• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

RBM防火牆GRE

2024-08-08提問
  • 0關注
  • 0收藏,860瀏覽

問題描述:

請問大佬們有沒有RBM防火牆配置GRE的案例

最佳答案

粉絲:1人 關注:0人

3 配置需求及說明

3.1  適用的產品係列

本案例適用於軟件平台為Comware V7係列防火牆:F100-X-G2F1000-X-G2F100-X-WiNetF1000-AKF10X0等。

注:本案例是在F100-C-G2Version 7.1.064, Release 9510P08版本上進行配置和驗證的。

3.2  配置需求及實現的效果

總部和分部各有一台防火牆部署在互聯網出口,因業務需要兩端內網業務需要通過GRE VPN相互訪問。IP地址及接口規劃如下表所示:

公司名稱

外網接口

公網地址/掩碼

公網網關

內網接口

內網地址/掩碼

總部

1/0/3

101.88.26.34/30

101.88.26.33

1/0/4

192.168.10.0/24

分部

1/0/3

198.76.26.90/30

198.76.26.89

1/0/4

192.168.20.0/24

4 組網圖

 

5 配置步驟

5.1  總部側防火牆基本網絡配置

5.1.1  設置總部側外網接口地址

#輸入命令“system-view”進入係統視圖後為1/0/3接口配置101.88.26.34/30的地址,並配置nat地址轉換。

<H3C>system-view   //進入係統視圖

[H3C]interface GigabitEthernet 1/0/3   //進入1/0/3

[H3C-GigabitEthernet1/0/3]ip address 101.88.26.34 255.255.255.252//配置外網口ip地址和掩碼

[H3C-GigabitEthernet1/0/3]nat outbound   //開啟nat轉換

[H3C-GigabitEthernet1/0/3]quit   //退出

5.1.2  設置總部側內網接口地址

#1/0/4接口配置連接內網地址192.168.10.1/24

[H3C]interface GigabitEthernet 1/0/4   //進入1/0/4

[H3C-GigabitEthernet1/0/4]ip address 192.168.10.1 255.255.255.0  //指定IP地址為192.168.10.1

[H3C-GigabitEthernet1/0/4]quit  //退出當前視圖

5.1.3  設置總部側到公網路由

#配置默認路由目的地址及掩碼為0.0.0.0、下一跳(網關)地址為101.88.26.33

[H3C]ip route-static 0.0.0.0 0 101.88.26.33

5.2  總部側GRE VPN配置

5.2.1  新建Tunnel 0隧道接口

#新建Tunnel 0隧道接口,並配置IP地址為1.1.1.1/24,指定Tunnel 0接口源地址與目的地址分別對應總部分支側的公網地址。

[H3C]interface Tunnel 0 mode gre   //新建Tunnel 0隧道接口

[H3C-Tunnel0]ip address 1.1.1.1 255.255.255.0   //配置IP地址為1.1.1.1/24

[H3C-Tunnel0]source 101.88.26.34   //指定Tunnel 0接口源地址

[H3C-Tunnel0]destination 198.76.26.90   //指定目的地址

[H3C-Tunnel0]quit   //退出

5.2.2  新建到tunnel接口的明細路由

#新建一條目的地址為192.168.20.0/24,下一跳(網關)地址為tunnel0接口的路由,用於匹配去往192.168.20.0/24網段的路由客戶通過隧道轉發。

[H3C]ip route-static 192.168.20.0 24 Tunnel 0

5.3  總部側安全策略配置

5.3.1  將外網、內網、tunnel接口加入對應安全

#外網接口加untrust區域、內網接口、tunnel接口加入trust區域。

[H3C]security-zone name Untrust    //進入untrust

[H3C-security-zone-Untrust]import interface GigabitEthernet 1/0/3 //1/0/1端口加入到Untrust

[H3C-security-zone-Untrust]quit   //退出

[H3C]security-zone name Trust    //進入trust

[H3C-security-zone-Trust]import interface GigabitEthernet 1/0/4  //1/0/4端口加入到trust

