打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
H3C 设备校园网双出口配置案例

一、策略路由是什么?
在H3C设备上,谈到双出口,那么就避免不了策略路由这个概念,那么策略路由又是个什么鬼呢?

它与单纯依照IP报文的目的地址查找路由表进行转发不同,策略路由是一种依据用户制定的策略进行路由选择的机制。策略路由是在路由表已经产生的情况下,不按照路由表进行转发,而是根据需要,依照某种策略改变其转发路径的方法。

路由策略的操作对象是“路由”信息,主要通过对路由的过滤和对路由属性或参数的设置来间接影响数据转发。策略路由的操作对象是“数据包”,主要通过设定的策略直接指导数据的转发。

策略路由通常分为两种:IP单播策略路由和IP组播策略路由。

不管是单播策略路由还是组播策略路由,其配置都需要做两方面的工作:一是定义哪些需要使用策略路由的报文;二是为这些报文指定路由,这可以通过对一个Route-policy的定义来实现。

IP单播策略路由可以分为接口策略路由和本地策略路由两种。

  • 接口策略路由:在接口视图下配置(应用于报文到达的接口上),作用于到达该接口的报文。
  • 本地策略路由:在系统视图下配置,对本机产生的报文进行策略路由。

策略路由可用于安全、负载分担等目的。对于一般转发和安全等方面的使用需求,大多数情况下使用的是接口策略路由。
二、配置H3C双出口
下面通过一个模拟的网络环境,配置一下策略路由。

网络环境如下:


环境分析:

该拓扑图中的校园网内部分为两个网段:一个为学生校舍网段(192.168.2.0),主要访问电信提供的internet服务器;另外一个网段为校园办公和教学用网段(192.168.3.0),主要访问教育网。校园网出口路由器连接了电信提供的internet20m光纤,同时也连接了教育网的20m光纤(由于H3C的模拟器无法模拟出PC和server,所以只好使用路由器来代替了)。

需求如下:

1、路由器配置要求:当其中任意一条外部光纤中断时,另一条光纤可备份其下属的网段访问internet服务或教育网资源。
2、Nat配置要求:出口路由器的两个出口都能同时使用校园内网的私有网段做nat后访问外部资源。教育网出口接口处还配置了nat server,使内部的教学网段的某个ip服务器对教育网提供telnet访问服务。
3、策略路由配置要求:校园网内的教学用网段192.168.3.0/24主要通过教育网访问外部资源,而校舍网段192.168.2.0/24主要通过电信出口访问Internet资源。当教育专网的光纤故障时,校舍网段可以通过电信出口访问相关教育网资源,当电信的光纤线路故障时,校舍网段可以通过专网出口访问相关资源。
开始配置:
PC1配置:

<H3C>sys[pc1]int g 0/0[pc1-GigabitEthernet0/0]ip add 192.168.2.100 24[pc1-GigabitEthernet0/0]undo shutdown[pc1]ip route-static 0.0.0.0 0.0.0.0 192.168.2.1

PC2配置:

[pc2]int g 0/0[pc2-GigabitEthernet0/0]ip add 192.168.3.100 24[pc2-GigabitEthernet0/0]undo shutdown[pc2-GigabitEthernet0/0]quit[pc2]ip route-static 0.0.0.0 0.0.0.0 192.168.3.1

server配置:

<H3C>sys[H3C]int g 0/0[H3C-GigabitEthernet0/0]ip add 192.168.3.250 24[H3C-GigabitEthernet0/0]undo shutdown[H3C-GigabitEthernet0/0]quit[H3C]ip route-static 0.0.0.0 0.0.0.0 192.168.3.1[H3C]

PC3配置:

<H3C>sys[H3C]int g 0/0[H3C-GigabitEthernet0/0]ip add 202.1.1.2 24[H3C-GigabitEthernet0/0]undo shutdown[H3C-GigabitEthernet0/0]quit[H3C]ip route-static 0.0.0.0 0.0.0.0 202.1.1.1[H3C]

R1配置如下:

[r1]int g 0/0[r1-GigabitEthernet0/0]ip add 202.202.202.2 24[r1-GigabitEthernet0/0]undo shutdown[r1-GigabitEthernet0/0]quit[r1]int g 0/1[r1-GigabitEthernet0/1]ip add 200.200.200.2 24[r1-GigabitEthernet0/1]undo shutdown[r1-GigabitEthernet0/1]quit[r1]int vlan 1                            # 配置VLAN的IP,将其当作0/2的接口IP[r1-Vlan-interface1]ip add 192.168.1.1 24[r1-Vlan-interface1]undo shutdown[r1]int g 0/2[r1-GigabitEthernet0/2]port link-mode  bridge//  将接口改为网桥模式,所有接口默认属于VLAN1,所以相当于g0/2的接口IP已经是VLAN1的IP[r1]ip route-static 192.168.2.0 255.255.255.0 192.168.1.2[r1]ip route-static 192.168.3.0 255.255.255.0 192.168.1.2[r1]ospf 1               # 配置ospf[r1-ospf-1]area 0[r1-ospf-1-area-0.0.0.0]network 202.202.202.0 0.0.0.255[r1-ospf-1-area-0.0.0.0]network 200.200.200.0 0.0.0.255

