• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

F1000-AI-90 IRF冗余口是否要为真实业务口

3天前提问
  • 0关注
  • 0收藏,66浏览
粉丝:0人 关注:0人

问题描述:

客户两台R9960版本的F1000-AI-90做irf,要使用SSL vpn,目前SSL vpn由于有的跨框导致无法正常访问内网资源,使用客户端是Inode,客户端无异常Log;

查看发现irf 高级设置中设置的为主备模式,但没有配置相应的冗余组和冗余口,建议根据配置手册配置,毕竟SSL VPN不支持双主,跨框无法正常工作。防火墙上下联都是三层聚合口,将上下联物理口都放入了对应冗余组,但添加冗余口时,加入三层聚合口会导致客户整体网络不通,同时无法添加二层物理口进冗余口。

 

IRF主备是一定要配置冗余口吗?还是在冗余组里加三层聚合口(不确定是否可行)?

冗余口添加了十几业务三层聚合口后不通,我判定为网络架构原本设计就有问题;目前看着客户前期售前设计和实际需求并不相符

https://zhiliao.h3c.com/Theme/details/47194

3 个回答
粉丝:10人 关注:9人

1. 首先明确硬规则:F1000系列主备IRF的冗余口必须是独占的二层物理实接口,绝对不能是聚合口、三层逻辑口、子接口,你之前添加聚合口报错、加业务口断网都是操作不符合规范导致的。冗余口本身是专门用来跨框转发异常流量的专用通道,根本不需要把所有业务口加入冗余组。
2. 主备IRF不是全局强制配冗余组,但SSL VPN这类会话强绑定主设备的业务场景下,必须配置冗余组+专用冗余口,否则流量偶然跑到备设备上就会出现会话不通,就是你当前遇到的跨框SSL VPN访问异常的根因。
3. 正确配置逻辑:仅需拿两台设备各1个未使用的二层物理口直连作为专用冗余口,加入冗余组即可,参考配置:
绑定冗余组成员口
redundancy group 1
member interface Ten-GigabitEthernet1/0/XX
member interface Ten-GigabitEthernet2/0/XX
4. 你客户现有架构原生问题:上下联都是跨框三层聚合(聚合组成员同时包含两台IRF成员的端口),这本身是双主IRF的设计,和SSL VPN要求的主备IRF架构天然冲突,要么把所有跨框聚合改为单框聚合(每个聚合组成员仅属于单台设备),要么升级到最新R9960P系列版本开启SSL VPN跨框会话同步,优先推荐前者搭配专用冗余口的方案。

按照配置指导,关联进冗余组的接口一定要有上行和下行,换算成物理口最起码得4个;两台设备各加一个口不是很对

zhiliao_UOfkWx 发表时间:3天前 更多>>

按照配置指导,关联进冗余组的接口一定要有上行和下行,换算成物理口最起码得4个;两台设备各加一个口不是很对

zhiliao_UOfkWx 发表时间:3天前
粉丝:10人 关注:2人

问题一:IRF主备模式下,是否一定要配置冗余口?

结论:是的,在F1000-AI-90上配置IRF主备模式,必须通过冗余口(Reth接口)或物理口冗余组(node-member)来确保业务流量“不跨框”。

  • 核心原因:SSL VPN 流量不支持跨框处理。也就是说,用户拨入SSL VPN后,其流量进、出防火墙的物理接口必须在同一台物理设备上。IRF主备模式本身只是管理层面的角色,如果不使用冗余口将流量“钉”在主设备上,流量很可能被负载均衡或错误地分发到备设备,导致业务不通

  • 冗余组的作用:通过配置冗余组,将主设备的接口(物理口或聚合口)加入node 1并设置更高优先级,将备设备的对应接口加入node 2。这样,正常情况下只有主设备的接口处于活跃(Active)状态,备设备的接口处于待命(Standby)状态,彻底杜绝流量跨框的可能

