欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 创投人物 > 网络中新增一台防火墙设备,如何配置单臂旁挂和双臂旁挂部署到网络中?

网络中新增一台防火墙设备,如何配置单臂旁挂和双臂旁挂部署到网络中?

2025/7/1 22:11:37 来源:https://blog.csdn.net/gtj0617/article/details/144320678  浏览:    关键词:网络中新增一台防火墙设备,如何配置单臂旁挂和双臂旁挂部署到网络中?

假设有这样一张网络,某企业有两个办公站点,均具备公网IP地址,两个站点之间建立了GRE隧道,使得两张办公网之间可以通过内网互相访问。

现在出于安全考虑,需要在站点1增加一台防火墙设备,使得两个内网之间互放的流量均经过防火墙进行安全防护。为减小对业务的影响,防火墙设备采用旁挂在出口路由器的部署方式,配置引流实现互访流量经过防火墙设备。

一般来讲,以旁挂方式部署防火墙设备有两种方式,一种是双臂旁挂,如下图所示:

ea36023fd0bc333925860f683bc5d74e.png

另一种是单臂旁挂,如下图所示:   

89d7a613bc4dccd48ff2626830853b52.png

首先,我们先参考之前的GRE配置完成PC1和PC2之间的互通GRE隧道也能实现两端配置相同子网了,快来看看!

RT1  

#
interface GigabitEthernet0/0
ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet0/1
ip address 12.1.1.1 255.255.255.0
#    
interface Tunnel0 mode greip address 10.13.1.1 255.255.255.0source 12.1.1.1destination 23.1.1.3
#ip route-static 10.2.1.0 24 10.13.1.3ip route-static 23.1.1.0 24 12.1.1.2

ISP  

#
interface GigabitEthernet0/0ip address 12.1.1.2 255.255.255.0
#
interface GigabitEthernet0/1ip address 23.1.1.2 255.255.255.0

RT2  

#
interface GigabitEthernet0/0ip address 10.2.1.1 255.255.255.0
#
interface GigabitEthernet0/1    ip address 23.1.1.3 255.255.255.0
#
interface Tunnel0 mode greip address 10.13.1.3 255.255.255.0source 23.1.1.3destination 12.1.1.1
#ip route-static 10.1.1.0 24 10.13.1.1ip route-static 12.1.1.0 24 23.1.1.2

PC1  

#
interface GigabitEthernet0/0ip address 10.1.1.2 255.255.255.0
#ip route-static 0.0.0.0 0 10.1.1.1

PC2  

#
interface GigabitEthernet0/0ip address 10.2.1.2 255.255.255.0
#    ip route-static 0.0.0.0 0 10.2.1.1

我们测试一下PC1和PC2之间的互访。

d0b25f879e38ce31eeb209aaecacce7a.png

可以看到,流量的转发路径为PC1→RT1→RT2→PC2,与设想情况一致。

接下来,如果要使用双臂旁挂,我们要先配置RT1和FW之间的互通。

RT1  

#
interface GigabitEthernet0/2ip address 10.1.2.1 255.255.255.0
#
interface GigabitEthernet5/0ip address 10.1.3.1 255.255.255.0

FW  

#
interface GigabitEthernet1/0/0ip address 10.1.2.2 255.255.255.0
#
interface GigabitEthernet1/0/1ip address 10.1.3.2 255.255.255.0

然后使用路由方式指导路由的转发就行了,比如说我们让互访的流量均通过10.1.2.0/24这个网段上行到FW,再通过10.1.3.0/24这个网段回到RT1。配置时,我们建议先配置FW的路由:

#ip route-static 10.1.1.0 24 10.1.3.1ip route-static 10.2.1.0 24 10.1.3.1

当然,使用默认路由配置也是可以的。

然后,就需要调整RT1的流量走向了,需要让PC1访问PC2的流量先经过防火墙,当防火墙转发回来之后再经过GRE隧道转发给RT2。这种配置需要使用策略路由来实现一条100M宽带 + 一条200M宽带 = 300M,怎么就有人不信呢?,RT1的配置如下:

