<abbr id="ysm8o"></abbr>
  • <button id="ysm8o"></button>
  • <source id="ysm8o"></source>
  • <cite id="ysm8o"></cite>
    <button id="ysm8o"></button>
  • <samp id="ysm8o"></samp>
    | EN021-62279227發(fā)送郵件
    在線QQ咨詢
    • 上海普用--周班長
    • 上海普用--老王
    • 上海普用--阿胖

    021-62279227

    在線留言

    技術(shù)資料|Technical trainings

    首頁 > 新聞中心 > 技術(shù)資料

    USG6000通過多ISP接入Internet(基于ISP目的地址的多出口)

    Admin2017-02-16 16:29:37

    組網(wǎng)需求

    圖1所示,某企業(yè)在網(wǎng)絡(luò)邊界處部署了NGFW作為安全網(wǎng)關(guān),并分別從運(yùn)營商ISP1和ISP2處購買了寬帶上網(wǎng)服務(wù),實(shí)現(xiàn)內(nèi)部網(wǎng)絡(luò)接入Internet的需求。

    具體需求如下:

    • 研發(fā)部門和市場部門中的PC可以通過運(yùn)營商ISP1和ISP2訪問Internet,要求去往特定目的地址的流量必須經(jīng)由相應(yīng)的運(yùn)營商來轉(zhuǎn)發(fā)。

    • 當(dāng)一條鏈路出現(xiàn)故障時,流量可以被及時切換到另一條鏈路上,避免業(yè)務(wù)中斷。

    圖1 雙上行接入不同運(yùn)營商組網(wǎng)圖 

    本舉例中假設(shè)某企業(yè)從運(yùn)營商ISP1和ISP2獲取了如下信息,這些信息僅供舉例使用,實(shí)際配置時請從當(dāng)?shù)剡\(yùn)營商獲取。

    項目數(shù)據(jù)說明

    地址

    1.1.1.1/24

    運(yùn)營商ISP1分配給企業(yè)的公網(wǎng)地址。

    2.2.2.2/24

    運(yùn)營商ISP2分配給企業(yè)的公網(wǎng)地址。

    默認(rèn)網(wǎng)關(guān)

    1.1.1.254

    運(yùn)營商ISP1提供的網(wǎng)關(guān)地址。

    2.2.2.254

    運(yùn)營商ISP2提供的網(wǎng)關(guān)地址。

    DNS服務(wù)器地址

    9.9.9.9

    運(yùn)營商ISP1提供的DNS服務(wù)器地址。

    11.11.11.11

    運(yùn)營商ISP2提供的DNS服務(wù)器地址。

    地址池地址

    1.1.1.10-1.1.1.12

    運(yùn)營商ISP1提供的地址池地址。

    2.2.2.10-2.2.2.12

    運(yùn)營商ISP2提供的地址池地址。

    配置思路

    1. 配置接口的地址,并將接口加入相應(yīng)的安全區(qū)域。在配置接口GigabitEthernet 1/0/1和GigabitEthernet 1/0/7的地址時,分別指定默認(rèn)網(wǎng)關(guān)為1.1.1.254和2.2.2.254。

    2. 配置多條靜態(tài)路由,使去往特定目的地址的流量經(jīng)由相應(yīng)的運(yùn)營商來轉(zhuǎn)發(fā)。

    3. 配置安全策略,允許內(nèi)部網(wǎng)絡(luò)中的PC訪問Internet。

    4. 配置NAT策略,提供源地址轉(zhuǎn)換功能。

    5. 在運(yùn)營商ISP1和ISP2網(wǎng)絡(luò)的設(shè)備上配置回程路由,該配置由運(yùn)營商完成,本舉例中不作介紹。

    6. 規(guī)劃內(nèi)部網(wǎng)絡(luò)中PC的地址,并將內(nèi)部網(wǎng)絡(luò)中PC的網(wǎng)關(guān)設(shè)置為10.3.0.1、DNS服務(wù)器地址設(shè)置為9.9.9.9和11.11.11.11,該配置由網(wǎng)絡(luò)管理員完成,本舉例中不作介紹。

    操作步驟

    1. 配置接口GigabitEthernet 1/0/1。

      1. 選擇網(wǎng)絡(luò) > 安全區(qū)域

      2. 單擊“新建”,按如下參數(shù)配置。


        安全區(qū)域名稱

        isp1

        優(yōu)先級

        10


      3. 單擊“確定”。

      4. 選擇網(wǎng)絡(luò) > 接口

      5. 單擊GE1/0/1對應(yīng)的,按如下參數(shù)配置。


        安全區(qū)域

        isp1

        模式

        路由

        IPv4

        連接類型

        靜態(tài)IP

        IP地址

        1.1.1.1/255.255.255.0

        默認(rèn)網(wǎng)關(guān)

