锐捷防火墙(WEB)—— 接口—端口聚合配置、IP-MAC地址绑定、软交换配置

这篇具有很好参考价值的文章主要介绍了锐捷防火墙(WEB)—— 接口—端口聚合配置、IP-MAC地址绑定、软交换配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

Ⅰ  端口聚合配置

Ⅱ  IP-MAC地址绑定

Ⅲ  软交换配置


 

Ⅰ  端口聚合配置

一、端口聚合(LACP)应用场景

该功能高端设备上支持,S3100,S3600型号不支持。

1、在带宽比较紧张的情况下,可以通过逻辑聚合可以扩展带宽到原链路的n倍

2、在需要对链路进行动态备份的情况下,可以通过配置链路聚合实现同一聚合组各个成员端口之间彼此动态备份。

二、端口聚合(LACP)模式

LACP的端口可以支持如下几种模式:static(静态),passive,和active

静态:人为配置的聚合组,不允许系统自动添加或删除手工或静态聚合端口。

passive:被动模式,该模式下端口不会主动发送LACPDU报文,在接收到对端发送的LACP报文后,该端口进入协议计算状态。

Active:主动模式,该模式下端口会主动向对端发送LACPDU报文,进行LACP协议的计算。

一般建议对接的2台设备一边为active,另一边为 passive。

三、端口聚合(LACP)配置

步骤一、添加聚合口

配置页面: 系统管理>>网络>>接口>>新建

锐捷端口聚合,锐捷网络,tcp/ip,网络,服务器,运维

类型选择:802.3ad汇聚;选择物理接口成员;

锐捷端口聚合,锐捷网络,tcp/ip,网络,服务器,运维

P5以上版本默认是静态无需执行下面步骤,可以跳过。如果是P5以下版本默认是动态,请执行以下步骤【建议升级最新版本可web更改模式】:

步骤二、修改LACP

RG-WALL # config system interface

RG-WALL (interface) # edit lacp

RG-WALL (lacp) # set lacp-mode static           //配置LACP协商模式: 主动,被动或者静态,默认为动态

RG-WALL (lacp) # set algorithm L3               //负载均衡算法。L3 基于IP地址进行哈希,L4 基于四层进行哈希。

RG-WALL (lacp) # end

配置完成后查看配置聚合口配置,接口配置页面查看建立的软交换口

说明:对应的物理口在WEB/CLI界面上将消失,不可配置;

锐捷端口聚合,锐捷网络,tcp/ip,网络,服务器,运维

查看命令

RG-WALL # show system interface lacp

config system interface

    edit "lacp"

        set vdom "root"

        set type aggregate

        set member "port13" "port14"

        set description "    "

        set snmp-index 51

        set lacp-mode static

        set algorithm L3

    next

end

说明:以上查看的配置命令,既是命令行下配置的逻辑和参考

四、查看LACP接口状态

RG-WALL # diagnose netlink aggregate list

List of 802.3ad link aggregation interfaces:

 1  name lacp              status up    algorithm L3  lacp-mode static

RG-WALL # diagnose netlink  aggregate  name lacp

LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)

(A|P) - LACP mode is Active or Passive

(S|F) - LACP speed is Slow or Fast

(A|I) - Aggregatable or Individual

(I|O) - Port In sync or Out of sync

(E|D) - Frame collection is Enabled or Disabled

(E|D) - Frame distribution is Enabled or Disabled

status: up

npu: y

flush: n

asic helper: y

oid: 135

ports: 2

ha: master

distribution algorithm: L4

LACP mode: active

LACP speed: slow

LACP HA: enable

aggregator ID: 1

actor key: 17

actor MAC address: 14:14:4b:7e:e1:69

partner key: 17

partner MAC address: 14:14:4b:7e:e1:67

slave: port13

  link status: up

  link failure count: 0

  permanent MAC addr: 14:14:4b:7e:e1:69

  LACP state: established

  actor state: ASAIEE                                   //本端状态

  actor port number/key/priority: 1 17 255

  partner state: ASAIEE                                 //对端状态

  partner port number/key/priority: 1 17 255

  partner system: 65535 14:14:4b:7e:e1:67

  aggregator ID: 1

  speed/duplex: 1000 1

  RX state: CURRENT 6

  MUX state: COLLECTING_DISTRIBUTING 4

slave: port14

  link status: up

  link failure count: 0

  permanent MAC addr: 14:14:4b:7e:e1:68

  LACP state: established

  actor state: ASAIEE

  actor port number/key/priority: 2 17 255

  partner state: ASAIEE

  partner port number/key/priority: 2 17 255

  partner system: 65535 14:14:4b:7e:e1:67

  aggregator ID: 1

  speed/duplex: 1000 1

  RX state: CURRENT 6

  MUX state: COLLECTING_DISTRIBUTING 4


Ⅱ  IP-MAC地址绑定

功能说明

关于配置IP-MAC地址的绑定,防火期防火墙支持如下2种功能(透明或者路由模式均支持):