#
acl advanced 3401description PC1-PC2rule 0 permit ip source 10.1.1.0 0.0.0.255 destination 10.2.1.0 0.0.0.255    
#
policy-based-route fw1 permit node 10if-match acl 3401apply next-hop 10.1.2.2
#
interface GigabitEthernet0/0ip policy-based-route fw1

正常来讲,我们需要将配置的策略应用到报文的接口上,指导接口对接收报文的转发。在本例中,报文从GE0/0接口进来之后,由GE0/2接口出,再从GE5/0接口进来,之后就可以正常查表转发了;但是,模拟器的实际情况是,会出现路由环路,应该是实现有问题。不过,我们仍然可以在防火墙接口上配置NAT,改变报文源地址,使处理完的报文不再命中策略路由;对应的,需要在RT2上配置一条到防火墙的明细路由。

配置完成之后,我们看一下PC1访问PC2的流量转发情况。   

d9dc091918eeedb557d6ef47efd5842d.png

可以看到,流量的转发路径为PC1→RT1→FW→RT1→RT2→PC2,与设想情况一致。

对应的,我们把PC2访问PC1的策略也配置一下。

#
acl advanced 3402description PC2-PC1rule 0 permit ip source 10.2.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
#
policy-based-route fw2 permit node 10if-match acl 3402apply next-hop 10.1.2.2
#    
interface Tunnel0 mode greip policy-based-route fw2

配置完成之后,我们看一下PC2访问PC1的流量转发情况。

44dfbbb56ff7a17493124e44b679598e.png

可以看到,流量的转发路径为PC2→RT2→RT1→FW→RT1→PC2,与设想情况一致。

以上就是双臂旁挂的情况,其实在策略路由实现机制有问题的情况下,使用单臂旁挂会更简洁。

RT1  

#
policy-based-route fw1 permit node 10if-match acl 3401apply next-hop 10.1.2.2    
#
policy-based-route fw2 permit node 10if-match acl 3402apply next-hop 10.1.2.2
#
interface GigabitEthernet0/0ip policy-based-route fw1
#
interface Tunnel0 mode greip policy-based-route fw2
#
acl advanced 3401description PC1-PC2rule 0 permit ip source 10.1.1.0 0.0.0.255 destination 10.2.1.0 0.0.0.255
#
acl advanced 3402description PC2-PC1rule 0 permit ip source 10.2.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

RT2  

#
ip route-static 10.1.2.0 24 10.13.1.1

FW  

#
interface GigabitEthernet1/0/0ip address 10.1.2.2 255.255.255.0nat outbound
#ip route-static 0.0.0.0 0 10.1.2.1

配置完成之后,我们再看一下PC1访问PC2的流量转发情况。

c7abe420e60d54f9b2e89ac7b07328de.png

可以看到,流量的转发路径为PC1→RT1→FW→RT1→RT2→PC2,与设想情况一致。   

再看一下PC2访问PC1的流量转发情况。

905d9c9c6246a24741df21fce65a58a3.png

可以看到,流量的转发路径为PC2→RT2→RT1→FW→RT1→PC2,与设想情况一致。

怎么样,是不是很简单呢?   

防火墙安全策略功能入门

VRRP多备份组+策略路由实现主备负载

简单对比一下VRRP和策略路由之间主备切换的差异

GRE隧道也能实现两端配置相同子网了,快来看看!

配置GRE over IPv6隧道

IPsec over GRE over IPv6配置案例

通过GRE隧道实现OSPF、BGP、IS-IS的套接使用

GRE和IPsec搭配使用,到底是谁over谁?先看GRE over IPsec

GRE over IPsec,IPsec不服,要求IPsec over GRE

一条100M宽带 + 一条200M宽带 = 300M,怎么就有人不信呢?

H3C防火墙授权相关问题简介

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词