Это руководство по политическому маршруту покажет вам, как обрабатывать маршрутизацию на USG / ATP. Он покажет вам примеры наиболее распространенных сценариев, таких как SNAT, маршрутизация трафика через определенный интерфейс WAN и маршрутизация трафика через VPN-туннель.
1. Маршрутизация внутреннего трафика через определенную глобальную сеть
3. SNAT (трансляция адреса исходной сети)
обзор
Используйте политики маршрутов для переопределения поведения маршрутизации по умолчанию для отправки пакетов через соответствующий интерфейс и / или VPN-туннель (-ы).
Традиционно маршрутизация основана только на адресе назначения, и USG / ATP выбирает кратчайший путь для пересылки пакета. IP Policy Routing предоставляет механизм для переопределения поведения маршрутизации по умолчанию
и изменить пересылку пакетов на основе политики, определенной сетевым администратором. Маршрутизация на основе политик применяется к входящим пакетам на интерфейсе до обычной маршрутизации.
Правила маршрутизации
Ниже приведены примеры некоторых наиболее распространенных сценариев.
Маршрутизация внутреннего трафика через определенную глобальную сеть
В зависимости от вашей реализации вы можете использовать несколько подключений к Интернету и несколько внутренних сетей (например, LAN1 и Guest). Чтобы оптимизировать производительность внутренних сетей (LAN1), вы можете использовать этот трафик через самое быстрое и надежное интернет-соединение, в то время как гость использует медленное интернет-соединение. Это может быть достигнуто путем создания двух маршрутов политики: один для отправки трафика LAN1 из быстрого интернет-соединения, а второй для отправки гостевого трафика из более медленного соединения.
В этом примере WAN1 - это быстрое соединение, а WAN2 - более медленное интернет-соединение.
Примечание. Установите флажок «Отключить маршрут политики автоматически при отключенном интерфейсе», чтобы автоматически отключить маршрут, если настроенный интерфейс WAN отключен для использования другого интерфейса WAN в качестве резервного.
Создайте второе правило для гостевой сети (будь то LAN2, DMZ, мостовой интерфейс или VLAN), используя WAN2 для следующего перехода.
Маршрут трафика через VPN
К сожалению, USG / ATP может маршрутизировать только одну сетевую подсеть или диапазон последовательных IP-адресов через VPN. Если ваша сеть имеет 192.168.1.0/24, 172.16.0.0/24 и 10.0.0.0/24 в качестве сети
подсетям и необходимо маршрутизировать все три через VPN-туннель, это будет невозможно из-за ограничений VPN в USG / ATP.
Создание маршрута политики для маршрутизации трафика из других локальных сетей через VPN-туннель будет обходным путем. Удаленная сеть за VPN может быть достигнута с помощью этого маршрута политики.
В приведенном ниже примере маршрутизируется трафик из подсети LAN2, предназначенной для удаленной подсети, через указанный VPN-туннель.
Примечание: другая сторона должна также настроить маршрут для обратного пути.
Маршрутизация SNAT (трансляция сетевых адресов)
Если у вас есть несколько общедоступных IP-адресов, арендованных поставщиком услуг Интернета, и вам нужен почтовый сервер для отправки трафика по одному из этих адресов. Вы можете создать маршрут политики для отправки
весь трафик с почтового сервера выходит из глобальной сети с использованием определенного публичного IP-адреса арендованного блока.
Сначала создайте объекты адреса для частного IP-адреса и общедоступного IP-адреса почтового сервера.
Вы можете создавать объекты в:
Configuration -> Object -> Address
Объект публичного IP для нашего примера
Объект частного IP для нашего примера
Создайте маршрут политики следующим образом:
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ:
Уважаемый клиент, учтите, что мы используем машинный перевод для предоставления статей на вашем родном языке. Не весь текст может быть переведен точно. Если есть вопросы или расхождения относительно точности информации в переведенной версии, просмотрите оригинальную статью здесь: Оригинальная версия