防火墙虚拟系统——引流表

概览

在虚拟系统和根系统互访的场景中,虚拟系统和根系统都会按照防火墙转发流程对报文进行处理。针对互访的业务,虚拟系统和根系统都要配置策略、都会建立会话。这样,一方面增加了配置的复杂性,另一方面,每条连接都需要两条会话,业务量大时,会造成整机的会话资源紧张。通过配置引流表,可以解决上述问题。

报文命中引流表时,根系统不再按照防火墙转发流程处理报文,而是按路由表或引流表直接转发报文。因此,根系统中不需要为命中引流表的报文配置策略,根系统也不会为命中引流表的报文创建会话。

报文命中引流表分为正向命中和反向命中两种情况:

  • 正向命中:根系统发往虚拟系统的报文,目的地址匹配引流表中的“Destination Address”,则报文正向命中引流表。报文正向命中引流表时,根系统按引流表转发报文,将报文送入命中的表项对应的“Destination Instance”中处理。

  • 反向命中:虚拟系统发往根系统的报文,源地址匹配引流表中的“Destination Address”,源虚拟系统匹配引流表中的“Destination Instance”,则报文反向命中引流表。报文反向命中引流表时,根系统按路由表转发报文。

拓扑图

配置

  • 开启虚拟系统
  • 虚拟系统创建
  • 虚拟系统分配接口及资源类限制
  • 根系统及虚拟系统接口IP配置、接口加入安全区域
sysname FW1
#
vsys enable
resource-class res_cls
 resource-item-limit session reserved-number 100 maximum 500
 resource-item-limit session-rate 100
 resource-item-limit bandwidth 5 entire
#
vsys name C1 1
 assign interface GigabitEthernet1/0/1
 assign resource-class res_cls
#
vsys name C2 2
 assign interface GigabitEthernet1/0/2
 assign resource-class res_cls
#
interface GigabitEthernet1/0/0
 ip address 10.1.100.254 255.255.255.0
#
firewall zone trust
 add interface GigabitEthernet1/0/0
#
firewall zone untrust
 add interface Virtual-if0
#
switch vsys C1
#
sy
#
interface GigabitEthernet1/0/1
 ip address 10.1.10.254 255.255.255.0
#
firewall zone trust
 add interface GigabitEthernet1/0/1
#
firewall zone untrust
 add interface Virtual-if1
#
security-policy
 rule name local->any
  source-zone local
  action permit
#
switch vsys C2
#
sy
#
interface GigabitEthernet1/0/2
 ip address 10.1.20.254 255.255.255.0
#
firewall zone trust
 add interface GigabitEthernet1/0/2
#
firewall zone untrust
 add interface Virtual-if2
#
security-policy
 rule name local->any
  source-zone local
  action permit
#
sysname SW1
#
vlan batch 10 20
#
interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 10
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 20
#
interface GigabitEthernet0/0/23
 port link-type access
 port default vlan 10
#
interface GigabitEthernet0/0/24
 port link-type access
 port default vlan 20
#

虚拟系统与根系统互通

配置引流表

根系统上配置引流表

FW1:

 firewall import-flow public 10.1.10.0 10.1.10.255 vpn-instance C1
 firewall import-flow public 10.1.20.1 10.1.20.254 vpn-instance C2
#

配置命令后按Y继续

查看引流表配置

查看指定IP地址的引流表信息

虚拟系统上配置路由及安全策略

在虚墙C1上配置路由及安全策略

FW1:

switch vsys C1
#
sy
#
security-policy
 rule name trust->untrust
  source-zone trust
  destination-zone untrust
  source-address 10.1.10.0 mask 255.255.255.0
  destination-address 10.1.100.0 mask 255.255.255.0
  action permit
  rule name untrust->trust
  source-zone untrust
  destination-zone trust
  source-address 10.1.100.0 mask 255.255.255.0
  destination-address 10.1.10.0 mask 255.255.255.0
  action permit
#
ip route-static 10.1.100.0 255.255.255.0 public
#

