使用策略路由手工指定双链路负载

    十一期间接到一个朋友的电话,要我帮个小忙。将他们公司的服务器区域使用新从ISP申请下的公网地址进行数据传输。
       使用单独的线路进行服务器区域的外网接入,可以将内部的服务器使用NAT发布到公网上,保证服务器本身的部分安全。另外,其它区域人员对于出口而言主要是对外访问,而服务器区域过多的是被对内访问。那么本质上的将两种应用隔开,无论是做ACL还是对于流量的负载均衡都有较大的益处。
       拓扑结构如下
 
       如拓扑图所示,F0/1接入的是原本的ISP线路,网络地址为:218.247.142.192/27
       新的ISP线路接在了F0/2上,网络地址为:218.106.196.80/29
      
配置如下:
Interface f 0/1
Ip address 218.247.142.194 255.255.255.224
Ip nat outside

 

Interface f 0/2
Ip address 219.106.196.82 255.255.255.248
Ip nat outside  

 

Interface f 0/0

Ip address 172.16.0.1 255.255.0.0

Ip nat inside

ip policy route-map vfast

//在此口(入口)应用策略名为vfast的策略路由

 

Ip nat inside source list 1 interface FastEthernet 0/1 overload

Ip nat inside source static tcp 172.16.3.10 80 219.106.196.82 80 extendable

Ip nat inside source static tcp 172.16.3.10 21 219.106.196.82 21 extendable

Ip nat inside source static tcp 172.16.3.20 80 219.106.196.83 80 extendable

Ip nat inside source static tcp 172.16.3.20 21 219.106.196.83 21 extendable

Ip nat inside source static tcp 172.16.3.30 80 219.106.196.84 80 extendable

Ip nat inside source static tcp 172.16.3.30 21 219.106.196.84 21 extendable

 

//内部员工上网可以做动态翻译,一劳永逸。服务器区域设备可以采用静态的一对一翻译,这样只是把服务器需要用到的端口翻译出去就可以了,此处我们以web服务器为例。

 
Ip route 0.0.0.0 0.0.0.0 218.247.142.193

Ip route 0.0.0.0 0.0.0.0 219.106.196.81

 

Access-list 1 permit 172.16.0.0 0.0.0.255

Access-list 1 permit 172.16.1.0 0.0.0.255

Access-list 1 permit 172.16.2.0 0.0.0.255

Access-list 2 permit 172.16.3.0 0.0.0.255

 

route-map vfast permit 10

//定义route-map ,命名此策略名为vfast,配置其permit序列10
match ip address 1

//应用acl-1中允许通过的网段地址
set interface FastEthernet0/1

//指定出口为Fastethetnet 0/1
!
route-map vfast permit 20

match ip address 2
set interface FastEthernet0/2

!

 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章