1、 简单的静态MAC-IP绑定,仅用于配置系统的ARP表项。

2、基于防火墙的MAC-IP绑定,列表之外的MAC会被防护墙拒绝访问。

一、系统MAC/IP地址绑定

       说明:P3版本支持web界面配置IP+MAC绑定

锐捷端口聚合,锐捷网络,tcp/ip,网络,服务器,运维

说明:P3之前版本仅支持命令行配置

   步骤一、配置命令如下

RG-WALL #config system arp-table

RG-WALL (arp-table) # edit 1

RG-WALL (1) #set interface internal     //指定接口(路由模式或者VDOM为路由模式时需这条命令;透明模式或者VDOM为透明模式时,无需该命令)

RG-WALL (1) #set ip 192.168.1.111                      //指定IP地址

RG-WALL (1) #set mac 00:00:00:11:11:11            //指定MAC地址

RG-WALL (1) #next

RG-WALL (arp-table) #end

步骤二、查看当前防火墙ARP表

    RG-WALL # get sys arp

    Address           Age(min)   Hardware Addr      Interface

    192.168.1.111     -          00:00:00:11:11:11 internal

二、基于防火墙的MAC/IP绑定

步骤一、binding参数设置

 RG-WALL #config firewall ipmacbinding setting

 RG-WALL (setting) #set bindthroughfw enable    //开启对需要通过防火墙的数据的过滤,指要匹配策略进行转发的数据。默认diable

 RG-WALL (setting) #set bindtofw enable             //开启对需要到达防火墙的数据的过滤,指对防火墙本身的访问。默认disable。

 RG-WALL (setting) #set undefinedhost block     //对不在ipmac表中的MAC采用的动作(默认block,拒绝)

 RG-WALL (setting) #end

步骤二、设置ipmac表

RG-WALL # config firewall ipmacbinding table

RG-WALL (table)  #edit 1

RG-WALL (1) #set ip 192.168.1.1            //设置绑定IP

RG-WALL (1) #set mac 00:31:cd:4c:5d:6e     //设置绑定MAC

RG-WALL (1) #set name "test"  //设置绑定条目的名称

RG-WALL (1) #set status enable   //状态设置为启用

RG-WALL (1) #next

RG-WALL (table)  #end

步骤三、接口下启用该功能

RG-WALL #config system interface

RG-WALL (interface)#edit internal          //进入需控制的接口

RG-WALL (internal)#set ipmac enable   //状态设置为启用

RG-WALL (internal)#end

三、功能验证

在防火墙上采用diagnose debug flow查看拒绝log信息;

需要通过防火墙的数据:

RGFW # id=13 trace_id=1 msg="vd-root received a packet(proto=1, 192.168.1.168:1->8.8.8.8:8) from internal. code=8, type="

id=13 trace_id=1 msg="allocate a new session-000a5db6"

id=13 trace_id=1 msg="find a route: flags=00000000 gw-192.168.118.1 via wan1"

id=13 trace_id=1 msg="HWaddr-f0:de:f1:0f:85:c2 is in black list, drop"          //  IPMAC表中没有f0:de:f1:0f:85:c2记录,被拒绝

到达防火墙的数据:

RGFW # id=13 trace_id=11 msg="vd-root received a packet(proto=1, 192.168.1.168:1->192.168.1.200:8) from internal. code=8,"

id=13 trace_id=11 msg="allocate a new session-000a5f04"

id=13 trace_id=11 msg="HWaddr-f0:de:f1:0f:85:c2 is in black list, drop"      //  IPMAC表中没有f0:de:f1:0f:85:c2记录,被拒绝


Ⅲ  软交换配置

一、功能说明

软交换口是将防火墙的多个3层接口,通过软件的方式,组成一个2层交换接口。 如对于X9300的每个口都为3层路由接口,将port1,port2组成软件交换接口。

、功能配置

步骤一、添加聚合口

配置页面: 系统管理>>网络>>接口>>新建

锐捷端口聚合,锐捷网络,tcp/ip,网络,服务器,运维

类型选择:software switch;选择物理接口成员;

锐捷端口聚合,锐捷网络,tcp/ip,网络,服务器,运维

步骤二、查看软交换

接口配置页面查看建立的软交换口

锐捷端口聚合,锐捷网络,tcp/ip,网络,服务器,运维

同时,使用show full system switch-interface 查看配置信息

RG-WALL # show full system switch-interface

config system switch-interface

    edit "SW1"

        set vdom "root"

        set member "internal1" "internal2"

        set type switch

        set span disable

    next

end

说明:以上查看的配置命令,既是命令行下配置的逻辑和参考

三、功能限制

1、软交换口是通过软件的方式模拟出的,需要由CPU处理,无法被ASIC芯片加速,会影响系统的性能,谨慎使用;

