首页 > 其他分享 >华为三层交换机与防火墙上网配置实验

华为三层交换机与防火墙上网配置实验

时间:2024-01-28 12:01:46浏览次数:23  
标签:USG6600 0.0 华为 192.168 防火墙 policy Switch 交换机 interface

< Home

三层交换机与防火墙对接上网配置示例

组网图形

华为三层交换机与防火墙上网配置实验_IP

图1 三层交换机与防火墙对接上网组网图

  • 三层交换机简介
  • 配置注意事项
  • 组网需求
  • 配置思路
  • 操作步骤
  • 配置文件

三层交换机简介

三层交换机是具有路由功能的交换机,由于路由属于OSI模型中第三层网络层的功能,所以称为三层交换机。

三层交换机既可以工作在二层也可以工作在三层,可以部署在接入层,也可以部署在汇聚层,作为用户的网关。

配置注意事项

  • 本举例中的防火墙配置以USG6650 V500R001C60为例,其他防火墙的配置方法请参见对应的文档指南。
  • 本举例中的交换机作为DHCP服务器适用的产品和版本如下:
  • V200R009C00及后续版本的S2720-EI
  • V200R005C00SPC300及后续版本的S2750-EI、S5700-LI、S5700S-LI
  • S3700-SI、S3700-EI、S3700-HI
  • S5700-SI、S5700-EI、S5700-HI、S5710-X-LI、S5710-EI、S5710-HI、S5720-LI、S5720S-LI、S5720-SI、S5720S-SI、S5720I-SI、S5720-EI、S5720-HI、S5730-HI、S5730-SI、S5730S-EI、S5731-H、S5731-S、S5731S-S、S5731S-H、S5731-H-K、S5732-H、S5732-H-K、S2730S-S、S5735-L-I、S5735-L1、S300、S5735-L、S5735S-L1、S5735S-L、S5735S-L-M、S5735-S、S500、S5735S-S、S5735-S-I、S5735S-H、S5736-S
  • S6700-EI、S6720-LI、S6720S-LI、S6720-SI、S6720S-SI、S6735-S、S6720-EI、S6720S-EI、S6720-HI、S6730-H、S6730-S、S6730S-S、S6730S-H、S6730-H-K
  • S7703、S7706、S7712、S7710、S7703 PoE、S7706 PoE、S7905、S7908、S9703、S9706、S9712
  • 本举例中产品的默认适用版本请参见“案例适用的产品和版本说明”中的表1。

组网需求

如图1所示,某公司拥有多个部门且位于不同网段,各部门均有访问Internet的需求。现要求用户通过三层交换机和防火墙访问外部网络,且要求三层交换机作为用户的网关。

配置思路

采用如下思路进行配置:

  1. 配置交换机作为用户的网关,通过VLANIF接口,实现跨网段用户互访。
  2. 配置交换机作为DHCP服务器,为用户分配IP地址。
  3. 开启防火墙域间安全策略,使不同域的报文可以相互转发。
  4. 配置防火墙PAT转换功能,使用户可以访问外部网络。

操作步骤

  1. 配置交换机
    # 配置连接用户的接口和对应的VLANIF接口。
<HUAWEI> system-view
[HUAWEI] sysname Switch
[Switch] vlan batch 2 3
[Switch] interface gigabitethernet 0/0/2
[Switch-GigabitEthernet0/0/2] port link-type access   //配置接口接入类型为access
[Switch-GigabitEthernet0/0/2] port default vlan 2   //配置接口加入VLAN 2
[Switch-GigabitEthernet0/0/2] quit
[Switch] interface gigabitethernet 0/0/3
[Switch-GigabitEthernet0/0/3] port link-type access
[Switch-GigabitEthernet0/0/3] port default vlan 3   
[Switch-GigabitEthernet0/0/3] quit
[Switch] interface vlanif 2
[Switch-Vlanif2] ip address 192.168.1.1 24
[Switch-Vlanif2] quit
[Switch] interface vlanif 3
[Switch-Vlanif3] ip address 192.168.2.1 24
[Switch-Vlanif3] quit

# 配置连接防火墙的接口和对应的VLANIF接口。

[Switch] vlan batch 100
[Switch] interface gigabitethernet 0/0/1
[Switch-GigabitEthernet0/0/1] port link-type access
[Switch-GigabitEthernet0/0/1] port default vlan 100   
[Switch-GigabitEthernet0/0/1] quit
[Switch] interface vlanif 100
[Switch-Vlanif100] ip address 192.168.100.2 24
[Switch-Vlanif100] quit

# 配置缺省路由。

[Switch] ip route-static 0.0.0.0 0.0.0.0 192.168.100.1   //缺省路由的下一跳是防火墙接口的IP地址192.168.100.1

