公网铁通dns服务器地址

铁通dns服务器地址  时间:2021-01-22  阅读:()

知ALGNAT张辛2015-07-28发表防火墙内网用户通过公网域名访问内部服务器典型配置案例集1、PC和服务器的网关都在核心交换机上.
2、PC通过运营商A上公网,服务器通过运营商B上公网.
3、公网用户通过运营商B访问内网服务器.
4、PC使用DNS服务器为公网DNS.
5、PC通过域名www.
aaa.
com访问内网服务器,公网DNS解析该域名IP为123.
1.
1.
1.
1)防火墙开启ALGDNS功能.
核心交换机配置:核心交换机上配置PC和服务器的网关,缺省路由指向防火墙,具体配置略.

防火墙配置:1、在接口G0/0、G0/1、G0/2上配置相应的地址,正确配置路由和域间策略,具体配置略.

2、通过PBR将PC访问公网的流量重定向至运营商A,PC访问服务器的流量不做重定向.

#[F1000-E-SI]aclnumber3010[F1000-E-SI-acl-adv-3010]rulepermitipsource192.
168.
1.
50[F1000-E-SI-acl-adv-3000]quit#[F1000-E-SI]policy-based-routePC-WANpermitnode10[F1000-E-SI-pbr-PC-WAN-10]if-matchacl3010[F1000-E-SI-pbr-PC-WAN-10]applyip-addressnext-hop58.
1.
1.
2#[F1000-E-SI]interfaceGigabitEthernet0/0[F1000-E-SI-GigabitEthernet0/0]ippolicy-based-routePC-WAN#3、在防火墙上开启ALGDNS功能.
(缺省是关闭的,开启后配置中无显示.
)#[F1000-E-SI]algdns#4、在接口G0/1上配置natserver和PC上公网的natoutbound功能.
#[F1000-E-SI]interfaceGigabitEthernet0/1[F1000-E-SI-GigabitEthernet0/1natoutbound3010[F1000-E-SI-GigabitEthernet0/1]natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5www#5、在接口G0/2上配置natserver和服务器上公网的natoutbound功能.
[F1000-E-SI]aclnumber3020[F1000-E-SI-acl-adv-3020]rulepermitipsource192.
168.
99.
50[F1000-E-SI-acl-adv-3020]quit#[F1000-E-SI]interfaceGigabitEthernet0/2[F1000-E-SI-GigabitEthernet0/2]natoutbound3020[F1000-E-SI-GigabitEthernet0/2]natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5www#完整配置:#undoalgftpundoalgrtspundoalgh323undoalgsipundoalgsqlnetundoalgpptpundoalgilsundoalgnbtundoalgmsnundoalgqqundoalgtftpundoalgsccpundoalggtp#aclnumber3010rule0permitipsource192.
168.
1.
50aclnumber3020rule0permitipsource192.
168.
99.
50#policy-based-routePC-WANpermitnode10if-matchacl3010applyip-addressnext-hop58.
1.
1.
2#interfaceGigabitEthernet0/0portlink-moderouteipaddress192.
168.
255.
1255.
255.
255.
252ippolicy-based-routePC-WAN#interfaceGigabitEthernet0/1portlink-moderoutenatoutbound3010natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5wwwipaddress58.
1.
1.
1255.
255.
255.
252#interfaceGigabitEthernet0/2portlink-moderoutenatoutbound3020natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5wwwipaddress202.
2.
2.
1255.
255.
255.
252#iproute-static0.
0.
0.
00.
0.
0.
0202.
2.
2.
2iproute-static192.
168.
0.
0255.
255.
0.
0192.
168.
255.
2#2)防火墙不开启ALGDNS功能.
核心交换机配置:核心交换机上配置PC和服务器的网关,缺省路由指向防火墙,具体配置略.

防火墙配置:1、在接口G0/0、G0/1、G0/2上配置相应的地址,正确配置路由和域间策略,具体配置略.

2、通过PBR将PC访问公网的流量重定向至运营商A,PC访问服务器的流量不做重定向.

