通过策略路由(PBR),根据内网流量的源IP地址段,将其强制导向指定的防火墙出口。
核心交换机职责:在核心交换机上配置策略路由,根据内网流量的源IP地址,将流量分别送往不同的防火墙。
防火墙职责:在防火墙上配置:
H3C防火墙侧配置
假设H3C防火墙的内网口IP为10.3.1.1/24,WAN口IP为30.3.3.1/24,网关为30.3.3.3。
1. 接口配置
[H3C] interface GigabitEthernet 1/0/1 # 连接核心交换机
[H3C-GigabitEthernet1/0/1] ip address 10.3.1.1 24
[H3C-GigabitEthernet1/0/1] quit
[H3C] interface GigabitEthernet 1/0/2 # 连接运营商
[H3C-GigabitEthernet1/0/2] ip address 30.3.3.1 24
[H3C-GigabitEthernet1/0/2] quit
2. 静态默认路由
[H3C] ip route-static 0.0.0.0 0 30.3.3.3
3. 源NAT配置(出接口地址转换)
[H3C-acl-ipv4-basic-2000] rule permit source 10.3.1.0 0.0.0.255
[H3C-acl-ipv4-basic-2000] quit
[H3C] interface GigabitEthernet 1/0/2
[H3C-GigabitEthernet1/0/2] nat outbound 2000
[H3C-GigabitEthernet1/0/2] quit
4. 安全策略
[H3C] security-zone name Trust
[H3C-security-zone-Trust] import interface GigabitEthernet 1/0/1
[H3C-security-zone-Trust] quit
[H3C] security-zone name Untrust
[H3C-security-zone-Untrust] import interface GigabitEthernet 1/0/2
[H3C-security-zone-Untrust] quit
[H3C] rule 0 name permit_internet
[H3C-rule-0] source-zone Trust
[H3C-rule-0] destination-zone Untrust
[H3C-rule-0] action pass
[H3C-rule-0] quit
5. 链路检测(可选,用于故障切换)
[H3C] track 1 interface GigabitEthernet 1/0/2
深信服防火墙侧配置
假设深信服防火墙内网口IP为10.3.2.1/24,WAN口IP为30.3.3.5/24,网关为30.3.3.3。
1. 接口配置
在Web界面 「网络」→「接口」 中配置:
2. 静态默认路由
在 「网络」→「路由」→「静态路由」 中添加:目标 0.0.0.0/0,下一跳 30.3.3.3,出接口为 eth2。
3. 源NAT配置
在 「网络」→「NAT」→「源NAT」 中新增:
源区域:Trust
目的区域:Untrust
源地址:10.3.2.0/24
转换方式:出接口地址
4. 安全策略
在 「策略」→「安全策略」 中新增:源区域 Trust,目的区域 Untrust,动作允许,放行内网上网流量。
5. 链路检测
在 「网络」→「路由」→「链路检测」 中配置,对网关 30.3.3.3 进行可达性检测,以便在链路故障时自动切换。
核心交换机配置(最关键)
核心交换机需要根据内网流量的源IP地址,通过策略路由将流量分别送往不同的防火墙。
假设内网有两个业务网段:
1. 创建ACL匹配VLAN 10和VLAN 20
[H3C] acl advanced 3000
[H3C-acl-ipv4-adv-3000] rule permit ip source 10.10.10.0 0.0.0.255
[H3C-acl-ipv4-adv-3000] quit
[H3C] acl advanced 3001
[H3C-acl-ipv4-adv-3001] rule permit ip source 10.10.20.0 0.0.0.255
[H3C-acl-ipv4-adv-3001] quit
2. 创建策略路由
[H3C] policy-based-route dual-internet node 5
[H3C-pbr-dual-internet-5] if-match acl 3000
[H3C-pbr-dual-internet-5] apply next-hop 10.3.1.1 # H3C防火墙内网口IP
[H3C-pbr-dual-internet-5] quit
[H3C] policy-based-route dual-internet node 10
[H3C-pbr-dual-internet-10] if-match acl 3001
[H3C-pbr-dual-internet-10] apply next-hop 10.3.2.1 # 深信服防火墙内网口IP
[H3C-pbr-dual-internet-10] quit
3. 在内网接口应用策略路由
[H3C] interface Vlan-interface 10 # VLAN 10的网关接口
[H3C-Vlan-interface10] ip policy-based-route dual-internet
[H3C-Vlan-interface10] quit
[H3C] interface Vlan-interface 20 # VLAN 20的网关接口
[H3C-Vlan-interface20] ip policy-based-route dual-internet
[H3C-Vlan-interface20] quit
4. 配置防火墙的回程路由
两台防火墙上都需要配置到各内网网段的路由,指向核心交换机:
[H3C] ip route-static 10.10.10.0 24 10.3.1.2 # 10.3.1.2为核心交换机与H3C互联接口IP
[H3C] ip route-static 10.10.20.0 24 10.3.1.2
# 深信服防火墙
[Sanfor] ip route-static 10.10.10.0 24 10.3.2.2 # 10.3.2.2为核心交换机与深信服互联接口IP
[Sanfor] ip route-static 10.10.20.0 24 10.3.2.2
vlan虚接口可以,核心上有50多vlan