配置ISP选路实现报文按运营商转发
  

এ塔铃独语别黄昏এ 730

{{ttag.title}}
组网需求
图1所示,FW作为安全网关部署在网络出口,企业分别从ISP1和ISP2租用一条链路。
  • 企业希望访问Server 1的报文从ISP1链路转发,访问Server 2的报文从ISP2链路转发。
  • 当其中一条链路故障时,后续流量可以通过另一条链路转发,保证传输的可靠性。

图1 ISP选路组网图



配置思路
  • 配置健康检查功能,分别为ISP1和ISP2链路配置健康检查。
  • 配置接口的IP地址、安全区域和网关地址,并在接口上应用健康检查。
  • 制作isp1.csv和isp2.csv两个ISP地址文件,将Server 1的IP地址3.3.3.3写入isp1.csv文件中;将Server 2的IP地址9.9.9.9写入isp2.csv文件中,并上传到FW上。
  • 配置ISP选路功能,使访问Server 1的报文从ISP1链路转发,访问Server 2的报文从ISP2链路转发。
  • 配置基本的安全策略,允许企业内部用户访问外网资源。
  • 操作步骤

      开启健康检查功能,并为ISP1和ISP2链路分别新建一个健康检查。
      <FW> system-view[FW] healthcheck enable[FW] healthcheck name isp1_health[FW-healthcheck-isp1_health] destination 3.3.10.10 interface GigabitEthernet 0/0/1 protocol tcp-simple destination-port 10001[FW-healthcheck-isp1_health] destination 3.3.10.11 interface GigabitEthernet 0/0/1 protocol tcp-simple destination-port 10002[FW-healthcheck-isp1_health] quit[FW] healthcheck name isp2_health[FW-healthcheck-isp2_health] destination 9.9.20.20 interface GigabitEthernet 0/0/7 protocol tcp-simple destination-port 10003[FW-healthcheck-isp2_health] destination 9.9.20.21 interface GigabitEthernet 0/0/7 protocol tcp-simple destination-port 10004[FW-healthcheck-isp2_health] quit
      配置接口的IP地址和网关地址,并应用对应的健康检查。


        [FW] interface GigabitEthernet 0/0/1[FW-GigabitEthernet0/0/1] ip address 1.1.1.1 255.255.255.0[FW-GigabitEthernet0/0/1] gateway 1.1.1.254[FW-GigabitEthernet0/0/1] healthcheck isp1_health[FW-GigabitEthernet0/0/1] quit[FW] interface GigabitEthernet 0/0/3[FW-GigabitEthernet0/0/3] ip address 10.3.0.1 255.255.255.0[FW-GigabitEthernet0/0/3] quit[FW] interface GigabitEthernet 0/0/7[FW-GigabitEthernet0/0/7] ip address 2.2.2.2 255.255.255.0[FW-GigabitEthernet0/0/7] gateway 2.2.2.254[FW-GigabitEthernet0/0/7] healthcheck isp2_health[FW-GigabitEthernet0/0/7] quit
        上传ISP地址文件到FW,可以使用SFTP方式进行传输,导入的ISP地址文件固定存放在根目录下名称为isp的文件夹内,具体步骤略。
        为ISP1和ISP2分别创建运营商名称isp1_ifgrp和isp2_ifgrp,并关联对应的ISP地址文件。
        [FW] isp name isp1_ifgrp set filename isp1.csv[FW] isp name isp2_ifgrp set filename isp2.csv
        为ISP1和ISP2分别新建一个ISP接口组,并将接口加入对应的ISP接口组,缺省下发对应的ISP路由。
        [FW] interface-group 1 isp isp1_ifgrp[FW-interface-isp-group-1] add interface GigabitEthernet 0/0/1[FW-interface-isp-group-1] quit[FW] interface-group 2 isp isp2_ifgrp[FW-interface-isp-group-2] add interface GigabitEthernet 0/0/7[FW-interface-isp-group-2] quit
        将接口加入安全区域。
        [FW] firewall zone trust[FW-zone-trust] add interface GigabitEthernet 0/0/3[FW-zone-trust] quit[FW] firewall zone untrust[FW-zone-untrust] add interface GigabitEthernet 0/0/1[FW-zone-untrust] add interface GigabitEthernet 0/0/7[FW-zone-untrust] quit
        配置Trust到Untrust区域的安全策略,允许企业内网用户访问外网资源。假设内部用户网段为10.3.0.0/24。
        [FW-policy-security] rule name policy_sec_trust_untrust[FW-policy-security-rule-policy_sec_trust_untrust] source-zone trust[FW-policy-security-rule-policy_sec_trust_untrust] destination-zone untrust[FW-policy-security-rule-policy_sec_trust_untrust] source-address 10.3.0.0 24[FW-policy-security-rule-policy_sec_trust_untrust] action permit[FW-policy-security-rule-policy_sec_trust_untrust] quit[FW-policy-security] quit

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

发表新帖
热门标签
全部标签>
每日一问
2024年技术争霸赛
干货满满
技术笔记
技术盲盒
GIF动图学习
秒懂零信任
技术咨询
新版本体验
2023技术争霸赛专题
通用技术
信服课堂视频
功能体验
产品连连看
标准化排查
安全攻防
网络基础知识
天逸直播
自助服务平台操作指引
答题自测
在线直播
深信服技术支持平台
技术晨报
齐鲁TV
华北区交付直播
每周精选
畅聊IT
专家问答
技术圆桌
MVP
安装部署配置
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
以战代练
山东区技术晨报
文档捉虫活动
北京区每日一练

本版版主

12
185
6

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人