AD充电桩里面的元器件元件

这破吧要倒闭了么 连个删帖得都没有_商丘一高吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:21,668贴子:
这破吧要倒闭了么 连个删帖得都没有收藏
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或查看:2032|回复:45
不废话,直接上图:
(129.96 KB)
如图,这个客户,走两条20M ADSL,目前所有局域网和VPN数据都走的WAN1口:14开头的出口,功能都正常,我想要把局域网的互联网数据访问转接到WAN2口,担心ISP对网关有限制,所以特地找了一个额外的路由器挂载了WAN2的ADSL IP 165..., 在路由器里面做了无数设置,都无法把局域网上网和VPN剥离,弄了整整三天,我是菜鸟,所以没办法,求大神指点迷津,只要能剥离VPN和局域网,送小红包一个,意思一下表示感谢,
本帖最后由
17:28 编辑
图只是用的packet tracer 乱画的,WAN1的VPN和互联网访问都正常,就是WAN2,设置了路由,放开了规则,局域网的互联网连接就是死活只认WAN1,蛋痛死了
思科技术论坛版主
这个问题的关键在于你要知道vpn对端的IP,然后在asa上写对端明细走wan1,默认路由走wan2
网络工程师
引用:原帖由
18:55 发表
图只是用的packet tracer 乱画的,WAN1的VPN和互联网访问都正常,就是WAN2,设置了路由,放开了规则,局域网的互联网连接就是死活只认WAN1,蛋痛死了 虽然ASA没有PBR一说,但想实现你这个需求还是有办法
举个例子吧。。
以你现在的情况,默认路由肯定是指向WAN1,再写一条默认路由指向WAN2优先级为100
假如VPN对端你要访问的网段是192.168.1.0/24
再写如下NAT:
static (WAN1,LAN) 192.168.1.0 192.168.1.0
static (WAN2,LAN) 0.0.0.0 0.0.0.0
然后现有的配置你肯定还有nat (lan) 1 0 0
再加一个global (WAN2)1 interface
access-list WAN2_access_in permit icmp any any echo-reply
access-group WAN2_access_in in interface WAN2
这样ASA就能除了访问192.168.1.0/24走WAN1出去,其他全部忽视路由表将数据包骗到从WAN2出去
给你这个思路,ASA5512现在版本9.X了,以前的命令比较熟就直接敲了,新版本命令你参照上面转换不出来再跟帖问吧
具体原理CISCO防火墙能根据NAT来判断选择出接口而无视路由表,还是蛮强大的
你这个环境防火墙换成JUNIPER的,分分钟实现
引用:原帖由 KingJuniper 于
22:01 发表
虽然ASA没有PBR一说,但想实现你这个需求还是有办法
举个例子吧。。
以你现在的情况,默认路由肯定是指向WAN1,再写一条默认路由指向WAN2优先级为100
假如VPN对端你要访问的网段是192.168.1.0/24
再写如下NAT:
static (WAN ... 感谢你的耐心回复,目前我的VPN需要访问的内网网段就是LAN网段:10.0.0.0/8;
WAN1和WAN2的安全等级都为1,Lan的安全等级为100,设置了WAN2 NAT,
但是系统有一条S* 0 0 14.1.17.48 的全局网关路由,所以任何数据基本都给抛到WAN1接口去了,在packet tracert的时候,从LAN 10.0.0.0发包到192.168.200.0,各种不通,如果我添加一条Matric为100的WAN2 出口静态路由,如何让LAN无视已有的s*路由呢?能出个思路么?谢谢啦。
引用:原帖由 菠萝味咖啡 于
19:04 发表
这个问题的关键在于你要知道vpn对端的IP,然后在asa上写对端明细走wan1,默认路由走wan2 这个没办法确认啊,VPN的对端IP都是ADSL拨号,随机分配的地址,只能确认ASA给它分配的VPN内网地址
引用:原帖由 KingJuniper 于
22:01 发表
虽然ASA没有PBR一说,但想实现你这个需求还是有办法
举个例子吧。。
以你现在的情况,默认路由肯定是指向WAN1,再写一条默认路由指向WAN2优先级为100
假如VPN对端你要访问的网段是192.168.1.0/24
