ROS网通电信双线网络可能存在的问题及解决方案

本文涉及的产品
资源编排,不限时长
简介:

【原创】网通电信双线网络可能存在的问题及解决方案 - 大河 - 大河Blog
点击小图打开大图

    在上图示的双线中,网通和电信直接相连的路由器以及左侧用户接入用的双线路由器中,均会针对网通和电信IP端做路由表。当网通用户请求访问最左侧的双线路由器及其内部服务器的电信IP时, 请求通信数据包到达“网通骨干路由器”时,由于目的地址是电信网络段上的,因此将数据包交付给与自己相连的“电信骨干路由器”,最终网通用户请求访问双线 路由器及其内部服务器的电信IP的通信的路径为上图红色箭头所示路径。双线路由器应答这个来自网通用户的请求时,应答数据包的目的地址为网通网络段(网通 用户的IP),由于双线路由器上有策略路由,因此应答时的数据通信路径为上图紫色箭头所示路径。

    这样,访问通信就不是“从哪里来,还从哪里回”了。

    从哪里来,却不从那里回,对于包通信来说,这并没有什么问题。互联网网际层正是利用包传递可多路径性来保证某些链路失效时,包仍然可以选择另外一条链路来完成通信的。

    但实际中为什么会遇到通信不能完成的情况呢,产生的原因可能如下:

    1、网通驻地路由器上做了禁止数据包的源IP地址为电信网段的包通过网通路由器。

          一般,在骨干网络上,路由设备不会对包通信做任何限制或者检测,骨干网上的路由器会根据路由表对包做尽可能快的转发。访问控制,一般都发生在驻地网设备上。

    2、网通或电信路由设备上的路由表,缺少了某些到达彼此网络的路由条目。

          此种情况会发生在有“中国特色”的网络中(多家运营商之间恶性竞争,相互限制)。

    3、应答通信经过的线路中,某些设备开启了“状态保持(检测)”功能,发现“没从我这儿进,缺想从我这儿出”的通信就禁止掉。

         此种情况也一般发生在驻地网设备中。

    4、包途中经过的网络设备做了三层、四层的过滤。

        此种情况一般发生在网络边缘。

    总上述,如果驻地网做了上述的任何一种配置,要想保证通信的完成,就需要双线路由器记住:请求从哪里来,应答就得从哪里回。也就是记住外部主动连接的状态(一般记录这种状态的方法是根据IP+端口),以便有此连接的应答通信时,还走原路。

一、发布内部的服务器:

    在 原创之NAT】在ROS中做NAT时指明IP或接口和不指定时的差异 一文中我们知道,当向外发布内部服务器时,外部与内部之间的数据包的源和目的IP地址可能经过多次更改,这样就给记录某个连接带来了难度(记录连接基于IP+端口,通信由于NAT包的IP会多次变化,使得连接状态变化多次,不利于记录)【2011年9月10日后记上述关于NAT时,连接变化,NAT后返回的连接与先前的标记不一致的说法是错误的,NAT时连接有变化,但正是由于NAT映射条目的存在,NAT条目记录对应了此变化,当连接返回到NAT设备时,连接将恢复为先前的连接】。此时,我们可以通过给内部服务器和双线路由器配置两套内部IP地址,一套内部地址对应发布到一个公网IP,外部与内部服务器间的通信细化到两个独立的通信体系中,每个通信体系按照常规的发布服务器配置即可。在ROS中的具体配置如下:

1、给服务器和ROS的LAN接口配置两套内部IP地址(也可以使用一个网段的两个不同IP):

     服务器:192.168.1.11/24和192.168.10.11/24

     ROS的LAN:192.168.1.1/24和192.168.10.1/24

2、发布ROS的网通IP服务器,共两条NAT:

     1)DST-NAT配置:

【原创】网通电信双线网络可能存在的问题及解决方案 - 大河 - 大河Blog
DST-NAT,Dst address 为ROS网通公网地址 in interface为接网通线路接口

【原创】网通电信双线网络可能存在的问题及解决方案 - 大河 - 大河Blog
DST-NAT,映射到内部服务器IP

        2)SRC-NAT配置: 

【原创】网通电信双线网络可能存在的问题及解决方案 - 大河 - 大河Blog
SRC-NAT,Dst-add为内部服务器IP,In-Interface为ROS的LAN

【原创】网通电信双线网络可能存在的问题及解决方案 - 大河 - 大河Blog
SRC-NAT,TO address为ROS对应于发布服务器IP的那组内部地址

       上述SRC-NAT配置方式,是为了将外部与内部服务器间的通信,变为由ROS代理,这样内部服务器可不配置网关,对于内部服务器来说,它不能主动的与外部通信,只能被动的与ROS通信。内部服务器与外部的通信全变为与ROS之间的通信,这样可增强服务器的安全性。此问题在 【原创之NAT】通过NAT技术来增强内部服务器的安全性(应用举例:ISA) 一文中有详细说明。

