国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

華為配置ISP選路實現(xiàn)報文按運營商轉(zhuǎn)發(fā)

這篇具有很好參考價值的文章主要介紹了華為配置ISP選路實現(xiàn)報文按運營商轉(zhuǎn)發(fā)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

CLI舉例:配置ISP選路實現(xiàn)報文按運營商轉(zhuǎn)發(fā)

介紹通過配置ISP選路實現(xiàn)報文按運營商轉(zhuǎn)發(fā)的配置舉例。

組網(wǎng)需求

如圖1所示,F(xiàn)W作為安全網(wǎng)關(guān)部署在網(wǎng)絡(luò)出口,企業(yè)分別從ISP1和ISP2租用一條鏈路。

  • 企業(yè)希望訪問Server 1的報文從ISP1鏈路轉(zhuǎn)發(fā),訪問Server 2的報文從ISP2鏈路轉(zhuǎn)發(fā)。

  • 當(dāng)其中一條鏈路故障時,后續(xù)流量可以通過另一條鏈路轉(zhuǎn)發(fā),保證傳輸?shù)目煽啃浴?/p>

圖1?ISP選路組網(wǎng)圖
華為配置ISP選路實現(xiàn)報文按運營商轉(zhuǎn)發(fā),網(wǎng)絡(luò)安全之暗無天日,網(wǎng)絡(luò),服務(wù)器,運維

配置思路
  1. 配置健康檢查功能,分別為ISP1和ISP2鏈路配置健康檢查。

  2. 配置接口的IP地址、安全區(qū)域和網(wǎng)關(guān)地址,并在接口上應(yīng)用健康檢查。

  3. 制作isp1.csv和isp2.csv兩個ISP地址文件,將Server 1的IP地址3.3.3.3寫入isp1.csv文件中;將Server 2的IP地址9.9.9.9寫入isp2.csv文件中,并上傳到FW上。

  4. 配置ISP選路功能,使訪問Server 1的報文從ISP1鏈路轉(zhuǎn)發(fā),訪問Server 2的報文從ISP2鏈路轉(zhuǎn)發(fā)。

  5. 配置基本的安全策略,允許企業(yè)內(nèi)部用戶訪問外網(wǎng)資源。

本例著重介紹ISP選路相關(guān)的配置,其余配置如NAT請根據(jù)實際組網(wǎng)進行配置。

操作步驟
  1. 開啟健康檢查功能,并為ISP1和ISP2鏈路分別新建一個健康檢查。
    <FW> system-view
    [FW] healthcheck enable
    [FW] healthcheck name isp1_health
    [FW-healthcheck-isp1_health] destination 3.3.10.10 interface GigabitEthernet 1/0/1 protocol tcp-simple destination-port 10001
    [FW-healthcheck-isp1_health] destination 3.3.10.11 interface GigabitEthernet 1/0/1 protocol tcp-simple destination-port 10002
    [FW-healthcheck-isp1_health] quit
    [FW] healthcheck name isp2_health
    [FW-healthcheck-isp2_health] destination 9.9.20.20 interface GigabitEthernet 1/0/7 protocol tcp-simple destination-port 10003
    [FW-healthcheck-isp2_health] destination 9.9.20.21 interface GigabitEthernet 1/0/7 protocol tcp-simple destination-port 10004
    [FW-healthcheck-isp2_health] quit

    此處假設(shè)3.3.10.10、3.3.10.11和9.9.20.20、9.9.20.21分別為ISP1和ISP2網(wǎng)絡(luò)中已知的設(shè)備地址。

    如果健康檢查配置完后,狀態(tài)一直為down,請檢查健康檢查的配置。

    對于V500R001C80之前的版本,需要在FW上配置對應(yīng)的安全策略,允許FW向目的設(shè)備發(fā)送健康檢查探測報文。對于V500R001C80及之后的版本,健康檢查的探測報文不受安全策略控制,默認放行,無需配置相應(yīng)安全策略。

