• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

Ips堆叠是否需要配置安全策略问题

2021-05-25提问
  • 0关注
  • 1收藏,765浏览
ChenC 二段
粉丝:1人 关注:0人

问题描述:

两台T5030ips,堆叠主备部署,是否需要接口加域和配置安全策略?

最佳答案

粉丝:199人 关注:0人

您好,参考链接

1.10  IRF典型配置举例

1.10.1  IRF典型配置举例(LACP MAD检测方式)

1. 组网需求

由于公司人员激增,接入层设备提供的端口数目已经不能满足PC的接入需求。现需要在保护现有投资的基础上扩展端口接入数量,并要求网络易管理、易维护。

2. 组网图

图1-14 IRF典型配置组网图(LACP MAD检测方式)

 

3. 配置思路

·     Device A提供的接入端口数目已经不能满足网络需求,需要另外增加一台设备Device B。(本文以两台设备组成IRF为例,在实际组网中可以根据需要,将多台设备组成IRF,配置思路和配置步骤与本例类似)

·     鉴于IRF技术具有管理简便、网络扩展能力强、可靠性高等优点,所以本例使用IRF技术构建接入层(即在Device A和Device B上配置IRF功能)。

·     为了防止IRF链路故障导致IRF分裂,网络中存在两个配置冲突的IRF,需要启用MAD检测功能。因为网络中有一台中间设备Device C,支持LACP协议,所以我们采用LACP MAD检测。

4. 配置步骤

(1)     配置Device A

# 配置IRF端口1/2,并将它与物理端口Ten-GigabitEthernet1/1/2绑定,并保存配置。

<Sysname> system-view

[Sysname] interface ten-gigabitethernet 1/1/2

[Sysname-Ten-GigabitEthernet1/1/2] shutdown

[Sysname-Ten-GigabitEthernet1/1/2] quit

[Sysname] irf-port 1/2

[Sysname-irf-port1/2] port group interface ten-gigabitethernet 1/1/2

[Sysname-irf-port1/2] quit

[Sysname] interface ten-gigabitethernet 1/1/2

[Sysname-Ten-GigabitEthernet1/1/2] undo shutdown

[Sysname-Ten-GigabitEthernet1/1/2] quit

[Sysname] save

# 激活IRF端口下的配置。

[Sysname] irf-port-configuration active

(2)     配置Device B

# 将Device B的成员编号配置为2,并重启设备使新编号生效。

<Sysname> system-view

[Sysname] irf member 1 renumber 2

Warning: Renumbering the member ID may result in configuration change or loss. Continue? [Y/N]:y

[Sysname] quit

<Sysname> reboot

# 参照图1-14进行物理连线。

# 重新登录到设备,配置IRF端口2/1,并将它与物理端口Ten-GigabitEthernet2/1/1绑定,并保存配置。

<Sysname> system-view

[Sysname] interface ten-gigabitethernet 2/1/1

[Sysname-Ten-GigabitEthernet2/1/1] shutdown

[Sysname-Ten-GigabitEthernet2/1/1] quit

[Sysname] irf-port 2/1

[Sysname-irf-port2/1] port group interface ten-gigabitethernet 2/1/1

[Sysname-irf-port2/1] quit

[Sysname] interface ten-gigabitethernet 2/1/1

[Sysname-Ten-GigabitEthernet2/1/1] undo shutdown

[Sysname-Ten-GigabitEthernet2/1/1] quit

[Sysname] save

# 激活IRF端口下的配置。

[Sysname] irf-port-configuration active

(3)     Device A和Device B间将会进行主设备竞选,竞选失败的一方将重启,重启完成后,IRF形成。

(4)     配置LACP MAD检测

# 设置IRF域编号为1。

<Sysname> system-view

[Sysname] irf domain 1

# 创建一个动态聚合接口,并开启LACP MAD检测功能。

[Sysname] interface bridge-aggregation 2

[Sysname-Bridge-Aggregation2] link-aggregation mode dynamic

[Sysname-Bridge-Aggregation2] mad enable

 You need to assign a domain ID (range: 0-4294967295)

 [Current domain is: 1]:   

 The assigned  domain ID is: 1

MAD LACP only enable on dynamic aggregation interface.

[Sysname-Bridge-Aggregation2] quit

# 在聚合接口中添加成员端口GigabitEthernet1/0/2和GigabitEthernet2/0/1,用于Device A和Device B实现LACP MAD检测。

[Sysname] interface gigabitethernet 1/0/2

[Sysname-GigabitEthernet1/0/2] port link-aggregation group 2

[Sysname-GigabitEthernet1/0/2] quit

[Sysname] interface gigabitethernet 2/0/1

[Sysname-GigabitEthernet2/0/1] port link-aggregation group 2

(5)     配置中间设备Device C

提示

如果中间设备是一个IRF系统,则必须通过配置确保其IRF域编号与被检测的IRF系统不同。

 

Device C作为中间设备来转发、处理LACP协议报文,协助Device A和Device B进行多Active检测。从节约成本的角度考虑,使用一台支持LACP协议扩展功能的设备即可。

# 创建一个动态聚合接口。

<Sysname> system-view

[Sysname] interface bridge-aggregation 2

[Sysname-Bridge-Aggregation2] link-aggregation mode dynamic

[Sysname-Bridge-Aggregation2] quit

# 在聚合接口中添加成员端口GigabitEthernet1/0/1和GigabitEthernet1/0/2,用于帮助LACP MAD检测。

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] port link-aggregation group 2

