您好,登錄后才能下訂單哦!
防火墻nat+交換機路由+系統軟路由構造的網絡環境是怎樣的,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
背景:現有的業務系統網絡環境是172網段的,通過上聯的華為8508經防火墻和路由連公網。業務系統在三樓機房,現在整個業務和核心區系統需要接入6樓所在的監控系統PATROL監控主機,監控系統都是192網段的。
監控主機IP:192.168.165.89
監控接入網段:192.168.1.1-192.168.1.30
監控接入段網關:192.168.1.30,監控接入段和監控主機是已經連通的。
環境:網絡設備都是華為的,交換機華為LS-S5328C,防火墻華為Eudemon 200E,服務器系統都是SUSE 10 ENTERPRISE SERVER 64bit版本的。
需求:業務環境是172網段,服務器都做了雙網卡綁定(服務器是四塊網卡,另外兩塊沒有布線)。在不增加現有業務環境的網絡布線和改變現有業務環境的網絡部署情況下,從監控平臺所在的交換機引兩根線到業務環境的兩個防火墻上,實現對整個業務區和核心區的監控。
網絡拓撲圖:
實現過程:
1、防火墻上的設置:(兩個防火墻配置類似)
#interface Ethernet2/0/0
description link_to_jiankong
ip address 192.168.192.1 255.255.255.224
#firewall zone name jiankong
set priority 70
add interface Ethernet2/0/0
#firewall interzone jiankong untrust
packet-filter 3001 outbound
#firewall interzone jiankong trust
packet-filter 3002 inbound
(注:監控區到業務區和核心區的訪問策略,在此略去)
#nat server global 192.168.192.3 inside 172.29.141.253
nat server global 192.168.192.4 inside 172.29.141.254
nat server global 192.168.192.5 inside 172.29.141.66
nat server global 192.168.192.6 inside 172.29.141.67
nat server global 192.168.192.7 inside 172.29.141.12
nat server global 192.168.192.8 inside 172.29.141.13
nat server global 192.168.192.9 inside 172.29.141.14
nat server global 192.168.192.10 inside 172.29.141.15
nat server global 192.168.192.11 inside 172.29.141.16
nat server global 192.168.192.12 inside 172.29.141.17
nat server global 192.168.192.12 inside 172.29.141.18
nat server global 192.168.192.12 inside 172.29.141.19
(除兩個防火墻外,把業務區和核心區的網絡設備和服務器都做NAT映射與192段地址一一對應)
# ip route-static 192.168.165.89 255.255.255.255 192.168.1.30(#192.168.192.30)
#snmp-agent community read Jun01
#snmp-agent target-host trap address udp-domain 192.168.165.89 params securityname Jun01
2、業務區接公網的三層交換機上設置:(兩個三層交換機配置類似)
# ip route-static 192.168.165.89 255.255.255.255 172.29.141.14
172.29.141.14是業務區接核心區的兩個防火墻上VRRP的虛地址
#snmp-agent community read Jun01
#snmp-agent target-host trap address udp-domain 192.168.165.89 params securityname Jun01
3、核心區接業務區的交換機上設置:(兩個核心區交換機配置類似)
# ip route-static 192.168.165.89 255.255.255.255 172.29.141.19
172.29.141.19是核心區接業務區的兩個防火墻上VRRP的虛地址
#snmp-agent community read Jun01
#snmp-agent target-host trap address udp-domain 192.168.165.89 params securityname Jun01
4、服務器上軟路由設置:
#yast (輸入yast后選擇路由項)
最后選擇完成,軟路由配置完畢。
5、測試:
#netstat -nr可以看到新增的路由,然后通過PING測試一下到監控主機的連通。登錄網絡設備,通過PING也可測試一下。
6、監控系統客戶端的安裝,整體監控系統的測試和聯調。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。