当前位置: 首页 > news >正文

华为防火墙隧道配置

1 拓扑 

拓扑解释首先理解啥叫隧道   我们知道在互联网的世界 公网是透明的,而我们的数据是跑在互联网上的那么数据的安全性是得不到保证的,所以要想办法把私网的数据能够通过隧道封转的方法,把数据通过公网传送

2  开局配置

     1   接口地址配好

     2  相关的安全域加好

     3   直连网段互通性测试

防火墙的默认密码   admin   Admin@123    改为    admin    admin@123 

fw1  上的配置

#
firewall zone untrust
set priority 5
add interface GigabitEthernet1/0/0
#

#
interface GigabitEthernet1/0/0
undo shutdown
ip address 10.1.1.1 255.255.255.0
service-manage http permit
service-manage https permit
service-manage ping permit
service-manage ssh permit
service-manage snmp permit
service-manage telnet permit
#

security-policy
rule name 10.1.1.0
source-zone local
source-zone untrust
destination-zone local
destination-zone untrust
source-address 10.1.1.0 mask 255.255.255.0
destination-address 10.1.1.0 mask 255.255.255.0
action permit
#

fw2  的配置

firewall zone untrust
set priority 5
add interface GigabitEthernet1/0/0
#

#
interface GigabitEthernet1/0/0
undo shutdown
ip address 10.1.1.2 255.255.255.0
service-manage http permit
service-manage https permit
service-manage ping permit
service-manage ssh permit
service-manage snmp permit
service-manage telnet permit
#
return

#
 rule name zhilian
source-zone local
source-zone untrust
destination-zone local
destination-zone untrust
source-address 10.1.1.0 mask 255.255.255.0
destination-address 10.1.1.0 mask 255.255.255.0
action permit

这里说明一下  直连互联其实有两个方向  本地防火墙到对端   local 到 对端

还有个就是对端防火墙到本地     untrust  到 local   这是两个方向 
#

测试互联地址能不能通

我们可以看到直链地址可以互通  同时产生了会话信息

fw1 的接口配置

 

这里注意用本地回环接口 做测试  回环接口默认就是本地区域

3  防火墙隧道配置

fw1 

interface Tunnel1
ip address 100.1.1.1 255.255.255.0
tunnel-protocol gre
source 10.1.1.1
destination 10.1.1.2
service-manage http permit
service-manage https permit
service-manage ping permit
service-manage ssh permit
service-manage snmp permit
service-manage telnet permit
#
return

#
firewall zone untrust
set priority 5
add interface GigabitEthernet1/0/0
add interface Tunnel1
#
return

#
rule name suidao
source-zone local
source-zone untrust
destination-zone local
destination-zone untrust
source-address 100.1.1.0 mask 255.255.255.0
destination-address 100.1.1.0 mask 255.255.255.0
action permit

----------------------------------------------------------这是防火墙1 上的配置

#
interface Tunnel1
ip address 100.1.1.2 255.255.255.0
tunnel-protocol gre
source 10.1.1.2
destination 10.1.1.1
service-manage http permit
service-manage https permit
service-manage ping permit
service-manage ssh permit
service-manage snmp permit
service-manage telnet permit
#

#
firewall zone untrust
set priority 5
add interface GigabitEthernet1/0/0
add interface Tunnel1
#
return

#
rule name suidao
source-zone local
source-zone untrust
destination-zone local
destination-zone untrust
source-address 100.1.1.0 mask 255.255.255.0
destination-address 100.1.1.0 mask 255.255.255.0
action permit
#
return

测试

测试很明显隧道地址打通了

4   隧道路由配置

#
ip route-static 4.4.4.0 255.255.255.0 Tunnel1
ip route-static 5.5.5.0 255.255.255.0 Tunnel1
ip route-static 6.6.6.0 255.255.255.0 Tunnel1
#

fw2  上的配置

#
ip route-static 1.1.1.0 255.255.255.0 Tunnel1
ip route-static 2.2.2.0 255.255.255.0 Tunnel1
ip route-static 3.3.3.0 255.255.255.0 Tunnel1
#