 3、发布电信线路上的服务器:

     上 面是针对发布到网通公网IP的配置,使用的内部地址组为192.168.1.0/24,发布到电信公网IP的配置,将192.168.1.1用 192.168.10.1代替,192.168.11用192.168.10.11代替即可(如果使用一个网段的两个IP,就分别代替原来的IP即可)。

4、针对两套地址的服务器应答外部的通信,做策略路由,注意,只对源端口为80的服务器通信做路由,这样可避免服务器与外部其他通信受其影响。如果服务器使用一个网段的两个IP,那么src address就是服务器设置的那两个IP。

      做策略路由时,应该按“新建连接”做,不可按如下图直接对服务器的80通信做,如果这样做的话,会导致策略路由表无限止的增大,产生性能问题。

【原创】网通电信双线网络可能存在的问题及解决方案 - 大河 - 大河Blog
路由标记:针对发布到网通线路的服务器的通信(注:此配置为说明问题的错误方式

【原创】网通电信双线网络可能存在的问题及解决方案 - 大河 - 大河Blog
做路由标记(注:此配置为说明问题的错误方式

      正确的配置如下:

【原创】网通电信双线网络可能存在的问题及解决方案(从哪里来就从哪里回) - 大河 - 大河Blog
连接状态选择:new; In .Interface选择 电信出口
(后记:上图抓图时弄错了,应该选in interface为LAN)
【原创】网通电信双线网络可能存在的问题及解决方案(从哪里来就从哪里回) - 大河 - 大河Blog
 对新建连接标记连接
 
【原创】网通电信双线网络可能存在的问题及解决方案(从哪里来就从哪里回) - 大河 - 大河Blog
【原创】网通电信双线网络可能存在的问题及解决方案(从哪里来就从哪里回) - 大河 - 大河Blog
 对标记连接的包做标记路由

    上几图中为了精确标记随后策略路由所作用的接口,应指定 in. Iterface接口。Connection State应该选择:new
本策略路由的目的是:增加一个优先级比网通电信静态路由表优先级高的策略路由,以便让外部电信用户访问内部网通服务器的本应从电信接口出去的应答数据走网通出口,因此路由作用的接口应该是电信接口,也就是in. Interface选择TEL电信。

【原创】网通电信双线网络可能存在的问题及解决方案 - 大河 - 大河Blog
做策略路由

 二、双线路由器上的服务与外部通信

          外部到路由器的通信较单一,可以很明确的标记出某个连接,且此连接不会经过ROS变换。下面展示了ROS中,不管电信或网通用户都可以使用ROS的电信或网通IP远程连接到WINBOX的配置。

【原创】网通电信双线网络可能存在的问题及解决方案 - 大河 - 大河Blog
注:上图请务必要选择Connection State:new,否则可能会因为大量策略路由导致ROS性能问题
【原创】网通电信双线网络可能存在的问题及解决方案 - 大河 - 大河Blog
到ROS的通信,chain 要选择input,根据IP-端口对连接做标记

【原创】网通电信双线网络可能存在的问题及解决方案 - 大河 - 大河Blog
从ROS出站的通信,Chain选择 output
上图中如果选Out.Interface,应该选电信接口(原因在上面已经说明)

【原创】网通电信双线网络可能存在的问题及解决方案 - 大河 - 大河Blog

对原来做过标记的连接做路由标记

上面几图中,虽然没有指定In. Interface和Out.Interface,但不影响结果。实际上,在做路由标记时,应该指定相应的In. Interface和Out.Interface。针对上图的标记路由,接口应该选择电信。

最后将做了路由标记的数据包送到指定的网关中:

【原创】网通电信双线网络可能存在的问题及解决方案 - 大河 - 大河Blog

上面是针对外部用户通过网通IP来访问ROS上的服务时做到“从哪里来就从哪里回”的配置。外部用户通过电信IP来访问ROS上的服务的配置和上面一样,只要更改对应的电信IP即可。










