分公司网络建设---Juniper 设备策略路由配置

分公司网络建设---Juniper网络设备策略路由配置


分公司的网络建设,内网通过ospf实现路由访问,防火墙连接外网和录音平台,流量访问要实现明细化,即访问平台的流量通过平台的专线,访问外网的流量通过单独的外网专线,网关启用在核心交换机上,要实现该需求,就要通过静态路由和策略路由来控制。

网络拓扑图如下:

    在核心交换机上配置去往外网和录音平台的静态路由,流量防火墙后,通过静态路由分别访问各自的目的地址;但是在防火墙上回包流量需要通过策略来分流,如图红线为访问录音平台的流量,黑线为访问外网的流量。

    在Juniper防火墙上配置策略路由,命令如下:

//创建路由实例

set routing-instances internet-to-inside instance-type  forwarding

set routing-instances internet-to-inside routing-options static route 0.0.0.0/0  next-hop  10.128.31.157

set routing-instances qingniu-to-inside instance-type forwarding

set routing-instances qingniu-to-inside routing-options static route 0.0.0.0/0 next-hop 10.128.31.161

//通过ACL来控制流量

set firewall family inet filter qingniu-to-inside term 10 from source-address  10.128.31.64/28

set firewall family inet filter qingniu-to-inside term 10 from source-address  10.128.31.166/32

set firewall family inet filter qingniu-to-inside term 10 from destination-address 10.0.0.0/8

set firewall family inet filter qingniu-to-inside term 10 then routing-instance qingniu-to-inside

set firewall family inet filter qingniu-to-inside term 20 then accept

set firewall family inet filter Internet-to-inside term 10 from destination-address 10.0.0.0/8

set firewall family inet filter Internet-to-inside term 10 then routing-instance internet-to-inside

//关联路由表

set routing-options interface-routes rib-group inet FBF-Group

set routing-options rib-groups FBF-Group import-rib inet.0

set routing-options rib-groups FBF-Group import-rib qingniu-to-inside.inet.0

set routing-options rib-groups FBF-Group import-rib internet-to-inside.inet.0

//应用在流量的入口处

set interfaces ge-0/0/15 unit 0 family inet filter input internet-to-inside

set interfaces ge-0/0/14 unit 0 family inet filter input qingniu-to-inside

希望对读者有所帮助,如有问题,可以留言互动。

    

时间: 2024-10-13 02:22:53

分公司网络建设---Juniper 设备策略路由配置的相关文章

-分公司网络建设----Juniper防火墙SRX240支持宽带拨号

Juniper防火墙SRX240支持宽带拨号     分公司网络建设,平时我们本地外网开通的是互联网专线,但如果公司的员工允许访问外网的人数比较少,开通专线费用较高,那么我们可以使用家庭宽带的方式解决这个问题,但是你会配置吗?我们配置过Juniper的netscreen系列的防火墙,这个系列的设备通过界面化的操作就能实现宽带拨号,但是SRX系列的防火墙也支持宽带拨号,以下面的拓扑为例,进行配置.     防火墙的ge-0/0/15口接本地外网宽带,来访问Internet,需要如下配置: set

分公司网络建设方案

分公司网络建设方案 一.简述 如果您的公司发展迅速,或是您的公司具有一定的规模,由于业务发展的需要,要在异地建设分公司,关于分公司建设,你可以参考以下分公司网络方案. 1.互联网: (1)上网人数在5-20人,可以在异地,直接使用ADSL拨号,访问互联网. (2)上网人数在20-40人及以上,可以使用专线访问互联网,根据人数申请不同的带宽. 2.公司内网: (1)如果对公司内网访问量不是很大,可以使用VPN技术,进行对内网访问. (2)如果对公司内网访问量比较大,可以通过专线访问公司内网.如果是

华三设备模拟配置校园网双出口(策略路由)

