防火墙虚拟系统实验

一、实验拓扑图

二、实验需求:

安全策略要求:

1、只存在一个公网IP地址,公司内网所有部门都需要借用同一个接口访问外网

2、财务部禁止访问Internet,研发部门只有部分员工可以访问Internet,行政部门全部可以访问互联网

3、为三个部门的虚拟系统分配相同的资源类

三、实验配置思路: 

配置思路:

1、由根系统管理员创建虚拟系统abc并且为其分配资源以及配置管理员

2、根系统管理员为内网用户创建安全策略和NAT策略

3、由abc三个虚拟系统各自完成IP、路由、安全策略配置

 

四、实验具体配置:

1.基础配置:

[R1]int g 0/0/0
[R1-GigabitEthernet0/0/0]ip add 11.1.1.2 24
[R1-GigabitEthernet0/0/0]int l 0
[R1-LoopBack0]ip add 100.1.1.1 24

 

2.根系统配置

1、启动虚拟系统
[FW]vsys enable 
2、配置资源类
[FW1]resource-class r1 --创建资源类r1
[FW1-resource-class-r1]resource-item-limit session reserved-number 500 maximum 
1000
[FW1]display resource global-resource   ---查看剩余公共资源
[FW1]resource-class r2
[FW1-resource-class-r2]dis th
resource-class r2
 resource-item-limit session reserved-number 500 maximum 1000
 resource-item-limit bandwidth 2 outbound
 resource-item-limit policy reserved-number 200
 resource-item-limit user reserved-number 100

[FW1]resource-class r3
[FW1-resource-class-r3]dis th
resource-class r3
 resource-item-limit session reserved-number 500 maximum 1000
 resource-item-limit bandwidth 2 outbound
 resource-item-limit policy reserved-number 200
 resource-item-limit user reserved-number 100

 

 

3、创建虚拟系统
[FW1]vsys name vsysa ---创建虚拟系统,名称为vsysa
[FW1-vsys-vsysa]assign resource-class r1 ---设定使用的资源类
[FW1-vsys-vsysa]assign interface GigabitEthernet 1/0/1 ---将接口划入虚拟

[FW1]vsys name vsysb
[FW1-vsys-vsysb]assign resource-class r2
[FW1-vsys-vsysb]assign interface GigabitEthernet 1/0/2

[FW1]vsys name vsysc
[FW1-vsys-vsysc]assign resource-class r3
[FW1-vsys-vsysc]assign interface GigabitEthernet 1/0/3

 

4、管理员配置
[FW1]switch vsys vsysa ---切换到vsysa系统中
[FW1-vsysa]aaa [FW-vsysa-aaa]manager-user admin@@vsysa ---创建vsysa虚拟系统管理员,@@为固定,前为用户
名,后为虚拟系统名称
[FW1-vsysa-aaa-manager-user-admin@@vsysa]password   --配置密码,需要输入两遍,密码没有回
显
Enter Password:admin@123
Confirm Password:admin@123
[FW1-vsysa-aaa-manager-user-admin@@vsysa]level 15 --设定权限
[FW1-vsysa-aaa-manager-user-admin@@vsysa]service-type web telnet ssh ---设定登录服
务,一般选择ssh和web即可
[FW1-vsysa-aaa-manager-user-admin@@vsysa]quit 
[FW1-vsysa-aaa]bind manager-user admin@@vsysa role system-admin   ---定义
admin@@vsysa用户为系统管理员

 

 

 

 5.划分跟系统的安全区域:

6.配置路由:

 

7.配置策略:

 

 

8.配置虚拟系统:

1.配置vsysa:

 

配置路由:
[FW1-vsysa]ip route-static 0.0.0.0 0 public

2.配置vsysb:

 

 

配置路由:
[FW1-vsysb]ip route-static 0.0.0.0 0 public 

 

3.配置vsysc:

 

 

配置路由:
[FW1-vsysc]ip route-static 0.0.0.0 0 public

 

 根系统:

[FW1]ip route-static vpn-instance vsysa 10.3.1.0 24 vpn-instance vsysb     ----补充vsysa到vsysb的明细路由

因为,虚拟系统之间无法感知到其他虚拟系统,只有根系统能够知晓所有的虚拟系统的存在。  

 

 

 

 

 

 

### 防火墙虚拟系统与VLAN间通信的绕过机制 在华为防火墙虚拟系统架构中,不同虚拟系统之间默认是相互隔离的,不允许直接通信。若希望两个虚拟系统下的主机能够进行互访,则必须通过策略和路由配置实现跨虚拟系统的数据转发,并确保报文分别经过两个虚拟系统防火墙处理流程[^3]。 然而,在某些特定场景下,用户可能希望 VLAN 10 和 VLAN 20 的主机之间的通信流量不经过防火墙进行转发,即绕开防火墙的安全策略检查,直接通过三层交换设备完成通信。这种需求通常出现在对性能要求较高、安全策略较为宽松的环境中。 要实现该目标,首先需将 VLAN 10 和 VLAN 20 的三层接口(SVI)配置在同一台三层交换设备上,并确保该设备具备路由功能。随后,在三层交换设备上为 VLAN 10 和 VLAN 20 分别配置 IP 地址作为各自子网的网关。例如: ```shell system-view interface Vlanif10 ip address 192.168.10.1 255.255.255.0 undo shutdown interface Vlanif20 ip address 192.168.20.1 255.255.255.0 undo shutdown ``` 在此基础上,确保物理端口正确划入对应的 VLAN,并且至少有一个端口处于 up 状态,以便保证 VLAN 接口的连通性[^1]。 接下来,在三层交换设备上启用直连路由或静态路由,使 VLAN 10 和 VLAN 20 所属的网络段之间可以直接通信而无需经过防火墙设备。例如: ```shell ip route-static 192.168.20.0 255.255.255.0 Vlanif10 ip route-static 192.168.10.0 255.255.255.0 Vlanif20 ``` 此外,还需在连接 VLAN 主机的接入交换机上配置 Trunk 端口,以允许 VLAN 10 和 VLAN 20 的数据帧通过[^2]。例如: ```shell interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 10 20 ``` 通过上述方式,三层交换设备即可直接完成 VLAN 10 与 VLAN 20 之间的数据转发,而不涉及任何防火墙策略的处理。 需要注意的是,这种方式会削弱网络的整体安全性,因为所有从 VLAN 10 到 VLAN 20 的流量都将绕过防火墙的访问控制策略。因此,仅建议在明确了解风险并采取其他补偿措施的情况下使用。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值