如果你希望防火墙只过滤进出外网的流量,对内网互访完全放行,这是最合适的方案。
核心思路:在核心交换机的策略路由中,增加一个优先级更高的节点,专门匹配“源IP属于内网,且目的IP也属于内网”的流量。对这个节点不执行任何动作(即放行),让它去查普通路由表,走直连路由转发。
配置示例(假设核心交换机IP为 192.168.1.254):
进阶:基于VRF的隔离方案
如果业务复杂,流量繁多,也可以考虑利用MPLS L3VPN技术,在核心交换机上创建多个VRF(虚拟路由转发)实例,将内网、外网等不同业务平面彻底隔离,从架构上避免路由冲突。但这会增加配置和维护的复杂度,适用于对网络隔离要求极高的环境。
如果网络规模不大,也可以考虑调整架构,将所有业务网关都迁移到防火墙上。这样,防火墙成为所有流量的必经之路,核心交换机只做二层转发,也就不再需要策略路由了。不过这种方式对防火墙性能要求更高,一旦故障影响面也更大。
暂无评论
用VPN实例会更好
在做策略路由时,流量可以引到防火墙,但是核心上有多条直连接网段,不通,策略路由比核心三层直连优先吗。
那是因为他匹配到了策略路由,所以导致不通,一般需要写一条不加行为的策略
policy-based-route A1 permit node 5
if-match acl 3003
acl advanced 3003(互访)
rule 25 permit ip source 172.16.121.0 0.0.0.255 destination 172.16.120.0 0.0.0.255
rule 30 permit ip source 172.16.121.0 0.0.0.255 destination 172.16.121.0 0.0.0.255

暂无评论
防火墙看是内网段,又回到核心,导致不通
acl number 3000
rule 5 deny ip source 192.168.0.0 0.0.255.255 destination 192.168.0.0 0.0.255.255
rule 10 permit ip source any destination any
acl number 3000
rule 5 deny ip source 192.168.0.0 0.0.255.255 destination 192.168.0.0 0.0.255.255
rule 10 permit ip
policy-based-route PBR_TO_FW permit node 10
if-match acl 3000
apply ip-address next-hop 防火墙对接核心的IP
interface Vlan-interface10
ip policy-based-route PBR_TO_FW
ip route 0.0.0.0 0.0.0.0 核心对接防火墙IP
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论