[Sysname-GigabitEthernet1/0/1] quit

[Sysname] interface gigabitethernet 1/0/2

[Sysname-GigabitEthernet1/0/2] port link-aggregation group 2

1.10.2  IRF典型配置举例(BFD MAD检测方式)

说明

本举例仅以三层聚合口举例说明。

 

1. 组网需求

由于网络规模迅速扩大,当前中心设备(Device A)转发能力已经不能满足需求,现需要在保护现有投资的基础上将网络转发能力提高一倍,并要求网络易管理、易维护。

2. 组网图

图1-15 IRF典型配置组网图(BFD MAD检测方式)

 

3. 配置思路

·     Device A处于局域网的汇聚层,为了将汇聚层的转发能力提高一倍,需要另外增加一台设备Device B。

·     鉴于IRF技术具有管理简便、网络扩展能力强、可靠性高等优点,所以本例使用IRF技术构建网络汇聚层(即在Device A和Device B上配置IRF功能),接入层设备通过聚合双链路上行。

·     为了防止IRF链路故障导致IRF分裂,网络中存在两个配置冲突的IRF,需要启用MAD检测功能。因为成员设备比较少,我们采用BFD MAD检测方式来监测IRF的状态。

4. 配置步骤

(1)     配置Device A

# 配置IRF端口1/2,并将它与物理端口Ten-GigabitEthernet1/1/2绑定,并保存配置。

<Sysname> system-view

[Sysname] interface ten-gigabitethernet 1/1/2

[Sysname-Ten-GigabitEthernet1/1/2] shutdown

[Sysname-Ten-GigabitEthernet1/1/2] quit

[Sysname] irf-port 1/2

[Sysname-irf-port1/2] port group interface ten-gigabitethernet 1/1/2

[Sysname-irf-port1/2] quit

[Sysname] interface ten-gigabitethernet 1/1/2

[Sysname-Ten-GigabitEthernet1/1/2] undo shutdown

[Sysname-Ten-GigabitEthernet1/1/2] quit

[Sysname] save

# 激活IRF端口下的配置。

[Sysname] irf-port-configuration active

(2)     配置Device B

# 将Device B的成员编号配置为2,并重启设备使新编号生效。

<Sysname> system-view

[Sysname] irf member 1 renumber 2

Warning: Renumbering the member ID may result in configuration change or loss. Continue? [Y/N]:y

[Sysname] quit

<Sysname> reboot

# 参照图1-15进行物理连线。

# 重新登录到设备,配置IRF端口2/1,并将它与物理端口Ten-GigabitEthernet2/1/1绑定,并保存配置。

<Sysname> system-view

[Sysname] interface ten-gigabitethernet 2/1/1

[Sysname-Ten-GigabitEthernet2/1/1] shutdown

[Sysname-Ten-GigabitEthernet2/1/1] quit

[Sysname] irf-port 2/1

[Sysname-irf-port2/1] port group interface ten-gigabitethernet 2/1/1

[Sysname-irf-port2/1] quit

[Sysname] interface ten-gigabitethernet 2/1/1

[Sysname-Ten-GigabitEthernet2/1/1] undo shutdown

[Sysname-Ten-GigabitEthernet2/1/1] quit

[Sysname] save

# 激活IRF端口下的配置。

[Sysname] irf-port-configuration active

(3)     Device A和Device B间将会进行主设备竞选,竞选失败的一方将重启,重启完成后,IRF形成。

(4)     配置BFD MAD检测

创建三层聚合接口3。

<Sysname> system-view

[Sysname] interface route-aggregation 3

[Sysname-Route-Aggregation3] quit

# 分别将Device A(成员编号为1)上的端口1/0/1和Device B(成员编号为2)上的端口2/0/1加入聚合组3中。

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] port link-aggregation group 3

[Sysname-GigabitEthernet1/0/1] quit

[Sysname] interface gigabitethernet 2/0/1

[Sysname-GigabitEthernet2/0/1] port link-aggregation group 3

[Sysname-GigabitEthernet2/0/1] quit

配置三层聚合接口3的MAD IP地址。

[Sysname] interface route-aggregation 3

[Sysname-Route-Aggregation3] mad bfd enable

[Sysname-Route-Aggregation3] mad ip address 192.168.2.1 24 member 1

[Sysname-Route-Aggregation3] mad ip address 192.168.2.2 24 member 2

[Sysname-Route-Aggregation3] quit

# 向安全域Trust中添加三层聚合接口3。

<Sysname> system-view

[Sysname] security-zone name trust

[Sysname-security-zone-Trust] import interface route-aggregation 3

[Sysname-security-zone-Trust] quit

# 配置ACL 2000,定义规则:仅允许来自192.168.2.0网段的报文通过。

[Sysname] acl number 2000

[Sysname-acl-basic-2000] rule permit source 192.168.2.0 0.0.0.255

[Sysname-acl-basic-2000] quit

# 创建源安全域Trust到目的安全域Local的安全域间实例,并在该域间实例上应用包过滤策略

[Sysname] zone-pair security source trust destination loacl

[Sysname-zone-pair-security-Trust-Local] packet-filter 2000

[Sysname-zone-pair-security-Trust-Local] quit

# 创建源安全域Local到目的安全域Trust的安全域间实例,并在该域间实例上应用包过滤策略

[Sysname] zone-pair security source local destination trust

[Sysname-zone-pair-security-Local-Trust] packet-filter 2000

[Sysname-zone-pair-security-Local-Trust] quit


暂无评论

1 个回答
筱坏 七段
粉丝:7人 关注:0人

做主备的话,先配置冗余组,冗余口里包含主备的物理接口,冗余口正常配置安全域和策略放通

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明