搜档网
当前位置:搜档网 › H3C的secBlade服务器负载均衡双机热备典型配置

H3C的secBlade服务器负载均衡双机热备典型配置

H3C的secBlade服务器负载均衡双机热备典型配置
H3C的secBlade服务器负载均衡双机热备典型配置

LB服务器负载均衡(双机热备)

配置参考

H3C Technologies Co., Limited, Copyright 2003-2009,

All rights reserved

杭州华三通信技术有限公司

版权所有 侵权必究

前言

本文参考LB在江西电信网上营业厅实施方案更改,作为服务器负载均衡双机热备配置参考所用,如有不妥之处请指正,多谢。

修订记录Revision Records

日期Date 修订版本

Revision

描述

Description

作者

Author

2009-7-29 (V1.00) 初稿06399

目录

1组网拓扑: (5)

1.1对组网拓扑说明: (5)

1.2LB上业务调用说明: (6)

2数据流量走向说明: (7)

2.1数据流量走向说明: (7)

3组网配置 (8)

3.1防火墙配置 (8)

3.2S65配置: (8)

3.3S75配置 (9)

3.3.1S75-01配置: (9)

3.3.2S75-01配置: (9)

3.4LB配置 (10)

3.4.1LB配置: (10)

4配置注意事项 (12)

1 组网拓扑组网拓扑::

图1 组网拓扑图

1.1 对组网拓扑说明:

两台防火墙设备到外网做NAT server 同时对外映射了WEB Server 服务器,两台S65交换机作为核心路由交换设备,下连WEB 服务器和应用服务器,服务器对外提供WEB 访问和用户登陆查询相关信息。

两台防火墙启用双机热备,实现业务冗余备份,同时配置两个Vrrp 组(做主备模式),对外网Vrrp 组vrid 2(218.65.103.252)作为外网到内网转发数据报文的下一跳(可以保证在防火墙),对内vrrp 组 vrid 1(172.16.101.3)作为S65到

外网转发数据报文的下一跳,防火墙上两个Vrrp做互相Track,保证上、下行数据报文转发一致。

S65交换机上也配置两个Vrrp组,Vrrp组vrid6(172.16.101.6)作为防火墙转发外网到内网数据流量的下一跳,Vrrp组vrid 15(134.224.15.121)作为下连服务器(服务器上的默认网关为S6503上vrid 15(134.224.15.121))和旁路LB 的网关。

两台7503E(LB插卡插在S75上)交换机之间做二层模式,7503E与LB相连的10GE口做trunk口;在两块LB板卡上各配置一个三层子接口,在子接口上做一组VRRP Vrid3 ,该vrrp虚地址(134.224.15.3)作为S6503到LB设备虚服务IP的目的IP,两台LB之间同时使能双机热备,实现业务冗余备份。

1.2 LB上业务调用说明:

在LB设备上要经过两次业务调用过程;

首先,在外网防火墙上对内网WEB服务器做NAT Server映射,NAT Server 映射地址为LB上配置的虚服务地址(虚服务地址为:172.16.1.100详见配置),外网用户访问WEB Server对外映射的公网服务器地址,访问数据经过防火墙转发到达S65交换机,S65交换机通过查找路由将访问数据送到LB的Vrrp组的主设备上去,数据到达LB设备后,经过LB后将访问数据分发到真实的WEB 服务器上去,当用户需要用通过WEB页面登陆查询数据信息,此时,WEB服务器就会调用后台的App Server(应用服务器);在LB上又配置了另一组虚服务(虚服务地址为:172.16.1.101详见配置),这里需要在WEB服务器上调用APP 服务器的目的地址改为LB上对应App应用的虚服务地址(172.16.1.101),当WEB服务器去调用应用服务器时数据流量再次送回到LB上经过LB后送到真应用服务器上;

对于这种业务之间存在相互关联关系的应用和长连接业务,配置LB时要选择“基于源IP的散列算法”同时要使能“持续性”。

2 数据流量走向说明数据流量走向说明::

图2 数据流量走线示意图

2.1 数据流量走向说明:

入方向入方向::外网客户访问对外映射的内网服务器时(防火墙上NAT Server 映射地址为LB 上的虚服务地址172.16.1.100),防火墙上查找路由将目的地址为该虚服务的IP 送到到S65交换机上(此处防火墙上要添加到虚服务的路由), S65交换机上根据路由将流量引到LB 上(如图中流量1所示),因此S6503上需要添加目的IP 到虚服务的下一跳指向LB 上的Vrrp 需地址134.224.15.3; LB 做转