本文转自 h2appy  51CTO博客,原文链接:http://blog.51cto.com/h2appy/779863,如需转载请自行联系原作者
相关实践学习
使用ROS创建VPC和VSwitch
本场景主要介绍如何利用阿里云资源编排服务,定义资源编排模板,实现自动化创建阿里云专有网络和交换机。
阿里云资源编排ROS使用教程
资源编排(Resource Orchestration)是一种简单易用的云计算资源管理和自动化运维服务。用户通过模板描述多个云计算资源的依赖关系、配置等,并自动完成所有资源的创建和配置,以达到自动化部署、运维等目的。编排模板同时也是一种标准化的资源和应用交付方式,并且可以随时编辑修改,使基础设施即代码(Infrastructure as Code)成为可能。 产品详情:https://www.aliyun.com/product/ros/
目录
相关文章
|
2月前
|
传感器 运维 物联网
蓝牙Mesh网络:连接未来的智能解决方案
蓝牙Mesh网络:连接未来的智能解决方案
236 12
|
3月前
|
监控 安全 网络安全
云计算与网络安全:技术、挑战与解决方案
【8月更文挑战第30天】随着云计算技术的飞速发展,越来越多的企业和个人开始将数据和应用迁移到云端。然而,云计算的普及也带来了一系列网络安全问题。本文将探讨云计算中的网络安全挑战,包括数据泄露、恶意软件攻击和服务中断等,并介绍一些常见的网络安全技术和最佳实践,如加密、访问控制和安全监控等。最后,我们将讨论如何制定有效的网络安全策略,以保护云服务免受威胁。
|
4月前
|
存储 安全 网络安全
云端防御策略:云计算时代的网络安全挑战与解决方案
【7月更文挑战第31天】随着云计算技术的迅猛发展,企业和个人越来越倚重云服务来处理和存储数据。然而,这种转变也带来了新的网络安全挑战。本文将深入分析云计算环境下的网络安全问题,并探讨如何通过先进的安全措施和技术来保护云基础设施免受威胁。我们将讨论从身份验证到入侵检测系统的一系列安全实践,以及如何利用加密技术来保障数据在传输和静态状态下的安全。
51 1
|
4月前
|
云安全 安全 网络安全
云端防御策略:在云计算时代保护网络安全的全新挑战与解决方案
随着云计算技术的飞速发展,企业和个人越来越依赖云服务来处理和存储数据。然而,这种转变也带来了新的安全威胁和隐私问题。本文将探讨云计算环境中特有的网络安全挑战,并介绍一系列创新的安全措施和技术,旨在加强云服务的安全性,确保数据的完整性和保密性。通过案例分析和最新技术趋势的讨论,我们旨在为读者提供深入理解并应对这些挑战的策略。
47 1
|
2天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全挑战与解决方案
【10月更文挑战第33天】在数字化时代的浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业数字化转型的核心动力。然而,随之而来的网络安全问题也日益突出,成为制约云计算发展的关键因素。本文将深入探讨云计算环境中的网络安全挑战,分析云服务的脆弱性,并提出相应的信息安全策略和最佳实践。通过案例分析和代码示例,我们将展示如何在云计算架构中实现数据保护、访问控制和威胁检测,以确保企业在享受云计算带来的便利的同时,也能够维护其信息系统的安全和完整。
|
11天前
|
存储 安全 网络安全
云计算与网络安全:技术、挑战与解决方案
【10月更文挑战第24天】随着云计算技术的飞速发展,越来越多的企业和个人开始将数据和应用迁移到云端。然而,云服务的安全性问题也日益凸显,成为制约云计算发展的重要因素。本文将深入探讨云计算与网络安全之间的关系,分析当前面临的主要安全挑战,并提出相应的解决方案。通过阅读本文,读者将能够更好地理解云计算环境下的安全问题,并掌握应对策略。
|
1月前
|
存储 监控 安全
解释网络切片:安全挑战与解决方案
解释网络切片:安全挑战与解决方案
45 4
|
3月前
|
存储 安全 网络安全
云计算与网络安全:技术挑战与解决方案
【8月更文挑战第31天】在数字化时代,云计算已成为企业和个人数据存储、处理和分析的首选平台。然而,随着其广泛应用,网络安全问题也日益凸显。本文将探讨云计算中的网络安全挑战,包括数据泄露、服务中断等风险,并介绍如何通过加密技术、身份验证和访问控制等手段来增强云安全。文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全措施。
|
3月前
|
安全 网络安全 云计算
云计算与网络安全:探索云服务的安全挑战与解决方案
【8月更文挑战第24天】在数字化转型的浪潮中,云计算作为一项关键技术,正推动着企业IT架构的革新。然而,随着云服务的广泛应用,网络安全问题也日益凸显,成为制约云技术发展的主要因素之一。本文将深入探讨云计算环境下的网络安全挑战,并结合最新的安全技术,提出有效的防护策略和解决方案。通过分析云服务模式、安全威胁及应对措施,旨在为读者提供一套完整的云计算网络安全指南。
|
3月前
|
网络协议 Linux 网络安全
遇到Docker容器网络隔断?揭秘六种超级实用解决方案,轻松让Docker容器畅游互联网!
【8月更文挑战第18天】Docker容器内网络不通是开发者常遇问题,可能因网络配置错、Docker服务异常或防火墙阻碍等原因引起。本文提供六种解决策略:确认Docker服务运行状态、重启Docker服务、检查与自定义Docker网络设置、验证宿主机网络连接、临时禁用宿主机IPv6及检查防火墙规则。通过这些步骤,多数网络问题可得以解决,确保容器正常联网。
786 1

推荐镜像

更多