问题二:冗余口(Reth)里加三层聚合口导致网络不通的原因

结论:在IRF主备模式下,标准的配置方法是冗余口里不加聚合口,而是加“聚合口的成员物理口”,并为聚合口本身配置link-aggregation selected-port maximum 1

你遇到“添加十几业务三层聚合口后不通”的问题,根源在于配置逻辑错误,而非网络架构本身有问题。

正确的配置逻辑是这样的

  1. 定义聚合口,并强制主备:创建一个三层聚合口(例如 Route-Aggregation 1),并配置 link-aggregation selected-port maximum 1。这条命令强制该聚合口在任何时候最多只选中一个成员端口,从而实现该聚合口内部的主备。同时,通过调整成员端口的 port-priority 来决定谁是主(优先级值越小越优)

    text
    interface Route-Aggregation1 ip address 10.1.1.1 24 link-aggregation selected-port maximum 1 # 关键:强制聚合口主备 quit # 在主设备上的物理口(例如1/0/1),设置更高优先级(数值小) interface GigabitEthernet1/0/1 port link-aggregation group 1 link-aggregation port-priority 10 quit # 在备设备上的物理口(例如2/0/1),设置更低优先级(数值大) interface GigabitEthernet2/0/1 port link-aggregation group 1 link-aggregation port-priority 100 quit
  2. 冗余组里加物理口,而非聚合口:在冗余组的 node 1 里,添加主设备上的物理成员口(如 GigabitEthernet1/0/1),而不是添加 Route-Aggregation 1。同样地,在 node 2 里添加备设备上的物理成员口(如 GigabitEthernet2/0/1

    text
    redundancy group 1 node 1 bind slot 1 priority 100 node-member interface gigabitethernet 1/0/1 # 加物理口 ... node 2 bind slot 2 priority 50 node-member interface gigabitethernet 2/0/1 # 加物理口 ...

你当前的配置错误在于:直接将三层聚合口加入冗余组,这违反了冗余口(Reth)的定义规则。冗余口本身就是一种虚拟接口,其成员必须是物理口或子接口,不能再包含一个聚合口。这种错误叠加导致了网络协议计算混乱,从而不通。

总结与建议

  1. 修复方案:请按照上述“正确配置逻辑”,重新梳理并修改你的配置。核心就是两条命令:在聚合口下配置 link-aggregation selected-port maximum 1,在冗余组里添加对应的物理成员口。

  2. 版本与兼容性:值得注意的是,有官方文档明确指出 F1000-AI-90 不支持 IRF 功能。这与你的实际组网(客户正在使用)存在直接矛盾。这是一个非常严重的关键信息冲突

  3. 关键行动项

    • 立即与H3C官方400技术支持确认:告知他们你的设备型号(F1000-AI-90)和当前运行的软件版本(R9960),确认该型号在此版本上是否正式支持IRF功能,以及是否存在特殊限制。

    • 考虑备选方案:如果官方确认不支持或存在严重限制(特别是对SSL VPN的影响),你需要和客户、售前团队紧急沟通,评估是否弃用IRF,改用更成熟、功能无限制的RBM(Remote Backup,远程备份)双机热备方案

你提供的故障现象和配置方式,完美印证了SSL VPN流量“跨框”导致业务不通的判断。上面的配置逻辑如果能理解,修复起来就没问题。另外,关于 F1000-AI-90 不支持 IRF 这个信息与你的现网组网矛盾