  2. 配置接口的IP地址和網(wǎng)關(guān)地址,并應(yīng)用對應(yīng)的健康檢查。
    [FW] interface GigabitEthernet 1/0/1
    [FW-GigabitEthernet1/0/1] ip address 1.1.1.1 255.255.255.0
    [FW-GigabitEthernet1/0/1] gateway 1.1.1.254
    [FW-GigabitEthernet1/0/1] healthcheck isp1_health
    [FW-GigabitEthernet1/0/1] quit
    [FW] interface GigabitEthernet 1/0/3
    [FW-GigabitEthernet1/0/3] ip address 10.3.0.1 255.255.255.0
    [FW-GigabitEthernet1/0/3] quit
    [FW] interface GigabitEthernet 1/0/7
    [FW-GigabitEthernet1/0/7] ip address 2.2.2.2 255.255.255.0
    [FW-GigabitEthernet1/0/7] gateway 2.2.2.254
    [FW-GigabitEthernet1/0/7] healthcheck isp2_health
    [FW-GigabitEthernet1/0/7] quit
  3. 上傳ISP地址文件到FW,可以使用SFTP方式進行傳輸,導(dǎo)入的ISP地址文件固定存放在根目錄下名稱為isp的文件夾內(nèi),具體步驟略。
  4. 為ISP1和ISP2分別創(chuàng)建運營商名稱isp1_ifgrp和isp2_ifgrp,并關(guān)聯(lián)對應(yīng)的ISP地址文件。
    [FW] isp name isp1_ifgrp set filename isp1.csv
    [FW] isp name isp2_ifgrp set filename isp2.csv
  5. 為ISP1和ISP2分別新建一個ISP接口組,并將接口加入對應(yīng)的ISP接口組,缺省下發(fā)對應(yīng)的ISP路由。
    [FW] interface-group 1 isp isp1_ifgrp
    [FW-interface-isp-group-1] add interface GigabitEthernet 1/0/1
    [FW-interface-isp-group-1] quit
    [FW] interface-group 2 isp isp2_ifgrp
    [FW-interface-isp-group-2] add interface GigabitEthernet 1/0/7
    [FW-interface-isp-group-2] quit
      
  6. 將接口加入安全區(qū)域。
    [FW] firewall zone trust
    [FW-zone-trust] add interface GigabitEthernet 1/0/3
    [FW-zone-trust] quit
    [FW] firewall zone untrust
    [FW-zone-untrust] add interface GigabitEthernet 1/0/1
    [FW-zone-untrust] add interface GigabitEthernet 1/0/7
    [FW-zone-untrust] quit
  7. 配置Local到Untrust區(qū)域的安全策略,允許FW向目的設(shè)備發(fā)送相應(yīng)的健康檢查探測報文。

    對于V500R001C80之前的版本,需要在FW上配置對應(yīng)的安全策略,允許FW向目的設(shè)備發(fā)送健康檢查探測報文。對于V500R001C80及之后的版本,健康檢查的探測報文不受安全策略控制,默認放行,無需配置相應(yīng)安全策略。文章來源地址http://www.zghlxwxcb.cn/news/detail-840431.html

    [FW] security-policy
    [FW-policy-security] rule name policy_sec_local_untrust
    [FW-policy-security-rule-policy_sec_local_untrust] source-zone local
    [FW-policy-security-rule-policy_sec_local_untrust] destination-zone untrust
    [FW-policy-security-rule-policy_sec_local_untrust] destination-address 3.3.10.10 32
    [FW-policy-security-rule-policy_sec_local_untrust] destination-address 3.3.10.11 32
    [FW-policy-security-rule-policy_sec_local_untrust] destination-address 9.9.20.20 32
    [FW-policy-security-rule-policy_sec_local_untrust] destination-address 9.9.20.21 32
    [FW-policy-security-rule-policy_sec_local_untrust] service tcp
    [FW-policy-security-rule-policy_sec_local_untrust] action permit
    [FW-policy-security-rule-policy_sec_local_untrust] quit
  8. 配置Trust到Untrust區(qū)域的安全策略,允許企業(yè)內(nèi)網(wǎng)用戶訪問外網(wǎng)資源。假設(shè)內(nèi)部用戶網(wǎng)段為10.3.0.0/24。
    [FW-policy-security] rule name policy_sec_trust_untrust
    [FW-policy-security-rule-policy_sec_trust_untrust] source-zone trust
    [FW-policy-security-rule-policy_sec_trust_untrust] destination-zone untrust
    [FW-policy-security-rule-policy_sec_trust_untrust] source-address 10.3.0.0 24
    [FW-policy-security-rule-policy_sec_trust_untrust] action permit
    [FW-policy-security-rule-policy_sec_trust_untrust] quit
    [FW-policy-security] quit
配置腳本
#
 isp name isp1_ifgrp set filename isp1.csv
 isp name isp2_ifgrp set filename isp2.csv
#
healthcheck enable
healthcheck name isp1_health
 destination 3.3.10.10 interface GigabitEthernet1/0/1 protocol tcp-simple destination-port 10001
 destination 3.3.10.11 interface GigabitEthernet1/0/1 protocol tcp-simple destination-port 10002
healthcheck name isp2_health
 destination 9.9.20.20 interface GigabitEthernet1/0/7 protocol tcp-simple destination-port 10003
 destination 9.9.20.21 interface GigabitEthernet1/0/7 protocol tcp-simple destination-port 10004
#
interface GigabitEthernet1/0/1
 ip address 1.1.1.1 255.255.255.0
 healthcheck isp1_health
 gateway 1.1.1.254
#
interface GigabitEthernet1/0/3
 ip address 10.3.0.1 255.255.255.0
#
interface GigabitEthernet1/0/7
 ip address 2.2.2.2 255.255.255.0
 healthcheck isp2_health
 gateway 2.2.2.254
#
 firewall zone trust
  set priority 85
  add interface GigabitEthernet1/0/3
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/1
 add interface GigabitEthernet1/0/7
#
security-policy
 rule name policy_sec_local_untrust
  source-zone local
  destination-zone untrust
  destination-address 3.3.10.10 mask 255.255.255.255
  destination-address 3.3.10.11 mask 255.255.255.255
  destination-address 9.9.20.20 mask 255.255.255.255
  destination-address 9.9.20.21 mask 255.255.255.255
  service tcp 
  action permit      
 rule name policy_sec_trust_untrust
  source-zone trust
  destination-zone untrust
  source-address 10.3.0.0 mask 255.255.255.0
  action permit
#
interface-group 1 isp isp1_ifgrp
 add interface GigabitEthernet1/0/1
#
interface-group 2 isp isp2_ifgrp
 add interface GigabitEthernet1/0/7
#
return

