众所周知,二层交换机是用来隔离冲突域的,但不能隔离广播域;vlan是用来隔离广播域的。
想要实现vlan之间的互联互通,就需要超越数据链路层,在网络层想办法。
方法1:如果有充足的资源,每个三层物理端口分别连接一个网段。优点:配置相对简单。缺点就是:1. 如果物理端口或者连接端口的线缆故障,整个网段就失联了,当然可以通过设备堆叠,链路聚合等冗余技术提高稳定性;2.调整不灵活。某网段下,如果一台主机需要变更到别的vlan,需要调整物理线路。
方法2:如果想要充分利用设备的资源,可以配置vlanif逻辑端口,同时将三层端口转换成二层端口来实现,这个方法的优点是:vlanif作为逻辑端口,轻易不会down;调整灵活,多个物理端口可以灵活配置,透传多个vlan,主机变更到别的vlan,二层端口多透传一个vlan就可以了。
方法3:使用子接口。优点是一个三层物理端口可以实现多个vlan的互联。缺点是子接口之间不完全隔离,某个子接口流量过大会影响其他子接口;物理接口故障会影响所有子接口。
实验使用华为ensp模拟软件,由防火墙USG6000v和PC的模型构成。防火墙和路由器设计理念(防火墙强调控制,路由器强调互通)的不同,导致一些配置命令有所差异。
项目 | 数据 | 说明 |
---|---|---|
GigabitEthernet 1/0/1 | IP地址:1.0.0.1/30, 安全区域:Untrust | 防火墙对外接口IP |
GigabitEthernet 1/0/2 | IP地址:192.168.1.1/24, 安全区域:dmz | web servers等,对外提供服务 |
GigabitEthernet 1/0/3 | IP地址:192.168.2.1/24, 安全区域:trust | 数据库,共享存储 |
允许访问Internet的私网网段 | 192.168.1.0/24 192.168.2.0/24 |
以G1/0/3端口为例:
[USG6000V1]interface g1/0/3
[USG6000V1-GigabitEthernet1/0/3]ip address 192.168.2.1 24
[USG6000V1-GigabitEthernet1/0/3]service-manage ping permit
[USG6000V1-GigabitEthernet1/0/3]service-manage enable
service-manage enable和service-manage ping permit命令缺一不可,否则无法ping通。
将G1/0/3端口加入trust区域,G1/0/2端口加入dmz区域,G1/0/1端口加入untrust区域。以G1/0/3端口为例:
[USG6000V1]firewall zone trust
[USG6000V1-zone-trust]add interface g1/0/3
[USG6000V1-zone-trust]quit
例:允许流量从trust区域至untrust区域
[USG6000V1]security-policy
[USG6000V1-policy-security]rule name trust_untrust
[USG6000V1-policy-security-rule-trust_untrust]source-address 192.168.2.0 24
[USG6000V1-policy-security-rule-trust_untrust]destination-zone untrust
[USG6000V1-policy-security-rule-trust_untrust]action permit
[USG6000V1-policy-security-rule-trust_untrust]quit
完整的安全策略如下:
#
security-policy
rule name untrust_dmz
source-zone untrust
destination-address 192.168.1.0 mask 255.255.255.0
action permit
rule name dmz_untrust
destination-zone untrust
source-address 192.168.1.0 mask 255.255.255.0
action permit
rule name dmz_trust
source-address 192.168.1.0 mask 255.255.255.0
destination-address 192.168.2.0 mask 255.255.255.0
action permit
rule name trust_dmz
source-address 192.168.2.0 mask 255.255.255.0
destination-address 192.168.1.0 mask 255.255.255.0
action permit
rule name trust_untrust
destination-zone untrust
source-address 192.168.2.0 mask 255.255.255.0
action permit
#
根据安全策略,可以进行相应的ping测试。本实验中,pc网关需配置成相应防火墙端口IP:
实际上,防火墙需要配置NAT才能实现内网访问外网。在本实验中,由于只有1个可用的外网IP,配置Easy_IP是很合适的,如果有多个ip,建议配置地址池。由于与文章主题无关,省略配置过程。
项目 | 数据 | 说明 |
---|---|---|
GigabitEthernet 1/0/1 | IP地址:1.0.0.1/30, 安全区域:Untrust | 防火墙对外接口IP |
vlanif 2 | IP地址:192.168.1.1/24, 安全区域:dmz | web servers等,对外提供服务 |
vlanif 3 | IP地址:192.168.2.1/24, 安全区域:trust | 数据库,共享存储 |
GigabitEthernet 1/0/2 | 安全区域:dmz | 属于vlan 2 |
GigabitEthernet 1/0/3 | 安全区域:trust | 属于vlan 3 |
允许访问Internet的私网网段 | 192.168.1.0/24 192.168.2.0/24 |
配置G1/0/1
[USG6000V1]interface g1/0/1
[USG6000V1-GigabitEthernet1/0/1]ip address 10.0.0.1 255.255.255.252
[USG6000V1-GigabitEthernet1/0/1]service-manage ping permit
[USG6000V1-GigabitEthernet1/0/1]service-manage enable
配置 vlanif 端口
[USG6000V1]vlan batch 2 3
[USG6000V1]interface Vlanif 2
[USG6000V1-Vlanif2]ip address 192.168.1.1 24
[USG6000V1-Vlanif2]service-manage all permit
[USG6000V1-Vlanif2]service-manage enable
[USG6000V1-Vlanif2]quit
[USG6000V1]interface Vlanif 3
[USG6000V1-Vlanif2]ip address 192.168.2.1 24
[USG6000V1-Vlanif2]service-manage all permit
[USG6000V1-Vlanif2]service-manage enable
[USG6000V1-Vlanif2]quit
因为防火墙是直接连接到主机,所以G1/0/2和G1/0/3可以配置为access类型,但如果接口下有多个vlan,需要配置成trunk。hybrid类型使用范围广,本次就用它来配置这两个端口。
[USG6000V1]interface g1/0/2
[USG6000V1-GigabitEthernet1/0/2]portswitch
[USG6000V1-GigabitEthernet1/0/2]port hybrid pvid vlan 2
[USG6000V1-GigabitEthernet1/0/2]port hybrid untagged vlan 2
[USG6000V1]interface g1/0/3
[USG6000V1-GigabitEthernet1/0/3]portswitch
[USG6000V1-GigabitEthernet1/0/3]port hybrid pvid vlan 3
[USG6000V1-GigabitEthernet1/0/3]port hybrid untagged vlan 3
默认pvid为1,防火墙接收到主机发过来的数据包会打上pvid对应的tag,所以要修改端口pvid为vlan id。主机无法处理tagged数据包,所以一定要配置untagged。
将G1/0/3, vlanif 3端口加入trust区域;G1/0/2, vlanif 2端口加入dmz区域;G1/0/1端口加入untrust区域。
以dmz区域为例:
[USG6000V1]firewall zone dmz
[USG6000V1-zone-dmz]add interface Vlanif 2
[USG6000V1-zone-dmz]add interface GigabitEthernet 1/0/2
同1.3.3
同1.3.4
版权说明 : 本文为转载文章, 版权归原作者所有 版权申明
原文链接 : https://blog.csdn.net/zsx0728/article/details/103502722
内容来源于网络,如有侵权,请联系作者删除!