华为防火墙与三层交换机对接配置VLAN上网设置

这篇具有很好参考价值的文章主要介绍了华为防火墙与三层交换机对接配置VLAN上网设置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

拓扑图

防火墙vlan接口设置,数通技术,华为,网络,服务器

一、交换机设置 

1、创建VLAN

<Huawei>sys
[Huawei]sys SW1
[SW1]un in en

[SW1]vlan batch 10 20 100
[SW1]int g0/0/1
[SW1-GigabitEthernet0/0/1]p l a
[SW1-GigabitEthernet0/0/1]p d v 10
[SW1-GigabitEthernet0/0/1]int g0/0/2
[SW1-GigabitEthernet0/0/2]p l a
[SW1-GigabitEthernet0/0/2]p d v 20
[SW1-GigabitEthernet0/0/2]int g0/0/3
[SW1-GigabitEthernet0/0/3]p l a
[SW1-GigabitEthernet0/0/3]p d v 100
[SW1-GigabitEthernet0/0/3]quit

2、VLANIF配置DHCP

# 开启DHCP
[SW1]dhcp enable
[SW1]int vlanif 10
[SW1-Vlanif10]ip addr 192.168.10.1 24
[SW1-Vlanif10]dhcp select int
[SW1-Vlanif10]dhcp server dns-list 114.114.114.114
[SW1-Vlanif10]int vlanif 20
[SW1-Vlanif20]ip addr 192.168.20.1 24
[SW1-Vlanif20]dhcp select int
[SW1-Vlanif20]dhcp server dns-list 114.114.114.114
[SW1-Vlanif20]quit

# 配置连接防火墙接口的IP
[SW1]int vlanif 100
[SW1-Vlanif100]ip addr 192.168.100.2 24
[SW1-Vlanif100]quit

 3、配置默认路由

[SW1]ip route-static 0.0.0.0 0.0.0.0 192.168.100.1

二、防火墙设置

1、配置连接交换机的接口与公网接口

<USG6000V1>sys
[USG6000V1]sys FW1
[FW1]un in en

# 配置公网IP
[FW1]int g1/0/0
[FW1-GigabitEthernet1/0/0]ip addr 192.168.137.10 24
[FW1-GigabitEthernet1/0/0]service-manage all permit

# 配置与交换机连接的接口IP
[FW1-GigabitEthernet1/0/0]int g1/0/1
[FW1-GigabitEthernet1/0/1]ip addr 192.168.100.1 24
[FW1-GigabitEthernet1/0/1]service-manage ping permit
[FW1-GigabitEthernet1/0/1]quit

2、配置安全区域

[FW1]firewall zone trust
[FW1-zone-trust]add int g1/0/1
[FW1-zone-trust]firewall zone untrust
[FW1-zone-untrust]add int g1/0/0
[FW1-zone-untrust]quit

3、创建地址列表

[FW1]ip address-set 192.168.10.0/24 type object
[FW1-object-address-set-192.168.10.0/24]address 0 192.168.10.0 mask 24
[FW1-object-address-set-192.168.10.0/24]ip address-set 192.168.20.0/24 type object
[FW1-object-address-set-192.168.20.0/24]address 0 192.168.20.0 mask 24
[FW1-object-address-set-192.168.20.0/24]quit

4、配置安全策略

[FW1]security-policy
[FW1-policy-security]rule name "untrust to local"
[FW1-policy-security-rule-untrust to local]source-zone untrust
[FW1-policy-security-rule-untrust to local]destination-zone local
[FW1-policy-security-rule-untrust to local]action permit

[FW1-policy-security-rule-untrust to local]rule name "local to untrust"
[FW1-policy-security-rule-local to untrust]source-zone local
[FW1-policy-security-rule-local to untrust]destination-zone untrust
[FW1-policy-security-rule-local to untrust]action permit

[FW1-policy-security-rule-local to untrust]rule name "trust to untrust"
[FW1-policy-security-rule-trust to untrust]source-zone trust
[FW1-policy-security-rule-trust to untrust]destination-zone untrust
[FW1-policy-security-rule-trust to untrust]source-address address-set 192.168.10.0/24
[FW1-policy-security-rule-trust to untrust]source-address address-set 192.168.20.0/24
[FW1-policy-security-rule-trust to untrust]action permit
[FW1-policy-security-rule-trust to untrust]quit

5、配置NAT策略

# 配置源地址转换,内网用户可以上网
[FW1]nat-policy
[FW1-policy-nat]rule name snat
[FW1-policy-nat-rule-snat]source-zone trust
[FW1-policy-nat-rule-snat]destination-zone untrust
[FW1-policy-nat-rule-snat]source-address address-set 192.168.10.0/24
[FW1-policy-nat-rule-snat]source-address address-set 192.168.20.0/24
[FW1-policy-nat-rule-snat]action source-nat easy-ip
[FW1-policy-nat-rule-snat]quit
[FW1-policy-nat]quit

6、配置默认路由

[FW1]ip route-static 0.0.0.0 0.0.0.0 192.168.137.1
[FW1]ip route-static 192.168.0.0 255.255.0.0 192.168.100.2

7、配置DNS

[FW1]dns resolve
[FW1]dns server 114.114.114.114

三、测试验证

1、查看PC1 PC2 获取IP

PC1>ipconfig

Link local IPv6 address...........: fe80::5689:98ff:fe90:25d3
IPv6 address......................: :: / 128
IPv6 gateway......................: ::
IPv4 address......................: 192.168.10.254
Subnet mask.......................: 255.255.255.0
Gateway...........................: 192.168.10.1
Physical address..................: 54-89-98-90-25-D3
DNS server........................: 114.114.114.114
PC2>ipconfig

