打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
三层交换机如何与防火墙对接上网

三层交换机简介

三层交换机是具有路由功能的交换机,由于路由属于OSI模型中第三层网络层的功能,所以称为三层交换机。

三层交换机既可以工作在二层也可以工作在三层,可以部署在接入层,也可以部署在汇聚层,作为用户的网关。

组网需求

如图15-2所示,某公司拥有多个部门且位于不同网段,各部门均有访问Internet的需求。现要求用户通过三层交换机和防火墙访问外部网络,且要求三层交换机作为用户的网关。

图15-2 三层交换机与防火墙对接上网组网图

配置思路

采用如下思路进行配置:

  1. 配置交换机作为用户的网关,通过VLANIF接口,实现跨网段用户互访。
  2. 配置交换机作为DHCP服务器,为用户分配IP地址。
  3. 开启防火墙域间安全策略,使不同域的报文可以相互转发。
  4. 配置防火墙PAT转换功能,使用户可以访问外部网络。

操作步骤

配置交换机

# 配置连接用户的接口和对应的VLANIF接口。



# 配置缺省路由。

[Switch] ip route-static 0.0.0.0 0.0.0.0 192.168.100.1

//缺省路由的下一跳是防火墙接口的IP地址192.168.100.1

# 配置DHCP服务器。

配置防火墙

# 配置连接交换机的接口对应的IP地址。



# 配置连接公网的接口对应的IP地址。



# 配置缺省路由和回程路由。



# 配置安全策略。

# 配置安全策略,允许域间互访。



# 配置PAT地址池,开启允许端口地址转换。



# 配置源PAT策略,实现私网指定网段访问公网时自动进行源地址转换。



  1. 检查配置结果 配置PC1的IP地址为192.168.1.2/24,网关为192.168.1.1;PC2的IP地址为192.168.2.2/24,网关为192.168.2.1。 配置外网PC的IP地址为200.0.0.1/24,网关为200.0.0.2。 配置完成后,PC1和PC2都可以Ping通外网的IP 200.0.0.1/24,PC1和PC2都可以访问Internet。

配置文件

Switch的配置文件# sysname Switch # vlan batch 2 to 3 100 # dhcp enable # interface Vlanif2 ip address 192.168.1.1 255.255.255.0 dhcp select interface dhcp server dns-list 114.114.114.114 223.5.5.5 # interface Vlanif3 ip address 192.168.2.1 255.255.255.0 dhcp select interface dhcp server dns-list 114.114.114.114 223.5.5.5 # interface Vlanif100 ip address 192.168.100.2 255.255.255.0 # interface GigabitEthernet0/0/1 port link-type access port default vlan 100 # interface GigabitEthernet0/0/2 port link-type access port default vlan 2 # interface GigabitEthernet0/0/3 port link-type access port default vlan 3 # ip route-static 0.0.0.0 0.0.0.0 192.168.100.1 # return

USG的配置文件# interface GigabitEthernet1/0/1 ip address 192.168.100.1 255.255.255.0 # interface GigabitEthernet0/0/2 ip address 200.0.0.2 255.255.255.0 # firewall zone trust set priority 85 add interface GigabitEthernet1/0/1 # firewall zone untrust set priority 5 add interface GigabitEthernet0/0/2 # ip route-static 0.0.0.0 0.0.0.0 200.0.0.1 ip route-static 192.168.0.0 255.255.0.0 192.168.100.2 # nat address-group addressgroup1 0 mode pat route enable section 0 200.0.0.2 200.0.0.2 # security-policy rule name policy1 source-zone trust destination-zone untrust source-address 192.168.0.0 mask 255.255.0.0 action permit # nat-policy rule name policy_nat1 source-zone trust destination-zone untrust source-address 192.168.0.0 mask 255.255.0.0 action nat address-group addressgroup1 # return

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
H3C S5500三层交换机划分Vlan与H3C路由组网
深信服上网行为管理+下一代防火墙+安全智能路由器,该如何组网?
互联网主流的几种接入方式(防火墙篇)
华为交换机各种配置实例(2)
VLAN设置实例全程解读
CISCO 三层交换机VLAN的配置
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服