• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

交換機VRF,防火牆旁掛

2024-12-25提問
  • 0關注
  • 0收藏,906瀏覽
61990 二段
粉絲:0人 關注:4人

問題描述:

交換機上劃分了2個VRF,A跟B,防火牆旁掛,想讓這2個業務互訪經過防火牆,交換機跟防火牆該如何對接,路由該怎麼寫

最佳答案

粉絲:29人 關注:1人

要實現兩個VRF(A和B)之間的互訪,並確保流量經過旁掛的防火牆,可以采用以下策略:

1. **接口配置**:在交換機上,為每個VRF分別配置接口。例如,可以為VRF A配置一個VLAN接口,為VRF B配置另一個VLAN接口。同時,確保這些接口的IP地址與防火牆的相應接口在同一網段。

2. **防火牆配置**:在防火牆上,創建兩個安全域(或安全區域),分別對應VRF A和VRF B。為每個安全域配置相應的接口,並確保這些接口的IP地址與交換機的VLAN接口在同一網段。

3. **路由配置**:在交換機上,需要配置靜態路由,將VRF A的流量指向防火牆的VRF A接口,VRF B的流量指向防火牆的VRF B接口。例如,如果VRF A的默認網關是10.1.1.1(防火牆的VRF A接口),VRF B的默認網關是10.2.1.1(防火牆的VRF B接口),則在交換機上配置如下路由:
```
ip route-static vpn-instance VRF_A 0.0.0.0 0.0.0.0 10.1.1.1
ip route-static vpn-instance VRF_B 0.0.0.0 0.0.0.0 10.2.1.1
```
同時,在防火牆上也需要配置相應的靜態路由,將流量導向交換機的VLAN接口。

4. **安全策略**:在防火牆上,配置安全策略允許VRF A和VRF B之間的流量通過。這通常涉及創建安全規則,指定源和目的安全域,以及允許的服務或協議。

通過以上步驟,可以確保VRF A和VRF B之間的流量通過旁掛的防火牆進行,同時保證了網絡的安全性。

2 個回答
粉絲:148人 關注:8人

防火牆配置子接口 寫靜態就行


2.2.1  組網需求

Host AHost BHost C通過接入交換機Switch、路由器RouterInternet通信。出於安全考慮,需要在路由器Router上部署SecBlade插卡Device起安全防護作用,應用需求如下:

·     SwitchHost AHost BHost C分別劃分在VLAN 10VLAN 20VLAN 30,透傳HostInternet之間的流量。

·     RouterHostInternetDevice三層對接,下行口和Route-Aggregation1.100劃分在VPN host,上行口和Route-Aggregation1.200劃分在VPN internet,查靜態路由表轉發HostInternet之間的流量。

·     DeviceRouter三層對接,查靜態路由表轉發HostInternet之間的流量。

圖2-2 三層直路部署SecBlade插卡(劃分VRF)組網圖

設備

接口

IP地址

設備

接口

IP地址

Host A

-

192.168.10.15/24

Device

RAGG1.100

10.1.1.2/30

Host B

-

192.168.20.15/24

 

RAGG1.200

10.1.1.5/30

Host C

-

192.168.30.15/24

 

 

 

Router

GE1/0/1.10

192.168.10.1/24

 

 

 

 

GE1/0/1.20

192.168.20.1/24

 

 

 

 

GE1/0/1.30

192.168.30.1/24

 

 

 

 

RAGG1.100

10.1.1.1/30

 

 

 

 

RAGG1.200

10.1.1.6/30

 

 

 

 

2.2.2  配置步驟

1. 配置Switch

創建VLAN 10VLAN 20VLAN 30,將GigabitEthernet1/0/1GigabitEthernet1/0/2GigabitEthernet1/0/3分別加入VLAN 10VLAN 20VLAN 30

<Switch> system-view

[Switch] vlan 10

[Switch-vlan10] port gigabitethernet 1/0/1

[Switch-vlan10] quit

[Switch] vlan 20

[Switch-vlan20] port gigabitethernet 1/0/2

[Switch-vlan20] quit

[Switch] vlan 30

[Switch-vlan30] port gigabitethernet 1/0/3

[Switch-vlan30] quit

GigabitEthernet1/0/4的鏈路類型配置為Trunk,並允許VLAN 10VLAN 20VLAN 30的報文通過。

[Switch] interface gigabitethernet 1/0/4

[Switch-GigabitEthernet1/0/4] port link-type trunk

[Switch-GigabitEthernet1/0/4] port trunk permit vlan 10 20 30

[Switch-GigabitEthernet1/0/4] quit

2. 配置Router

創建VPN實例hostinternet

[Router] ip vpn-instance host

[Router-vpn-instance-host] quit

[Router] ip vpn-instance internet

[Router-vpn-instance-internet] quit

創建三層聚合接口1

[Router] interface route-aggregation 1

[Router-Route-Aggregation1] quit

創建三層聚合子接口Route-Aggregation1.100Route-Aggregation1.200開啟Dot1q終結功能,分別終結VLAN 100VLAN 200,綁定VPN實例並配置接口IP

