您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 销售管理 > MSR常见应用场景配置指导(内部服务器访问典型配置篇)
1MSR常见应用场景配置指导(内部服务器访问典型配置篇)适用产品:H3CMSR20、MSR30、MSR50各系列的所有产品适应版本:2008.8.15日之后正式发布的版本。绝大部分配置也适用之前发布的版本。使用方法:根据实际应用场景,在本文配置指导基础上,做定制化修改后使用。实际组网中可能存在特殊要求,建议由专业人员或在专业人员指导下操作。本文以MSR2010产品,2008.8.15日ESS1710软件版本为案例(1710以后的版本同样支持)。H3CComwarePlatformSoftwareComwareSoftware,Version5.20,ESS1710ComwarePlatformSoftwareVersionCOMWAREV500R002B58D001SP01H3CMSR2010SoftwareVersionV300R003B01D004SP01Copyright(c)2004-2008HangzhouH3CTech.Co.,Ltd.Allrightsreserved.CompiledAug15200813:57:11,RELEASESOFTWARE21.1内部服务器访问目前大部分企业会在内部网络搭建各种应用服务器,如:、数据库和邮件服务器等,通过在网关设备上启用NAT内部服务器映射功能,可以使外网用户访问企业内部的服务器。但是这种配置下常常会碰到一个问题,外网PC可以正常地访问内部服务器,但是内部PC却无法通过域名或者公网地址访问内部服务器,这是由于网关设备没有启用NAT内部地址转换功能导致的。典型组网如下:配置需求如下:1、MSR采用单条以太网线路接入Internet;2、内部存在服务器,要求外部PC可以通过访问域名访问内部服务器;3、内部可以通过域名或者公网地址访问内部服务器;典型配置如下:H3Cdiscur#version5.20,ESS1711#sysnameH3C#ipseccpu-backupenable#nataging-timetcp300nataging-timeudp180nataging-timepptp300nataging-timeftp-ctrl3003#domaindefaultenablesystem#telnetserverenable#qoscarl1source-ip-addressrange192.168.1.1to192.168.1.254per-addressqoscarl2destination-ip-addressrange192.168.1.1to192.168.1.254per-address#aclnumber3001nameWANDefendrule0denyudpdestination-porteqtftprule1denytcpdestination-porteq4444rule2denytcpdestination-porteq135rule3denyudpdestination-porteq135rule4denyudpdestination-porteqnetbios-nsrule5denyudpdestination-porteqnetbios-dgmrule6denytcpdestination-porteq139rule7denyudpdestination-porteqnetbios-ssnrule8denytcpdestination-porteq445rule9denyudpdestination-porteq445rule10denyudpdestination-porteq593rule11denytcpdestination-porteq593rule12denytcpdestination-porteq5554rule13denytcpdestination-porteq9995rule14denytcpdestination-porteq9996rule15denyudpdestination-porteq1434rule16denytcpdestination-porteq1068rule17denytcpdestination-porteq5800rule18denytcpdestination-porteq5900rule19denytcpdestination-porteq10080rule22denytcpdestination-porteq3208rule23denytcpdestination-porteq1871rule24denytcpdestination-porteq4510rule25denyudpdestination-porteq4334rule26denytcpdestination-porteq4331rule27denytcpdestination-porteq4557rule28denyudpdestination-porteq4444rule29denyudpdestination-porteq1314rule30denytcpdestination-porteq6969rule31denytcpdestination-porteq137rule32denytcpdestination-porteq389rule33denytcpdestination-porteq138rule34denyudpdestination-porteq1364rule35denytcpdestination-porteq1025rule36denytcpdestination-porteq6129rule37denytcpdestination-porteq1029rule38denytcpdestination-porteq20168rule39denytcpdestination-porteq4899rule40denytcpdestination-porteq45576rule41denytcpdestination-porteq1433rule42denytcpdestination-porteq1434rule43denyudpdestination-porteq1433rule200permiticmpicmp-typeechorule201permiticmpicmp-typeecho-replyrule202permiticmpicmp-typettl-exceededrule210denyicmprule300permitudpsource-porteqdnsrule310permittcpdestination-porteqtelnetrule1000permitipdestination192.168.1.00.0.0.255rule2000denyipaclnumber3003nameLANDefendrule0denyudpdestination-porteqtftprule1denytcpdestination-porteq4444rule2denytcpdestination-porteq135rule3denyudpdestination-porteq135rule4denyudpdestination-porteqnetbios-nsrule5denyudpdestination-porteqnetbios-dgmrule6denytcpdestination-porteq139rule7denyudpdestination-porteqnetbios-ssnrule8denytcpdestination-porteq445rule9denyudpdestination-porteq445rule10denyudpdestination-porteq593rule11denytcpdestination-porteq593rule12denytcpdestination-porteq5554rule13denytcpdestination-porteq9995rule14denytcpdestination-porteq9996rule15denyudpdestination-porteq1434rule16denytcpdestination-porteq1068rule17denytcpdestination-porteq5800rule18denytcpdestination-porteq5900rule19denytcpdestination-porteq10080rule22denytcpdestination-porteq3208rule23denytcpdestination-porteq1871rule24denytcpdestination-porteq4510rule25denyudpdestination-porteq4334rule26denytcpdestination-porteq4331rule27denytcpdestination-porteq45575rule28denyudpdestination-porteq4444rule29denyudpdestination-porteq1314rule30denytcpdestination-porteq6969rule31denytcpdestination-porteq137rule32denytcpdestination-porteq389rule33denytcpdestination-porteq138rule34denyudpdestination-porteq136rule35denytcpdestination-porteq1025rule36denytcpdestination-porteq6129rule37denytcpdestination-porteq1029rule38denytcpdestination-porteq20168rule39denytcpdestination-porteq4899rule40denytcpdestination-porteq45576rule41denytcpdestination-porteq1433rule42denytcpdestination-porteq1434rule43denyudpdestination-porteq1433rule200permiticmpicmp-typeechorule201permiticmpicmp-typeecho-replyrule202permiticmpicmp-typettl-exceededrule210denyicmprule1000permitipsource192.168.1.00.0.0.255rule1001permitudpdestination-porteqbootpsrule2000denyipaclnumber3200rule0permitipsource192.168.1.00.0.0.255destination192.168.1.00.0.0.255rule1000denyip#vlan1#domainsystemaccess-limitdisablestateactiveidle-cutdisableself-service-urldisable#user-groupsystem#local-useradminpasswordcipher.]@USE=B,53Q=^Q`MAF41!!authorization-attributelevel3service-typetelnet#interfaceAux06asyncmodeflowlink-protocolppp#interfaceEthernet0/0portlink-moderoutefirewallpacket-filter3001inboundnato
本文标题:MSR常见应用场景配置指导(内部服务器访问典型配置篇)
链接地址:https://www.777doc.com/doc-1579800 .html