[H3C-security-zone-Trust]import interface Tunnel 0   //tunnel0端口加入到trust

[H3C-security-zone-Trust]quit  //退出當前視圖

5.3.2  放通安全策略使數據通信正常

1. 放通trustuntrustlocal的安全策略,使內網用戶訪問網絡的同時能管理防火牆設備。

 

[H3C]security-policy ip   //創建ipv4安全策略

[H3C-security-policy-ip]rule 5 name trust-untrustlocal  //創建規則5

[H3C-security-policy-ip-5-trust-untrustlocal]action pass   //設置動作為允許

[H3C-security-policy-ip-5-trust-untrustlocal]source-zone trust    //添加源安全域Trust

[H3C-security-policy-ip-5-trust-untrustlocal]destination-zone untrust    //添加目的安全域Untrust

[H3C-security-policy-ip-5-trust-untrustlocal]destination-zone local   //添加目的安全域local  

[H3C-security-policy-ip-5-trust-untrustlocal]quit  //退出

[H3C-security-policy-ip]quit  //退出當前視圖

2. 放通untrusttrust目的地址為192.168.20.0/24網段到192.168.10.0/24網段的數據

#新建IPV4地址對象組分部網段與總部網段分別對應192.168.20.0/24192.168.10.0/24網段。

[H3C]object-group ip address 分部網段   //新建IPV4地址對象組分部網段

[H3C-obj-grp-ip-分部網段]0 network subnet 192.168.20.0 255.255.255.0   //添加192.168.20網段

[H3C-obj-grp-ip-分部網段]quit  //退出當前視圖

[H3C]object-group ip address 總部網段   //新建IPV4地址對象組總部網段

[H3C-obj-grp-ip-總部網段]0 network subnet 192.168.10.0 255.255.255.0   //添加192.168.10網段

[H3C-obj-grp-ip-總部網段]quit  //退出當前視圖

#新建IPV4策略放通untrust-trust

[H3C]security-policy ip   //創建ipv4安全策略

[H3C-security-policy-ip]rule 10 name untrust-trust  //創建規則10

[H3C-security-policy-ip-10-untrust-trust]action pass   //設置動作為允許

[H3C-security-policy-ip-10-untrust-trust]source-zone untrust    //添加源安全域Untrust

[H3C-security-policy-ip-10-untrust-trust]destination-zone trust   //添加目的安全域Trust

[H3C-security-policy-ip-10-untrust-trust]source-ip分部網段   //添加源地址組分部網段

[H3C-security-policy-ip-10-untrust-trust]destination-ip總部網段   //添加目的地址組總部網段

[H3C-security-policy-ip-10-untrust-trust]quit   //退出

[H3C-security-policy-ip]quit  //退出當前視圖

#放通同安全域間的安全策略

[H3C]security-zone intra-zone default permit   //放通同安全域間的安全策略

5.4  分部側防火牆GRE配置

分部防火牆與總部側防火牆配置方法一致。

5.5  結果測試

#使用總部側PCPING測試分部側PC機測試:

可以看到在總部側訪問分部數據可達,並且通過“display interface Tunnel 0”可以看到收發包數量。

<H3C>display interface Tunnel 0

Tunnel0

Current state: UP

Line protocol state: UP

Description: Tunnel0 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1476

Internet address: 1.1.1.1/24 (primary)

Tunnel source 101.88.26.34, destination 198.76.26.90

Tunnel keepalive disabled

Tunnel TTL 255

Tunnel protocol/transport GRE/IP

    GRE key disabled

    Checksumming of GRE packets disabled

Last clearing of counters: Never

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 5 packets, 420 bytes, 0 drops

Output: 5 packets, 420 bytes, 0 drops

5.6  保存配置

[H3C]save force

 

暫無評論

0 個回答

該問題暫時沒有網友解答

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明