• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

防火墙做了虚墙

2026-05-05提问
  • 0关注
  • 0收藏,132浏览
粉丝:0人 关注:0人

问题描述:

防火墙做了虚墙,怎么在虚墙里配置OSPF。帮忙给一份配置指导

4 个回答
粉丝:0人 关注:0人

切换到虚墙里面 正常配置接口地址以及ospf 就可以,无其他区别

暂无评论

粉丝:16人 关注:1人

在H3C防火墙的虚墙里配置OSPF,和普通VLAN IF接口的配置思路是一样的,有个关键点需要留意:虚墙的OSPF进程与根系统是隔离的,配置逻辑和普通环境并无区别。可以按下面几个步骤来操作:

 一、虚墙OSPF基本配置步骤

  1. 进入虚墙系统视图

    switchto context context-name # 进入指定名称的虚墙
    system-view # 进入系统视图
  2. 创建VLAN虚接口并配置IP(如果尚未配置)

    大部分场景下,虚墙本身没有物理接口,需要创建VLAN interface作为路由口。

    interface Vlan-interface vlan-id # 进入VLAN接口
    ip address ip-address subnet-mask # 配置IP地址 quit
  3. 将VLAN虚接口加入安全域(这一步是关键,能避免因安全策略引发的问题)

    security-zone name zone-name # 进入目标安全域
    import interface Vlan-interface vlan-id # 将VLAN虚接口导入该安全域 quit
  4. 配置OSPF

    ospf [process-id] router-id router-id # 启动OSPF,并手动指定Router ID
    area area-id # 进入OSPF区域视图 network network-address wildcard-mask # 宣告接口网段(反掩码方式,例如network 192.168.1.0 0.0.0.255) quit
  5. 在VLAN虚接口激活OSPF

    interface Vlan-interface vlan-id
    ospf enable area area-id # 在接口上激活OSPF quit


 二、关键点验证

以下是搭建和排错时最容易忽略的几个配置点:

  • 检查安全策略:虚墙接口默认阻隔所有流量,需放行OSPF协议。

    • 检查点menu-policy,需放行OSPF协议(protocol 89 type: ospf)或ip协议。

  • 检查接口模式:在VLAN IF这类逻辑接口开启OSPF时,必须确保接口工作模式是独占模式(exclusive),在VIF下检查 eth-trunk vlan-id exclusive 确保已配置

  • 检查Router ID唯一性:VRF内的Router ID必须全局唯一。

暂无评论

粉丝:10人 关注:2人

H3C 防火墙虚墙(VSYS)内配置 OSPF完整配置指导

一、前提说明

  1. 防火墙已创建 VSYS 虚墙,且已把业务接口划分到对应虚墙;
  2. OSPF 必须在虚墙视图内配置,全局不能跨虚墙直接路由;
  3. 虚墙默认隔离路由、隔离接口、隔离协议,所有 OSPF 进程、区域、宣告都要进 VSYS 配置。

二、配置整体思路

  1. 进入 VSYS 虚墙实例
  2. 虚墙内配置接口 IP(三层口 / 子接口)
  3. 虚墙内创建 OSPF 进程、配置 Router-ID
  4. 宣告网段到 OSPF 区域
  5. 放通安全策略(虚墙域间放行 OSPF、路由互通)
  6. (可选)虚墙和全局 / 其他虚墙路由引入

三、标准配置命令(可直接照搬)

1. 进入虚墙 VSYS

cli
# 进入指定虚墙 vsys enable name 虚墙名称

2. 虚墙内接口配置(对接邻居路由器 / 核心)

以三层物理口为例:
cli
interface GigabitEthernet 1/0/1 port link-mode route ip address 10.1.1.1 255.255.255.0

3. 虚墙内配置 OSPF 基础

cli
# 创建OSPF进程 1,配置Router-ID ospf 1 router-id 1.1.1.1 # 宣告直连网段到区域0 area 0 network 10.1.1.0 0.0.0.255 network 业务网段 反掩码
格式:network 网段 反掩码

4. 关键:虚墙域间安全策略放行

虚墙默认域间拒绝,OSPF 邻居起不来、路由学不到,必须放通
假设:
  • 接口 1/0/1 属于 Untrust 域
  • 内网业务属于 Trust 域
cli
security-policy rule permit_ospf source-zone untrust destination-zone local service ospf action permit rule permit_route_all source-zone trust untrust destination-zone trust untrust action permit
必放通:OSPF 协议、跨域 IP 互通。

四、虚墙 OSPF 邻居起不来常见排查点

  1. 没进 vsys 视图,在全局配了 OSPF → 完全无效
  2. 接口没划入对应 VSYS → 虚墙看不到接口
  3. 域间策略拦截 OSPF 协议(最常见)
  4. 两端 Router-ID 冲突、网段不在同一网段
  5. 虚墙内未配置静态路由 / 默认路由导致邻居单通

五、如果需要虚墙和全局路由互通

在虚墙 OSPF 里引入直连,全局再引入 VSYS 路由:
虚墙内:

cli
ospf 1 import-route direct

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明