• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

track檢測運行商鏈路

2025-03-13提問
  • 0關注
  • 0收藏,351瀏覽
粉絲:0人 關注:0人

問題描述:

運行商專線負載均衡出去,防火牆如何配置track監測,檢測到其中一條運行商專線down掉之後,流量自動全部從另外一條專線出去

最佳答案

粉絲:126人 關注:8人

配置負載均衡的時候可以配置探測的


1.18.1  出方向鏈路負載均衡基本組網配置舉例

1. 組網需求

用戶從兩個運營商ISP 1和ISP 2處分別租用了鏈路Link 1和Link 2,這兩條鏈路的路由器跳數、帶寬和成本均相同,但Link 1的網絡延遲小於Link 2。通過配置鏈路負載均衡,使Host訪問Server時優先選擇這兩條鏈路中的最優鏈路。

2. 組網圖

圖1-4 出方向鏈路負載均衡基本組網配置組網圖

3. 配置步驟

(3)     配置接口IP地址

# 根據組網圖中規劃的信息,配置各接口的IP地址,具體配置步驟如下。

<Device> system-view

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] ip address 10.1.1.1 255.255.255.0

[Device-GigabitEthernet1/0/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(4)     配置接口加入安全域。

# 請根據組網圖中規劃的信息,將接口加入對應的安全域,具體配置步驟如下。

[Device] security-zone name untrust

[Device-security-zone-Untrust] import interface gigabitethernet 1/0/1

[Device-security-zone-Untrust] import interface gigabitethernet 1/0/2

[Device-security-zone-Untrust] quit

[Device] security-zone name trust

[Device-security-zone-Trust] import interface gigabitethernet 1/0/3

[Device-security-zone-Trust] quit

(5)     配置安全策略

配置安全策略放行Trust與Untrust安全域、Local與Untrust安全域之間的流量,用於用戶訪問外網服務器。

# 配置名稱為lbrule1的安全策略規則,使用戶可以訪問外網服務器,具體配置步驟如下。

[Device] security-policy ip

[Device-security-policy-ip] rule name lbrule1

[Device-security-policy-ip-1-lbrule1] source-zone trust

[Device-security-policy-ip-1-lbrule1] destination-zone untrust

[Device-security-policy-ip-1-lbrule1] source-ip-subnet 192.168.1.0 255.255.255.0

[Device-security-policy-ip-1-lbrule1] action pass

[Device-security-policy-ip-1-lbrule1] quit

# 配置名稱為lblocalout的安全策略規則,使Device可以向鏈路下一跳發送健康檢測報文,具體配置步驟如下。

[Device-security-policy-ip] rule name lblocalout

[Device-security-policy-ip-2-lblocalout] source-zone local

[Device-security-policy-ip-2-lblocalout] destination-zone untrust

[Device-security-policy-ip-2-lblocalout] destination-ip-subnet 10.1.1.0 255.255.255.0

[Device-security-policy-ip-2-lblocalout] destination-ip-subnet 20.1.1.0 255.255.255.0

[Device-security-policy-ip-2-lblocalout] action pass

[Device-security-policy-ip-2-lblocalout] quit

[Device-security-policy-ip] quit

(6)     配置鏈路組

# 創建ICMP類型的NQA模板t1,並配置每次探測結果發送機製。

[Device] nqa template icmp t1

[Device-nqatplt-icmp-t1] reaction trigger per-probe

[Device-nqatplt-icmp-t1] quit

# 指定缺省就近性探測方法為t1,並配置就近性計算的網絡延遲權值為200。

[Device] loadbalance proximity

[Device-lb-proximity] match default probe t1

[Device-lb-proximity] rtt weight 200

[Device-lb-proximity] quit

# 創建鏈路組lg,開啟就近性功能,關閉NAT功能。

[Device] loadbalance link-group lg

[Device-lb-lgroup-lg] proximity enable

[Device-lb-lgroup-lg] transparent enable

[Device-lb-lgroup-lg] quit

(7)     配置鏈路

# 創建鏈路link1和link2,配置link1的下一跳IPv4地址為10.1.1.2,link2的下一跳IPv4地址為20.1.1.2,加入鏈路組lg。

[Device] loadbalance link link1

[Device-lb-link-link1] router ip 10.1.1.2

[Device-lb-link-link1] link-group lg

[Device-lb-link-link1] quit

[Device] loadbalance link link2

[Device-lb-link-link2] router ip 20.1.1.2

[Device-lb-link-link2] link-group lg

[Device-lb-link-link2] quit

(8)     配置虛服務器

# 創建LINK-IP類型的虛服務器vs,配置其VSIP為通配0.0.0.0/0,指定其缺省主用鏈路組為lg,並開啟此虛服務器。

[Device] virtual-server vs type link-ip

[Device-vs-link-ip-vs] virtual ip address 0.0.0.0 0

[Device-vs-link-ip-vs] default link-group lg

[Device-vs-link-ip-vs] service enable

[Device-vs-link-ip-vs] quit

暫無評論

1 個回答
已采納
粉絲:31人 關注:1人

近期碰到工程師組網時,有如下需求,在組網的出口是我司的一台F1080防火牆,出口線路為一條移動100M和兩條50M的聯通鏈路。

工程師希望:

(1)內網用戶在進行外網訪問時,根據DNS解析出的目的地址所在的運營商類型,讓出口流量走相應的運營商出口線路,非移動聯通運營商歸屬的地址,選擇配置一條默認的運營商線路走。

