防火牆做HA,電信 聯通互聯網進來,C端是通過域名訪問然後到雲上,然後雲映射地址再到防火牆。
想問下H3C SecPath F1000-AI-55 這個防火牆有沒有類似華為的一個智能路由功能可以導入運營商的路由,讓接口實現電信進來電信出去,聯通進來聯通出去。實現源進源出。因為雲上到防火牆這端是不固定走哪一個線路的
(0)
最佳答案
可以
通過負載均衡功能實現
如下圖所示,某企業為了滿足業務流量快速轉發和鏈路冗餘備份的需求,分別從三個運營商ISP_A、ISP_B和ISP_C處租用了鏈路link-a、link-b和link-c。通過配置出方向鏈路負載均衡實現:
出方向流量根據訪問運營商進行負載分擔:當內網用戶訪問外網服務器時,將目的地址匹配ISP為ISP_A、ISP_B和ISP_C的流量分別從相應鏈路link-a、link-b和link-c轉發出去。
財務部門(Host B:192.168.200.0/24網段)因為經常訪問網銀等支付平台,不希望出口IP地址經常變化。財務數據定向從運營商ISP_A的鏈路link-a轉發出去,並希望當鏈路link-a流量負載超過帶寬的90%後,後續流量負載到聯通鏈路link-b上。
設備 | 接口 | IP地址 | 設備 | 接口 | IP地址 |
Device | GE1/0/1 | 30.1.1.1/24 | Router A | GE1/0/1 | 30.1.1.2/24 |
Device | GE1/0/2 | 20.1.1.1/24 | Router B | GE1/0/1 | 20.1.1.2/24 |
Device | GE1/0/3 | 10.1.1.124 | Router C | GE1/0/1 | 10.1.1.2/24 |
Device | GE1/0/4 | 192.168.100.82/24 |
|
|
|
配置接口的IP地址和安全域
# 選擇“網絡 > 接口與VRF > 接口”,進入接口配置頁麵。
# 單擊接口GE1/0/1右側的<編輯>按鈕,配置如下。
安全域:Untrust
選擇“IPv4地址”頁簽,配置IP地址/掩碼:30.1.1.1/24
其他配置項使用缺省值
# 單擊<確定>按鈕,完成接口IP地址和安全域的配置。
# 按照同樣的步驟配置接口GE1/0/2,配置如下。
安全域:Untrust
選擇“IPv4地址”頁簽,配置IP地址/掩碼:20.1.1.1/24
其他配置項使用缺省值
# 單擊<確定>按鈕,完成接口IP地址和安全域的配置。
# 按照同樣的步驟配置接口GE1/0/3,配置如下。
安全域:Untrust
選擇“IPv4地址”頁簽,配置IP地址/掩碼:10.1.1.1/24
其他配置項使用缺省值
# 單擊<確定>按鈕,完成接口IP地址和安全域的配置。
# 按照同樣的步驟配置接口GE1/0/4,配置如下。
安全域:Trust
選擇“IPv4地址”頁簽,配置IP地址/掩碼:192.168.100.82/24
其他配置項使用缺省值
# 單擊<確定>按鈕,完成接口IP地址和安全域的配置。
配置路由
本舉例僅以靜態路由為例,若實際組網中需采用動態路由,請配置對應的動態路由協議。
# 選擇“網絡 > 路由 > 靜態路由 > IPv4靜態路由”,單擊<新建>按鈕,進入新建IPv4靜態路由頁麵。
# 新建IPv4靜態路由,並進行如下配置:
目的IP地址:0.0.0.0
掩碼長度:0
下一跳IP地址:30.1.1.2
其他配置項使用缺省值
# 單擊<確定>按鈕,完成靜態路由的配置。
# 按照同樣的步驟配置IPv4靜態路由,配置如下。
目的IP地址:0.0.0.0
掩碼長度:0
下一跳IP地址:20.1.1.2
其他配置項使用缺省值
