问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

华为三层交换机与防火墙配置案例

创作时间:
作者:
@小白创作中心

华为三层交换机与防火墙配置案例

引用
1
来源
1.
https://yan-jian.com/%E5%8D%8E%E4%B8%BA%E4%B8%89%E5%B1%82%E4%BA%A4%E6%8D%A2%E6%9C%BA%E4%B8%8E%E9%98%B2%E7%81%AB%E5%A2%99%E5%AF%B9%E6%8E%A5%E4%B8%8A%E7%BD%91%E9%85%8D%E7%BD%AE%E6%A1%88%E4%BE%8B.html

本文详细介绍了华为三层交换机与防火墙的配置方法,包括具体的配置步骤和命令,适合网络工程师或对网络配置感兴趣的读者参考。

三层交换机简介

三层交换机是具有路由功能的交换机,由于路由属于OSI模型中第三层网络层的功能,所以称为三层交换机。

三层交换机既可以工作在二层也可以工作在三层,可以部署在接入层,也可以部署在汇聚层,作为用户的网关。

配置注意事项

本举例中的交换机配置适用于S系列交换机所有产品的所有V600版本。

本举例中的防火墙配置以USG6655E V600R007C00为例,其他防火墙的配置方法可根据设备版本参见相应的《配置指南-基础配置》。

组网需求

如图2-2所示,某公司拥有多个部门且位于不同网段,各部门均有访问Internet的需求。现要求用户通过三层交换机和防火墙访问外部网络,且要求三层交换机作为用户的网关。

配置思路

采用如下思路进行配置:

  1. 配置交换机作为用户的网关,通过VLANIF接口,实现跨网段用户互访。
  2. 配置交换机作为DHCP服务器,为用户分配IP地址。
  3. 开启防火墙域间安全策略,使不同域的报文可以相互转发。
  4. 配置防火墙PAT转换功能,使用户可以访问外部网络。

操作步骤

  1. 配置交换机

配置连接用户的接口和对应的VLANIF接口。

<HUAWEI> system-view
[HUAWEI] sysname Switch
[Switch] vlan batch 2 3
[Switch] interface GE 1/0/2
[Switch-GE1/0/2] port link-type access   //对于V600R024C00之前版本,缺省情况下以太接口的链路类型为Access;对于V600R024C00及之后版本,缺省情况下以太接口的链路类型为negotiation-desirable,因此需要执行port link-type access命令。
[Switch-GE1/0/2] port default vlan 2   //配置接口加入VLAN 2
[Switch-GE1/0/2] quit
[Switch] interface GE 1/0/3
[Switch-GE1/0/3] port link-type access   //对于V600R024C00之前版本,缺省情况下以太接口的链路类型为Access;对于V600R024C00及之后版本,缺省情况下以太接口的链路类型为negotiation-desirable,因此需要执行port link-type access命令。
[Switch-GE1/0/3] port default vlan 3   
[Switch-GE1/0/3] quit
[Switch] interface Vlanif 2
[Switch-Vlanif2] ip address 192.168.1.1 24
[Switch-Vlanif2] quit
[Switch] interface Vlanif 3
[Switch-Vlanif3] ip address 192.168.2.1 24
[Switch-Vlanif3] quit

配置连接防火墙的接口和对应的VLANIF接口。

[Switch] vlan batch 100
[Switch] interface GE 1/0/1
[Switch-GE1/0/1] port link-type access   //对于V600R024C00之前版本,缺省情况下以太接口的链路类型为Access;对于V600R024C00及之后版本,缺省情况下以太接口的链路类型为negotiation-desirable,因此需要执行port link-type access命令。
[Switch-GE1/0/1] port default vlan 100   
[Switch-GE1/0/1] quit
[Switch] interface Vlanif 100
[Switch-Vlanif100] ip address 192.168.100.2 24
[Switch-Vlanif100] quit

配置缺省路由。

[Switch] ip route-static 0.0.0.0 0.0.0.0 192.168.100.1   //缺省路由的下一跳是防火墙接口的IP地址192.168.100.1

配置DHCP服务器。

[Switch] dhcp enable   
[Switch] interface Vlanif 2
[Switch-Vlanif2] dhcp select interface   //DHCP使用接口地址池的方式为用户分配IP地址
[Switch-Vlanif2] dhcp server dns-list 114.114.114.114 223.5.5.5   //配置的DNS-List 114.114.114.114是公用的DNS服务器地址,是不区分运营商的。在实际应用中,请根据运营商分配的DNS进行配置
[Switch-Vlanif2] quit
[Switch] interface Vlanif 3
[Switch-Vlanif3] dhcp select interface
[Switch-Vlanif3] dhcp server dns-list 114.114.114.114 223.5.5.5
[Switch-Vlanif3] quit
  1. 配置防火墙

配置连接交换机的接口对应的IP地址。

<USG6600E> system-view
[USG6600E] interface Gigabitethernet 0/0/1
[USG6600E-GigabitEthernet0/0/1] ip address 192.168.100.1 255.255.255.0   
[USG6600E-GigabitEthernet0/0/1] quit

