• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

某局点S10504 ICMP报文不匹配策略路由的经验案例

  • 0关注
  • 1收藏 1677浏览
叶靖 五段
粉丝:2人 关注:0人

组网及说明

现场拓扑如上, 现场防火墙旁挂在核心交换机10504上,现场通过配置策略路由,想让内网终端访问交换机本身的流量也到防火墙上过一遍。



问题描述

现场流量路径大概如下,

1、终端流量上来到达interface Vlan-interface12接口,匹配ip policy-based-route to_fwnode20下一跳转到防火墙

interface Vlan-interface12

 description TO-DHCP-client

 ip address 10.67.96.1 255.255.240.0

 ip policy-based-route to_fw

 

policy-based-route to_fw permit node 10

 if-match acl 3900

#

policy-based-route to_fw permit node 20

 if-match acl 3901

 apply next-hop 10.67.255.2

 apply default-next-hop 10.67.255.2

2、防火墙配置默认路由,指到交换机,流量回到交换机,

#

interface Route-Aggregation99//交换机与防火墙互联接口

 ip address 10.67.255.1 255.255.255.252

 ip policy-based-route fw_in

#

3、交换机回包时,匹配ip local policy-based-route local_to_fw,再指到防火墙上

policy-based-route local_to_fw permit node 20

 if-match acl 3801

 apply next-hop 10.67.255.2

 apply default-next-hop 10.67.255.2

4、防火墙转回交换机上之后,交换机查路由转发给终端。

 

但是现场测试,终端ping不通交换机,但是SSH交换机是能通的。

且在核心上面取消本地策略路由之后就可以正常ping通。





过程分析

终端ping不通交换机时,在防火墙上抓包,发现只有ICMP的回包




SSH交换机的时候,在防火墙上能看到完整的会话信息。即SSH报文正确匹配网关接口PBR转到了防火墙,且交换机回包也正常转给了防火墙,路径正确。

 

现在怀疑ICMP报文没有匹配网关接口上的PBR,直接处理,但是回包匹配Local PBR,发给了防火墙,防火墙直接丢弃,导致不通
后续经研发确认:到达本地的ICMP报文确实不会匹配接口的PBR,会直接上送交换机CPU处理。

1. SSHICMP都是通过acl上送cpu的。

2.是否被pbr匹配上,需要确认协议对应的底层acl是否有取消三层转发字段L3Switch Cancel L3Switch NextHopIndex 0x4001icmp有该字段,不会被pbr抓走,而ssh无该字段,会被PBR抓走。

 

SshTelnet规则

[ZLYY_WK_2F_IDC_Core_SW-probe]debug qacl show chassis 1  slot 0 c 0 verbose 0 sysidx 65

 

========

Acl-Type RX IPv4 Middle, Stage IFP, Pipe 0, Global, Installed, Active

Prio Mjr/Sub 524/18, Group 1 [1], Slice/Idx 8/42, Entry 46, Double: 6186/6698

Rule Match --------

        Ports: 0x000000000000001fffe; 0x60000000000007fffff

        Lookup: VLAN ID valid[y], STP forwarding, 0x1c, 0x1c

        IP protocol: tcp

        IP Type: Any IPv4 packet

        L4 Dst Port: 23, 0xffff

        Dest Port: CPU

        DropBit: 0x0, Mask : 0x1

        L3 Dest Class id: 0x20

Actions --------

        CAR cir 0x200, cbs 0x800, pir 0x200, pbs 0x800, mode srTCM color blind,Bytes

        Account mode  packets,  green and non-green

        Change CPU pkt COS 27

        Red Deny

        Red_Copy_to_cpu : No

        Yel Deny

        Yel_Copy_to_cpu : No

MatchedName:65, TELNET/SSH

Accounting: Hi 0, LO 0

 

Imcp规则

 

[ZLYY_WK_2F_IDC_Core_SW-probe]debug qacl show chassis 1  slot 0 c 0 verbose 0 sysidx 44

 

========

Acl-Type RX IPv4 Middle, Stage IFP, Pipe 0, Global, Installed, Active

Prio Mjr/Sub 524/18, Group 1 [1], Slice/Idx 8/39, Entry 38, Double: 6183/6695

Rule Match --------

        Ports: 0x000000000000001fffe; 0x60000000000007fffff

        Lookup: VLAN ID valid[y], STP forwarding, 0x1c, 0x1c

        IP protocol: icmp

        IP Type: Any IPv4 packet

        Dest Port: CPU

        DropBit: 0x0, Mask : 0x1

        SysmRule Index : 44

        L3 Dest Class id: 0x20

        My Station Hit

Actions --------

        CAR cir 0x200, cbs 0x800, pir 0x200, pbs 0x800, mode srTCM color blind,Bytes

        Account mode  packets,  green and non-green

        L3Switch Cancel L3Switch NextHopIndex 0x4001

        Change CPU pkt COS 22

        Red Deny

        Red_Copy_to_cpu : No

        Yel Deny

        Yel_Copy_to_cpu : No


解决方法

现场想要终端能够正常ping通交换机的话,可以让访问本地的ICMP流量不经过防火墙,直接通过查找路由进行转发即可。可以修改 ip local policy-based-route local_to_fw,添加如下配置:

policy-based-route local_to_fw permit node 10

 if-match acl 3800


acl advanced 3800

rule 0 permit icmp

添加如上配置之后,终端访问交换机的ICMP流量到达交换机后,直接上送CPU进行处理,之后回包时,直接匹配本地PBR( ip local policy-based-route local_to_fw )的node10节点,通过查找路由转发,直接回复给终端,从而内网终端可以ping通交换机。





该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2020-10-28对此案例进行了修订
2 个评论
karid 一段
粉丝:1人 关注:6人

这是新的华三模拟器吗

粉丝:10人 关注:7人

积累知识

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作