雏鹰部落

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 5813|回复: 22

向各位高手请教:怎样才能使公司的线路主要走电信的,移动的做备份。

  [复制链接]
发表于 2010-12-10 21:30:49 | 显示全部楼层 |阅读模式
小弟我刚培训完Cisco不久,没什么经验。今遇到了一个问题,公司牵了两条线路一条电信的一条移动的,连接移动线路的电脑访问公司的邮箱很慢很不稳定,邮箱是电信的。我想到的方法是让公司的电脑主要走电信的,移动的做备份,但是不知道怎么实现。希望各位高手帮小弟提点一下思路,越详细越好;或者其他方法也可以,只要能解决移动的线路访问慢的问题都可以,小弟在此拜谢了!
发表于 2010-12-10 21:39:42 | 显示全部楼层
稍微等下,我们的技术人员就出现啦~
欢迎LZ的提问。
 楼主| 发表于 2010-12-10 22:11:31 | 显示全部楼层
回复 2 # 小皮球 的帖子

好 谢谢了
发表于 2010-12-10 22:14:00 | 显示全部楼层
双出口的问题,请描述清楚点,包括出口的设备等...越详细越好~~
 楼主| 发表于 2010-12-10 22:20:26 | 显示全部楼层
回复 4 # Jeff. 的帖子

其实我也不太清楚这边的网络拓扑是怎样的  路由器是用H3C的
发表于 2010-12-10 22:25:23 | 显示全部楼层
回复 5 # LinXP 的帖子

H3C之AR18路由器配置实例--双出口链路备份典型配置


2 双出口链路备份典型配置
双出口进行主备备份在一般出现在到一个ISP有两条链路,一条带宽比较宽,一条带宽比较低的情况下。下面就两种常见的组网给出配置实例。
2.1 两条链路都是以太网链路的情况
网络拓扑图如图3所示,AR18-22-24有两条到ISP的链路,E1/0为主用链路,网络地址为142.1.1.0/30,E2/0为备用链路,网络地址为162.1.1.0/30。正常工作时所有的流量通过主用链路E1/0发送,当主用链路出现异常时设备会自动切换到备用链路,主用链路恢复后会自动重新启用。