但是我们发现路由还是不通 这是为啥呢 ,因为策略没有放行啊,放行 本地到unbtrust  和untrust和本地

4.1    配置防火墙业务策略

 #
rule name yewu
source-zone local
source-zone untrust
destination-zone local
destination-zone untrust
source-address 1.1.1.0 mask 255.255.255.0
source-address 2.2.2.0 mask 255.255.255.0
source-address 3.3.3.0 mask 255.255.255.0
source-address 4.4.4.0 mask 255.255.255.0
source-address 5.5.5.0 mask 255.255.255.0
source-address 6.6.6.0 mask 255.255.255.0
destination-address 1.1.1.0 mask 255.255.255.0
destination-address 2.2.2.0 mask 255.255.255.0
destination-address 3.3.3.0 mask 255.255.255.0
destination-address 4.4.4.0 mask 255.255.255.0
destination-address 5.5.5.0 mask 255.255.255.0
destination-address 6.6.6.0 mask 255.255.255.0
action permit

很明显业务地址可以通信

4.2  总结

原理就是比如 1.1.1.1  去往 6.6.6.6   的 ip数据报文通过   gre  分装

gre 再通过i公网的ip进行封装      公网的地址就是10.1.1.1  10.1.1.2  

到达对端就是解封装gre 头部 看到内部的私网地址 从而路由可以打通 


文章转载自:

http://Gg9RmzgG.ktcrr.cn
http://OJnWzh5t.ktcrr.cn
http://tLqNLeNO.ktcrr.cn
http://btUJ9Mfj.ktcrr.cn
http://ACjRdMwt.ktcrr.cn
http://aVUnu9nh.ktcrr.cn
http://ZlWMSo1P.ktcrr.cn
http://v4zxZFsB.ktcrr.cn
http://TsQ0KRbw.ktcrr.cn
http://AiJ4HRCT.ktcrr.cn
http://qQQUhQ3e.ktcrr.cn
http://hsVBq90C.ktcrr.cn
http://ZjcevKUu.ktcrr.cn
http://GbtUKpZr.ktcrr.cn
http://VV50HvkW.ktcrr.cn
http://DpsBbYyu.ktcrr.cn
http://nIslvDLV.ktcrr.cn
http://JqhmW916.ktcrr.cn
http://IxXZDcM9.ktcrr.cn
http://kZXzM0Mo.ktcrr.cn
http://fSZfBukq.ktcrr.cn
http://u6vRqBbS.ktcrr.cn
http://tYjJz5t0.ktcrr.cn
http://Qv0ZCWGe.ktcrr.cn
http://3cQZOVdy.ktcrr.cn
http://2pBnvOnW.ktcrr.cn
http://YdvQ6aP4.ktcrr.cn
http://ghZ5RoGp.ktcrr.cn
http://p5lNBUac.ktcrr.cn
http://QPLdBUPt.ktcrr.cn
http://www.dtcms.com/a/382731.html

相关文章:

  • 使用 Matplotlib 让排序算法动起来:可视化算法执行过程的技术详解
  • 【C++深学日志】C++编程利器:缺省参数、函数重载、引用详解
  • 晶体管:从基础原理、发展历程到前沿应用与未来趋势的深度剖析
  • CentOS7 安装 Jumpserver 3.10.15
  • jquery 文件上传 (CVE-2018-9207)漏洞复现
  • QML Charts组件之折线图的鼠标交互
  • 工程机械健康管理物联网系统:AIoT技术赋能装备全生命周期智能运维​
  • 第5课:上下文管理与状态持久化
  • SpringBootCodeGenerator使用JSqlParser解析DDL CREATE SQL 语句
  • 【WebSocket✨】入门之旅(五):WebSocket 的安全性
  • PHP使用echarts制作一个很漂亮的天气预报网站(曲线图+实况+未来一周预报)
  • 数据库造神计划第九天---增删改查(CRUD)(5)
  • 简单的折叠cell
  • 贪心算法在边缘计算卸载问题中的应用
  • pyAutoGUI 模块主要功能介绍-(2)键盘功能
  • 基于Qt Creator的Serial Port串口调试助手项目(代码开源)
  • Node.js 编码规范
  • Spring Boot 调度任务在分布式环境下的坑:任务重复执行与一致性保证
  • 【数据结构】 ArrayList深入解析
  • 4. 数系
  • 08 函数式编程
  • 安卓 Google Maps 的使用和开发步骤
  • 深入理解Java虚拟机:JVM高级特性与最佳实践(第3版)第十三章知识点问答(15题)
  • 深入理解 Spring @Async 注解:原理、实现与实践
  • 【Qt开发】显示类控件(三)-> QProgressBar
  • 《Linux——gflags》
  • leetcode35.搜索插入位置
  • Java调用UniHttp接口请求失败?一次开源的深入实践-百度SN签名认证场景下参数乱序问题的三种解决策略
  • MongoDB 监控
  • 【Linux】system V共享内存