配置连接公网的接口对应的IP地址。

[USG6600E] interface Gigabitethernet 0/0/2
[USG6600E-GigabitEthernet0/0/2] ip address 203.0.113.2 255.255.255.0   //配置连接公网接口的IP地址和公网的IP地址在同一网段
[USG6600E-GigabitEthernet0/0/2] quit

配置缺省路由和回程路由。

[USG6600E] ip route-static 0.0.0.0 0.0.0.0 203.0.113.1   //配置静态缺省路由的下一跳指向公网提供的IP地址203.0.113.1
[USG6600E] ip route-static 192.168.0.0 255.255.0.0 192.168.100.2   //配置回程路由的下一跳就指向交换机上行接口的IP地址192.168.100.2

配置安全策略。

[USG6600E] firewall zone trust   //配置trust域
[USG6600E-zone-trust] add interface Gigabitethernet 0/0/1
[USG6600E-zone-trust] quit
[USG6600E] firewall zone untrust   //配置untrust域
[USG6600E-zone-untrust] add interface Gigabitethernet 0/0/2
[USG6600E-zone-untrust] quit

配置安全策略,允许域间互访。

[USG6600E] security-policy
[USG6600E-policy-security] rule name policy1
[USG6600E-policy-security-rule-policy1] source-zone trust
[USG6600E-policy-security-rule-policy1] destination-zone untrust
[USG6600E-policy-security-rule-policy1] source-address 192.168.0.0 mask 255.255.0.0
[USG6600E-policy-security-rule-policy1] action permit
[USG6600E-policy-security-rule-policy1] quit
[USG6600E-policy-security] quit

配置PAT地址池,开启允许端口地址转换。

[USG6600E] nat address-group addressgroup1    
[USG6600E-address-group-addressgroup1] mode pat
[USG6600E-address-group-addressgroup1] route enable
[USG6600E-address-group-addressgroup1] section 0 203.0.113.2 203.0.113.2    //转换的公网IP地址
[USG6600E-address-group-addressgroup1] quit

配置源PAT策略,实现私网指定网段访问公网时自动进行源地址转换。

[USG6600E] nat-policy    
[USG6600E-policy-nat] rule name policy_nat1
[USG6600E-policy-nat-rule-policy_nat1] source-zone trust
[USG6600E-policy-nat-rule-policy_nat1] destination-zone untrust
[USG6600E-policy-nat-rule-policy_nat1] source-address 192.168.0.0 mask 255.255.0.0   //允许进行PAT转换的源IP地址
[USG6600E-policy-nat-rule-policy_nat1] action source-nat address-group addressgroup1
[USG6600E-policy-nat-rule-policy_nat1] quit
[USG6600E-policy-nat] quit
[USG6600E] quit
  1. 检查配置结果

配置PC1的IP地址为192.168.1.2/24,网关为192.168.1.1;PC2的IP地址为192.168.2.2/24,网关为192.168.2.1。

配置外网PC的IP地址为203.0.113.1/24,网关为203.0.113.2。

配置完成后,PC1和PC2都可以Ping通外网的IP 203.0.113.1/24,PC1和PC2都可以访问Internet。

配置脚本

Switch的配置脚本

#
sysname Switch
#
vlan batch 2 to 3 100
#
dhcp enable
#
interface Vlanif2
 ip address 192.168.1.1 255.255.255.0
 dhcp select interface
 dhcp server dns-list 114.114.114.114 223.5.5.5
#
interface Vlanif3
 ip address 192.168.2.1 255.255.255.0
 dhcp select interface
 dhcp server dns-list 114.114.114.114 223.5.5.5
#
interface Vlanif100
 ip address 192.168.100.2 255.255.255.0
#
interface GE1/0/1
 port link-type access
 port default vlan 100
#
interface GE1/0/2
 port link-type access
 port default vlan 2
#
interface GE1/0/3
 port link-type access
 port default vlan 3
#
ip route-static 0.0.0.0 0.0.0.0 192.168.100.1
#
return

USG的配置脚本

#
interface GigabitEthernet0/0/1
 ip address 192.168.100.1 255.255.255.0
#
interface GigabitEthernet0/0/2
 ip address 203.0.113.2 255.255.255.0
#
firewall zone trust
 set priority 85
 add interface GigabitEthernet0/0/1
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet0/0/2
#
 ip route-static 0.0.0.0 0.0.0.0 203.0.113.1
 ip route-static 192.168.0.0 255.255.0.0 192.168.100.2
#
nat address-group addressgroup1 0 
 mode pat                                                                         
 route enable                                                                     
 section 0 203.0.113.2 203.0.113.2    
#
security-policy                                                                 
 rule name policy1                                                              
  source-zone trust                                                             
  destination-zone untrust                                                      
  source-address 192.168.0.0 mask 255.255.0.0                                   
  action permit   
#
nat-policy                                                                      
 rule name policy_nat1                                                          
  source-zone trust                                                             
  destination-zone untrust                                                      
  source-address 192.168.0.0 mask 255.255.0.0                                   
  action natsource-nat address-group addressgroup1                                 
#  
return
© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号