# 按照同樣的步驟配置IPv4靜態路由,配置如下。
目的IP地址:0.0.0.0
掩碼長度:0
下一跳IP地址:10.1.1.2
其他配置項使用缺省值
配置安全策略
# 選擇“策略 > 安全策略> 安全策略”,單擊<新建>按鈕,進入新建安全策略頁麵。
# 新建安全策略Trust-to-Unrust,並進行如下配置:
名稱:Trust-to-Untrust
源安全域:Trust
目的安全域:Untrust
類型:IPv4
動作:允許
源IPv4地址:192.168.100.0/24,192.168.200.0/24
其他配置項使用缺省值
# 單擊<確定>按鈕,完成安全策略的配置。
# 按照同樣的步驟配置安全策略Local-to-Untrust,配置如下。
名稱:Local-to-Untrust
源安全域:Local
目的安全域:Untrust
類型:IPv4
動作:允許
目的IPv4地址:10.1.1.0/24,20.1.1.0/24,30.1.1.0/24
其他配置項使用缺省值
配置ICMP類型的健康檢測模板
# 選擇“對象 > 負載均衡 > 健康檢測”,進入健康檢測模板配置頁麵。
# 單擊<新建>按鈕,配置如下。
圖-2 健康檢測模板ta配置
# 單擊<確定>按鈕,完成健康檢測模板ta配置。
# 按照同樣的步驟配置健康檢測模板tb,配置如下。
圖-3 健康檢測模板tb配置
# 單擊<確定>按鈕,完成健康檢測模板tb配置。
# 按照同樣的步驟配置健康檢測模板tc,配置如下。
圖-4 健康檢測模板tc配置
# 單擊<確定>按鈕,完成健康檢測模板tc配置。
配置NAT出方向地址轉換
# 選擇“策略 > 策略NAT”,進入策略NAT頁麵。
# 單擊<新建源地址轉換>按鈕,配置如下。
圖-5 NAT源地址轉換規則配置
# 單擊<確定>按鈕,完成NAT源地址轉換規則的配置。
配置鏈路
# 選擇“對象 > 負載均衡 > 鏈路”,進入鏈路配置頁麵。
# 單擊<新建>按鈕,配置如下。
圖-6 鏈路link-a配置
# 單擊<確定>按鈕,完成鏈路link-a配置。
# 按照同樣的步驟配置鏈路link-b,配置如下。
圖-7 鏈路link-b配置
# 單擊<確定>按鈕,完成鏈路link-b配置。
# 按照同樣的步驟配置鏈路link-c,配置如下。
圖-8 鏈路link-c配置
# 單擊<確定>按鈕,完成鏈路link-c配置。
配置鏈路組
# 選擇“策略 > 負載均衡 > 鏈路負載均衡 > 出鏈路負載均衡 > 鏈路組”,進入鏈路組配置頁麵。
# 單擊<新建>按鈕,配置如下。
圖-9 鏈路組link-group-a配置
# 單擊<確定>按鈕,完成鏈路組link-group-a配置。
# 按照同樣的步驟配置鏈路組link-group-b,配置如下。
圖-10 鏈路組link-group-b配置
# 單擊<確定>按鈕,完成鏈路組link-group-b配置。
# 按照同樣的步驟配置鏈路組link-group-c,配置如下。
圖-11 鏈路組link-group-c配置
# 單擊<確定>按鈕,完成鏈路組link-group-c配置。
導入ISP文件
# 選擇“對象 > 負載均衡 > ISP”,進入ISP地址段配置頁麵。
# 選擇ISP文件lbispinfo.tp。
# 單擊<導入>按鈕,導入的ISP信息如下。
圖-12 ISP文件導入
配置流量特征
# 選擇“策略 > 負載均衡 > 鏈路負載均衡 > 出鏈路負載均衡 > 流量特征”,進入流量特征配置頁麵。
# 單擊<新建>按鈕,配置如下。
圖-13 流量特征class-isp-a配置
# 單擊<確定>按鈕,完成流量特征class-isp-a配置。
# 按照同樣的步驟配置流量特征class-isp-b,配置如下。
圖-14 流量特征class-isp-b配置