换,将目的地址转换为实服务器的地址,源地址转换为虚服务的地址,数据流引向服务器(如图中流量2所示);WEB 服务器调用应用服务器时访问LB 上虚地址(172.16.1.101),服务器网关都在65上,数据包到65上查找路由将WEB 调用应用的流量送到LB 上(如图中流量3所示),LB 做转换,将目的地址转换为实服务器的地址,源地址转换为虚服务的地址,数据流引向服务器(如图中流量4所示);此时,完成一次业务访问过程,相当于在LB 上进行了两次负载均衡;

出方向出方向::服务器的默认网关为S6503的vrid 15(134.224.15.121)

,目的为虚服务地址,S6503根据路由将目的地址为虚服务地址送到LB Vrrp 的虚地址,将流量引向LB ,LB 做转换后,将数据发往S6503,送往外网。

3 组网配置

3.1 防火墙配置

NAT Server 映射配置映射配置::

nat server protocol tcp global 218.65.103.252 www inside 172.16.1.100 www nat server protocol tcp global 218.65.103.252 4321 inside 172.16.1.100 4321 nat server protocol icmp global 218.65.103.252 inside 172.16.1.100

路由配置路由配置::

ip route-static 172.16.1.100 255.255.255.255 172.16.101.1

说明说明::在此只列出关键配置,其余配置略............. 3.2 S65配置:

路由配置路由配置::

ip route-static 172.16.1.100 255.255.255.255 134.224.15.3 ip route-static 172.16.1.101 255.255.255.255 134.224.15.3

说明说明::在此只列出关键配置,其余配置略.............

3.3 S75配置

3.3.1S75-01配置:

interface GigabitEthernet2/0/7

port access vlan 15

//75与65相连的接口

interface GigabitEthernet2/0/17

port link-type trunk

undo port trunk permit vlan 1

port trunk permit vlan 15

//75_1与75_2相连的接口,允许LB的VRRP相应vlan通过interface Ten-GigabitEthernet4/0/1

port link-type trunk

undo port trunk permit vlan 1

port trunk permit vlan 15

//LB 与75_1相连的接口

3.3.2S75-01配置:

interface GigabitEthernet2/0/7

port access vlan 15

//75与65相连的接口

interface GigabitEthernet2/0/17

port link-type trunk

undo port trunk permit vlan 1

port trunk permit vlan 15

//75_2与75_1相连的接口,允许LB的VRRP相应vlan通过interface Ten-GigabitEthernet4/0/1

port link-type trunk

undo port trunk permit vlan 1

port trunk permit vlan 15 //75_2与LB 相连接口 3.4 LB 配置 3.4.1 LB 配置: 1. 命令行:

interface Ten-GigabitEthernet0/0.15 vlan-type dot1q vid 15

ip address 134.224.15.1 255.255.255.128 vrrp vrid 3 virtual-ip 134.224.15.3 vrrp vrid 3 priority 105 //配置服务器网段的IP 地址

ip route-static 0.0.0.0 0.0.0.0 134.224.15.121

//LB 板卡的网关指向与S6503通信的三层接口,vrid 15的虚IP134.224.15.121

2. WEB 页面配置:

负载均衡->服务器负载均衡->实服务组实服务组::

负载均衡->服务器负载均衡->实服务服务::

虚服务:

负载均衡->虚服务

服务器负载均衡

负载均衡->服务器

注:WEB服务器对应的虚服务为V_web,虚服务IP为172.16.1.100,虚服务的协议类型为任意,端口号为任意,采用“网络地址转换”的转发模式,并使能“SNAT使能”,但是不配置源地址池,这样当LB进行NAT转换时将把源地址转换为虚服务地址,这样服务器的默认网关为S6503的Vrid 15的虚

地址,不需要改任何配置。对应的实服务组是web,并使能虚服务,此虚服务才会生效。

双机热备管理:

高可靠性->双机热备管理

注:双机热备配置在保存配置重启后才会生效

配置相似,

,再次不在重复

另一侧LB配置与LB-Master配置相似

4 配置注意事项

1.对于这种一次业务交互可能包括多个连接的应用,有些存在隐含的关联关系的应用,要

配置基于源IP的散列算法并使能“持续性”;

2.对于健康型检测的选择要根据实际服务器的应用来选择合适的健康检测算法(如:有些

服务器不支持ping);

3.对于某些服务器提供多种服务,在配置“实服务”与“虚服务”时注意端口的选择,建

议配置时现将所有端口都放开,以免应用中调用多个端口,由于配置而影响应用;

