最佳答案
虚拟系统(如vsysa/vsysb)间互访需依赖根系统的三层路由转发,通过根系统创建VLAN接口作为虚拟系统的网关接口。
在根系统创建VLAN接口
system-view
vlan 100 # 创建专用互访VLAN
quit
interface Vlan-interface 100 # 创建VLAN接口
ip address 10.1.100.1 255.255.255.0 # 配置网关IP
quit
将VLAN接口绑定到虚拟系统
security-zone name Vsysa_Zone # 创建vsysa安全域
import interface Vlan-interface 100
quit
security-zone name Vsysb_Zone # 创建vsysb安全域
import interface Vlan-interface 100
quit
vsys name vsysa # 进入vsysa
security-zone import Vsysa_Zone # 关联安全域
quit
vsys name vsysb # 进入vsysb
security-zone import Vsysb_Zone # 关联安全域
quit
配置虚拟系统安全策略
vsys name vsysa
security-policy ip
rule name to_vsysb
source-zone Vsysa_Zone
destination-zone Vsysb_Zone
action pass # 放行流量
quit
quit
vsys name vsysb
security-policy ip
rule name to_vsysa
source-zone Vsysb_Zone
destination-zone Vsysa_Zone
action pass # 放行流量
quit
quit
虚拟系统内配置路由
在每个虚拟系统中指向VLAN接口网关:
vsys name vsysa
ip route-static 0.0.0.0 0 10.1.100.1 # 默认路由指向根系统网关
quit
vsys name vsysb
ip route-static 0.0.0.0 0 10.1.100.1
quit
📌 验证命令
在虚拟系统内执行:display security-zone查看安全域绑定display security-policy rule检查策略状态ping -a <vsysa_ip> <vsysb_ip>测试连通性
此方案符合H3C官方虚拟系统互访设计规范,通过根系统三层接口实现安全可控的虚拟系统间通信。
感谢,和华为不太一样,华为的虚拟接口可以直接配置ip
根下,建立了2个安全域a b,vlan100给了a,就不能分配给b了,报错vlan100已经加入到其他域了
(3) 配置静态路由
本举例仅以静态路由方式配置路由信息。实际组网中,请根据具体情况选择相应的路由配置方式。
# 请根据组网图中规划的信息,配置静态路由,本举例假设内网报文通过缺省vSystem到达Internet的下一跳IP地址为1.1.1.2,实际使用中请以具体组网情况为准,具体配置步骤如下。
[Device] ip route-static 0.0.0.0 0 1.1.1.2
# 配置静态路由,将外网用户访问VPC A的流量引入vSystem vsys1。
[Device] ip route-static 10.0.1.0 24 vpn-instance vsys1
# 配置静态路由,将外网用户访问VPC B的流量引入vSystem vsys2。
[Device] ip route-static 10.0.2.0 24 vpn-instance vsys2
好的,谢谢,路由的问题我清楚了
好的,谢谢,路由的问题我清楚了
vlan100给了安全域A,就给不了安全域B了
vlan100给了安全域A,就给不了安全域B了
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
根下,建立了2个安全域a b,vlan100给了a,就不能分配给b了,报错vlan100已经加入到其他域了