不好意思,实际版本为Release 9660P5;感谢解答,您给的这个方案具有可行性;但由此我有所疑问,文档有给出Irf做双机热备,主备模式方案,如果冗余组优先级需要再次手动调整的话,官方配置指导并未说明;三层聚合口不能直接加入,那三层聚合口在以太网冗余口再绑定以太网冗余口不是侧面实现

zhiliao_UOfkWx 发表时间:3天前 更多>>

不好意思,实际版本为Release 9660P5;感谢解答,您给的这个方案具有可行性;但由此我有所疑问,文档有给出Irf做双机热备,主备模式方案,如果冗余组优先级需要再次手动调整的话,官方配置指导并未说明;三层聚合口不能直接加入,那三层聚合口在以太网冗余口再绑定以太网冗余口不是侧面实现

zhiliao_UOfkWx 发表时间:3天前
粉丝:16人 关注:1人

结合你遇到的“SSL VPN访问异常”和“添加三层聚合口后网络不通”的现象来看,问题的根本原因在于网络架构和业务要求的错配:当前的IRF组网是为“双主”模式设计的,但SSL VPN业务强制要求“主备”模式,从而引发了这一系列故障。


 SSL VPN 跨框问题的本质

SSL VPN这类应用,不仅要求所有流量从主墙进出,更要求防火墙上的业务会话也绑定在主设备上,不支持跨设备处理。一旦流量偶然跑到备墙,会话就会中断,这正是你遇到的故障原因。

因此,必须为这台防火墙配置冗余组和专用的冗余口,以“锚定”业务流量并可靠触发主备切换。


 两种解决方案

根据你的环境,有两种可行的解决方案,整体建议采用方案一

方案核心操作适用场景与优缺点
方案一(推荐):架构整改为“标准主备”1. 准备专用冗余口
2. 修改聚合为单框模式
3. 配置冗余组和冗余口
最彻底、最稳定的方案,但需要进行网络架构调整,有短暂业务中断。
方案二(备选):升级软件(临时方案)将设备软件升级至最新版本(如R9960P系列)改动最小,但可能引入未知风险,且非所有设备版本都支持。建议作为临时或备选方案。

方案配置思路如下

 方案一:架构整改为“标准主备” (推荐)

步骤1: 准备专用冗余口
冗余口必须是独占的二层物理接口,绝对不能是聚合口或逻辑口。你需要拿出两台防火墙各一个空闲物理口直连,专用于冗余口。

步骤2: 修改业务聚合为单框模式

  1. 定义聚合口并强制主备:在现有的三层聚合口(Route-Aggregation)上配置 link-aggregation selected-port maximum 1,使其在任何时候仅选中一个成员端口

  2. 调整成员端口优先级:通过配置端口的 link-aggregation port-priority 来决定哪个成员端口是主用。确保同属一台防火墙的所有端口优先级相同,并高于对端防火墙的端口。

  3. 分别加入成员物理口:确保每个聚合组的成员端口都来自同一台防火墙。这样,业务聚合口就变成了“单框”内部的主备,主用端口随设备优先级切换,避免了跨框转发。

步骤3: 配置冗余组和冗余口

  1. 创建冗余口(Reth):创建一个 Reth 口,并配置IP地址。将步骤1中准备好的专用物理口作为其成员接口。注意:这里加入 Reth 的是物理口,不是聚合口。

  2. 配置冗余组:创建 redundancy group,将上一步创建的 Reth 口加入其中。同时将业务聚合口(如 Route-Aggregation1)配置为 track 对象,以便系统感知链路故障。

  3. 配置节点优先级:在冗余组内,通过 node 命令绑定设备成员号(slot 1/slot 2),并配置优先级,确保主设备优先级高于备设备。

  4. 开启会话同步:执行 session synchronization enable 命令,确保主备切换时已有业务不中断。


 方案二:升级软件(备选/临时方案)

若业务无法中断,可尝试将设备软件升级至最新版本(如R9960P系列),看是否支持“SSL VPN跨框会话同步”特性。此方案不能从根本上解决所有跨框流量问题


 补充:为何网络不通?

你提及“冗余口添加了十几业务三层聚合口后不通”,原因正是配置逻辑冲突:已经加入冗余组的端口,不能再加入链路聚合组。强行操作会导致系统配置混乱。

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明