菜单导航

三层交换机如何与防火墙对接上网

作者: 精装之家 来源: 精装之家 发布时间: 2019年10月08日 14:30:43

三层交换机简介

三层交换机是具有路由功能的交换机,由于路由属于OSI模型中第三层网络层的功能,所以称为三层交换机。

三层交换机既可以工作在二层也可以工作在三层,可以部署在接入层,也可以部署在汇聚层,作为用户的网关。

组网需求

如图15-2所示,某公司拥有多个部门且位于不同网段,各部门均有访问Internet的需求。现要求用户通过三层交换机和防火墙访问外部网络,且要求三层交换机作为用户的网关。

图15-2 三层交换机与防火墙对接上网组网图

三层交换机如何与防火墙对接上网

配置思路

采用如下思路进行配置:

配置交换机作为用户的网关,通过VLANIF接口,实现跨网段用户互访。

配置交换机作为DHCP服务器,为用户分配IP地址。

开启防火墙域间安全策略,使不同域的报文可以相互转发。

配置防火墙PAT转换功能,使用户可以访问外部网络。

操作步骤

配置交换机

# 配置连接用户的接口和对应的VLANIF接口。

三层交换机如何与防火墙对接上网

# 配置缺省路由。

[Switch] ip route-static 0.0.0.0 0.0.0.0 192.168.100.1

//缺省路由的下一跳是防火墙接口的IP地址192.168.100.1

# 配置DHCP服务器。

三层交换机如何与防火墙对接上网

配置防火墙

# 配置连接交换机的接口对应的IP地址。

三层交换机如何与防火墙对接上网

# 配置连接公网的接口对应的IP地址。

三层交换机如何与防火墙对接上网

# 配置缺省路由和回程路由。

三层交换机如何与防火墙对接上网

# 配置安全策略。

# 配置安全策略,允许域间互访。

三层交换机如何与防火墙对接上网

# 配置PAT地址池,开启允许端口地址转换。

三层交换机如何与防火墙对接上网

# 配置源PAT策略,实现私网指定网段访问公网时自动进行源地址转换。

三层交换机如何与防火墙对接上网

检查配置结果 配置PC1的IP地址为192.168.1.2/24,网关为192.168.1.1;PC2的IP地址为192.168.2.2/24,网关为192.168.2.1。 配置外网PC的IP地址为200.0.0.1/24,网关为200.0.0.2。 配置完成后,PC1和PC2都可以Ping通外网的IP 200.0.0.1/24,PC1和PC2都可以访问Internet。

配置文件

Switch的配置文件# sysname Switch # vlan batch 2 to 3 100 # dhcp enable # interface Vlanif2 ip address 192.168.1.1 255.255.255.0 dhcp select interface dhcp server dns-list 114.114.114.114 223.5.5.5 # interface Vlanif3 ip address 192.168.2.1 255.255.255.0 dhcp select interface dhcp server dns-list 114.114.114.114 223.5.5.5 # interface Vlanif100 ip address 192.168.100.2 255.255.255.0 # interface GigabitEthernet0/0/1 port link-type access port default vlan 100 # interface GigabitEthernet0/0/2 port link-type access port default vlan 2 # interface GigabitEthernet0/0/3 port link-type access port default vlan 3 # ip route-static 0.0.0.0 0.0.0.0 192.168.100.1 # return

USG的配置文件# interface GigabitEthernet1/0/1 ip address 192.168.100.1 255.255.255.0 # interface GigabitEthernet0/0/2 ip address 200.0.0.2 255.255.255.0 # firewall zone trust set priority 85 add interface GigabitEthernet1/0/1 # firewall zone untrust set priority 5 add interface GigabitEthernet0/0/2 # ip route-static 0.0.0.0 0.0.0.0 200.0.0.1 ip route-static 192.168.0.0 255.255.0.0 192.168.100.2 # nat address-group addressgroup1 0 mode pat route enable section 0 200.0.0.2 200.0.0.2 # security-policy rule name policy1 source-zone trust destination-zone untrust source-address 192.168.0.0 mask 255.255.0.0 action permit # nat-policy rule name policy_nat1 source-zone trust destination-zone untrust source-address 192.168.0.0 mask 255.255.0.0 action nat address-group addressgroup1 # return