• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

H3C SecPath F1000-AI-55 是否有智能路由功能

2025-04-16提問
  • 0關注
  • 0收藏,354瀏覽
粉絲:0人 關注:0人

問題描述:

防火牆做HA,電信 聯通互聯網進來,C端是通過域名訪問然後到雲上,然後雲映射地址再到防火牆。

想問下H3C SecPath F1000-AI-55  這個防火牆有沒有類似華為的一個智能路由功能可以導入運營商的路由,讓接口實現電信進來電信出去,聯通進來聯通出去。實現源進源出。因為雲上到防火牆這端是不固定走哪一個線路的

最佳答案

粉絲:122人 關注:8人

可以

通過負載均衡功能實現


如下圖所示,某企業為了滿足業務流量快速轉發和鏈路冗餘備份的需求,分別從三個運營商ISP_A、ISP_B和ISP_C處租用了鏈路link-a、link-b和link-c。通過配置出方向鏈路負載均衡實現:

  • 出方向流量根據訪問運營商進行負載分擔:當內網用戶訪問外網服務器時,將目的地址匹配ISP為ISP_A、ISP_B和ISP_C的流量分別從相應鏈路link-a、link-b和link-c轉發出去。

  • 財務部門(Host B:192.168.200.0/24網段)因為經常訪問網銀等支付平台,不希望出口IP地址經常變化。財務數據定向從運營商ISP_A的鏈路link-a轉發出去,並希望當鏈路link-a流量負載超過帶寬的90%後,後續流量負載到聯通鏈路link-b上。