到了這里,關(guān)于華為配置ISP選路實現(xiàn)報文按運營商轉(zhuǎn)發(fā)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 從美油管運營商被勒索事件淺談安全行業(yè)

    從美油管運營商被勒索事件淺談安全行業(yè)

    國內(nèi)外各大安全廠商或媒體都在爭相報道Colonial Pipeline被勒索事件以及美國宣布進入國家緊急狀態(tài)等,此次網(wǎng)絡(luò)攻擊事件最早爆光在5月8號,筆者先給大家梳理一下這次攻擊事件的一些相關(guān)信息。 5月8號(上周五),美國最大的燃油料管道-殖民地管道公司(Colonial Pipeline)受到網(wǎng)絡(luò)

    2024年02月21日
    瀏覽(21)
  • 中國四大骨干網(wǎng)和三大運營商網(wǎng)絡(luò)是什么關(guān)系?

    中國四大骨干網(wǎng)和三大運營商網(wǎng)絡(luò)是什么關(guān)系?

    中國四大骨干網(wǎng)和三大運營商網(wǎng)絡(luò)是什么關(guān)系? 來源: “鮮棗課堂”公眾號 骨干網(wǎng)是什么; 幾臺計算機連接起來,互相可以看到其他人的文件,這叫局域網(wǎng),整個城市的計算機都連接起來,就是城域網(wǎng),把城市之間連接起來的網(wǎng)就叫骨干網(wǎng)。這些骨干網(wǎng)是國家批準的可以直

    2024年02月16日
    瀏覽(20)
  • 運營商精準大數(shù)據(jù)獲客 快速精準觸達目標(biāo)用戶

    運營商精準大數(shù)據(jù)獲客 快速精準觸達目標(biāo)用戶

    【導(dǎo)語】 運營商大數(shù)據(jù)”現(xiàn)在已經(jīng)被各行業(yè),與各中小微企業(yè)熟知,但是很多人也只是在聽說的程度,卻沒有真正的使用過“運營商大數(shù)據(jù)”,都說“運營商大數(shù)據(jù)”的“獲客”能力很厲害,可以“精準獲客”,但是真正體驗過的人很有限。接下來小編就從幾個維度對“運營

    2024年02月11日
    瀏覽(21)
  • 運營商三要素 API:構(gòu)建安全高效的身份驗證系統(tǒng)

    運營商三要素 API:構(gòu)建安全高效的身份驗證系統(tǒng)

    前言 當(dāng)今數(shù)字化的世界中,身份驗證是各行各業(yè)中至關(guān)重要的一環(huán)。為了保護用戶的隱私和數(shù)據(jù)安全,企業(yè)需要尋求一種既安全可靠又高效便捷的身份驗證方式。運營商三要素 API 應(yīng)運而生,為構(gòu)建安全高效的身份驗證系統(tǒng)提供了有力的解決方案。 運營商三要素API簡介 運營

