设备旁挂--策略路由引流

文章详细描述了如何通过华为设备的配置,利用策略路由技术,将192.168.1.0/24网段访问10.10.10.10/24的流量引导至防火墙,同时保证其他流量直接走直连链路。文中涉及了VLAN配置、ACL、流分类、流行为和安全策略的设置。

防火墙旁挂通过策略路由引流

网络拓扑结

在这里插入图片描述

实验任务:

192.168.1.0/24网段访问10.10.10.10/24的流量通过策略路由引流至防火墙。访问20.20.20.20/24网段的流量走直连线路
192.168.2.0/24网段访问10.10.10.10/24和20.20.20.20/24的流量走直连链路

具体设备配置

1 交换机配置:

//创建vlan,绑定对应端口
vlan batch 10 20 30
interface Ethernet0/0/1
 port link-type access
 port default vlan 10
interface Ethernet0/0/2
 port link-type access
 port default vlan 20
interface Ethernet0/0/3
 port link-type access
 port default vlan 30
 //配置指向外网的路由
ip route-static 0.0.0.0 0.0.0.0 1.1.1.2

2 R1配置

//配置接口ip地址
interface GigabitEthernet0/0/0
 ip address 1.1.1.2 255.255.255.0 
interface GigabitEthernet0/0/1
 ip address 2.2.2.3 255.255.255.0 
interface GigabitEthernet0/0/2
 ip address 4.4.4.4 255.255.255.0 
interface GigabitEthernet4/0/0
 ip address 3.3.3.4 255.255.255.0 
 //创建acl3001,匹配兴趣流
acl number 3001  
 rule 1 permit ip source 192.168.1.0 0.0.0.255 destination 10.10.10.10 0 
//创建流分类,匹配流量
 traffic classifier zb operator or
 if-match acl 3001
//创建流行为,重定向路由下一跳为防火墙接口
traffic behavior zb
 redirect ip-nexthop 2.2.2.2
//创建流策略,关联流分类和流行为
traffic policy zb
 classifier zb behavior zb
//再入接口的入方向调用策略
 interface GigabitEthernet0/0/0
  traffic-policy zb inbound
  //默认路由
 ip route-static 0.0.0.0 0.0.0.0 2.2.2.2
ip route-static 10.10.10.10 255.255.255.255 4.4.4.1
ip route-static 20.20.20.20 255.255.255.255 4.4.4.1
ip route-static 192.168.1.0 255.255.255.0 1.1.1.1
ip route-static 192.168.2.0 255.255.255.0 1.1.1.1

3 R2配置

//配置接口ip地址和指向内网的路由
interface GigabitEthernet0/0/2
 ip address 4.4.4.1 255.255.255.0 
interface LoopBack1
 ip address 10.10.10.10 255.255.255.0 
interface LoopBack2
 ip address 20.20.20.20 255.255.255.0 
ip route-static 0.0.0.0 0.0.0.0 4.4.4.4

4 防火墙配置

//配置接口IP地址
interface GigabitEthernet1/0/0
 undo shutdown
 ip address 2.2.2.2 255.255.255.0
#
interface GigabitEthernet1/0/1
 undo shutdown
 ip address 3.3.3.3 255.255.255.0
 //将接口加入到安全域中
 firewall zone trust
 set priority 85
 add interface GigabitEthernet0/0/0
 add interface GigabitEthernet1/0/0
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/1
 //配置路由
ip route-static 0.0.0.0 0.0.0.0 3.3.3.4
ip route-static 192.168.1.0 255.255.255.0 2.2.2.3
ip route-static 192.168.2.0 255.255.255.0 2.2.2.3
//放通内网访问外网的安全策略
security-policy
 rule name TRUST2UNTRUST
  source-zone trust
  destination-zone untrust
  action permit

测试

pc1访问10.10.10.10,流量被重定向到防火墙
在这里插入图片描述pc1和pc2访问20.20.20.20流量没有经过防火墙接口
在这里插入图片描述

知识点补充


策略路由是基于转发平面的技术区别于路由策略,先与路由表查找转发。所以要在在流量的入接口调用。
华为的策略路由分为两种,一种是本地策略路由。本地策略路由只能影响本地设备产生的流量,对转发的流量不起作用。
另一种是接口策略路由,需要在接口下调用,对设备转发的流量有效,对本地流量无效。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值