Link local IPv6 address...........: fe80::5689:98ff:fee7:3d77
IPv6 address......................: :: / 128
IPv6 gateway......................: ::
IPv4 address......................: 192.168.20.254
Subnet mask.......................: 255.255.255.0
Gateway...........................: 192.168.20.1
Physical address..................: 54-89-98-E7-3D-77
DNS server........................: 114.114.114.114

2、验证 PC1 PC2互通文章来源地址https://www.toymoban.com/news/detail-675538.html

PC1>ping 192.168.20.254

Ping 192.168.20.254: 32 data bytes, Press Ctrl_C to break
From 192.168.20.254: bytes=32 seq=1 ttl=127 time=63 ms
From 192.168.20.254: bytes=32 seq=2 ttl=127 time=46 ms
From 192.168.20.254: bytes=32 seq=3 ttl=127 time=32 ms
From 192.168.20.254: bytes=32 seq=4 ttl=127 time=32 ms
From 192.168.20.254: bytes=32 seq=5 ttl=127 time=46 ms

--- 192.168.20.254 ping statistics ---
  5 packet(s) transmitted
  5 packet(s) received
  0.00% packet loss
  round-trip min/avg/max = 32/43/63 ms

到了这里,关于华为防火墙与三层交换机对接配置VLAN上网设置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络设备(防火墙、路由器、交换机)日志分析监控

    外围网络设备(如防火墙、路由器、交换机等)是关键组件,因为它们控制进出公司网络的流量。因此,监视这些设备的活动有助于 IT 管理员解决操作问题,并保护网络免受攻击者的攻击。通过收集和分析这些设备的日志来监控这些设备是修复操作问题、发现和缓解入侵以及

    2024年02月12日
    浏览(33)
  • H3C-防火墙-交换机基础配置,值得收藏学习

    路由器或防火墙的管理方式 1.web界面 直接浏览器输入ip即可(图形化操作,暂不介绍) 2.命令行 2.1命令行的接入 1).把PC机和路由器(交换机)的console口相连 2).开启远程终端即可(linux 需要安装minicom.rpm包)   二:视图简介 对于市面上各种交换机和防火墙都有各自的视图,而

    2024年02月09日
    浏览(29)
  • 网络安全笔记-网络设备专场(路由器、交换机、防火墙)

    简单介绍: 路由器是什么 路由器(Router)是连接两个或多个网络的硬件设备,在网络间起网关的作用,可以称之为网关设备。是读取每一个数据包中的地址然后决定如何传送的专用智能性的网络设备。 路由器的作用 一是连通不同的网络,另一个作用是选择信息传送的线路。

    2024年02月09日
    浏览(33)
  • 云计算重要概念之:虚拟机、网卡、交换机、路由器、防火墙

    虚拟化软件通过在单个物理硬件上创建和管理多个虚拟环境(虚拟机),实现资源的高效利用、灵活部署、隔离安全以及便捷管理,是构建云计算和现代化数据中心的核心技术。 虚拟机是一种软件模拟的计算机系统,它在一个物理计算机(宿主机)上运行,并通过虚拟化技术

    2024年04月16日
    浏览(31)
  • 交换机和防火墙的console密码忘记了?还原设备的方法。

    通过串口线连接到交换机的console端口。 在交换机开机的过程中,按住Ctrl+B键,进入BootROM模式。 在BootROM模式下,输入reset命令,然后按Enter键。 系统会提示您确认是否还原出厂设置。输入Y并按Enter键,即可开始还原出厂设置的过程。 等待还原出厂设置的过程完成后,交换机

    2024年02月06日
    浏览(31)
  • 防火墙直路部署,上下行连接交换机的主备备份组网

    组 网 需 求 如图所示,企业的两台FW的业务接口都工作在三层,上下行分别连接二层交换机。上行交换机连接运营商的接入点,运营商为企业分配的IP地址为1.1.1.1。现在希望两台FW以主备备份方式工作。正常情况下,流量通过FW_A转发。当FW_A出现故障时,流量通过FW_B转发,保

    2024年02月06日
    浏览(31)
  • 如何使用交换机、路由器及防火墙进行组网以及他们之间的功能和区别

    如何使用交换机、路由器及防火墙进行组网以及他们之间的功能和区别。 几乎大部分网络都有交换机、路由器和防火墙这三种基本设备,因此这三种设备对于网络而言非常重要,很多人对这三种设备的使用容易弄混。 一般网络部署: 或者抽象为这种部署模式: 几乎每个网络

    2024年02月12日
    浏览(29)
  • 华为防火墙区域配置

    防火墙区域配置 trust区域内R1上的业务网段192.168.0.0/24和192.168.1.0/24仅能访问DMZ区域的web服务器 trust区域内R1上的业务网段192.168.2.0/24和192.168.3.0/24仅能访问DMZ区域的ftp服务器 位于untrust区域的全部外部网段都能够访问dmz区域的web服务器和ftp服务器 trust区域内除192.168.0.0/24以外所有

    2024年02月06日
    浏览(28)
  • 华为防火墙配置命令大全

    目录 前言  初始化防火墙 防火墙基本配置  NAT地址转换 配成交换机(透明模式) 主备双机热备 配置负载均衡 前言          防火墙(Firewall)也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)防火墙是位于内部网和外部网之

    2024年02月13日
    浏览(22)
  • 华为防火墙 配置 SSLVPN

    需求: 公司域环境,大陆客户端居家办公室需要连到公司域,这里可以在上海防火墙上面开通SSLVPN,员工就可以透过SSLVPN连通上海公司的内网,但是由于公司域控有2个站点,一个在上海,一个在台北,所以还需要拨通VPN后,也实现跟台北的内网互通。 前提:上海,台北已实

    2024年02月04日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包