现在网络拓扑是,二楼机房是核心机房,2条宽带,1条是专线,1条是普通线路,2条线经过防火墙,设备型号是F1000-AK1150,线路经过2楼核心交换机S5590-28S8XC-EI,线路再到五楼汇聚交换机H3C S5120V3-28P-LI,五楼还有个无线控制器,设备型号是H3C GR3200,现在我想在5楼增加个wifi热点,网段IP是172.16.107.0,只使用专线
现在网络拓扑是,二楼机房是核心机房,2条宽带,1条是专线,1条是普通线路,2条线经过防火墙,设备型号是F1000-AK1150,线路经过2楼核心交换机S5590-28S8XC-EI,线路再到五楼汇聚交换机H3C S5120V3-28P-LI,五楼还有个无线控制器,设备型号是H3C GR3200,现在我想在5楼增加个wifi热点,网段IP是172.16.107.0,只使用专线
您好,配置策略路由就好了
参考
防火墙作为网络出口设备,外网有移动和联通两条线路。内网有192.168.1.0和192.168.2.0两个网段,需要实现192.168.1.0网段走移动线路,192.168.2.0网段走联通线路。当两条线路中的一条线路故障时数据可以通过正常链路转发。

防火墙上网配置请参考“2.2.2 防火墙外网使用固定IP地址上网配置方法”进行配置,本文只针对策略路由配置进行介绍。
# 创建ACL 3000匹配192.168.1.0网段数据
<H3C>system-view
[H3C]acl advanced 3000
[H3C-acl-ipv4-adv-3000]rule 0 permit ip source 192.168.1.0 0.0.0.255
[H3C-acl-ipv4-adv-3000]quit
# 创建ACL 3001匹配192.168.2.0网段数据
[H3C]acl advanced 3001
[H3C-acl-ipv4-adv-3001]rule 0 permit ip source 192.168.2.0 0.0.0.255
[H3C-acl-ipv4-adv-3001]quit
# 创建策略路由neiwang节点5匹配192.168.1.0网段的数据由移动线路转发。
[H3C]policy-based-route neiwang node 5
[H3C-pbr-neiwang-5]if-match acl 3000
[H3C-pbr-neiwang-5]apply next-hop 1.1.1.2
[H3C-pbr-neiwang-5]quit
注:next-hop后的地址为移动线路的网关
# 创建策略路由neiwang节点10匹配192.168.2.0网段的数据由联通线路转发。
[H3C]policy-based-route neiwang node 10
[H3C-pbr-neiwang-10]if-match acl 3001
[H3C-pbr-neiwang-10]apply next-hop 2.2.2.2
[H3C-pbr-neiwang-10]quit
注:next-hop后的地址为联通线路的网关
# 在防火墙连接内网的接口GigabitEthernet 1/0/4口调用策略路由
[H3C]interface GigabitEthernet 1/0/4
[H3C-GigabitEthernet1/0/4]ip policy-based-route neiwang
[H3C-GigabitEthernet1/0/4]quit
注:策略路由必须调用在内网接口才能生效。
[H3C]save force
要实现这个“指定网段走指定出口”的效果,核心是在你的F1000-AK1150防火墙上配置策略路由(PBR)。同时,为了在网络中隔离这个新网段,还需要在交换机和无线控制器上做一些配合。
整个配置可以分为三个部分,下面的表格为你梳理了整体思路和各设备的职责:
| 配置步骤 | 设备 | 核心任务 | 关键动作 |
|---|---|---|---|
| 第一步 | 核心交换机 (S5590) | 创建新网段VLAN,并允许其通过上行链路透传至防火墙 | 创建VLAN 107,设置上联口为Trunk模式并允许VLAN 107通过 |
| 第二步 | 防火墙 (F1000-AK1150) | 核心配置:创建策略路由,让VLAN 107的流量永远走专线接口 | 定义ACL匹配VLAN 107网段,配置PBR将匹配流量的下一跳指向专线网关 |
| 第三步 | 无线控制器 (GR3200) | 创建新的无线服务,绑定新VLAN,发布新的WiFi信号 | 新建SSID(如New-WiFi),在高级设置中将“桥接VLAN”设为107 |
你需要先在核心交换机上创建一个新的VLAN(例如VLAN 107),用于隔离新的WiFi网段。然后,确保这个VLAN的流量能通过交换机和防火墙之间的互联链路。
创建VLAN并配置三层接口IP:
配置上联防火墙的接口为Trunk模式:
假设连接防火墙的接口是 GigabitEthernet1/0/24。
这是实现你需求的核心步骤。策略路由的思路是:先抓取从新WiFi网段来的流量,然后强制指定它的下一跳(即专线的网关)。
定义ACL来匹配你的新WiFi网段:
创建策略路由,指定下一跳:
假设你专线的下一跳网关地址是 10.10.10.1。
在内网接口应用该策略路由:
策略路由需要应用在接收流量的接口上,也就是核心交换机连接防火墙的那个接口。假设该接口为 GigabitEthernet1/0/1。
保存配置:
如果你更习惯使用图形界面,也可以按以下路径操作:
在Web管理页面,找到 “策略” > “策略路由” > “策略”。
点击“新建”,创建一个策略路由,按如下方式设置:
名称:pbr_to_private
节点:10
匹配规则:源IP地址填写 172.16.107.0/24。
动作:选择“重定向到下一跳”,并填写专线的网关地址。
创建完成后,需要到 “网络” > “接口”,找到连接核心交换机的内网接口,在“高级设置”里调用刚刚创建的策略路由 pbr_to_private。
最后,你需要在五楼的GR3200上创建一个新的无线服务,并绑定到VLAN 107,让连接这个新WiFi的设备自动获取172.16.107.x的IP地址。
登录GR3200的Web管理界面。
进入 “AP管理” > “配置管理” > “配置模板管理”。
新建或编辑一个AP配置模板,在SSID设置中添加一个新的无线网络:
SSID名称:你想要显示的WiFi名字。
加密方式:按需设置。
高级设置:找到 “桥接VLAN” 选项,填入 107。这是确保客户端获取正确网段IP的关键一步。
保存模板,并将此模板应用到你的AP上。
暂无评论
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论