[Router] interface route-aggregation 1.100

[Router-Route-Aggregation1.100] vlan-type dot1q vid 100

[Router-Route-Aggregation1.100] ip binding vpn-instance host

[Router-Route-Aggregation1.100] ip address 10.1.1.1 30

[Router-Route-Aggregation1.100] quit

[Router] interface route-aggregation 1.200

[Router-Route-Aggregation1.200] vlan-type dot1q vid 200

[Router-Route-Aggregation1.200] ip binding vpn-instance internet

[Router-Route-Aggregation1.200] ip address 10.1.1.6 30

[Router-Route-Aggregation1.200] quit

FortyGigE2/0/1FortyGigE2/0/2加入到聚合組1

[Router] interface range fortygige 2/0/1 fortygige 2/0/2

[Router-if-range] port link-aggregation group 1

[Router-if-range] quit

創建三層子接口GigabitEthernet1/0/1.10GigabitEthernet1/0/1.20GigabitEthernet1/0/1.30開啟Dot1q終結功能,分別終結VLAN 10VLAN 20VLAN 30,綁定VPN實例並配置接口IP

[Router] interface gigabitethernet 1/0/1.10

[Router-GigabitEthernet1/0/1.10] vlan-type dot1q vid 10

[Router-GigabitEthernet1/0/1.10] ip binding vpn-instance host

[Router-GigabitEthernet1/0/1.10] ip address 192.168.10.1 24

[Router-GigabitEthernet1/0/1.10] quit

[Router] interface gigabitethernet 1/0/1.20

[Router-GigabitEthernet1/0/1.20] vlan-type dot1q vid 20

[Router-GigabitEthernet1/0/1.20] ip binding vpn-instance host

[Router-GigabitEthernet1/0/1.20] ip address 192.168.20.1 24

[Router-GigabitEthernet1/0/1.20] quit

[Router] interface gigabitethernet 1/0/1.30

[Router-GigabitEthernet1/0/1.30] vlan-type dot1q vid 30

[Router-GigabitEthernet1/0/1.30] ip binding vpn-instance host

[Router-GigabitEthernet1/0/1.30] ip address 192.168.30.1 24

[Router-GigabitEthernet1/0/1.30] quit

配置GigabitEthernet1/0/2接口IP,綁定VPN實例。

[Router] interface gigabitethernet 1/0/2

[Router-GigabitEthernet1/0/2] ip binding vpn-instance internet

[Router-GigabitEthernet1/0/2] ip address 20.1.1.1 24

[Router-GigabitEthernet1/0/2] quit

配置靜態路由指導上下行流量轉發。

[Router] ip route-static vpn-instance host 20.1.1.0 24 vpn-instance host 10.1.1.2

[Router] ip route-static vpn-instance internet 192.168.10.0 24 vpn-instance internet 10.1.1.5

[Router] ip route-static vpn-instance internet 192.168.20.0 24 vpn-instance internet 10.1.1.5

[Router] ip route-static vpn-instance internet 192.168.30.0 24 vpn-instance internet 10.1.1.5

3. 配置Device

創建三層聚合接口1

<Device> system-view

[Device] interface route-aggregation 1

[Device-Route-Aggregation1] quit

創建三層聚合子接口Route-Aggregation1.100Route-Aggregation1.200開啟Dot1q終結功能,分別終結VLAN 100VLAN 200,並配置接口IP

