subnetted, 2 subnets C 172.16.108.0 is directly connected, FastEthernet4 C 172.16.106.0 is directly connected, Vlan106 S* 0.0.0.0/0 [1/0] via 172.16.108.1 [1/0] via 172.16.106.1 show policy-map type inspect zone-pair sessions 显示专用区域主机和公共区域主机之间的防火墙检查活动 此命令为内部主机 ( 作为与外部安全区中的服务进行通信的主机进行检查 ) 上的通信提供验证

故障排除 在您用 NAT 配置 Cisco IOS 路由器之后, 如果连接还不能正常使用, 请验证以下各项 : 在外部和内部接口上正确应用了 NAT NAT 配置已完成, 并且 ACL 反映了必须进行 NAT 处理的流量 存在多个通往 Internet/WAN 的路由 如果使用了路由跟踪, 请检查路由跟踪的状态, 确保 Internet 连接是可用的 防火墙策略准确反映了您希望允许通过路由器的流量的性质 相关信息 Cisco IOS 防火墙 Cisco IOS IP 编址服务命令参考 - NAT 命令 区域策略防火墙设计和应用指南 Cisco IOS 优化的边缘路由配置指南,12.4T 版 技术支持和文档 - Cisco Systems