4.只有将LB的端口加入到域中,虚拟分片重组才会生效;

5.由于板卡自身没有时钟(板卡重启后恢复为默认时钟),建议在板卡上配置Acsei或NTP

与交换机或其它设备来同步时钟;

H3C VDI安装配置指导

目录 1概述···························································································································· 1-1 1.1 产品简介···················································································································1-1 1.2 产品组件···················································································································1-1 1.3 典型组网···················································································································1-2 1.3.1 组织架构··········································································································1-2 1.3.2 典型组网··········································································································1-2 2安装前的准备工作·········································································································· 2-1 2.1 安装前需确认的内容····································································································2-1 2.2 Broker服务器配置要求 ································································································2-1 2.3 AD服务器配置要求·····································································································2-1 2.4 CAS服务器配置要求···································································································2-2 3安装VDI云桌面管理平台 ································································································ 3-1 3.1 安装CAS ··················································································································3-1 3.2 安装AD域控服务器 ····································································································3-1 3.2.1 通过命令行启动安装域控制器和DNS配置。 ···························································3-1 3.2.2 在弹出的对话框中点击下一步。 ············································································3-2 3.2.3 在弹出的对话框中点击下一步。 ············································································3-3 3.2.4 在弹出的对话框中选中”在心林中新建域”,点击下一步。 ············································3-3 3.2.5 在弹出的对话框输入根级域名,点击下一步。 ··························································3-4 3.2.6 选中正确的林功能级别(本服务器安装的是2008 Server R2),点击下一步 . ·····················3-5 3.2.7 自动配置DNS ···································································································3-6 3.2.8 因为没有创建DNS服务器委派,弹出警告提示,单击”是”继续下一步································3-8 3.2.9 指定AD域的数据库.日志文件的存放路径································································3-9 3.2.10 设定administrator的密码,单击”下一步”······························································· 3-10 3.2.11 查看安装域控前的摘要信息,确认无误后单击下一步················································ 3-11 3.2.12 配置域控服务 ································································································ 3-11 3.2.13 安装完成后,重新启动服务器·············································································· 3-12 3.3 安装Broker服务器 ··································································································· 3-13 3.3.1 解压VDI安装包 ······························································································ 3-13 3.3.2 修改数据库配置······························································································· 3-13 3.3.3 CAS服务器数据库配置 ····················································································· 3-14 3.3.4 初始化数据并注册系统服务················································································ 3-15 3.3.5 运行VDI Broker服务························································································ 3-15 i

H3C IRF堆叠典型配置举例

典型配置举例一IRF检测方式)1.1.1 IRF典型配置举例(LACP MAD 1. 组网需求现的接入需求。由于公司人员激增,接入层交换机提供的端口 数目已经不能满足PC 需要在保护现有投资的基础上扩展端口接入数量,并要求网络易管理、易维护。组网图2. 典型配置组网图(LACP MAD1-13 IRF检测方式)图 3. 配置思路 Device A提供的接入端口数目已经不能满足网络需求,需要另外增加一台设备?Device B。(本文以两台设备组成IRF为例,在实际组网中可以根据需要,将多台设备组成IRF,配置思路和配置步骤与本例类似) 鉴于第二代智能弹性架构IRF技术具有管理简便、网络扩展能力强、可靠性高等?优点,所以本例使用IRF技术构建接入层(即在Device A和Device B上配置IRF功能)。 为了防止万一IRF链路故障导致IRF分裂、网络中存在两个配置冲突的IRF,需?要启用MAD 检测功能。因为接入层设备较多,我们采用LACP MAD检测。 4. 配置步骤 为便于区分,下文配置中假设IRF形成前Device A的系统名称为DeviceA,Device B的系统名称为Device B;中间设备Device C的系统名称为DeviceC。 (1)配置设备编号 # Device A保留缺省编号为1,不需要进行配置。 。2上将设备的成员编号修改为Device B在# system-view [DeviceB] irf member 1 renumber 2 Warning: Renumbering the switch number may result in configuration change or loss. Continue? [Y/N]:y [DeviceB]

