配置ISP选路实现报文按运营商转发
  

এ塔铃独语别黄昏এ 697

{{ttag.title}}
组网需求
图1所示,FW作为安全网关部署在网络出口,企业分别从ISP1和ISP2租用一条链路。
  • 企业希望访问Server 1的报文从ISP1链路转发,访问Server 2的报文从ISP2链路转发。
  • 当其中一条链路故障时,后续流量可以通过另一条链路转发,保证传输的可靠性。

图1 ISP选路组网图



配置思路
  • 配置健康检查功能,分别为ISP1和ISP2链路配置健康检查。
  • 配置接口的IP地址、安全区域和网关地址,并在接口上应用健康检查。
  • 制作isp1.csv和isp2.csv两个ISP地址文件,将Server 1的IP地址3.3.3.3写入isp1.csv文件中;将Server 2的IP地址9.9.9.9写入isp2.csv文件中,并上传到FW上。
  • 配置ISP选路功能,使访问Server 1的报文从ISP1链路转发,访问Server 2的报文从ISP2链路转发。
  • 配置基本的安全策略,允许企业内部用户访问外网资源。
  • 操作步骤

      开启健康检查功能,并为ISP1和ISP2链路分别新建一个健康检查。
      <FW> system-view[FW] healthcheck enable[FW] healthcheck name isp1_health[FW-healthcheck-isp1_health] destination 3.3.10.10 interface GigabitEthernet 0/0/1 protocol tcp-simple destination-port 10001[FW-healthcheck-isp1_health] destination 3.3.10.11 interface GigabitEthernet 0/0/1 protocol tcp-simple destination-port 10002[FW-healthcheck-isp1_health] quit[FW] healthcheck name isp2_health[FW-healthcheck-isp2_health] destination 9.9.20.20 interface GigabitEthernet 0/0/7 protocol tcp-simple destination-port 10003[FW-healthcheck-isp2_health] destination 9.9.20.21 interface GigabitEthernet 0/0/7 protocol tcp-simple destination-port 10004[FW-healthcheck-isp2_health] quit
      配置接口的IP地址和网关地址,并应用对应的健康检查。


        [FW] interface GigabitEthernet 0/0/1[FW-GigabitEthernet0/0/1] ip address 1.1.1.1 255.255.255.0[FW-GigabitEthernet0/0/1] gateway 1.1.1.254[FW-GigabitEthernet0/0/1] healthcheck isp1_health[FW-GigabitEthernet0/0/1] quit[FW] interface GigabitEthernet 0/0/3[FW-GigabitEthernet0/0/3] ip address 10.3.0.1 255.255.255.0[FW-GigabitEthernet0/0/3] quit[FW] interface GigabitEthernet 0/0/7[FW-GigabitEthernet0/0/7] ip address 2.2.2.2 255.255.255.0[FW-GigabitEthernet0/0/7] gateway 2.2.2.254[FW-GigabitEthernet0/0/7] healthcheck isp2_health[FW-GigabitEthernet0/0/7] quit
        上传ISP地址文件到FW,可以使用SFTP方式进行传输,导入的ISP地址文件固定存放在根目录下名称为isp的文件夹内,具体步骤略。
        为ISP1和ISP2分别创建运营商名称isp1_ifgrp和isp2_ifgrp,并关联对应的ISP地址文件。
        [FW] isp name isp1_ifgrp set filename isp1.csv[FW] isp name isp2_ifgrp set filename isp2.csv
        为ISP1和ISP2分别新建一个ISP接口组,并将接口加入对应的ISP接口组,缺省下发对应的ISP路由。
        [FW] interface-group 1 isp isp1_ifgrp[FW-interface-isp-group-1] add interface GigabitEthernet 0/0/1[FW-interface-isp-group-1] quit[FW] interface-group 2 isp isp2_ifgrp[FW-interface-isp-group-2] add interface GigabitEthernet 0/0/7[FW-interface-isp-group-2] quit
        将接口加入安全区域。
        [FW] firewall zone trust[FW-zone-trust] add interface GigabitEthernet 0/0/3[FW-zone-trust] quit[FW] firewall zone untrust[FW-zone-untrust] add interface GigabitEthernet 0/0/1[FW-zone-untrust] add interface GigabitEthernet 0/0/7[FW-zone-untrust] quit
        配置Trust到Untrust区域的安全策略,允许企业内网用户访问外网资源。假设内部用户网段为10.3.0.0/24。
        [FW-policy-security] rule name policy_sec_trust_untrust[FW-policy-security-rule-policy_sec_trust_untrust] source-zone trust[FW-policy-security-rule-policy_sec_trust_untrust] destination-zone untrust[FW-policy-security-rule-policy_sec_trust_untrust] source-address 10.3.0.0 24[FW-policy-security-rule-policy_sec_trust_untrust] action permit[FW-policy-security-rule-policy_sec_trust_untrust] quit[FW-policy-security] quit

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

发表新帖
热门标签
全部标签>
每日一问
2024年技术争霸赛
技术盲盒
安装部署配置
技术笔记
每周精选
2023技术争霸赛专题
产品连连看
干货满满
技术咨询
信服课堂视频
秒懂零信任
自助服务平台操作指引
功能体验
运维工具
文档捉虫活动
功能咨询
通用技术
GIF动图学习
新版本体验
标准化排查
问题分析处理
每日一记
SDP百科
排障笔记本
畅聊IT
答题自测
专家问答
技术圆桌
测试报告
用户认证
解决方案
VPN 对接
项目案例
地址转换
存储
技术争霸赛
卧龙计划
技术晨报
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
日志审计
流量管理
云计算知识
原创分享
sangfor周刊
SANGFOR资讯
专家分享
技术顾问
信服故事
终端接入
授权
设备维护
资源访问
虚拟机
迁移
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
华北区拉练
天逸直播
以战代练
山东区技术晨报
齐鲁TV
华北区交付直播
北京区每日一练

本版版主

12
185
6

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人