×

配置ISP选路实现报文按运营商转发
  

এ塔铃独语别黄昏এ 1048

{{ttag.title}}
组网需求
图1所示,FW作为安全网关部署在网络出口,企业分别从ISP1和ISP2租用一条链路。
  • 企业希望访问Server 1的报文从ISP1链路转发,访问Server 2的报文从ISP2链路转发。
  • 当其中一条链路故障时,后续流量可以通过另一条链路转发,保证传输的可靠性。

图1 ISP选路组网图



配置思路
  • 配置健康检查功能,分别为ISP1和ISP2链路配置健康检查。
  • 配置接口的IP地址、安全区域和网关地址,并在接口上应用健康检查。
  • 制作isp1.csv和isp2.csv两个ISP地址文件,将Server 1的IP地址3.3.3.3写入isp1.csv文件中;将Server 2的IP地址9.9.9.9写入isp2.csv文件中,并上传到FW上。
  • 配置ISP选路功能,使访问Server 1的报文从ISP1链路转发,访问Server 2的报文从ISP2链路转发。
  • 配置基本的安全策略,允许企业内部用户访问外网资源。
  • 操作步骤

      开启健康检查功能,并为ISP1和ISP2链路分别新建一个健康检查。
      <FW> system-view[FW] healthcheck enable[FW] healthcheck name isp1_health[FW-healthcheck-isp1_health] destination 3.3.10.10 interface GigabitEthernet 0/0/1 protocol tcp-simple destination-port 10001[FW-healthcheck-isp1_health] destination 3.3.10.11 interface GigabitEthernet 0/0/1 protocol tcp-simple destination-port 10002[FW-healthcheck-isp1_health] quit[FW] healthcheck name isp2_health[FW-healthcheck-isp2_health] destination 9.9.20.20 interface GigabitEthernet 0/0/7 protocol tcp-simple destination-port 10003[FW-healthcheck-isp2_health] destination 9.9.20.21 interface GigabitEthernet 0/0/7 protocol tcp-simple destination-port 10004[FW-healthcheck-isp2_health] quit
      配置接口的IP地址和网关地址,并应用对应的健康检查。


        [FW] interface GigabitEthernet 0/0/1[FW-GigabitEthernet0/0/1] ip address 1.1.1.1 255.255.255.0[FW-GigabitEthernet0/0/1] gateway 1.1.1.254[FW-GigabitEthernet0/0/1] healthcheck isp1_health[FW-GigabitEthernet0/0/1] quit[FW] interface GigabitEthernet 0/0/3[FW-GigabitEthernet0/0/3] ip address 10.3.0.1 255.255.255.0[FW-GigabitEthernet0/0/3] quit[FW] interface GigabitEthernet 0/0/7[FW-GigabitEthernet0/0/7] ip address 2.2.2.2 255.255.255.0[FW-GigabitEthernet0/0/7] gateway 2.2.2.254[FW-GigabitEthernet0/0/7] healthcheck isp2_health[FW-GigabitEthernet0/0/7] quit
        上传ISP地址文件到FW,可以使用SFTP方式进行传输,导入的ISP地址文件固定存放在根目录下名称为isp的文件夹内,具体步骤略。
        为ISP1和ISP2分别创建运营商名称isp1_ifgrp和isp2_ifgrp,并关联对应的ISP地址文件。
        [FW] isp name isp1_ifgrp set filename isp1.csv[FW] isp name isp2_ifgrp set filename isp2.csv
        为ISP1和ISP2分别新建一个ISP接口组,并将接口加入对应的ISP接口组,缺省下发对应的ISP路由。
        [FW] interface-group 1 isp isp1_ifgrp[FW-interface-isp-group-1] add interface GigabitEthernet 0/0/1[FW-interface-isp-group-1] quit[FW] interface-group 2 isp isp2_ifgrp[FW-interface-isp-group-2] add interface GigabitEthernet 0/0/7[FW-interface-isp-group-2] quit
        将接口加入安全区域。
        [FW] firewall zone trust[FW-zone-trust] add interface GigabitEthernet 0/0/3[FW-zone-trust] quit[FW] firewall zone untrust[FW-zone-untrust] add interface GigabitEthernet 0/0/1[FW-zone-untrust] add interface GigabitEthernet 0/0/7[FW-zone-untrust] quit
        配置Trust到Untrust区域的安全策略,允许企业内网用户访问外网资源。假设内部用户网段为10.3.0.0/24。
        [FW-policy-security] rule name policy_sec_trust_untrust[FW-policy-security-rule-policy_sec_trust_untrust] source-zone trust[FW-policy-security-rule-policy_sec_trust_untrust] destination-zone untrust[FW-policy-security-rule-policy_sec_trust_untrust] source-address 10.3.0.0 24[FW-policy-security-rule-policy_sec_trust_untrust] action permit[FW-policy-security-rule-policy_sec_trust_untrust] quit[FW-policy-security] quit

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

发表新帖
热门标签
全部标签>
技术盲盒
西北区每日一问
【 社区to talk】
每日一问
干货满满
技术笔记
新版本体验
标准化排查
技术咨询
GIF动图学习
信服课堂视频
安装部署配置
每周精选
产品连连看
2023技术争霸赛专题
功能体验
测试报告
高手请过招
POC测试案例
社区帮助指南
自助服务平台操作指引
社区新周刊
运维工具
VPN 对接
授权
排障笔记本
玩转零信任
通用技术
秒懂零信任
技术晨报
2024年技术争霸赛
畅聊IT
答题自测
资源访问
地址转换
信服圈儿
故障笔记
全能先锋系列
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
日志审计
问题分析处理
流量管理
每日一记
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
设备维护
虚拟机
存储
迁移
加速技术
产品预警公告
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
北京区每日一练
场景专题
排障那些事
升级&主动服务
高频问题集锦

本版版主

12
185
6

发帖

粉丝

关注

121
312
350

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人