[Device] interface route-aggregation 1.100

[Device-Route-Aggregation1.100] vlan-type dot1q vid 100

[Device-Route-Aggregation1.100] ip address 10.1.1.2 30

[Device-Route-Aggregation1.100] quit

[Device] interface route-aggregation 1.200

[Device-Route-Aggregation1.200] vlan-type dot1q vid 200

[Device-Route-Aggregation1.200] ip address 10.1.1.5 30

[Device-Route-Aggregation1.200] quit

FortyGigE1/0/1FortyGigE1/0/2加入到聚合組1

[Device] interface range fortygige 1/0/1 fortygige 1/0/2

[Device-if-range] port link-aggregation group 1

[Device-if-range] quit

Route-Aggregation1.100Route-Aggregation1.200分別加入安全域TrustUntrust中。

[Device] security-zone name trust

[Device-security-zone-Trust] import interface route-aggregation 1.100

[Device-security-zone-Trust] quit

[Device] security-zone name untrust

[Device-security-zone-Untrust] import interface route-aggregation 1.200

[Device-security-zone-Untrust] quit

配置安全策略允許域間報文通過。

[Device] security-policy ip

[Device-security-policy-ip] rule name trust-untrust

[Device-security-policy-ip-0-trust-untrust] action pass

[Device-security-policy-ip-0-trust-untrust] source-zone trust

[Device-security-policy-ip-0-trust-untrust] destination-zone untrust

[Device-security-policy-ip-0-trust-untrust] quit

[Device-security-policy-ip] rule name untrust-trust

[Device-security-policy-ip-1-untrust-trust] action pass

[Device-security-policy-ip-1-untrust-trust] source-zone untrust

[Device-security-policy-ip-1-untrust-trust] destination-zone trust

[Device-security-policy-ip-1-untrust-trust] quit

[Device-security-policy-ip] quit

配置靜態路由指導上下行流量轉發。

[Device] ip route-static 192.168.10.0 24 10.1.1.1

[Device] ip route-static 192.168.20.0 24 10.1.1.1

[Device] ip route-static 192.168.30.0 24 10.1.1.1

[Device] ip route-static 20.1.1.0 24 10.1.1.6

2.2.3  驗證配置

# Host Aping測試Internet的連通性,可以pingInternet地址20.1.1.1

C:\>ping 20.1.1.1

Pinging 20.1.1.1 with 32 bytes of data:

Reply from 20.1.1.1: bytes=32 time=3ms TTL=254

Reply from 20.1.1.1: bytes=32 time=2ms TTL=254

Reply from 20.1.1.1: bytes=32 time=1ms TTL=254

Reply from 20.1.1.1: bytes=32 time=2ms TTL=254

 

Ping statistics for 20.1.1.1:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

    Minimum = 1ms, Maximum = 3ms, Average = 2ms

# Host Bping測試Internet的連通性,可以pingInternet地址20.1.1.1

C:\>ping 20.1.1.1

Pinging 20.1.1.1 with 32 bytes of data:

Reply from 20.1.1.1: bytes=32 time=3ms TTL=254

Reply from 20.1.1.1: bytes=32 time=2ms TTL=254

Reply from 20.1.1.1: bytes=32 time=1ms TTL=254

Reply from 20.1.1.1: bytes=32 time=2ms TTL=254

 

Ping statistics for 20.1.1.1:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

    Minimum = 1ms, Maximum = 3ms, Average = 2ms

# Host Cping測試Internet的連通性,可以pingInternet地址20.1.1.1

C:\>ping 20.1.1.1

Pinging 20.1.1.1 with 32 bytes of data:

Reply from 20.1.1.1: bytes=32 time=3ms TTL=254

Reply from 20.1.1.1: bytes=32 time=2ms TTL=254

Reply from 20.1.1.1: bytes=32 time=1ms TTL=254

Reply from 20.1.1.1: bytes=32 time=2ms TTL=254

 

Ping statistics for 20.1.1.1:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

    Minimum = 1ms, Maximum = 3ms, Average = 2ms

Device上檢查會話表,存在Host20.1.1.1的會話表。

[Device] display session table ipv4

Slot 1:

Initiator:

  Source      IP/port: 192.168.10.15/12005

  Destination IP/port: 20.1.1.1/2048

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: ICMP(1)

  Inbound interface: Route-Aggregation1.100

  Source security zone: Trust

 

Initiator:

  Source      IP/port: 192.168.20.15/12005

  Destination IP/port: 20.1.1.1/2048

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: ICMP(1)

  Inbound interface: Route-Aggregation1.100

  Source security zone: Trust

 

Initiator:

  Source      IP/port: 192.168.30.15/12005

  Destination IP/port: 20.1.1.1/2048

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: ICMP(1)

  Inbound interface: Route-Aggregation1.100

  Source security zone: Trust

子接口跟核心互聯的IP需要規劃新的全局互聯地址是嗎還是

61990 發表時間:2024-12-25 更多>>

子接口跟核心互聯的IP需要規劃新的全局互聯地址是嗎還是

61990 發表時間:2024-12-25
粉絲:120人 關注:1人

這個很簡單,每個vrf裏麵各出一個物理口連接外部防火牆


編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明