R2配置如下:

[r2]int g 0/0[r2-GigabitEthernet0/0]ip add 202.202.202.1 24[r2-GigabitEthernet0/0]undo shutdown[r2-GigabitEthernet0/0]quit[r2]int g 0/1[r2-GigabitEthernet0/1]ip add 222.222.222.1 24[r2-GigabitEthernet0/1]undo shutdown[r2]int LoopBack 0[r2-LoopBack0]ip add 202.202.0.1 32[r2-LoopBack0]undo shutdown[r2]ospf 1[r2-ospf-1]area 0[r2-ospf-1-area-0.0.0.0]network 0.0.0.0 255.255.255.255

R3配置如下:

[r3]int g 0/0[r3-GigabitEthernet0/0]ip add 200.200.200.1 24[r3-GigabitEthernet0/0]undo shutdown[r3-GigabitEthernet0/0]int g 0/1[r3-GigabitEthernet0/1]ip add 222.222.222.2 24[r3-GigabitEthernet0/1]undo shutdown[r3-GigabitEthernet0/1][r3]int g 0/2[r3-GigabitEthernet0/2]ip add 202.1.1.1 24[r3-GigabitEthernet0/2]undo shutdown[r3]ospf 1[r3-ospf-1]area 0[r3-ospf-1-area-0.0.0.0]network 0.0.0.0 255.255.255.255

sw1配置如下:

[sw1]vlan 2                         # 创建VLAN[sw1-vlan2]vlan 3[sw1-vlan3]quit[sw1]int vlan 1[sw1-Vlan-interface1]ip add 192.168.1.2 24[sw1-Vlan-interface1]undo shutdown[sw1-Vlan-interface1]int vlan 2[sw1-Vlan-interface2]ip add 192.168.2.1 24[sw1-Vlan-interface2]undo shutdown[sw1-Vlan-interface2]int vlan 3[sw1-Vlan-interface3]ip add 192.168.3.1 24# 将接口添加到VLAN中[sw1-Vlan-interface3]undo shutdown[sw1]ip route-static 0.0.0.0 0.0.0.0 192.168.1.1[sw1]int g 1/0/2[sw1-GigabitEthernet1/0/2]port link-type access[sw1-GigabitEthernet1/0/2]port access vlan 2[sw1]int g 1/0/3[sw1-GigabitEthernet1/0/3]port link-type access[sw1-GigabitEthernet1/0/3]port access vlan 3[sw1]int g 1/0/4[sw1-GigabitEthernet1/0/4]port link-type access[sw1-GigabitEthernet1/0/4]port access vlan 3

配置Easy_IP映射

[r1]acl basic 2001[r1-acl-ipv4-basic-2001]rule 0 permit source 192.168.2.0 0.0.0.255[r1-acl-ipv4-basic-2001]rule 5 permit source 192.168.3.0 0.0.0.255[r1-acl-ipv4-basic-2001]rule 10 deny[r1-acl-ipv4-basic-2001]int g 0/0[r1-GigabitEthernet0/0]nat outbound 2001[r1-GigabitEthernet0/0]int g 0/1[r1-GigabitEthernet0/1]nat outbound 2001

配置NAT之后,已经实现了全网互通
在pc1上测试ping pc3进行测试:


在pc2上测试ping pc3进行测试:



查看NAT转换关系表

<r1>dis nat sess ver //可以看到下面生成了两个nat转换表,每个转换表又包含正向和反向Slot 0:Total sessions found: 0<r1>dis nat sess verSlot 0:Initiator:  Source      IP/port: 192.168.2.100/44032     //源地址是192.168.2.100  Destination IP/port: 202.1.1.2/2048  //目标地址是202.1.1.2  DS-Lite tunnel peer: -  ××× instance/VLAN ID/VLL ID: -/-/-  Protocol: ICMP(1)  Inbound interface: Vlan-interface1Responder:  Source      IP/port: 202.1.1.2/6       //202.1.1.2的返回流量  Destination IP/port: 200.200.200.2/0    //200.200.200.2接口进入内网  DS-Lite tunnel peer: -  ××× instance/VLAN ID/VLL ID: -/-/-  Protocol: ICMP(1)  Inbound interface: GigabitEthernet0/1State: ICMP_REPLYApplication: OTHERStart time: 2019-08-10 02:18:54  TTL: 19sInitiator->Responder:            0 packets          0 bytesResponder->Initiator:            0 packets          0 bytesInitiator:  Source      IP/port: 192.168.3.100/43008     //源地址是192.168.3.100  Destination IP/port: 202.1.1.2/2048  //目标地址是202.1.1.2  DS-Lite tunnel peer: -  ××× instance/VLAN ID/VLL ID: -/-/-  Protocol: ICMP(1)  Inbound interface: Vlan-interface1Responder:  Source      IP/port: 202.1.1.2/7      //202.1.1.2的返回流量  Destination IP/port: 200.200.200.2/0    //200.200.200.2接口进入内网  DS-Lite tunnel peer: -  ××× instance/VLAN ID/VLL ID: -/-/-  Protocol: ICMP(1)  Inbound interface: GigabitEthernet0/1State: ICMP_REPLYApplication: OTHERStart time: 2019-08-10 02:19:00  TTL: 25sInitiator->Responder:            0 packets          0 bytesResponder->Initiator:            0 packets          0 bytesTotal sessions found: 2