H3C S5600系列交换机典型配置举例

S5600系列交换机典型配置举例 2.1.1 静态路由典型配置 1. 组网需求 (1)需求分析 某小型公司办公网络需要任意两个节点之间能够互通,网络结构简单、稳定, 用户希望最大限度利用现有设备。用户现在拥有的设备不支持动态路由协议。 根据用户需求及用户网络环境,选择静态路由实现用户网络之间互通。 (2)网络规划 根据用户需求,设计如图2-1所示网络拓扑图。 图2-1 静态路由配置举例组网图 2. 配置步骤 交换机上的配置步骤: # 设置以太网交换机Switch A的静态路由。 system-view [SwitchA] ip route-static 1.1.3.0 255.255.255.0 1.1.2.2 [SwitchA] ip route-static 1.1.4.0 255.255.255.0 1.1.2.2 [SwitchA] ip route-static 1.1.5.0 255.255.255.0 1.1.2.2 # 设置以太网交换机Switch B的静态路由。 system-view [SwitchB] ip route-static 1.1.2.0 255.255.255.0 1.1.3.1 [SwitchB] ip route-static 1.1.5.0 255.255.255.0 1.1.3.1

[SwitchB] ip route-static 1.1.1.0 255.255.255.0 1.1.3.1 # 设置以太网交换机Switch C的静态路由。 system-view [SwitchC] ip route-static 1.1.1.0 255.255.255.0 1.1.2.1 [SwitchC] ip route-static 1.1.4.0 255.255.255.0 1.1.3.2 主机上的配置步骤: # 在主机A上配缺省网关为1.1.5.1,具体配置略。 # 在主机B上配缺省网关为1.1.4.1,具体配置略。 # 在主机C上配缺省网关为1.1.1.1,具体配置略。 至此图中所有主机或以太网交换机之间均能两两互通。 2.1.2 RIP典型配置 1. 组网需求 (1)需求分析 某小型公司办公网络需要任意两个节点之间能够互通,网络规模比较小。需要 设备自动适应网络拓扑变化,降低人工维护工作量。 根据用户需求及用户网络环境,选择RIP路由协议实现用户网络之间互通。(2)网络规划 根据用户需求,设计如图2-2所示网络拓扑图。 设备接口IP地址设备接口IP地址 Switch A Vlan-int1110.11.2.1/24Switch B Vlan-int1110.11.2.2/24 Vlan-int2155.10.1.1/24Vlan-int3196.38.165.1/24 Switch C Vlan-int1110.11.2.3/24 Vlan-int4117.102.0.1/16 图2-2 RIP典型配置组网图 2. 配置步骤

防火墙双机热备配置案例精编WORD版

防火墙双机热备配置案例精编W O R D版 IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】

双机热备 网络卫士防火墙可以实现多种方式下的冗余备份,包括:双机热备模式、负载均衡模式和连接保护模式。 在双机热备模式下(最多支持九台设备),任何时刻都只有一台防火墙(主墙)处于工作状态,承担报文转发任务,一组防火墙处于备份状态并随时接替任务。当主墙的任何一个接口(不包括心跳口)出现故障时,处于备份状态的防火墙经过协商后,由优先级高的防火墙接替主墙的工作,进行数据转发。 在负载均衡模式下(最多支持九台设备),两台/多台防火墙并行工作,都处于正常的数据转发状态。每台防火墙中设置多个VRRP备份组,两台/多台防火墙中VRID 相同的组之间可以相互备份,以便确保某台设备故障时,其他的设备能够接替其工作。 在连接保护模式下(最多支持九台设备),防火墙之间只同步连接信息,并不同步状态信息。当两台/多台防火墙均正常工作时,由上下游的设备通过运行VRRP或HSRP进行冗余备份,以便决定流量由哪台防火墙转发,所有防火墙处于负载分担状态,当其中一台发生故障时,上下游设备经过协商后会将其上的数据流通过其他防火墙转发。

双机热备模式 基本需求 图 1双机热备模式的网络拓扑图 上图是一个简单的双机热备的主备模式拓扑图,主墙和一台从墙并联工作,两个防火墙的Eth2接口为心跳口,由心跳线连接用来协商状态,同步对象及配置信息。配置要点 设置HA心跳口属性 设置除心跳口以外的其余通信接口属于VRID2 指定HA的工作模式及心跳口的本地地址和对端地址 主从防火墙的配置同步 WEBUI配置步骤 1)配置HA心跳口和其他通讯接口地址 HA心跳口必须工作在路由模式下,而且要配置同一网段的IP以保证相互通信。接口属性必须要勾选“ha-static”选项,否则HA心跳口的IP地址信息会在主从墙运行配置同步时被对方覆盖。 主墙