        1.1.1.254


      6. 單擊“確定”

    2. 配置接口GigabitEthernet 1/0/7。

      1. 選擇網(wǎng)絡(luò) > 安全區(qū)域。

      2. 單擊“新建”,按如下參數(shù)配置。


        安全區(qū)域名稱

        isp2

        優(yōu)先級

        20


      3. 單擊“確定”。

      4. 選擇網(wǎng)絡(luò) > 接口。

      5. 單擊GE1/0/7對應(yīng)的,按如下參數(shù)配置。


        安全區(qū)域

        isp2

        模式

        路由

        IPv4

        連接類型

        靜態(tài)IP

        IP地址

        2.2.2.2/255.255.255.0

        默認(rèn)網(wǎng)關(guān)

        2.2.2.254


      6. 單擊“確定”

    3. 配置接口GigabitEthernet 1/0/3。

      1. 選擇網(wǎng)絡(luò) > 接口

      2. 單擊GE1/0/3對應(yīng)的,按如下參數(shù)配置。


        安全區(qū)域

        trust

        模式

        路由

        IPv4

        連接類型

        靜態(tài)IP

        IP地址

        10.3.0.1/255.255.255.0


      3. 單擊“確定”。

    4. 配置靜態(tài)路由。


       說明:

      此處只給出了四條靜態(tài)路由的配置,具體使用時可能需指定多條靜態(tài)路由,為特定目的地址配置明細(xì)路由,因此需要咨詢運(yùn)營商獲取ISP所屬網(wǎng)段信息。


      1. 選擇網(wǎng)絡(luò) > 路由 > 靜態(tài)路由

      2. “靜態(tài)路由列表”中單擊“新建”,按如下參數(shù)配置。


        目的地址/掩碼

        200.1.2.0/24

        下一跳

        1.1.1.254

        出接口

        GE1/0/1


      3. 單擊“確定”

      4. “靜態(tài)路由列表”中單擊“新建”,按如下參數(shù)配置。


        目的地址/掩碼

        200.2.2.0/24

        下一跳

        1.1.1.254

        出接口

        GE1/0/1


      5. 單擊“確定”。

      6. “靜態(tài)路由列表”中單擊“新建”,按如下參數(shù)配置。


        目的地址/掩碼

        202.1.2.0/24

        下一跳

        2.2.2.254

        出接口

        GE1/0/7


      7. 單擊“確定”

      8. “靜態(tài)路由列表”中單擊“新建”,按如下參數(shù)配置。


        目的地址/掩碼

        202.2.2.0/24

        下一跳

        2.2.2.254

        出接口

        GE1/0/7


      9. 單擊“確定”

    5. 配置安全策略,允許內(nèi)部網(wǎng)絡(luò)中的PC訪問Internet。

      1. 選擇策略 > 安全策略

      2. 單擊“新建”,按如下參數(shù)配置。


        此處只給出了完成本舉例所需的安全策略的基本參數(shù),具體使用時,請根據(jù)實(shí)際情況設(shè)置安全策略中的其他參數(shù)。


      3. 單擊“確定”。

      4. 單擊“新建”,按如下參數(shù)配置。


        此處只給出了完成本舉例所需的安全策略的基本參數(shù),具體使用時,請根據(jù)實(shí)際情況設(shè)置安全策略中的其他參數(shù)。


      5. 單擊“確定”