配置策略路由:

[r1]acl advanced 3000[r1-acl-ipv4-adv-3000]rule 0 permit ip source 192.168.3.0 0.0.0.255[r1-acl-ipv4-adv-3000]quit[r1]policy-based-route a1 permit node 10[r1-pbr-a1-10]if-match acl 3000[r1-pbr-a1-10]apply next-hop 200.200.200.1[r1-pbr-a1-10]quit[r1]policy-based-route a1 permit node 20[r1-pbr-a1-20]int vlan 1[r1-Vlan-interface1]ip policy-based-route a1

自行使用PC1和PC2分别ping一下PC3,并查看R1的nat转换表:

[H3C-pbr-al-10]dis nat sess verSlot 0:Total sessions found: 0[H3C-pbr-al-10]dis nat sess verSlot 0:Initiator:  Source      IP/port: 192.168.2.100/46336  Destination IP/port: 202.1.1.1/2048  DS-Lite tunnel peer: -  ××× instance/VLAN ID/VLL ID: -/-/-  Protocol: ICMP(1)  Inbound interface: Vlan-interface1Responder:  Source      IP/port: 202.1.1.1/11  Destination IP/port: 200.200.200.2/0  DS-Lite tunnel peer: -  ××× instance/VLAN ID/VLL ID: -/-/-  Protocol: ICMP(1)  Inbound interface: GigabitEthernet0/1State: ICMP_REPLYApplication: OTHERStart time: 2019-08-10 02:34:56  TTL: 18sInitiator->Responder:            0 packets          0 bytesResponder->Initiator:            0 packets          0 bytesInitiator:  Source      IP/port: 192.168.3.100/45056  Destination IP/port: 202.1.1.2/2048  DS-Lite tunnel peer: -  ××× instance/VLAN ID/VLL ID: -/-/-  Protocol: ICMP(1)  Inbound interface: Vlan-interface1Responder:  Source      IP/port: 202.1.1.2/1  Destination IP/port: 202.202.202.2/0  DS-Lite tunnel peer: -  ××× instance/VLAN ID/VLL ID: -/-/-  Protocol: ICMP(1)  Inbound interface: GigabitEthernet0/0State: ICMP_REPLYApplication: OTHERStart time: 2019-08-10 02:35:04  TTL: 27sInitiator->Responder:            0 packets          0 bytesResponder->Initiator:            0 packets          0 bytesTotal sessions found: 2

可以看到策略路由已经生效了,并且现在关闭R1路由器的G0/0和G0/1中的任何一个接口,都不会影响内网与外网的通信,可自行测试。

配置NAT映射

[r1]int g 0/1[r1-GigabitEthernet0/1]nat server protocol tcp global 200.200.200.3 23 inside 192.168.3.250 23

Server上配置Telnet:

[H3C]telnet server enable[H3C]local-user admin                      # Telnet 登录时使用的用户名New local user added.[H3C-luser-manage-admin]password simple pwd123            # 密码[H3C-luser-manage-admin]service-type telnet[H3C-luser-manage-admin]authorization-attribute user-role level-15[H3C-luser-manage-admin]quit[H3C]user-interface vty 0[H3C-line-vty0]authentication-mode scheme[H3C-line-vty0]protocol inbound telnet


可以看到,输入相应的用户名和密码即可Telnet成功,Telnet登录后,可以通过查看当前接口的IP地址,来区分是否登录到server上

来源:https://www.icode9.com/content-4-542401.html
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
三层交换(VLAN间互通+路由功能)+VTP+STP(PVST)
关于H3C的NAT设置(页 1)
【案例】综合组网拓扑及要求(OSPF、Smartlink的应用)
典型应用,企业网络vlan规划方案!
手动配置IP麻烦,DHCP自动获取IP你值得拥有
实验手册|VLAN_SVI(入门必备)
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服