H3C交换机DHCP服务器接口地址池典型配置指导

1.2 DHCP服务器接口地址池典型配置指导 1.2.1 组网图 图1-2 DHCP服务器接口地址池配置举例 1.2.2 应用要求 ●Switch A作为DHCP服务器,其VLAN接口1的IP地址为192.168.0.1/24; ●客户端属于VLAN1,通过DHCP方式动态获取IP地址; ●DHCP服务器通过接口地址池为MAC地址为000D-88F7-0001的客户文件服务器分配固定的IP地址192.168.0.10/24,为其它客户端主机分配192.168.0.0/24网段的IP地址,有效期限为10天。DNS服务器地址为192.168.0.20/24,WINS服务器地址为192.168.0.30/24。 1.2.3 适用产品、版本 表1-2 配置适用的产品与软硬件版本关系 1.2.4 配置过程和解释 # 使能DHCP服务 system-view [SwitchA] dhcp enable # 配置不参与自动分配的IP地址(DNS服务器、WINS服务器、文件服务器) [SwitchA] dhcp server forbidden-ip 192.168.0.10 [SwitchA] dhcp server forbidden-ip 192.168.0.20 [SwitchA] dhcp server forbidden-ip 192.168.0.30 # 配置VLAN接口1的IP地址为192.168.0.1/24 [SwitchA] interface Vlan-interface 1

[SwitchA-Vlan-interface1] ip address 192.168.0.1 24 # 配置VLAN接口1工作在DHCP接口地址池模式 [SwitchA-Vlan-interface1] dhcp select interface # 配置DHCP接口地址池中的静态绑定地址 [SwitchA-Vlan-interface1] dhcp server static-bind ip-address 192.168.0.10 mac-address 000D-88F7-0001 # 配置DHCP接口地址池的地址池范围、DNS服务器地址、WINS服务器地址 [SwitchA-Vlan-interface1] dhcp server expired day 10 [SwitchA-Vlan-interface1] dhcp server dns-list 192.168.0.20 [SwitchA-Vlan-interface1] dhcp server nbns-list 192.168.0.30 [SwitchA-Vlan-interface1] quit 1.2.5 完整配置 # interface Vlan-interface1 ip address 192.168.0.1 255.255.255.0 dhcp select interface dhcp server static-bind ip-address 192.168.1.10 mac-address 000d-88f7-0001 dhcp server dns-list 192.168.0.20 dhcp server nbns-list 192.168.0.30 dhcp server expired day 10 # dhcp server forbidden-ip 192.168.0.10 dhcp server forbidden-ip 192.168.0.20 dhcp server forbidden-ip 192.168.0.30 # 1.2.6 配置注意事项 当DHCP服务器采用接口地址池模式分配地址时,在接口地址池中的地址分配完之后,将会从包含该接口地址池网段的全局地址池中挑选IP地址分配给客户端,从而导致获取到全局地址池地址的客户端与获取到接口地址池地址的客户端处在不同网段,无法正常进行通信。 故在本例中,建议从VLAN接口1申请IP地址的客户端数目不要超过250个。

双机热备OSPF组网配置指导手册v

双机热备主备方式OSPF组网配置 指导手册 关键字:双机热备、主备、非抢占、物理接口、静态路由、OSPF 目录 1双机热备防火墙组网说明:2 2主防火墙配置步骤:2 2.1 配置接口地址5 2.2 配置安全区域6 2.3 配置双机热备8 2.4 配置接口联动11 2.5 配置NAT11 2.6 配置OSPF动态路由协议15 2.7 配置NQA18 2.8 配置静态缺省路由与TRACK 1绑定19 2.9 配置OSPF发布缺省路由20 3备防火墙配置步骤:20 2.1 配置接口地址22 2.2 配置安全区域24 2.3 配置双机热备25 2.4 配置接口联动28 2.5 配置NAT28 2.6 配置OSPF动态路由协议33 2.7 配置NQA35 2.8 配置静态缺省路由与TRACK 1绑定36 2.9 配置OSPF发布缺省路由37

1 双机热备防火墙组网说明: 组网说明: 防火墙双机热备组网,主备非抢占模式,防火墙上行链路通过静态路由指向连接INTERNET网络,防火墙下行链路通过OSPF动态路由指向内部网络路由器。 业务要求: 当网络“层三交换机”或“防火墙”或“层二交换机”某一个设备本身故障或某一条线路故障时,流量可以及时从主防火墙切换至备防火墙,保证网络应用业务不中断、平稳运行。 2 主防火墙配置步骤: 1 配置PC IP地址192.168.0.3/24,连接管理防火墙:

2 通过IE浏览器打开防火墙WEB管理界面,防火墙默认的管理IP地址192.168.0.1,默认的用户名:h3c,默认密码:h3c。 3 进入防火墙WEB管理界面,可以查看防火墙系统信息,包括版本信息等;