查看C1的路由表

在虚墙C2上配置路由及安全策略

switch vsys C2
#
sy
#
security-policy
 rule name trust->untrust
  source-zone trust
  destination-zone untrust
  source-address 10.1.20.0 mask 255.255.255.0
  destination-address 10.1.100.0 mask 255.255.255.0
  action permit
 rule name untrust->trust
  source-zone untrust
  destination-zone trust
  source-address 10.1.100.0 mask 255.255.255.0
  destination-address 10.1.20.0 mask 255.255.255.0
  action permit
#
ip route-static 10.1.100.0 255.255.255.0 public
#

查看C2的路由表

测试

server ping PC1,可以通信

转发流程,正向命中引流表

查看会话情况

可以看到,根墙上没有创建会话,虚墙C1上创建会话

PC1 ping Server,可以通信

转发流程,反向命中引流表

查看会话情况

可以看到,根墙上没有创建会话,虚墙C1上创建会话

PC2与Server间的通信原理同上

虚拟系统C1与C2跨越根系统互通

虚墙C1上配置路由及安全策略

  • C1访问C2的路由指向根系统public

FW1-C1:

switch vsys C1
#
sy
#
security-policy
 rule name trust->untrust
  destination-address 10.1.20.0 mask 255.255.255.0
 rule name untrust->trust
  source-address 10.1.20.0 mask 255.255.255.0
#
ip route-static 10.1.20.0 255.255.255.0 public
#

虚墙C2上配置路由及安全策略

  • C2访问C1的路由指向根系统public

FW1-C2:

switch vsys C2
#
sy
#
security-policy
 rule name trust->untrust
  destination-address 10.1.10.0 mask 255.255.255.0
 rule name untrust->trust
  source-address 10.1.10.0 mask 255.255.255.0
#
ip route-static 10.1.10.0 255.255.255.0 public
#

测试

PC1 ping PC2

转发流程,PC1查找路由表,将报文发送给根系统Public,根系统正向命中引流表,将报文直接送入Destination Instance C2中查找路由表处理。根系统不会建立会话。

查看会话情况

可以看到,根墙上没有创建会话,虚墙C1、C2上创建会话

PC2 ping PC1同理

  • 24
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
H3C防火墙旁挂配置引流是指在H3C防火墙的边界或外围设备旁挂设备来进行流量引流的配置。 首先,我们需要将H3C防火墙与旁挂设备连接起来,可以通过物理接口或虚拟接口进行连接。连接时要注意接口的设置,确保两者的接口速率和模式一致。 接下来,需要在H3C防火墙中进行相关配置。首先,需要配置旁挂设备所在接口的IP地址,以便与其他网络设备进行通信。可以通过进入对应接口的配置模式,使用命令`ip address x.x.x.x y.y.y.y`设置IP地址。 然后,需要配置路由,以实现流量引流的功能。可以通过使用静态路由或动态路由协议进行配置。静态路由是手动配置路由,动态路由通过协议动态学习路由信息并更新路由。可以通过使用命令`ip route x.x.x.x y.y.y.y [interface]`来设置静态路由,其中x.x.x.x是目的网络地址,y.y.y.y是下一跳地址或出接口。若使用动态路由协议,需要配置H3C防火墙与旁挂设备之间的邻居关系,如BGP邻居关系等。 最后,需要进行ACL(访问控制列)的配置,以控制引流流量的访问权限。可以通过创建和应用ACL来实现。ACL可以基于源IP地址、目的IP地址、端口号等条件来限制或允许流量通过。可以通过使用命令`acl [number] [rule number] permit [source] [destination] [port]`来创建ACL规则,然后通过应用ACL配置到接口上,使用命令`filter ip [number] interface [interface] inbound`来实现。 总结起来,H3C防火墙旁挂配置引流主要包括连接设备、配置接口、设置IP地址、配置路由和ACL等步骤。这样可以实现将特定流量引流到旁挂设备上进行处理的功能。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值