再写如下NAT:
static (WAN ... 按照你的方法试了一下,最后数据包从10.0.0.1出来的时候,都是继续走S* 0 0 WAN1网关去了,如何让S 0 0 WAN2 100 生效呢?用route-map可以实现么?
引用:原帖由 KingJuniper 于
22:01 发表
虽然ASA没有PBR一说,但想实现你这个需求还是有办法
举个例子吧。。
以你现在的情况,默认路由肯定是指向WAN1,再写一条默认路由指向WAN2优先级为100
假如VPN对端你要访问的网段是192.168.1.0/24
再写如下NAT:
static (WAN ... 而且,如果把默认网关全部切换到WAN2的话,VPN的回流就无法实现了,VPN会全体无法加密拨号,这也是个问题,我看都论坛里面以前有人提过这个问题,但是后面也没有具体的方案。
思科技术论坛版主
ASA没有route-map,所以可以把router1(wan2)放到防火墙外面,然后router1接两条专线,router1上默认路由到wan2网关,route-map匹配asa outside口IP地址,扔到wan1网关去建立vpn
网络工程师
引用:原帖由 菠萝味咖啡 于
08:43 发表
ASA没有route-map,所以可以把router1(wan2)放到防火墙外面,然后router1接两条专线,router1上默认路由到wan2网关,route-map匹配asa outside口IP地址,扔到wan1网关去建立vpn ... 我这个ASA5512, 9.1的系统,还真有route map,不过我完全被搞混了,你能教教我怎么做这个map才能让局域网数据默认走WAN2么?
(353.27 KB)
思科技术论坛版主
引用:原帖由
08:57 发表
我这个ASA5512, 9.1的系统,还真有route map,不过我完全被搞混了,你能教教我怎么做这个map才能让局域网数据默认走WAN2么?
310481 从ASA上做route-map是没法抓到的
&&R1-ASA-pc
如上图,nat和route-map都在R1上做,asa只做vpn和路由及访问控制,这样的好处是r1上能分辨出什么是vpn流量,什么是pc上网流量
网络工程师
最神奇的是这条路由,怎么删除都删不掉,加新的又说冲突,无奈啊
(128.04 KB)
引用:原帖由 菠萝味咖啡 于
09:04 发表
从ASA上做route-map是没法抓到的
&&R1-ASA-pc
如上图,nat和route-map都在R1上做,asa只做vpn和路由及访问控制,这样的好处是r1上能分辨出什么是vpn流量,什么是pc上网流量 ... 大神,那你觉得R1用一个什么样的路由比较合适呢?
思科技术论坛版主
引用:原帖由
09:09 发表
大神,那你觉得R1用一个什么样的路由比较合适呢? 支持策略路由,支持拨号,至少三个接口,能满足你2条宽带的总带宽需求即可
比如cisco 2911
网络工程师
思科技术论坛版主
引用:原帖由
09:06 发表
最神奇的是这条路由,怎么删除都删不掉,加新的又说冲突,无奈啊310482 这条估计别的命令生成的?show run | in 0.0.0.0看看
网络工程师
[quote]原帖由 菠萝味咖啡 于
09:16 发表
(260.52 KB)
本帖最后由
13:20 编辑
思科技术论坛版主
哦,错了,跟那没关系,应该是gateway生成的
show run | in gataway
show run | in 14.1.17.48
网络工程师
貌似没有相关的信息,奇怪了
(45.38 KB)
本帖最后由
13:17 编辑
引用:原帖由 菠萝味咖啡 于
09:35 发表
哦,错了,跟那没关系,应该是gateway生成的
show run | in gataway
show run | in 14.1.17.48 对了,如果这台asa9.1搞不定的话,老板想换一台更高端的防火墙,支持PBR的,貌似现在ASA9.4.1可以支持了,你有什么型号推荐么?
思科技术论坛版主
引用:原帖由
09:43 发表
对了,如果这台asa9.1搞不定的话,老板想换一台更高端的防火墙,支持PBR的,貌似现在ASA9.4.1可以支持了,你有什么型号推荐么? 不是asa支持不支持pbr的问题,简单说就是pbr和vpn最好不在一个设备上才好满足你的需求
网络工程师

我要回帖

更多关于 saber里面的元器件 的文章

 

随机推荐