华为交换机:配置策略路由,实现引流
记录一下刚刚项目上一些简单需求:
客户在核心交换机上下联一整套虚拟化服务器,上联IP-GUARD网关加密服务器.实现IP-GUARD对一些重要的虚拟化服务器进行加密和管控。
IP-GUARD做路由模式,核心交换机配置策略路由
华为交换机策略路由命令:
acl number 3999 #创建ACL(高级3000以上)
rule 10 permit ip source any # 所有流量都进行策略路由(或者写需要管控的网段)如果客户有生产办公请不要写any
例如:rule permit IP destinaation 192.168.1.0 0.0.0.255 (需要对多少个端控制就写多少个、也可以写单台主机)
quit
配置匹配 ACL 的流分类 1
traffic classifier 1
if-match acl 3999
quit 配置刚才定义的流分类 1 的行为,定义如果匹配就下一跳至 192.168.11.26(加密官网的IP地址)
traffic behavior 1 # 配置下一跳的地址,也就是加密网关的 IP 地址
redirect ip-nexthop 192.168.11.26
quit
将刚才设置的流分类及行为应用至 traffic-policy 策略中,定义 policy 1
traffic policy 1
classifier 1 behavior 1
quit
在需要控制的接口上应用定义的 QOS 策略 policy 1
注意:如果是对该网段或者vlan 不要应用于接口上要应用于VALN上
int vlan 12
traffic-policy 1 inbound
quit
================================================================================================到此华为交换机配置完成,并且对该段进行加密。
最后用tracert测试 是否会跳接到192.168.11.26 ,如果是恭喜你配置成功
有三种方法可以实现,感兴趣的后续我会慢慢发出来
记录项目中的一些小操作