# 配置DHCP服务器。

[Switch] dhcp enable   
[Switch] interface vlanif 2
[Switch-Vlanif2] dhcp select interface   //DHCP使用接口地址池的方式为用户分配IP地址
[Switch-Vlanif2] dhcp server dns-list 114.114.114.114 223.5.5.5   //配置的DNS-List 114.114.114.114是公用的DNS服务器地址,是不区分运营商的。在实际应用中,请根据运营商分配的DNS进行配置
[Switch-Vlanif2] quit
[Switch] interface vlanif 3
[Switch-Vlanif3] dhcp select interface
[Switch-Vlanif3] dhcp server dns-list 114.114.114.114 223.5.5.5
[Switch-Vlanif3] quit
  1. 配置防火墙
    # 配置连接交换机的接口对应的IP地址。
<USG6600> system-view
[USG6600] interface gigabitethernet 1/0/1
[USG6600-GigabitEthernet1/0/1] ip address 192.168.100.1 255.255.255.0   
[USG6600-GigabitEthernet1/0/1] quit

# 配置连接公网的接口对应的IP地址。

[USG6600] interface gigabitethernet 1/0/2
[USG6600-GigabitEthernet1/0/2] ip address 203.0.113.2 255.255.255.0   //配置连接公网接口的IP地址和公网的IP地址在同一网段
[USG6600-GigabitEthernet1/0/2] quit

# 配置缺省路由和回程路由。

[USG6600] ip route-static 0.0.0.0 0.0.0.0 203.0.113.1   //配置静态缺省路由的下一跳指向公网提供的IP地址203.0.113.1
[USG6600] ip route-static 192.168.0.0 255.255.0.0 192.168.100.2   //配置回程路由的下一跳就指向交换机上行接口的IP地址192.168.100.2

# 配置安全策略。

[USG6600] firewall zone trust   //配置trust域
[USG6600-zone-trust] add interface gigabitethernet 1/0/1
[USG6600-zone-trust] quit
[USG6600] firewall zone untrust   //配置untrust域
[USG6600-zone-untrust] add interface gigabitethernet 1/0/2
[USG6600-zone-untrust] quit

# 配置安全策略,允许域间互访。

[USG6600] security-policy
[USG6600-policy-security] rule name policy1
[USG6600-policy-security-rule-policy1] source-zone trust
[USG6600-policy-security-rule-policy1] destination-zone untrust
[USG6600-policy-security-rule-policy1] source-address 192.168.0.0 mask 255.255.0.0
[USG6600-policy-security-rule-policy1] action permit
[USG6600-policy-security-rule-policy1] quit
[USG6600-policy-security] quit

# 配置PAT地址池,开启允许端口地址转换。

[USG6600] nat address-group addressgroup1    
[USG6600-address-group-addressgroup1] mode pat
[USG6600-address-group-addressgroup1] route enable
[USG6600-address-group-addressgroup1] section 0 203.0.113.2 203.0.113.2    //转换的公网IP地址
[USG6600-address-group-addressgroup1] quit

# 配置源PAT策略,实现私网指定网段访问公网时自动进行源地址转换。

[USG6600] nat-policy    
[USG6600-policy-nat] rule name policy_nat1
[USG6600-policy-nat-rule-policy_nat1] source-zone trust
[USG6600-policy-nat-rule-policy_nat1] destination-zone untrust
[USG6600-policy-nat-rule-policy_nat1] source-address 192.168.0.0 mask 255.255.0.0   //允许进行PAT转换的源IP地址
[USG6600-policy-nat-rule-policy_nat1] action nat address-group addressgroup1
[USG6600-policy-nat-rule-policy_nat1] quit
[USG6600-policy-nat] quit
[USG6600] quit
  1. 检查配置结果
    配置PC1的IP地址为192.168.1.2/24,网关为192.168.1.1;PC2的IP地址为192.168.2.2/24,网关为192.168.2.1。
    配置外网PC的IP地址为203.0.113.1/24,网关为203.0.113.2。
    配置完成后,PC1和PC2都可以Ping通外网的IP 203.0.113.1/24,PC1和PC2都可以访问Internet。

配置文件

  • Switch的配置文件
#
sysname Switch
#
vlan batch 2 to 3 100
#
dhcp enable
#
interface Vlanif2
 ip address 192.168.1.1 255.255.255.0
 dhcp select interface
 dhcp server dns-list 114.114.114.114 223.5.5.5
#
interface Vlanif3
 ip address 192.168.2.1 255.255.255.0
 dhcp select interface
 dhcp server dns-list 114.114.114.114 223.5.5.5
#
interface Vlanif100
 ip address 192.168.100.2 255.255.255.0
#
interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 100
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 2
#
interface GigabitEthernet0/0/3
 port link-type access
 port default vlan 3
#
ip route-static 0.0.0.0 0.0.0.0 192.168.100.1
#
return
  • USG的配置文件
#
interface GigabitEthernet1/0/1
 ip address 192.168.100.1 255.255.255.0
#
interface GigabitEthernet0/0/2
 ip address 203.0.113.2 255.255.255.0
#
firewall zone trust
 set priority 85
 add interface GigabitEthernet1/0/1
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet0/0/2
#
 ip route-static 0.0.0.0 0.0.0.0 203.0.113.1
 ip route-static 192.168.0.0 255.255.0.0 192.168.100.2
#
nat address-group addressgroup1 0 
 mode pat                                                                         route enable                                                                     section 0 203.0.113.2 203.0.113.2    
#
security-policy                                                                 
 rule name policy1                                                              
  source-zone trust                                                             
  destination-zone untrust                                                      
  source-address 192.168.0.0 mask 255.255.0.0                                   
  action permit   
#
nat-policy                                                                      
 rule name policy_nat1                                                          
  source-zone trust                                                             
  destination-zone untrust                                                      
  source-address 192.168.0.0 mask 255.255.0.0                                   
  action nat address-group addressgroup1                                 
#  
return