博文目录:一.策略路由是什么?二.配置H3C双出口1.配置NAPT2.配置NATserver将内网telnet功能发布到外网3.配置Easy-IP4.配置策略路由 一.策略路由是什么? 它与单纯依照IP报文的目的地址查找路由表进行转发不同,策略路由是一种依据用户制定的策略进行路由选择的机制.策略路由是在路由表已经产生的情况下,不按照路由表进行转发,而是根据需要,依照某种策略改变其转发路径的方法. 路由策略的操作对象是"路由"信息,主要通过对路由的过滤和对路由属性或参数的设置来间接影响数

关于安全运维中,网络及安全设备基线设置的方法和必要性。

企业网络建设过程中,随着业务项目的增加,网络的拓展组网网络的设备会 随着规模不断增加.今天分享给大家的就是在增加的设备中,一个好的运维习惯可以提高企业内部安全网络属性, 从大多网络设备及安全设备受攻击被黑客漫游都是因为操作人员的配置部当导致.所以对于一个合格的网络安全 运维者应当有一套针对自己网络环境的安全基线.这样有效的控制内网安全其中的部分工作,以下我就分享一下 我在安全运维工作中制定安全基线的方法: 1.Cisco路由器检查配置表 NO 检查类别 检查项目 检查要点 检查对象 检查方法 判

实战1 网络监控cacti的安装配置

一.cacti概述二.cacti工作流程三.cacti安装四.配置cacti监控本机 环境: 操作系统:CentOS 6.4 x86_64软件:Cacti-0.8.7e 官方网站:http://www.cacti.net 一.cacti概述Cacti 在英文中的意思是仙人掌的意思,Cacti是一套基于PHP.MySQL.SNMP及RRDTool开发的网络流量监测图形分析工具.它通过snmpget来获取数据,使用 RRDtool绘画图形,它的界面非常漂亮,能让你根本无需明白rrdtool的参数能轻

网络的硬件设备

说在前面的话 集线器运行在OSI模型的第一层.交换机在第二层.路由器在第三层. 网络的硬件设备,包括:网卡.集线器.交换机.路由器.连接网络设备.网关与网桥和测试网络设备. 网卡 网卡可以插在电脑的主板扩展槽中或集中在主板上,还有通过USB接口连接的无线网卡. 台式机网卡,又属于PCI-E网卡 笔记本网卡     无线网卡 有线网卡,这也属于主板集成网卡 由于目前的网络有ATM网.令牌环网和以太网之分,它们分别采用各自的网卡,所以网卡也有ATM网卡.令牌环网和以太网之分. 按照连接器接口的不同,

VMware Horizon7的部署(接上期校园网络建设)《一》

VMware Horizon7的部署之前在我市某局的内网中我也部署过一次,那一次部署的是50个桌面的虚拟化.这次部署的环境就是上期我介绍的学校网络建设的延续,应校方的要求部署一个小型的VMware Horizon7系统,因服务器的性能有限所以这次只部署5个win7虚拟桌面系统. VMware Horizon7的部署我这次尽量使用服务器中已经部署的VM,如在原有的DNS服务器上进行升级到AD服务器,再安装viewconnectionserver服务器一台.viewcomposer和SQL服务器一台

Cloud Foundry中warden的网络设计实现——iptable规则配置

在Cloud Foundry v2版本中,该平台使用warden技术来实现用户应用实例运行的资源控制与隔离. 简要的介绍下warden,就是dea_ng如果需要运行用户应用实例(本文暂不考虑warden container提供staging打包环境),则发送相应请求给warden server,由warden server来创建warden container,并在warden container内部运行应用实例,而warden container的具体实现中使用cgroups等内核虚拟化技术,

在H3C设备上配置IPSec VPN

全网互通实现 现在开始做IPSec VPN H3C企业VPN解决方案 某医疗器械公司随着业务的扩大,在深圳建立分公司.公司数据业务由总公统一处理,数据的安全性尤为重要,H3C提出VPN解决方案,总公司与分公司部署H3C MSR50.MSR30路由器,配置IPSec VPN 保证数据的安全传输. [BJ](应该先命名的) The device is running! ############ <Huawei> Mar 29 2014 15:25:48-05:13 Huawei %%01IFPDT