H3CF1060防火墙透明模式典型组网配置案例

本文介绍使用H3CHCL模拟器中F1060防火墙进行透明模式组网配置的方法。通过配置R1与SW1间的OSPF路由协议,并设置F1060为透明模式,实现不同PC间互相PING通。文中详细展示了配置步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

组网及说明

组网说明:

本案例采用H3C HCL模拟器的F1060防火墙来模拟防火墙的透明模式典型组网配置1。为了实现PC之间相互PING通,因此需要在SW1、R1之间通过路由指向来实现路由可达。F1060处在R1、SW1之间,所以将F1060配置为透明模式,采用access的方式为R1、SW1透传业务。

配置步骤

1、按照网络拓扑图正确配置IP地址

2、R1与SW1之间运行ospf路由协议

3、将F1060防火墙配置为透明模式,采用access的方式为R1、SW1透传业务。

配置关键点

SW1:

<H3C>sys

System View: return to User View with Ctrl+Z.

[H3C]sysname SW1

[SW1]vlan 100

[SW1-vlan100]quit

[SW1]int vlan 100

[SW1-Vlan-interface100]ip address 172.16.1.1 24

[SW1-Vlan-interface100]quit

[SW1]int gi 1/0/1

[SW1-GigabitEthernet1/0/1]port link-type access

[SW1-GigabitEthernet1/0/1]port access vlan 100

[SW1-GigabitEthernet1/0/1]quit

[SW1]int gi 1/0/2

[SW1-GigabitEthernet1/0/2]port link-mode route

[SW1-GigabitEthernet1/0/2]des <connect to FW1>

[SW1-GigabitEthernet1/0/2]ip address 10.0.0.1 30

[SW1-GigabitEthernet1/0/2]quit

[SW1]int loopback 0

[SW1-LoopBack0]ip address 1.1.1.1 32

[SW1-LoopBack0]quit

[SW1]ospf 1 router-id 1.1.1.1

[SW1-ospf-1]area 0.0.0.0

[SW1-ospf-1-area-0.0.0.0]network 10.0.0.1 0.0.0.0

[SW1-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0

[SW1-ospf-1-area-0.0.0.0]network 172.16.1.0 0.0.0.255

[SW1-ospf-1-area-0.0.0.0]quit

[SW1-ospf-1]quit

[SW1]

 

R1:

<H3C>sys

System View: return to User View with Ctrl+Z.

[H3C]sysname R1

[R1]int loopback 0

[R1-LoopBack0]ip address 2.2.2.2 32

[R1-LoopBack0]quit

[R1]int gi 0/1

[R1-GigabitEthernet0/1]ip address 192.168.1.1 24

[R1-GigabitEthernet0/1]quit

[R1]int gi 0/0

[R1-GigabitEthernet0/0]des <connect to FW1>

[R1-GigabitEthernet0/0]ip address 10.0.0.2 30

[R1-GigabitEthernet0/0]quit

[R1]ospf 1 router-id 2.2.2.2

[R1-ospf-1]area 0.0.0.0

[R1-ospf-1-area-0.0.0.0]network 10.0.0.2 0.0.0.0

[R1-ospf-1-area-0.0.0.0]network 2.2.2.2 0.0.0.0

[R1-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255

[R1-ospf-1-area-0.0.0.0]quit

[R1-ospf-1]quit

 

FW1 透明模式配置关键点:

<H3C>sys

System View: return to User View with Ctrl+Z.

[H3C]sysname FW1

[FW1]vlan 10

[FW1-vlan10]quit

[FW1]int range gi 1/0/2 to gi 1/0/3

[FW1-if-range]port link-mode bridge

[FW1-if-range]port link-type access

[FW1-if-range]port access vlan 10

[FW1-if-range]quit

[FW1]security-zone name Trust

[FW1-security-zone-Trust]import interface GigabitEthernet 1/0/3 vlan 10

[FW1-security-zone-Trust]quit

[FW1]security-zone name Untrust

[FW1-security-zone-Untrust]import interface GigabitEthernet 1/0/2 vlan 10

[FW1-security-zone-Untrust]quit

[FW1]acl basic 2002

[FW1-acl-ipv4-basic-2002]rule 0 permit source any

[FW1-acl-ipv4-basic-2002]quit

[FW1]

[FW1]zone-pair security source trust destination untrust

[FW1-zone-pair-security-Trust-Untrust]packet-filter 2002

[FW1-zone-pair-security-Trust-Untrust]quit

[FW1]