# 單擊<確定>按鈕,完成流量特征class-isp-b配置。
# 按照同樣的步驟配置流量特征class-isp-c,配置如下。
圖-15 流量特征class-isp-c配置
# 單擊<確定>按鈕,完成流量特征class-isp-c配置。
# 按照同樣的步驟配置流量特征class-finance,配置如下。
圖-16 流量特征class-finance配置
# 單擊<確定>按鈕,完成流量特征class-finance配置。
配置IPv4選路策略
# 選擇“策略 > 負載均衡 > 鏈路負載均衡 > 出鏈路負載均衡 > IPv4選路策略”,進入IPv4選路策略配置頁麵。
# 開啟“負載均衡服務”和“帶寬繁忙保護功能”,配置如下。
圖-17 IPv4選路策略全局配置
# 單擊<新建>按鈕,新建匹配流量特征class-finance的IPv4選路策略,配置如下。
圖-18 匹配流量特征class-finance的IPv4選路策略配置
# 單擊<確定>按鈕,完成匹配流量特征class-finance的IPv4選路策略的配置。
# 按照同樣的步驟配置匹配流量特征class-isp-a的IPv4選路策略,配置如下。
圖-19 匹配流量特征class-isp-a的IPv4選路策略配置
# 單擊<確定>按鈕,完成匹配流量特征class-isp-a的IPv4選路策略的配置。
# 按照同樣的步驟配置匹配流量特征class-isp-b的IPv4選路策略,配置如下。
圖-20 匹配流量特征class-isp-b的IPv4選路策略配置
# 單擊<確定>按鈕,完成匹配流量特征class-isp-b的IPv4選路策略的配置。
# 按照同樣的步驟配置匹配流量特征class-isp-c的IPv4選路策略,配置如下。
圖-21 匹配流量特征class-isp-c的IPv4選路策略配置
# 單擊<確定>按鈕,完成匹配流量特征class-isp-c的IPv4選路策略的配置。
# 選擇“監控 > 負載均衡 > 出鏈路負載均衡 > 鏈路統計”,進入鏈路統計頁麵。
# 來自財務部門192.168.200.0/24網段的流量匹配流量特征class-finance,走鏈路組link-group-a,查看鏈路link-a有流量統計顯示如下。
圖-22 來自財務部門192.168.200.0/24網段的流量統計
# 訪問ISP-A的流量匹配流量特征class-isp-a,走鏈路組link-group-a,查看鏈路link-a有流量統計顯示如下。
圖-23 訪問ISP_A的流量統計
# 訪問ISP-B的流量匹配流量特征class-isp-b,走鏈路組link-group-b,查看鏈路link-b有流量統計顯示如下。
圖-24 訪問ISP_B的流量統計
# 訪問ISP-C的流量匹配流量特征class-isp-c,走鏈路組link-group-c,查看鏈路link-c有流量統計。顯示如下
圖-25 訪問ISP_C的流量統計
(0)
這也是可以實現的。但我的架構網絡是二級代理。C端從雲到防火牆再到業務,然後業務服務代理到防火牆再到B端。也就是說,我有兩條互聯網線路連接到C端,兩條專用線路連接到B端。 計劃的是C端做個vsys1,B端做個vsys2。如果按照你這種的話負載均衡模式適配嗎
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
這也是可以實現的。但我的架構網絡是二級代理。C端從雲到防火牆再到業務,然後業務服務代理到防火牆再到B端。也就是說,我有兩條互聯網線路連接到C端,兩條專用線路連接到B端。 計劃的是C端做個vsys1,B端做個vsys2。如果按照你這種的話負載均衡模式適配嗎