(2)對於DNS解析出的目的地址為聯通的,需要由兩條聯通的出口線路出去流量,使用簡單的輪詢機製在兩條聯通出口線路間進行負載均衡選路即可。

為了實現工程師的需求,我們根據工程師現網已有資源和相關環境進行了規劃和指導。

,為了實現工程師的需求,我們根據工程師現網已有資源和相關環境進行了組網規劃,大致組網圖如下:

組網說明:

1.內網終端使用網段為192.168.0.0/16

2.內網的網絡出口為我司的F1080高性能防火牆,在該組網中使用該型號防火牆通過配置來實現組網中的負載均衡需求

3.防火牆連接移動線路的公網出口地址為100.0.0.1,該移動線路出口帶寬為100M

4.防火牆連接聯通線路的公網出口有兩條,分別為與RT3相連的接口,地址為200.0.0.1,該線路出口帶寬為50M

另一條與RT4連接的公網出口地址為200.1.0.1,該聯通線路出口帶寬也為50M。

5.根據內網訪問公網時的DNS解析出的目的地址所屬的運營商進行出口選路,目的地址歸屬移動的走移動出口,目的地址歸屬聯通的在聯通兩個出口中進行輪詢的方式選擇一條線路出去(官網給出的出方向鏈路負載均衡配置指導為配置就近行探測後選擇一條鏈路質量優的鏈路走,有工程師谘詢配置該方式後出現另一條線路不走流量的情況,建議參考本案例修改)

6.當DNS解析後的目的地址非移動聯通所屬地址時,走默認出口為移動鏈路。

 

1.配置相應的安全域和域間策略,V7防火牆下默認所有的安全域之間都是沒有放通的,這點配置時請注意,在出口(三層物理口或者三層Vlan虛接口)下注意配置nat outbound,此處不作為重點介紹,請自行配置。

2.負載均衡配置:

#   //配置NQA探測模板t1,用來探測鏈路質量
nqa template icmp t1
 reaction trigger per-probe        //將探測結果進行回送反饋
 quit
#
loadbalance link-group lg1        //創建鏈路組1
 predictor hash address source-ip-port    //配置鏈路組內鏈路調度算法為原地址hash方式
 transparent enable             
 probe t1
#
loadbalance link-group lg2         //創建鏈路組2
 predictor hash address source-ip-port    //配置鏈路組內鏈路調度算法為原地址hash方式
 transparent enable
 probe t1
#
loadbalance class lc1 type link-generic     //創建去往移動出口的負載均衡類lc1
 match 1 isp cmcc                  //匹配DNS解析的地址為所屬移動
#              
loadbalance action la1 type link-generic    //創建負載均衡動作la1,類型為鏈路負載均衡類
 link-group lg1                  //流量走鏈路組lg1
 fallback-action continue
#
loadbalance class lc2 type link-generic        //創建去往聯通出口的負載均衡類lc2
 match 1 isp cnc                    //匹配DNS解析的地址為所屬聯通
#
loadbalance action la2 type link-generic     //創建負載均衡動作la2,類型為鏈路負載均衡類
 link-group lg2                     //流量走鏈路組lg2
 fallback-action continue
#
loadbalance policy lp type link-generic   //創建負載均衡策略lp
 class lc1 action la1              //將類lc1和動作la1進行綁定
 class lc2 action la2              //將類lc2和動作la2進行綁定
#
virtual-server vs type link-ip     //創建鏈路負載型的虛服務      
 virtual ip address 0.0.0.0 0      //對所有的地址做虛服務的匹配操作
 lb-policy lp                   //執行鏈路負載均衡策略lp
 default link-group lg2         //對於未匹配上的流量走默認走鏈路組lg2
 service enable
#
 loadbalance isp file lbispinfo.tp      //導入運營商歸屬地址的文件,下載鏈接//www.yolosolive.com/cn/Service/Software_Download/IP_Security/ISP_File/LB_ISP_File/從該鏈接中下載文件後進行解壓上傳至設備根目錄中。
#
loadbalance link link1          //創建移動鏈路link1
 router ip 100.0.0.2         //移動下一跳地址
 link-group lg1             //將鏈路1加入鏈路組1
 probe t1
#
loadbalance link link2       //創建聯通鏈路link2
 router ip 200.0.0.2       //聯通鏈路1下一跳地址
 link-group lg2          //歸屬鏈路組lg2
 probe t1
#
loadbalance link link3         //創建聯通鏈路link3
 router ip 200.1.0.2       //聯通鏈路2下一跳地址
 link-group lg2             //歸屬鏈路組lg2
 probe lt
#

1.配置過程中注意注意在每條鏈路及鏈路組中添加probe的鏈路探測模板t1,用於檢驗鏈路質量並進行鏈路信息反饋

2.要實現基於運營商的鏈路負載均衡,一定要在配置之前先從華三官網鏈接//www.yolosolive.com/cn/Service/Software_Download/IP_Security/ISP_File/LB_ISP_File/下下載相應的ISP地址文件然後在進行類的配置。

3.由以上配置過程大家可以看出:

(1)如果需要對流量做基於不同運營商DNS解析的地址進行選路,我們可以將不同運營商的出口鏈路分別加入不同的鏈路組,然後配置相應的負載均衡類對地址進行識別,然後再按照策略中的負載均衡動作進行相應運營商出口所在鏈路組的選取,如果策略中的類匹配成功則流量走該策略中動作指定的鏈路組內的出口鏈路。

(2)本案例中將兩條聯通線路加入了鏈路組2中,由於本案例中未對鏈路組2進行選路算法及規則的配置,則鏈路組2內使用默認的輪詢算法進行兩個聯通出口鏈路的選路。若無基於DNS解析的選路需求,則直接可以將不同的運營商鏈路加入同一個鏈路組中,然後根據鏈路組內配置的相應算法進行選路。

暫無評論

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明