H3C路由器配置实例

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(E t h e r n e t0/0):[M S R20-20]i n t e r f a c e E t h e r n e t0/0 [M S R20-20 2、使用动态分配地址的方式为局域网中的P C分配地址[M S R20-20]d h c p s e r v e r i p-p o o l 1 [M S R20-20-d h c p-p o o l-1]n e t w o r k2 4 [M S R20-20 [M S R20-20 3、配置n a t [M S R20-20]n a t a d d r e s s-g r o u p1公网I P公网I P [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。 二、组网图: 三、配置步骤:

史上最详细H3C路由器NAT典型配置案例

H3C路由器NAT典型配置案列(史上最详细)神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。 NAT典型配置举例 内网用户通过NAT地址访问外网(静态地址转换) 1. 组网需求 内部网络用户使用外网地址访问Internet。 2. 组网图 图1-5 静态地址转换典型配置组网图 3. 配置步骤 # 按照组网图配置各接口的IP地址,具体配置过程略。 # 配置内网IP地址到外网地址之间的一对一静态地址转换映射。 system-view [Router] nat static outbound 使配置的静态地址转换在接口GigabitEthernet1/2上生效。 [Router] interface gigabitethernet 1/2 [Router-GigabitEthernet1/2] nat static enable [Router-GigabitEthernet1/2] quit 4. 验证配置 # 以上配置完成后,内网主机可以访问外网服务器。通过查看如下显示信息,可以验证以上配置成功。 [Router] display nat static Static NAT mappings:

There are 1 outbound static NAT mappings. IP-to-IP: Local IP : Global IP : Interfaces enabled with static NAT: There are 1 interfaces enabled with static NAT. Interface: GigabitEthernet1/2 # 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。[Router] display nat session verbose Initiator: Source IP/port: Destination IP/port: VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1) Responder: Source IP/port: Destination IP/port: VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1) State: ICMP_REPLY Application: INVALID Start time: 2012-08-16 09:30:49 TTL: 27s Interface(in) : GigabitEthernet1/1 Interface(out): GigabitEthernet1/2 Initiator->Responder: 5 packets 420 bytes Responder->Initiator: 5 packets 420 bytes Total sessions found: 1 内网用户通过NAT地址访问外网(地址不重叠) 1. 组网需求

史上最详细H3C路由器NAT典型配置案例

神马CCIE, H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。 NAT典型配置举例 内网用户通过NAT地址访问外网(静态地址转换) 1. 组网需求 内部网络用户使用外网地址访问In ternet 。 2. 组网图 图1-5 静态地址转换典型配置组网图 3. 配置步骤 # 按照组网图配置各接口的IP地址,具体配置过程略。 # 配置内网IP地址到外网地址之间的一对一静态地址转换映射。 system-view [Router] nat static outbou nd 使配置的静态地址转换在接口GigabitEthernet1/2 生效。 [Router] in terface gigabitether net 1/2 [Router-GigabitEthernet1/2] nat static en able [Router-GigabitEthernet1/2] quit 4. 验证配置 #以上配置完成后,内网主机可以访问外网服务器。通过查看如下显示信息,可以验证以 上配置成功。 [Router] display nat static Static NAT mapp in gs: There are 1 outbo und static NAT mapp in gs. IP-to-IP: Local IP : Global IP : In terfaces en abled with static NAT:

There are 1 in terfaces en abled with static NAT.

In terface: GigabitEthernet1/2 Total sessi ons found: 1 内网用户通过 NAT 地址访问外网(地址不重叠) 1. 组网需求 ? 某公司内网使用的IP 地址为。 ? 该公司拥有和两个外网 IP 地址。 需要实现,内部网络中网段的用户可以访问 In ternet ,其它网段的用户不能访问 In ternet 使用的外网地址为和。 2. 组网图 #通过以下显示命令,可以看到 [Router] display nat sessi on verbose In itiator: Source IP/port: ID: -/-/ Protocol: ICMP(1) Resp on der: Source IP/port: ID: -/-/ Protocol: ICMP(1) State: ICMP_REPLY Applicatio n: INVALID Start time: 2012-08-16 09:30:49 Interface(in): GigabitEthernet1/1 In terface(out): GigabitEthernet1/2 In itiator->Resp on der: Resp on der- >ln itiator: Host 访问某外网服务器时生成 Desti nati on IP/port: Desti nati on IP/port: TTL: 27s 5 packets 5 packets NAT 会话信息。 VPN in sta nce/VLAN ID/VLL VPN in sta nce/VLAN ID/VLL 420 bytes 420 bytes