< 上一节

标签:USG6600,0.0,华为,192.168,防火墙,policy,Switch,交换机,interface
From: https://blog.51cto.com/MDYHCIE/9452826

相关文章

  • 三级计算机网络大题60分——来自B站“吃饭不留名”(综合题2:思科交换机配置 10分)
    https://www.bilibili.com/video/BV1hE411x7RT?p=4&spm_id_from=pageDriver&vd_source=2bddda168481f778f8f92561c7e55574真题演练1/40的几率......
  • 华为二层交换机与防火墙对接上网配置
    二层交换机与防火墙对接上网配置示例组网图形图1 二层交换机与防火墙对接上网组网图二层交换机简介配置注意事项组网需求配置思路操作步骤配置文件相关信息二层交换机简介二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支持二层特性,不支持路由等三层特......
  • pip修改默认源为中科大源、清华源、豆瓣源、华为源
    pip使用中科大源、清华源或修改默认源为中科大源、清华源、豆瓣源、华为源pip临时使用中科大源、清华源、豆瓣源永久使用中科大源、清华源、豆瓣源删除中科大源、清华源、豆瓣源condawindows下先查看默认源conda修改默认源换回默认源删除上面的某一个默认源链......
  • 智界 S7 交付难,华为万事俱备,东风就来了
    文|AUTO芯球作者|雷歌华为内部的余承东和徐直军路线之争,越来越有意思了。1月22日,在华为坚持不造车路线的徐直军签下国企大厂东风集团,在岚图汽车上展开合作,采用HI模式进行。华为进入汽车领域早已“万事俱备,只欠东风”,这不,“东风”不就来了嘛。汽车圈的人都知道,徐直军是华为内部......
  • 江苏银行联合华为云GaussDB进行核心系统改造
    本文分享自华为云社区《江苏银行联合华为云GaussDB进行核心系统改造》,作者:华为云头条。金融行业自主创新关乎金融安全大局。近年来,随着《金融科技发展规划(2022—2025年)》等相关政策的出台,金融行业核心技术自主创新逐步迈向“深水区”,正在从外围应用深入到核心业务系统,分布式数据库......
  • 华为云CCE Turbo:基于eBPF的用户自定义多粒度网络监控能力
    本文分享自华为云社区《华为云CCETurbo:基于eBPF的用户自定义多粒度网络监控能力》,作者:云容器大未来。基于eBPF的容器监控的兴起容器具有极致弹性、标准运行时、易于部署等优点,越来越多的客户选择使用容器来部署自己的服务,随着容器规模越来越大,容器间网络交互也越来越复杂。我们需......
  • 华为云DTSE携手“灵康宜”构造一站式智慧健康检测云平台
    本文分享自华为云社区《华为云DTSE携手“灵康宜”构造一站式智慧健康检测云平台》,作者:HuaweiCloudDeveloper。打破传统健康监测方式桎梏——非接触式健康监测心率、血压、呼吸、心率变异性、血氧饱和度等生理参数是反映人体是否处于健康状态的极其重要的医学监测指标,但健康管......
  • 星空下的奇迹:华为鸿蒙星河版
    今朝,星河璀璨,华为再次以其独特魅力和强大实力,向世界展示了何为真正的科技创新。备受期待的原生鸿蒙操作系统迎来了它的全新篇章——星河版。这不只是一场软件的升级,这是华为向世界宣告:一个全新的智能生态时代,已经宏伟开启。更是推动整个科技产业进步的里程碑。一、鸿蒙星河版:不仅......
  • 2024年值得关注的几款开源或免费的web应用防火墙
    2024年,随着ChatGPT的强势崛起,人工智能必将改造各行业并且成为新一轮经济发展的动力,所以无论私有服务器还是云厂商如Cloudflare、阿里云、腾讯云等都把web应用防火墙(WAF)向智能化方向发展,并闷声发大财。但市场上商业web应用防火墙(WAF)基本都是闭源,开源WAF虽多,但能免费部署的极少,笔者......
  • 每日一练 | 华为认证真题练习Day172
    1、关于OSPF的ASBR-SUMMARY-LSA中LSA头部他、信息描述错误的是A.LINKSTATEID表示ASBR的ROUTERIDB.ADVERTISINGROUTER表示该ABR的ROUTERIDC.ADVERTISINGROUTER字段永远不会改变D.METRIC表示该ABR到达ASBR的OSPF开销2、关于OSPF外部路由种类描述错误的是A.OSPF分为第一类......