[FW1]zone-pair security source untrust destination trust

[FW1-zone-pair-security-Untrust-Trust]packet-filter 2002

[FW1-zone-pair-security-Untrust-Trust]quit

[FW1]

[FW1]zone-pair security source trust destination local

[FW1-zone-pair-security-Trust-Local]packet-filter 2002

[FW1-zone-pair-security-Trust-Local]quit

[FW1]

[FW1]zone-pair security source local destination trust

[FW1-zone-pair-security-Local-Trust]packet-filter 2002

[FW1-zone-pair-security-Local-Trust]quit

[FW1]

[FW1]zone-pair security source untrust destination local

[FW1-zone-pair-security-Untrust-Local]packet-filter 2002

[FW1-zone-pair-security-Untrust-Local]quit

[FW1]

[FW1]zone-pair security source local destination untrust

[FW1-zone-pair-security-Local-Untrust]packet-filter 2002

[FW1-zone-pair-security-Local-Untrust]quit

[FW1]

[FW1]zone-pair security source trust destination trust

[FW1-zone-pair-security-Trust-Trust]packet-filter 2002

[FW1-zone-pair-security-Trust-Trust]quit

[FW1]

[FW1]zone-pair security source untrust destination untrust

[FW1-zone-pair-security-Untrust-Untrust]packet-filter 2002

[FW1-zone-pair-security-Untrust-Untrust]quit

 

测试:

所有PC都填写IP地址:

PC之间可以相互PING通:

分别查看SW1、R1的OSPF邻居信息:

分别查看SW1、R1的路由表:

查看FW1的zone-pair:

温馨提示:如果要实现防火墙的远程登陆管理,建议新增一条链路连接到交换机或者路由器,做带外管理即可。 

 

至此,F1060透明模式典型组网配置案例1(access)已完成!

 

### H3C防火墙透明模式配置及工作原理 #### 透明模式概述 在透明模式下,防火墙如同一个二层设备运作,在数据链路层转发流量而不参与第三层(网络层)的处理。这意味着防火墙不会更改数据包的目的MAC地址或源MAC地址,也不会修改IP头部信息。这种特性使得防火墙网络中的存在几乎不可感知,对于终端用户而言就像不存在一样[^3]。 #### 工作机制详解 当H3C防火墙处于透明模式时,其主要功能是在不改变现有网络拓扑的情况下提供安全防护服务。具体来说: - **端口角色划分**:通常会指定某些物理接口作为内部网络接入点,其他则用于外部连接; - **VLAN Trunking**:为了支持多VLAN环境下的通信需求,防火墙上设置了Trunk类型的端口,允许不同VLAN标签的数据帧穿越防火墙; - **ACL应用**:尽管是透明操作,但仍可通过访问控制列表(ACLs)实施细粒度的安全策略,过滤进出特定区域的数据流; - **状态检测技术**:利用状态表跟踪合法会话的状态变化,阻止非法入侵尝试的同时不影响正常业务通讯[^2]。 #### 实际应用场景说明 考虑到实际部署场景的需求,假设在一个企业局域网内有两台交换机(SW1, SW2),以及一台路由器(R1)相连形成小型园区网络。如果希望在这之间加入一层额外的安全屏障而又不想改动原有架构,则可以选择将H3C防火墙设置成透明模式并置于两者间充当桥梁的角色。此时,只需简单调整相邻节点上的相应参数即可完成整个过程——即把通往对方方向的第一个可用端口设为Trunk类型,并开启相应的802.1Q封装选项以便于跨VLAN间的互访请求得以顺利传递给下游设备继续处理。 ```bash # 进入系统视图 system-view # 创建 VLAN 接口并将物理端口加入到对应的 VLAN 中 interface GigabitEthernet 1/0/1 port link-type trunk port trunk permit vlan all # 应用 ACL 到相关接口上 traffic classifier example if-match acl number 3000 # traffic behavior example filter deny # traffic policy example classifier example behavior example # interface GigabitEthernet 1/0/1 traffic-policy example inbound ``` 上述命令展示了如何快速搭建起基于透明模式运行的基础框架,当然这只是一个简化版的例子,真实世界里可能还需要考虑更多细节因素比如NAT转换、负载均衡等高级特性来满足复杂环境下更严格的要求。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

资料库01

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值