    2024年02月12日
    瀏覽(32)
  • 【Android】獲取手機上所有電話卡的運營商和信號強度

    同一張卡的網(wǎng)絡(luò)信號,有2G,3G,4G,5G等多種 這里主要實現(xiàn)4G和5G信號強度的獲取,2G和3G的獲取方式雷同 但由于現(xiàn)在已經(jīng)不常用了,所以不再寫多余的代碼

    2024年02月11日
    瀏覽(20)
  • 5G已難拉動收入增長,運營商對于高投入的5G左右為難

    5G已難拉動收入增長,運營商對于高投入的5G左右為難

    隨著三大運營商的5G用戶數(shù)突破10億,5G已很難拉動ARPU的增長了,表現(xiàn)出來的業(yè)績就是增長快速放緩,工信部披露的數(shù)據(jù)顯示移動數(shù)據(jù)業(yè)務(wù)收入增長已接近于零。 工信部發(fā)布了“2023年1-5月份通信業(yè)經(jīng)濟運行情況”顯示三大運營商的移動數(shù)據(jù)業(yè)務(wù)收入為2770億元,占電信業(yè)務(wù)收

    2024年02月11日
    瀏覽(18)
  • 三大運營商乘風(fēng)破浪,為什么離不開BAT等互聯(lián)網(wǎng)企業(yè)?

    三大運營商乘風(fēng)破浪,為什么離不開BAT等互聯(lián)網(wǎng)企業(yè)?

    【全球云觀察 | 熱點關(guān)注】 對于中國聯(lián)通從2017年開始的混改,業(yè)界關(guān)注挺多,之后確實帶入了互聯(lián)網(wǎng)企業(yè)如騰訊、京東、阿里、百度等參與,從而對中國聯(lián)通在云計算、物聯(lián)網(wǎng)等新興技術(shù)領(lǐng)域的發(fā)展激發(fā)了業(yè)務(wù)的創(chuàng)新熱情。 特別是2022年11月的多方消息稱,聯(lián)通與騰訊設(shè)立

    2023年04月08日
    瀏覽(22)
  • 移遠通信率先完成5G RedCap運營商實網(wǎng)測試,為商用部署奠定良好基礎(chǔ)

    移遠通信率先完成5G RedCap運營商實網(wǎng)測試,為商用部署奠定良好基礎(chǔ)

    近日,移遠通信Rx255C 5G RedCap系列模組在上海率先完成了運營商RedCap實網(wǎng)環(huán)境下的測試,并成功驗證了RedCap網(wǎng)絡(luò)接入等一系列能力,為加速RedCap在中高速物聯(lián)網(wǎng)領(lǐng)域的商用部署奠定了良好的基礎(chǔ)。 位于上海市嘉定區(qū)的RedCap實網(wǎng)測試現(xiàn)場 本次外場測試基于上海聯(lián)通在嘉定區(qū)部署

    2024年02月11日
    瀏覽(20)
  • 【控制篇 / 分流】(7.4) ? 02. 對不同運營商IP網(wǎng)段訪問進行分流 ? FortiGate 防火墻

    【控制篇 / 分流】(7.4) ? 02. 對不同運營商IP網(wǎng)段訪問進行分流 ? FortiGate 防火墻

    【簡介】公司有兩條寬帶用來上網(wǎng),一條電信,一條聯(lián)通,訪問常用的某些網(wǎng)站速度時快時慢。領(lǐng)導(dǎo)要求,根據(jù)上網(wǎng)流量的目標(biāo)運營商IP歸屬,將流量送到相應(yīng)的運營商出口去,避免跨運營商上網(wǎng)。那么應(yīng)該怎么做? ? 地址對象地址組 解決方案是:將運營商所屬IP創(chuàng)建地址對

    2024年01月18日
    瀏覽(42)
  • 化工行業(yè)供應(yīng)商協(xié)同管理系統(tǒng):助力企業(yè)打造良好營商環(huán)境,提升運營效率

    化工行業(yè)供應(yīng)商協(xié)同管理系統(tǒng):助力企業(yè)打造良好營商環(huán)境,提升運營效率

    化工行業(yè)是我國工業(yè)發(fā)展的重要基礎(chǔ),也是國民經(jīng)濟發(fā)展和生活不可或缺的一部分?;ぎa(chǎn)品的更新?lián)Q代,產(chǎn)業(yè)的不斷升級,對原材料的采購也提出了更高要求。 由于精細化工行業(yè)原材料的質(zhì)量和成本,與供應(yīng)商的選擇與資質(zhì)具有重要的關(guān)聯(lián)性,提高供應(yīng)商的管理質(zhì)量對化工

    2024年01月25日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包