Cisco catalyst 4506双机热备配置

Cisco catalyst 4506双机热备配置 catalyst4506#show run 刚给用户做的catalyst 4506双机热备配置,经测试ACL、standby均工作正常。。该配置是主交换机配置,从交换机各VLAN的IP配置不同外(应与主交换机各VLAN的IP在同一网段),其它均相同。 Current configuration : 4307 bytes ! version 12.2 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption service compress-config ! hostname 4506-1 ! enable secret 5 $1$f6uA$uOeBnswuinoLFBNsxSP561 ! ip subnet-zero no ip domain-lookup ! ! no file verify auto ! spanning-tree mode pvst spanning-tree extend system-id spanning-tree vlan 1-1005 priority 24576 power redundancy-mode redundant ! ! vlan access-map vlan_map 10 action forward match ip address server_acl vlan access-map vlan_map 20 action drop match ip address vlan_acl vlan access-map vlan_map 30 action forward vlan filter vlan_map vlan-list 30-31,33-34,37,39,100-101,200,311 vlan internal allocation policy ascending !

H3C IPv6 静态路由配置

操作手册 IP路由分册 IPv6 静态路由目录 目录 第1章 IPv6静态路由配置......................................................................................................1-1 1.1 IPv6静态路由简介.............................................................................................................1-1 1.1.1 IPv6静态路由属性及功能........................................................................................1-1 1.1.2 IPv6缺省路由..........................................................................................................1-1 1.2 配置IPv6静态路由.............................................................................................................1-2 1.2.1 配置准备..................................................................................................................1-2 1.2.2 配置IPv6静态路由...................................................................................................1-2 1.3 IPv6静态路由显示和维护..................................................................................................1-2 1.4 IPv6静态路由典型配置举例(路由应用).........................................................................1-3 1.5 IPv6静态路由典型配置举例(交换应用).........................................................................1-5

[史上完整]H3C路由器NAT典型配置案例解析

H3C路由器NAT典型配置案列(史上最详细) 神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。 1.11 NAT典型配置举例 1.11.1 内网用户通过NAT地址访问外网(静态地址转换) 1. 组网需求 内部网络用户10.110.10.8/24使用外网地址202.38.1.100访问Internet。 2. 组网图 图1-5 静态地址转换典型配置组网图 3. 配置步骤 # 按照组网图配置各接口的IP地址,具体配置过程略。 # 配置内网IP地址10.110.10.8到外网地址202.38.1.100之间的一对一静态地址转换映射。 system-view [Router] nat static outbound 10.110.10.8 202.38.1.100 # 使配置的静态地址转换在接口GigabitEthernet1/2上生效。 [Router] interface gigabitethernet 1/2 [Router-GigabitEthernet1/2] nat static enable [Router-GigabitEthernet1/2] quit 4. 验证配置 # 以上配置完成后,内网主机可以访问外网服务器。通过查看如下显示信息,可以验证以上配置成功。 [Router] display nat static Static NAT mappings: There are 1 outbound static NAT mappings. IP-to-IP: Local IP : 10.110.10.8 Global IP : 202.38.1.100 Interfaces enabled with static NAT: There are 1 interfaces enabled with static NAT. Interface: GigabitEthernet1/2 # 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。 [Router] display nat session verbose Initiator: Source IP/port: 10.110.10.8/42496 Destination IP/port: 202.38.1.111/2048 VPN instance/VLAN ID/VLL ID: -/-/-

JUNIPER双机热备配置

JUNIPER双机热备配置 unset key protection enable set clock timezone 0 set vrouter trust-vr sharable set vrouter "untrust-vr" exit set vrouter "trust-vr" unset auto-route-export exit set alg appleichat enable unset alg appleichat re-assembly enable set alg sctp enable set auth-server "Local" id 0 set auth-server "Local" server-name "Local" set auth default auth server "Local" set auth radius accounting port 1646 set admin name "netscreen" set admin password "nM9dBJrVGrCEc3RGssLAgHAtesLken" set admin auth web timeout 10 set admin auth server "Local" set admin format dos set zone "Trust" vrouter "trust-vr" set zone "Untrust" vrouter "trust-vr" set zone "DMZ" vrouter "trust-vr" set zone "VLAN" vrouter "trust-vr" set zone "Untrust-Tun" vrouter "trust-vr" set zone "Trust" tcp-rst set zone "Untrust" block unset zone "Untrust" tcp-rst set zone "MGT" block unset zone "V1-Trust" tcp-rst unset zone "V1-Untrust" tcp-rst set zone "DMZ" tcp-rst unset zone "V1-DMZ" tcp-rst unset zone "VLAN" tcp-rst set zone "Trust" screen icmp-flood set zone "Trust" screen udp-flood set zone "Trust" screen winnuke set zone "Trust" screen port-scan set zone "Trust" screen ip-sweep

