• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

策略路由重定向问题

9小时前提问
  • 0关注
  • 0收藏,59浏览
粉丝:1人 关注:0人

问题描述:

 

所有网关在核心交换机上,该交换机型号S7506E-S,我客户端192.168.66.172访问10.0.54.204,流量来回都需要重定向到WAF10.0.56.116,按如下配置后,回来的流量没重定向到WAF(去的流量有到WAF,tracert看的),请问下配置有什么问题吗

#请求重定向下一跳
acl number 3100
rule  5 permit  ip source 192.168.66.172 0 destination  10.0.54.204 0

policy-based-route web_to_waf3100 permit node 5
if-match acl 3100
apply ip-address next-hop 10.0.56.116

int vlan 200
ip policy-based-route web_to_waf3100

#回源重定向下一跳
acl number 3102
rule 5 permit ip source 10.0.54.204 0 destination 192.168.66.172 0

policy-based-route web_to_waf3102 permit node 5
if-match acl 3102
apply ip-address next-hop 10.0.56.116

int vlan 54
ip policy-based-route web_to_waf3102

192.168.66.172所在vlan200
10.0.54.204所在vlan54
10.0.56.116是WAF业务地址

 

1 个回答
粉丝:10人 关注:0人

1. 去程流量(Client -> Server)路径分析

  • ​源​​:192.168.66.172 (VLAN 200)

  • ​目的​​:10.0.54.204 (VLAN 54)

  • ​流量进入核心交换机的接口​​:VLAN 200

  • ​当前配置​​:在 VLAN 200入方向应用策略路由 web_to_waf3100,匹配 ACL 3100,强制下一跳为 WAF (10.0.56.116)。​​此部分配置正确,故去程流量成功重定向。​

2. 回程流量(Server -> Client)路径分析

  • ​源​​:10.0.54.204 (Server)

  • ​目的​​:192.168.66.172 (Client in VLAN 200)

  • ​流量进入核心交换机的接口​​:VLAN 54(因为 Server 网关在核心的 VLAN 54)

  • ​当前配置​​:您在 VLAN 54入方向应用了策略路由 web_to_waf3102,意图匹配 ACL 3102 (源 10.0.54.204,目的 192.168.66.172),强制下一跳为 WAF (10.0.56.116)。​​逻辑上正确,但实际位置错误!​

3. 关键问题:回程流量为什么没有重定向?

  • ​WAF 处理后的流量路径​​:当 WAF (10.0.56.116) 处理完去程流量后,它会​​代替 Server (10.0.54.204)​​ 向 Client (192.168.66.172) 发送回程响应。

  • ​回程流量的真实源 IP​​:从核心交换机的视角看,回程流量的​​源 IP 是 WAF 的 IP (10.0.56.116)​​,​​目的 IP 是 Client (192.168.66.172)​​。它​​不是​​来自 Server (10.0.54.204)!

  • ​ACL 3102 不匹配​​:您的 ACL 3102 匹配的是 源 10.0.54.204。但实际回程流量的源是 10.0.56.116(WAF)。因此,ACL 3102 ​​无法匹配​​回程流量,策略路由不生效。

修正配置方案

回程流量的策略路由需要应用在 ​​WAF 流量返回核心交换机的入接口​​上,并匹配 ​​源是 WAF (10.0.56.116),目的是 Client (192.168.66.172)​​ 的流量。

  1. 1.

    ​确定 WAF 连接核心的接口​​:

    • 找到 WAF (10.0.56.116) 连接到核心交换机的物理接口或 VLAN 接口。假设 WAF 连接在核心的 VLAN 56上(IP 段 10.0.56.0/24),接口是 Vlan-interface 56

  2. 2.

    ​创建新的 ACL 匹配回程流量​​:

    acl number 3103 rule 5 permit ip source 10.0.56.116 0 destination 192.168.66.172 0 # 精确匹配 WAF 发给 Client 的流量
  3. 3.

    ​创建新的策略路由​​:

    policy-based-route waf_to_client permit node 10 if-match acl 3103 apply ip-address next-hop 10.0.56.116 # 关键:下一跳还是 WAF 自身地址

    ​为什么下一跳还是 WAF?​​ 这是策略路由的常见用法,强制流量发回给 WAF 进行后续处理(如地址还原、会话保持)。WAF 收到后会进行目的 NAT(DNAT),将目的 IP 从 Client 改为 Server (10.0.54.204),然后转发给 Server。

  4. 4.

    ​在正确的接口应用策略路由​​:

    interface Vlan-interface 56 # WAF 连接核心的接口 ip policy-based-route waf_to_client

配置修正总结

​流量方向​

​原始配置位置​

​问题​

​修正后配置位置​

​关键 ACL 规则​

​去程​
(Client -> Server)

Vlan-interface 200

✅ 正确

保持不变

源 192.168.66.172
目的 10.0.54.204

​回程​
(WAF -> Client)

Vlan-interface 54

❌ 错误
(流量源非 Server)

Vlan-interface 56
(WAF 接入接口)

源 10.0.56.116
目的 192.168.66.172

最终完整配置建议

! 去程策略 (Client -> Server):保持不变 acl number 3100 rule 5 permit ip source 192.168.66.172 0 destination 10.0.54.204 0 ! policy-based-route web_to_waf3100 permit node 5 if-match acl 3100 apply ip-address next-hop 10.0.56.116 ! interface Vlan-interface 200 ip policy-based-route web_to_waf3100 ! 回程策略 (WAF -> Client):新增 acl number 3103 rule 5 permit ip source 10.0.56.116 0 destination 192.168.66.172 0 ! policy-based-route waf_to_client permit node 10 if-match acl 3103 apply ip-address next-hop 10.0.56.116 # 强制回包给WAF做DNAT还原 ! interface Vlan-interface 56 # WAF所在VLAN接口 ip policy-based-route waf_to_client

验证方法

  1. 1.

    ​在 Client (192.168.66.172) 上​​:

    tracert 10.0.54.204 # 应显示第一跳是核心网关,第二跳是 WAF (10.0.56.116)
  2. 2.

    ​在核心交换机上抓包​​:

    # 在 VLAN 56 接口抓去往 Client 的包 capture packet interface Vlan-interface 56 destination 192.168.66.172 # 应看到源IP是 WAF (10.0.56.116),目的IP是 Client
  3. 3.

    ​检查策略路由计数​​:

    display policy-based-route statistics interface Vlan-interface 56 # 查看 waf_to_client 策略的匹配计数是否增加

注意事项

  • ​WAF 配置​​:确保 WAF 已正确配置 ​​目的 NAT (DNAT)​​,将回包目的 IP 从 Client 改为 Server (10.0.54.204)。

  • ​路由可达性​​:核心交换机必须有到 WAF (10.0.56.116) 和 Client (192.168.66.172) 的路由。

  • ​策略优先级​​:确保新策略 waf_to_client的节点号(如 node 10)没有与其他策略冲突。

按照此修正方案调整后,回程流量即可被正确重定向到 WAF 处理。

WAF那边是透明模式,对流量的源目不做修改的

浮生一刹 发表时间:9小时前 更多>>

WAF那边是透明模式,对流量的源目不做修改的

浮生一刹 发表时间:9小时前

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明