圖-1 基於ISP的出方向鏈路負載均衡配置組網圖

設備

接口

IP地址

設備

接口

IP地址

Device

GE1/0/1

30.1.1.1/24

Router A

GE1/0/1

30.1.1.2/24

Device

GE1/0/2

20.1.1.1/24

Router B

GE1/0/1

20.1.1.2/24

Device

GE1/0/3

10.1.1.124

Router C

GE1/0/1

10.1.1.2/24

Device

GE1/0/4

192.168.100.82/24

配置步驟

  1. 配置接口的IP地址和安全域

    # 選擇“網絡 > 接口與VRF > 接口”,進入接口配置頁麵。

    # 單擊接口GE1/0/1右側的<編輯>按鈕,配置如下。

    • 安全域:Untrust

    • 選擇“IPv4地址”頁簽,配置IP地址/掩碼:30.1.1.1/24

    • 其他配置項使用缺省值

    # 單擊<確定>按鈕,完成接口IP地址和安全域的配置。

    # 按照同樣的步驟配置接口GE1/0/2,配置如下。

    • 安全域:Untrust

    • 選擇“IPv4地址”頁簽,配置IP地址/掩碼:20.1.1.1/24

    • 其他配置項使用缺省值

    # 單擊<確定>按鈕,完成接口IP地址和安全域的配置。

    # 按照同樣的步驟配置接口GE1/0/3,配置如下。

    • 安全域:Untrust

    • 選擇“IPv4地址”頁簽,配置IP地址/掩碼:10.1.1.1/24

    • 其他配置項使用缺省值

    # 單擊<確定>按鈕,完成接口IP地址和安全域的配置。

    # 按照同樣的步驟配置接口GE1/0/4,配置如下。

    • 安全域:Trust

    • 選擇“IPv4地址”頁簽,配置IP地址/掩碼:192.168.100.82/24

    • 其他配置項使用缺省值

    # 單擊<確定>按鈕,完成接口IP地址和安全域的配置。

  2. 配置路由

    本舉例僅以靜態路由為例,若實際組網中需采用動態路由,請配置對應的動態路由協議。

    # 選擇“網絡 > 路由 > 靜態路由 > IPv4靜態路由”,單擊<新建>按鈕,進入新建IPv4靜態路由頁麵。

    # 新建IPv4靜態路由,並進行如下配置:

    • 目的IP地址:0.0.0.0

    • 掩碼長度:0

    • 下一跳IP地址:30.1.1.2

    • 其他配置項使用缺省值

    # 單擊<確定>按鈕,完成靜態路由的配置。

    # 按照同樣的步驟配置IPv4靜態路由,配置如下。

    • 目的IP地址:0.0.0.0

    • 掩碼長度:0

    • 下一跳IP地址:20.1.1.2

    • 其他配置項使用缺省值

    # 按照同樣的步驟配置IPv4靜態路由,配置如下。

    • 目的IP地址:0.0.0.0

    • 掩碼長度:0

    • 下一跳IP地址:10.1.1.2

    • 其他配置項使用缺省值

  3. 配置安全策略

    # 選擇“策略 > 安全策略> 安全策略”,單擊<新建>按鈕,進入新建安全策略頁麵。

    # 新建安全策略Trust-to-Unrust,並進行如下配置:

    • 名稱:Trust-to-Untrust

    • 源安全域:Trust

    • 目的安全域:Untrust

    • 類型:IPv4

    • 動作:允許

    • 源IPv4地址:192.168.100.0/24,192.168.200.0/24

    • 其他配置項使用缺省值

    # 單擊<確定>按鈕,完成安全策略的配置。

    # 按照同樣的步驟配置安全策略Local-to-Untrust,配置如下。

    • 名稱:Local-to-Untrust

    • 源安全域:Local

    • 目的安全域:Untrust

    • 類型:IPv4

    • 動作:允許

    • 目的IPv4地址:10.1.1.0/24,20.1.1.0/24,30.1.1.0/24

    • 其他配置項使用缺省值

  4. 配置ICMP類型的健康檢測模板

    # 選擇“對象 > 負載均衡 > 健康檢測”,進入健康檢測模板配置頁麵。

    # 單擊<新建>按鈕,配置如下。

    圖-2 健康檢測模板ta配置

    # 單擊<確定>按鈕,完成健康檢測模板ta配置。

    # 按照同樣的步驟配置健康檢測模板tb,配置如下。

    圖-3 健康檢測模板tb配置

    # 單擊<確定>按鈕,完成健康檢測模板tb配置。

    # 按照同樣的步驟配置健康檢測模板tc,配置如下。

    圖-4 健康檢測模板tc配置

    # 單擊<確定>按鈕,完成健康檢測模板tc配置。

  5. 配置NAT出方向地址轉換

    # 選擇“策略 > 策略NAT”,進入策略NAT頁麵。

    # 單擊<新建源地址轉換>按鈕,配置如下。

    圖-5 NAT源地址轉換規則配置

    # 單擊<確定>按鈕,完成NAT源地址轉換規則的配置。

  6. 配置鏈路

    # 選擇“對象 > 負載均衡 > 鏈路”,進入鏈路配置頁麵。

    # 單擊<新建>按鈕,配置如下。

    圖-6 鏈路link-a配置

    # 單擊<確定>按鈕,完成鏈路link-a配置。

    # 按照同樣的步驟配置鏈路link-b,配置如下。

    圖-7 鏈路link-b配置

    # 單擊<確定>按鈕,完成鏈路link-b配置。

    # 按照同樣的步驟配置鏈路link-c,配置如下。

    圖-8 鏈路link-c配置

