• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

SR66/SR66X系列路由器安全插卡与PBR组合多出口转发的典型配置

2013-07-15 发表
  • 0关注
  • 0收藏 1209浏览
张玺 六段
粉丝:4人 关注:0人

           SR66/SR66X系列路由器安全插卡与PBR组合多出口转发的典型配置

 

关键字:SR66;SR66X;PBR;多出口

一、组网需求:

SR66/SR66X系列路由器支持防火墙插卡FWM-200IPS插卡SPE-IPS-200以及ACG插卡SPE-ACG-200.

现在客户有一台SR6608路由器,希望在上面的某一入接口配置策略路由,使不同源地址的报文从不同的出接口转发,并且从这一入接口经过的双向报文被安全插卡处理。

本文以ACG插卡为例,IPSFW插卡配置与ACG插卡类似。本文的配置可以通过策略路由实现源为100.0.0.1/32的报文从SR6608G2/0/0接口转发,源为200.0.0.1/32的报文从SR6608G2/0/1接口转发,且经过G5/0/0接口的双向报文均被ACG插卡处理。

设备及版本:SR6608路由器1台(版本为R2604P10)、SPE-ACG-200插卡1块(版本为ESS 6119P01)、MSR30-20路由器3台(版本为R2209P15)。

 

二、组网图:

 

三、配置步骤:

 

MSR1 配置

#

interface LoopBack0

 ip address 50.0.0.1 255.255.255.255

#

interface GigabitEthernet0/1

 port link-mode route

 ip address 10.0.0.2 255.255.255.0

#

 ip route-static 0.0.0.0 0.0.0.0 10.0.0.1

#

MSR2 配置

#

interface LoopBack0

 ip address 60.0.0.1 255.255.255.255

#

interface GigabitEthernet0/1

 port link-mode route

 ip address 11.0.0.2 255.255.255.0

#

 ip route-static 0.0.0.0 0.0.0.0 11.0.0.1

#

MSR3 配置

#

interface LoopBack0

 ip address 100.0.0.1 255.255.255.255

#

interface LoopBack1

 ip address 200.0.0.1 255.255.255.255

#

interface GigabitEthernet0/1

 ip address 12.0.0.2 255.255.255.0

#

 ip route-static 0.0.0.0 0.0.0.0 12.0.0.1

#

SR6608配置

#

 acfp server enable     //使能ACFP服务器功能

#

 acsei server enable         //使能ACSEI服务器功能

#

acl number 3000

 rule 0 permit ip source 100.0.0.1 0

acl number 3001

 rule 0 permit ip source 200.0.0.1 0

#

vlan 1

#

vlan 100    //管理vlan

#

interface GigabitEthernet2/0/0

 port link-mode route

 ip address 10.0.0.1 255.255.255.0

#

interface GigabitEthernet2/0/1

 port link-mode route

 ip address 11.0.0.1 255.255.255.0

#

interface GigabitEthernet5/0/0

 port link-mode route

 ip address 12.0.0.1 255.255.255.0

 ip policy-based-route h3c

#

interface Ten-GigabitEthernet3/0/0

 port link-mode route

 promiscuous     //内联口配置混杂模式

 ip policy-based-route h3c   //内联口配置和G5/0/0接口相同的PBR

#

interface Ten-GigabitEthernet3/0/0.1

 vlan-type dot1q vid 100

 ip address 100.100.100.1 255.255.255.0

#

policy-based-route h3c permit node 10

   if-match acl 3000

   apply ip-address next-hop 10.0.0.2

policy-based-route h3c permit node 20

   if-match acl 3001

   apply ip-address next-hop 11.0.0.2

#

ip route-static 100.0.0.1 255.255.255.255 12.0.0.2

 ip route-static 200.0.0.1 255.255.255.255 12.0.0.2

#

 snmp-agent

 snmp-agent local-engineid 800063A2030CDA41AFF186

 snmp-agent community read public

 snmp-agent community write private

 snmp-agent sys-info version all

 snmp-agent group v3 v3group_no read-view iso write-view iso

 snmp-agent mib-view included iso iso

 snmp-agent usm-user v3 v3user_no v3group_no

#

ACG插卡配置

(1)   使用网线连接PCACG插卡的meth0/2口,PC配置地址192.168.1.2/24ACG插卡meth0/2接口(要undo shutdown此接口)配置地址192.168.1.1/24,保证从PC能够ping192.168.1.1

(2)   打开浏览器,输入https://192.168.1.1进入ACG登录界面,输入用户名和密码后成功登录。

 

(3)   进入系统管理-网络管理-ACFP Client配置。配置OAA,确保连通性测试成功。

 

(4)   进入系统管理-网络管理-安全区域。创建内部安全区域,把需要引流的接口加入到安全域中。

 

(5)   进入系统管理-网络管理-段配置。在段配置中,把安全域关联为一个段 ,分别指定内部域和外部域为所创建的安全域。

 

(6)   进入系统管理-网络管理-ACFP动策略。新建两条联动策略h3ch4c,每条策略中“规则配置”里选择“所有报文”:

 

 

 

 

(7)       上述配置完成后,就可以正常引流了。SR6608上查看,有ACFP策略生成:

[SR6608]dis acfp policy-info

ACFP policy total number: 2

ClientID:        1                   Policy-Index:  3

Rule-Num:        1                   ContextID:     2003

Exist-Time:      90        (s)       Life-Time:     2147483647(s)

Start-Time:      00:00:00            End-Time:      24:00:00

Admin-Status:    enable              Effect-Status: active

DstIfFailAction: delete              Priority:      4

In-Interface:    GigabitEthernet5/0/0

Out-Interface:

Dest-Interface:  Ten-GigabitEthernet3/0/0

 

ClientID:        1                   Policy-Index:  4

Rule-Num:        1                   ContextID:     2004

Exist-Time:      10        (s)       Life-Time:     2147483647(s)

Start-Time:      00:00:00            End-Time:      24:00:00

Admin-Status:    enable              Effect-Status: active

DstIfFailAction: delete              Priority:      4

In-Interface:

Out-Interface:   GigabitEthernet5/0/0

Dest-Interface:  Ten-GigabitEthernet3/0/0

 

四、功能测试:

完成以上配置后则引流成功。我们可以使用ACG的带宽管理功能,测试引流的成功性。

进入带宽管理-策略管理。选择“新建策略应用”。

 

 

规则配置中使用“BLOCK”。确定后并“激活”,这样从100.0.0.1/32就无法访问50.0.0.1/32了。

<MSR3>ping -a 100.0.0.1 50.0.0.1

  PING 50.0.0.1: 56  data bytes, press CTRL_C to break

    Request time out

    Request time out

    Request time out

 

五、配置关键点:

1、  SR66/SR66X系列路由器不支持IPS/ACG混插组网,不支持二层组网。

2、  SR66/SR66X设备与安全插卡的内联口需配置为promiscuous 工作模式。

3、  内联子接口的VLAN ID要配置在1~2000以内。

4、  OAP插卡内联子接口仅用于OAA协议报文的协商。若想对引流的流量进行进一步操作,所做的配置都要在内联10GE主接口进行。如 PBR等功能都要配置在10GE主接口。

5、  该组网对于FWIPSACG均有效。

6、  该方案要保证设备上的转发流的出入接口均不可有session相关应用存在(如:firewallNAT等)。

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-06对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作