#[F1000-E-SI]aclnumber3000[F1000-E-SI-acl-adv-3000]rulepermitipsource192.
168.
1.
50destination192.
168.
99.
50[F1000-E-SI-acl-adv-3000]quit#[F1000-E-SI]aclnumber3010[F1000-E-SI-acl-adv-3010]rulepermitipsource192.
168.
1.
50[F1000-E-SI-acl-adv-3000]quit#[F1000-E-SI]policy-based-routePC-WANdenynode5[F1000-E-SI-pbr-PC-WAN-5]if-matchacl3000[F1000-E-SI-pbr-PC-WAN-5]quit[F1000-E-SI]policy-based-routePC-WANpermitnode10[F1000-E-SI-pbr-PC-WAN-10]if-matchacl3010[F1000-E-SI-pbr-PC-WAN-10]applyip-addressnext-hop58.
1.
1.
2#[F1000-E-SI]interfaceGigabitEthernet0/0[F1000-E-SI-GigabitEthernet0/0]ippolicy-based-routePC-WAN#3、在接口G0/0上配置natserver和PC访问服务器的natoutbound功能.
#[F1000-E-SI]interfaceGigabitEthernet0/0[F1000-E-SI-GigabitEthernet0/2]natoutbound3000[F1000-E-SI-GigabitEthernet0/2]natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5www#4、在接口G0/1上配置PC上公网的natoutbound功能.
#[F1000-E-SI]interfaceGigabitEthernet0/1[F1000-E-SI-GigabitEthernet0/2]natoutbound3010#5、在接口G0/2上配置natserver和服务器上公网的natoutbound功能.
[F1000-E-SI]aclnumber3020[F1000-E-SI-acl-adv-3020]rulepermitipsource192.
168.
99.
50[F1000-E-SI-acl-adv-3020]quit#[F1000-E-SI]interfaceGigabitEthernet0/2[F1000-E-SI-GigabitEthernet0/2]natoutbound3020[F1000-E-SI-GigabitEthernet0/2]natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5www#完整配置:#undoalgall#aclnumber3000rule5permitipsource192.
168.
1.
50destination192.
168.
99.
50aclnumber3010rule0permitipsource192.
168.
1.
50aclnumber3020rule0permitipsource192.
168.
99.
50#policy-based-routePC-WANdenynode5if-matchacl3000policy-based-routePC-WANpermitnode10if-matchacl3010applyip-addressnext-hop58.
1.
1.
2#interfaceGigabitEthernet0/0portlink-moderoutenatoutbound3000natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5wwwipaddress192.
168.
255.
1255.
255.
255.
252ippolicy-based-routePC-WAN#interfaceGigabitEthernet0/1portlink-moderoutenatoutbound3010ipaddress58.
1.
1.
1255.
255.
255.
252#interfaceGigabitEthernet0/2portlink-moderoutenatoutbound3020natserverprotocoltcpglobal123.
1.
1.
1wwwinside192.
168.
99.
5wwwipaddress202.
2.
2.
1255.
255.
255.
252#iproute-static0.
0.
0.
00.
0.
0.
0202.
2.
2.
2iproute-static192.
168.
0.
0255.
255.
0.
0192.
168.
255.
2#1、在接口同时配置有PBR和NAT的情况下,报文优先匹配NAT.
做完NAT转换后,再进行PBR匹配.

妮妮云(119元/季)日本CN2 2核2G 30M 119元/季

妮妮云的知名度应该也不用多介绍了,妮妮云旗下的云产品提供商,相比起他家其他的产品,云产品还是非常良心的,经常出了一些优惠活动,前段时间的八折活动推出了很多优质产品,近期商家秒杀活动又上线了,秒杀产品比较全面,除了ECS和轻量云,还有一些免费空间、增值代购、云数据库等,如果你是刚入行安稳做站的朋友,可以先入手一个119/元季付的ECS来起步,非常稳定。官网地址:www.niniyun.com活动专区...

MineServer:洛杉矶CN2 GIA VPS/512MB内存/20GB NVME/800GB流量/200Mbps/KVM,58元/季

mineserver怎么样?mineserver是一家国人商家,主要提供香港CN2 KVM VPS、香港CMI KVM VPS、日本CN2 KVM VPS、洛杉矶cn2 gia端口转发等服务,之前介绍过几次,最近比较活跃。这家新推出了洛杉矶CN2 GIA VPS,512MB内存/20GB NVME/800GB流量/200Mbps/KVM,58元/季,并且进行了带宽升级,同时IP更改为美国IP。点击...

美国高防云服务器 1核 1G 10M 38元/月 百纵科技

百纵科技:美国云服务器活动重磅来袭,洛杉矶C3机房 带金盾高防,会员后台可自助管理防火墙,添加黑白名单 CC策略开启低中高.CPU全系列E52680v3 DDR4内存 三星固态盘列阵。另有高防清洗!百纵科技官网:https://www.baizon.cn/联系QQ:3005827206美国洛杉矶 CN2 云服务器CPU内存带宽数据盘防御价格活动活动地址1核1G10M10G10G38/月续费同价点击...

铁通dns服务器地址为你推荐
软银赛富阿里巴巴的诚信通和赛富通有什么区别租车平台哪个好手机租赁平台哪个好?机械表和石英表哪个好手表中,石英表和机械表的区别和优缺点核芯显卡与独立显卡哪个好核心显卡和独立显卡哪个好雅思和托福哪个好考托福好考还是雅思好考哇?云盘哪个好免费的网盘哪个实用?51空间登录手机怎么登陆51空间啊飞信空间登录请问如何登陆我的飞信空间?考生个人空间登录第一次登陆湖南省高等教育自学考试 考生个人空间就密码不对为什么google广告申请怎样才能申请google广告
日本软银 locvps 秒解服务器 gitcafe 权嘉云 hostker 135邮箱 东莞服务器 腾讯总部在哪 空间租赁 宏讯 vul 德隆中文网 lamp兄弟连 ssl加速 葫芦机 sonya 带宽测速 pptpvpn 低价 更多