    # 單擊<確定>按鈕,完成鏈路link-c配置。

  7. 配置鏈路組

    # 選擇“策略 > 負載均衡 > 鏈路負載均衡 > 出鏈路負載均衡 > 鏈路組”,進入鏈路組配置頁麵。

    # 單擊<新建>按鈕,配置如下。

    圖-9 鏈路組link-group-a配置

    # 單擊<確定>按鈕,完成鏈路組link-group-a配置。

    # 按照同樣的步驟配置鏈路組link-group-b,配置如下。

    圖-10 鏈路組link-group-b配置

    # 單擊<確定>按鈕,完成鏈路組link-group-b配置。

    # 按照同樣的步驟配置鏈路組link-group-c,配置如下。

    圖-11 鏈路組link-group-c配置

    # 單擊<確定>按鈕,完成鏈路組link-group-c配置。

  8. 導入ISP文件

    # 選擇“對象 > 負載均衡 > ISP”,進入ISP地址段配置頁麵。

    # 選擇ISP文件lbispinfo.tp。

    # 單擊<導入>按鈕,導入的ISP信息如下。

    圖-12 ISP文件導入

  9. 配置流量特征

    # 選擇“策略 > 負載均衡 > 鏈路負載均衡 > 出鏈路負載均衡 > 流量特征”,進入流量特征配置頁麵。

    # 單擊<新建>按鈕,配置如下。

    圖-13 流量特征class-isp-a配置

    # 單擊<確定>按鈕,完成流量特征class-isp-a配置。

    # 按照同樣的步驟配置流量特征class-isp-b,配置如下。

    圖-14 流量特征class-isp-b配置

    # 單擊<確定>按鈕,完成流量特征class-isp-b配置。

    # 按照同樣的步驟配置流量特征class-isp-c,配置如下。

    圖-15 流量特征class-isp-c配置

    # 單擊<確定>按鈕,完成流量特征class-isp-c配置。

    # 按照同樣的步驟配置流量特征class-finance,配置如下。

    圖-16 流量特征class-finance配置

    # 單擊<確定>按鈕,完成流量特征class-finance配置。

  10. 配置IPv4選路策略

    # 選擇“策略 > 負載均衡 > 鏈路負載均衡 > 出鏈路負載均衡 > IPv4選路策略”,進入IPv4選路策略配置頁麵。

    # 開啟“負載均衡服務”和“帶寬繁忙保護功能”,配置如下。

    圖-17 IPv4選路策略全局配置

    # 單擊<新建>按鈕,新建匹配流量特征class-finance的IPv4選路策略,配置如下。

    圖-18 匹配流量特征class-finance的IPv4選路策略配置

    # 單擊<確定>按鈕,完成匹配流量特征class-finance的IPv4選路策略的配置。

    # 按照同樣的步驟配置匹配流量特征class-isp-a的IPv4選路策略,配置如下。

    圖-19 匹配流量特征class-isp-a的IPv4選路策略配置

    # 單擊<確定>按鈕,完成匹配流量特征class-isp-a的IPv4選路策略的配置。

    # 按照同樣的步驟配置匹配流量特征class-isp-b的IPv4選路策略,配置如下。

    圖-20 匹配流量特征class-isp-b的IPv4選路策略配置

    # 單擊<確定>按鈕,完成匹配流量特征class-isp-b的IPv4選路策略的配置。

    # 按照同樣的步驟配置匹配流量特征class-isp-c的IPv4選路策略,配置如下。

    圖-21 匹配流量特征class-isp-c的IPv4選路策略配置

    # 單擊<確定>按鈕,完成匹配流量特征class-isp-c的IPv4選路策略的配置。

驗證配置

# 選擇“監控 > 負載均衡 > 出鏈路負載均衡 > 鏈路統計”,進入鏈路統計頁麵。

# 來自財務部門192.168.200.0/24網段的流量匹配流量特征class-finance,走鏈路組link-group-a,查看鏈路link-a有流量統計顯示如下。

圖-22 來自財務部門192.168.200.0/24網段的流量統計

# 訪問ISP-A的流量匹配流量特征class-isp-a,走鏈路組link-group-a,查看鏈路link-a有流量統計顯示如下。

圖-23 訪問ISP_A的流量統計

# 訪問ISP-B的流量匹配流量特征class-isp-b,走鏈路組link-group-b,查看鏈路link-b有流量統計顯示如下。

圖-24 訪問ISP_B的流量統計

# 訪問ISP-C的流量匹配流量特征class-isp-c,走鏈路組link-group-c,查看鏈路link-c有流量統計。顯示如下

圖-25 訪問ISP_C的流量統計

這也是可以實現的。但我的架構網絡是二級代理。C端從雲到防火牆再到業務,然後業務服務代理到防火牆再到B端。也就是說,我有兩條互聯網線路連接到C端,兩條專用線路連接到B端。 計劃的是C端做個vsys1,B端做個vsys2。如果按照你這種的話負載均衡模式適配嗎

zhiliao_h8rCx7 發表時間:2025-04-16 更多>>

這也是可以實現的。但我的架構網絡是二級代理。C端從雲到防火牆再到業務,然後業務服務代理到防火牆再到B端。也就是說,我有兩條互聯網線路連接到C端,兩條專用線路連接到B端。 計劃的是C端做個vsys1,B端做個vsys2。如果按照你這種的話負載均衡模式適配嗎

zhiliao_h8rCx7 發表時間:2025-04-16
1 個回答
粉絲:42人 關注:0人

華三的可以用 ip last-hop hold


ps:華為的那個也不靠譜的。


編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明