2、M5100不支持软交换配置;文章来源地址https://www.toymoban.com/news/detail-758662.html

到了这里,关于锐捷防火墙(WEB)—— 接口—端口聚合配置、IP-MAC地址绑定、软交换配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • centos中修改防火墙端口开放配置

    centos中修改防火墙端口开放配置

    1、直接进入文件修改 vim /etc/sysconfig/iptables 2、添加需要开放的端口 (1)添加需要开放的单个端口 4001 -A INPUT -m state --state NEW -m tcp -p tcp --dport 4001 -j ACCEPT (2)添加需要开放的某个网段端口 4001:4020 -A INPUT -m state --state NEW -m tcp -p tcp --dport 4001:4020 -j ACCEPT (3)添加需要开放的单

    2024年02月15日
    浏览(10)
  • CentOS防火墙操作:开启端口、开启、关闭、配置

    CentOS防火墙操作:开启端口、开启、关闭、配置

    systemctl是CentOS7的服务管理工具中主要的工具,它融合之前service和chkconfig的功能于一体 启动一个服务: systemctl start firewalld.service 关闭一个服务: systemctl stop firewalld.service 重启一个服务: systemctl restart firewalld.service 显示一个服务的状态: systemctl status firewalld.service 在开机时启

    2024年02月12日
    浏览(19)
  • 防火墙功能(锐捷安全篇)

            大家好,我是小杜,目前暂时不用出现场了,公司的小伙伴们很多也都“羊”了,目前在家学习,还是学习使我快乐,在家学习的效果也是一样的,因为我有后援(人工),所以在家的学习和公司学习没什么两样。         今天就学习下S、M、X、E、Z系列防火

    2023年04月24日
    浏览(8)
  • Linux 服务器 Firewalld 防火墙配置端口转发

    Linux 服务器 Firewalld 防火墙配置端口转发

    业务应用系统的web容器无法更改IP地址,例如临时SSH端口,但是不想修改SSH配置;例如某些服务web服务需要通过公共IP进行统一访问;例如外网访问内网资源等;例如快速调整web容器的端口而不需要更改服务的任何配置等。 流量转发命令语法为: firewalld-cmd --permanent --zone=区域

    2024年02月06日
    浏览(17)
  • 防火墙综合拓扑接口配置

    防火墙综合拓扑接口配置

      目录 1、先给Server1、Server2,PC1、Client1、Client2、PC2配置IP、掩码、 网关。 2、LSW1 3、Cloud1  4、FW2 5、 Web界面配置防火墙 6、测试 1、先给Server1、Server2,PC1、Client1、Client2、PC2配置IP、掩码、 网关。 2、LSW1 [Huawei]int g 0/0/2 [Huawei-GigabitEthernet0/0/2]port link-type access [Huawei-GigabitEt

    2024年01月25日
    浏览(9)
  • centos7中设置端口放行(centos7防火墙配置端口放行)

    说明:执行之后一定要执行第四步命令:firewall-cmd --reload    

    2024年02月06日
    浏览(9)
  • 在安装docker配置端口时 centos7 防火墙规则失效

    在安装docker配置端口时 centos7 防火墙规则失效

    1、做端口映射管理的时候,自己关闭了防火墙,或者开启防火墙,或者指定开关端口,但是都不影响端口的使用,这就很奇怪,也就是本文的内容! 2、 思路,确认是请求到了防火墙的那个zone(centos7之后默认使用firewalld,里面提出了zone),可能存在较大的原因是:设置的

    2024年02月01日
    浏览(9)
  • 【Windows】windows7/10/11通用,开放防火墙入站、出站端口配置

    【Windows】windows7/10/11通用,开放防火墙入站、出站端口配置

    进入控制面板 -- 系统和安全 -- 防火墙    点击左侧【高级设置】,进入【高级安全xxx防火墙】 在【高级安全xxx防火墙】,点击【入站规则】,右侧【操作】点击【新建规则】,进入入站规则设置 1、规则类型:选择【端口】,下一步   2、协议与端口:选择【TCP】;选择【特

    2024年02月02日
    浏览(19)
  • Centos7.9_hadoop集群下配置防火墙_安全部署_防火墙配置_端口配置_协议配置_IP配置_全部亲测---记录022_大数据工作笔记0182

    之前看的hadoop集群搭建的时候,都是要把linux的防火墙关闭,还有selinux也会关闭,但是有些环境下,对安全要求比较高,即使在内网搭建hadoop集群,也需要打开防火墙,这个时候,可以配置: 比如我集群中有3台机器,那么这3台机器直接的ip地址,可以给这3台机器,都开启防火墙,然后 不取分

    2024年02月08日
    浏览(13)
  • eNSP配置防火墙进入Web界面

    eNSP配置防火墙进入Web界面

    目录 配置eNSP中防火墙和云 1.添加防火墙设备 2.启动防火墙,并输入用户名与密码 3.查看端口信息并开启服务 4.修改网卡地址 5.添加云 6.配置相关信息 7.连接  测试 1.Ping测试          2.登录Web 3.登录成功 1.添加防火墙设备 2.启动防火墙,并输入用户名与密码 默认用户名为

    2023年04月08日
    浏览(9)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包