[Quidway]display current-configuration
#
sysname Quidway
#
clock summer-time BJ repeating 00:00:00 06/01/2000 23:59:59 08/31/2000 01:00:00
#
clock timezone Peking add 08:00:00
#
FTP server enable
#
firewall enable
#
flow-interval 5
#
web set-package force flash:/http.zip
#
radius scheme system
#
domain system
#
local-user admin
password cipher .]@USE=B,53Q=^Q`MAF4<1!!
service-type telnet terminal
level 3
service-type ftp
#
# 配置自动侦测组1,侦测主用链路的对端地址是否可达,侦测间隔为5s。
detect-group 1
detect-list 1 ip address 142.1.1.1
timer loop 5
#
# 配置接口应用NAT时引用的ACL。
acl number 2001
rule 10 permit source 192.168.1.0 0.0.0.255
#
# 配置在接口上应用的过滤规则,主要用于攻击防范,强烈建议配置。
acl number 3001
rule 10 deny tcp destination-port eq 445
rule 11 deny udp destination-port eq 445
rule 20 deny tcp destination-port eq 135
rule 21 deny udp destination-port eq 135
rule 30 deny tcp destination-port eq 137
rule 31 deny udp destination-port eq netbios-ns
rule 40 deny tcp destination-port eq 138
rule 41 deny udp destination-port eq netbios-dgm
rule 50 deny tcp destination-port eq 139
rule 51 deny udp destination-port eq netbios-ssn
rule 61 deny udp destination-port eq tftp
rule 70 deny tcp destination-port eq 593
rule 80 deny tcp destination-port eq 4444
rule 90 deny tcp destination-port eq 707
rule 100 deny tcp destination-port eq 1433
rule 101 deny udp destination-port eq 1433
rule 110 deny tcp destination-port eq 1434
rule 111 deny udp destination-port eq 1434
rule 120 deny tcp destination-port eq 5554
rule 130 deny tcp destination-port eq 9996
rule 141 deny udp source-port eq bootps
rule 160 permit icmp icmp-type echo
rule 161 permit icmp icmp-type echo-reply
rule 162 permit icmp icmp-type ttl-exceeded
rule 165 deny icmp
rule 2002 permit ip destination 142.1.1.2 0
rule 3000 deny ip
acl number 3002
rule 10 deny tcp destination-port eq 445
rule 11 deny udp destination-port eq 445
rule 20 deny tcp destination-port eq 135
rule 21 deny udp destination-port eq 135
rule 30 deny tcp destination-port eq 137
rule 31 deny udp destination-port eq netbios-ns
rule 40 deny tcp destination-port eq 138
rule 41 deny udp destination-port eq netbios-dgm
rule 50 deny tcp destination-port eq 139
rule 51 deny udp destination-port eq netbios-ssn
rule 61 deny udp destination-port eq tftp
rule 70 deny tcp destination-port eq 593
rule 80 deny tcp destination-port eq 4444
rule 90 deny tcp destination-port eq 707
rule 100 deny tcp destination-port eq 1433
rule 101 deny udp destination-port eq 1433
rule 110 deny tcp destination-port eq 1434
rule 111 deny udp destination-port eq 1434
rule 120 deny tcp destination-port eq 5554
rule 130 deny tcp destination-port eq 9996
rule 141 deny udp source-port eq bootps
rule 160 permit icmp icmp-type echo
rule 161 permit icmp icmp-type echo-reply
rule 162 permit icmp icmp-type ttl-exceeded
rule 165 deny icmp
rule 2002 permit ip destination 162.1.1.2 0
rule 3000 deny ip
acl number 3003
rule 10 deny tcp destination-port eq 445
rule 11 deny udp destination-port eq 445
rule 20 deny tcp destination-port eq 135
rule 21 deny udp destination-port eq 135
rule 30 deny tcp destination-port eq 137
rule 31 deny udp destination-port eq netbios-ns
rule 40 deny tcp destination-port eq 138
rule 41 deny udp destination-port eq netbios-dgm
rule 50 deny tcp destination-port eq 139
rule 51 deny udp destination-port eq netbios-ssn
rule 61 deny udp destination-port eq tftp
rule 70 deny tcp destination-port eq 593
rule 80 deny tcp destination-port eq 4444
rule 90 deny tcp destination-port eq 707
rule 100 deny tcp destination-port eq 1433
rule 101 deny udp destination-port eq 1433
rule 110 deny tcp destination-port eq 1434
rule 111 deny udp destination-port eq 1434
rule 120 deny tcp destination-port eq 5554
rule 130 deny tcp destination-port eq 9996
rule 141 deny udp source-port eq bootps
rule 160 permit icmp icmp-type echo
rule 161 permit icmp icmp-type echo-reply
rule 162 permit icmp icmp-type ttl-exceeded
rule 165 deny icmp
rule 2010 deny ip source 192.168.1.1 0
rule 2030 permit ip source 192.168.1.0 0.0.0.255
rule 3000 deny ip
#
# 配置广域网接口E1/0,对入报文进行过滤(所有出报文均需要做NAT时可以不对入报文进行过滤),对出报文进行NAT。
interface Ethernet1/0
ip address 142.1.1.2 255.255.255.252
firewall packet-filter 3001 inbound
nat outbound 2001
#
# 配置广域网接口E2/0,做为主接口E1/0的备份,对入报文进行过滤(所有出报文均需要做NAT时可以不对入报文进行过滤),对出报文进行NAT。
interface Ethernet2/0
standby detect-group 1
ip address 162.1.1.2 255.255.255.252
firewall packet-filter 3002 inbound
nat outbound 2001
#
# 配置局域网接口E3/0,对入报文进行过滤。
interface Ethernet3/0
ip address 192.168.1.1 255.255.255.0
firewall packet-filter 3003 inbound
#
interface Ethernet3/1
#
interface Ethernet3/2
#
interface Ethernet3/3
#
interface Ethernet3/4
#
interface Ethernet3/5
#
interface Ethernet3/6
#
interface Ethernet3/7
#
interface Ethernet3/8
#
interface Ethernet3/9
#
interface Ethernet3/10
#
interface Ethernet3/11
#
interface Ethernet3/12
#
interface Ethernet3/13
#
interface Ethernet3/14
#
interface Ethernet3/15
#
interface Ethernet3/16
#
interface Ethernet3/17
#
interface Ethernet3/18
#
interface Ethernet3/19
#
interface Ethernet3/20
#
interface Ethernet3/21
#
interface Ethernet3/22
#
interface Ethernet3/23
#
interface Ethernet3/24
#
interface NULL0
#
# 配置缺省路由和黑洞路由。通过主接口的缺省路由和自动侦测组1相关联。当自动侦测组# 1可达时,备份接口down,主接口的缺省路由生效,当自动侦测组1不可达时,主接口# 的缺省路由失效,备份接口启用,备份接口的缺省路由生效。
ip route-static 0.0.0.0 0.0.0.0 162.1.1.1 preference 60
ip route-static 0.0.0.0 0.0.0.0 142.1.1.1 preference 60 detect-group 1
ip route-static 10.0.0.0 255.0.0.0 NULL 0 preference 60
ip route-static 169.254.0.0 255.255.0.0 NULL 0 preference 60
ip route-static 172.16.0.0 255.240.0.0 NULL 0 preference 60
ip route-static 192.168.0.0 255.255.0.0 NULL 0 preference 60
ip route-static 198.18.0.0 255.254.0.0 NULL 0 preference 60
#
user-interface con 0
user-interface vty 0 4
authentication-mode scheme
#
return


-------------------------
上面是华为AR路由的双出口配置,应该能解决你的问题~



发表于 2010-12-10 22:27:22 | 显示全部楼层
回复 5 # LinXP 的帖子

以后这种技术帖子可以发到相应的技术版块,谢谢~
发表于 2010-12-10 22:28:59 | 显示全部楼层
楼主没说使用设备做还是server做。
有两种方式你看看
一、在邮件服务器使用静态路由表,即来源移动的网络走移动的网关,电信的网络使用默认电信网关,不过你得找找双网的网络地址。
二、如果只是收发邮件,而其它因素不考虑的话,可以采用第三方邮箱提供商的“代收其它邮件功能”,如网易就有,而且速度就很快,因为他们公司已经做好了多路之间的访问问题。你进网易的邮箱设置一下就行。
 楼主| 发表于 2010-12-10 22:34:18 | 显示全部楼层
回复 7 # Jeff. 的帖子

好 非常感谢  我会仔细研究的
发表于 2010-12-10 22:36:32 | 显示全部楼层
ls给力!!顶!!!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|熊猫同学技术论坛|小黑屋| 网络工程师论坛 ( 沪ICP备09076391 )

GMT+8, 2024-11-23 01:20 , Processed in 0.085166 second(s), 18 queries , Gzip On.

快速回复 返回顶部 返回列表