    6. 配置NAT策略,當(dāng)內(nèi)部網(wǎng)絡(luò)中的PC訪問Internet時進(jìn)行地址轉(zhuǎn)換。

      1. 選擇策略 > NAT策略 > 源NAT。

      2. “NAT地址池列表”中單擊“新建”,按如下參數(shù)配置。


        名稱

        address_1

        IP地址范圍

        1.1.1.10-1.1.1.12


      3. 單擊“確定”。

      4. “NAT地址池列表”中單擊“新建”,按如下參數(shù)配置。


        名稱

        address_2

        IP地址范圍

        2.2.2.10-2.2.2.12


      5. 單擊“確定”。

      6. “源NAT策略列表”中單擊“新建”,按如下參數(shù)配置。

      7. 單擊“確定”。

      8. “源NAT策略列表”中單擊“新建”,按如下參數(shù)配置。

      9. 單擊“確定”。

    結(jié)果驗(yàn)證

    1. 檢查接口GigabitEthernet 1/0/1的狀態(tài)。

      1. 選擇網(wǎng)絡(luò) > 接口。

      2. 查看接口GigabitEthernet 1/0/1的公網(wǎng)地址配置是否正確,物理狀態(tài)和IPv4狀態(tài)是否為Up。

    2. 檢查接口GigabitEthernet 1/0/7的狀態(tài)。

      1. 選擇網(wǎng)絡(luò) > 接口。

      2. 查看接口GigabitEthernet 1/0/7的公網(wǎng)地址配置是否正確,物理狀態(tài)和IPv4狀態(tài)是否為Up。

    3. 檢查接口GigabitEthernet 1/0/3的狀態(tài)。

      1. 選擇網(wǎng)絡(luò) > 接口。

      2. 查看接口GigabitEthernet 1/0/3的私網(wǎng)地址配置是否正確,物理狀態(tài)和IPv4狀態(tài)是否為Up。

    4. 檢查內(nèi)部網(wǎng)絡(luò)中的PC通過域名訪問Internet時,去往特定目的地址的流量是否經(jīng)由相應(yīng)的運(yùn)營商來轉(zhuǎn)發(fā)。若是,則表示配置成功。否則,請檢查配置。

    配置腳本

    #                                                                               
     sysname NGFW                                      
    #                                                                               
    interface GigabitEthernet1/0/1                                                  
     ip address 1.1.1.1 255.255.255.0                                               
    #                                                                               
    interface GigabitEthernet1/0/3                                                  
     ip address 10.3.0.1 255.255.255.0                                              
    #                                                                               
    interface GigabitEthernet1/0/7                                                  
     ip address 10.1.1.1 255.255.255.0                                              
    #                                                                               
    firewall zone trust                                                             
     set priority 85                                                                
     add interface GigabitEthernet1/0/3                                             
    #                                                                               
    firewall zone name isp1                                                           
     set priority 10                                                                 
     add interface GigabitEthernet1/0/1                                             
    #                                                                               
    firewall zone name isp2                                                           
     set priority 20                                                                 
     add interface GigabitEthernet1/0/7                                             
    #                                                                               
     ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet1/0/1 1.1.1.254                 
     ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet1/0/7 2.2.2.254                 
     ip route-static 200.1.2.0 255.255.255.0 GigabitEthernet1/0/1 1.1.1.254         
     ip route-static 200.2.2.0 255.255.255.0 GigabitEthernet1/0/1 1.1.1.254         
     ip route-static 202.1.2.0 255.255.255.0 GigabitEthernet1/0/7 2.2.2.254         
     ip route-static 202.2.2.0 255.255.255.0 GigabitEthernet1/0/7 2.2.2.254         
    #                                                                                
     nat address-group address_1                                                    
     section 0 1.1.1.10 1.1.1.12                                                      
     nat address-group address_2                                                    
     section 0 2.2.2.10 2.2.2.12                                                        
    #                                                                               
    security-policy                                                                 
      rule name policy_sec_1                                                        
        source-zone trust                                                           
        destination-zone isp1                                                    
        source-address 10.3.0.0 24                                                  
        action permit                                                               
      rule name policy_sec_2                                                        
        source-zone trust                                                           
        destination-zone isp2                                                   
        source-address 10.3.0.0 24                                                  
        action permit                                                               
    #                                                                                
    nat-policy                                                                      
      rule name policy_nat_1                                                        
        source-zone trust                                                           
        destination-zone isp1                                                    
        source-address 10.3.0.0 24                                                  
        action nat address-group address_1                                          
      rule name policy_nat_2                                                        
        source-zone trust                                                           
        destination-zone isp2                                                   
        source-address 10.3.0.0 24                                                  
        action nat address-group address_2                                          
    #                                                                                
    return


    關(guān)于我們 | 產(chǎn)品展示 | 在線留言 | 公司地址 | 網(wǎng)站地圖

    Copyright ? 2014 - 2018> 上海普用電子科技有限公司 版權(quán)所有 滬ICP備17005640號-2

    <abbr id="ysm8o"></abbr>
  • <button id="ysm8o"></button>
  • <source id="ysm8o"></source>
  • <cite id="ysm8o"></cite>
    <button id="ysm8o"></button>
  • <samp id="ysm8o"></samp>