H3C路由器NAT典型配置案例

H3C路由器NAT典型配置案列(史上最详细) 神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,您明白的。 1、11 NAT典型配置举例 1、11、1 内网用户通过NAT地址访问外网(静态地址转换) 1、组网需求 内部网络用户10、110、10、8/24使用外网地址202、38、1、100访问Internet、2、组网图 图1-5 静态地址转换典型配置组网图 3、配置步骤 # 依照组网图配置各接口的IP地址,具体配置过程略。 #配置内网IP地址10、110、10、8到外网地址202、38、1、100之间的一对一静态地址转换映射。 system-view [Router] nat static outbound10、110、10、8202、38、1、100 # 使配置的静态地址转换在接口GigabitEthernet1/2上生效、 [Router] interface gigabitethernet1/2 [Router—GigabitEthernet1/2] nat static enable [Router—GigabitEthernet1/2] quit 4、验证配置 #以上配置完成后,内网主机能够访问外网服务器。通过查看如下显示信息,能够验证以上配置成功、 [Router]displaynatstatic Static NATmappings: There are 1 outboundstaticNAT mappings、 IP—to—IP: LocalIP:10、110、10、8 Global IP: 202、38、1、100 Interfaces enabledwith staticNAT: There are 1interfacesenabled with staticNAT、 Interface: GigabitEthernet1/2 # 通过以下显示命令,能够看到Host访问某外网服务器时生成NAT会话信息。 [Router] display natsession verbose

华为防火墙(VRRP)双机热备配置及组网

防火墙双机热备配置及组网指导 防火墙双机热备,主要是提供冗余备份的功能,在网络发生故障的时候避免业务出现中断。防火墙双机热备组网根据防火墙的模式,分路由模式下的双机热备组网和透明模式下的双机热备组网,下面分别根据防火墙的不同模式下的组网提供组网说明及典型配置。 1 防火墙双机热备命令行说明 防火墙的双机热备的配置主要涉及到HRP的配置,VGMP的配置,以及VRRP的配置,防火墙的双机热备组网配置需要根据现网的业务和用户的需求来进行调整,下面就防火墙的双机热备配置涉及到的命令行做一个解释说明。 1.1 HRP命令行配置说明 HRP是华为的冗余备份协议,Eudemon 防火墙使用此协议进行备份组网,达到链路状态备份的目的,从而保证在设备发生故障的时候业务正常。 HRP协议是华为自己开发的协议,主要是在VGMP协议的基础上进行扩展得到的;VGMP是华为的私有协议,主要是用来管理VRRP的,VGMP也是华为的私有协议,是在VRRP的基础上进行扩展得到的。不管是VGMP的报文,还是HRP的报文,都是VRRP的报文,只是防火墙在识别这些报文的时候能根据自己定义的字段能判断出是VGMP的报文,HRP的报文,或者是普通的VRRP的报文。 在Eudemon防火墙上,hrp的作用主要是备份防火墙的会话表,备份防火墙的servermap 表,备份防火墙的黑名单,备份防火墙的配置,以及备份ASPF模块中的公私网地址映射表和上层会话表等。 两台防火墙正确配置VRRP,VGMP,以及HRP之后,将会形成主备关系,这个时候防火墙的命令行上会自动显示防火墙状态是主还是备,如果命令行上有HRP_M的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为主防火墙,如果命令行上有HRP_S的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为备防火墙。防火墙的主备状态只能在两台防火墙之间进行协商,并且协商状态稳定之后一定是一台为主状态另外一台为备状态,不可能出现两台都为主状态或者都是备状态的。 在防火墙的HRP形成主备之后,我们称HRP的主备状态为HRP主或者是HRP备状态,在形成HRP的主备状态之后默认是一部分配置在主防火墙上配置之后能自动同步到备防火墙上的,而这些命令将不能在备防火墙的命令行上执行,这些命令包括ACL,接口加入域等,但其中一些命令行是不会从主防火墙上备份到备防火墙上。 HRP的配置命令的功能和使用介绍如下: ★ hrp enable :HRP使能命令,使能HRP之后防火墙将形成主备状态。 ★ hrp configuration check acl :检查主备防火墙两端的ACL的配置是否一致。执行此命令之后,主备防火墙会进行交互,执行完之后可以通过命令行display hrp configuration check acl来查看两边的配置是否一致。

相关主题