F1020防火墙的四个口——两个接口在inside区域,两个在outside区域。它们同属与一个vlan1,请问如何能通。
现在配置如下。但现在无法ping通,请问如何解决,有没有配置案例
interface Bridge-Aggregation1
interface Vlan-interface1 —— ip address 10.30.14.231 255.255.255.0
interface GigabitEthernet1/0/1(2.3.4)—— port link-mode bridge—— port link-aggregation group 1
security-zone name Trust import interface Route-Aggregation3 import interface Vlan-interface1 import interface GigabitEthernet1/0/1 vlan 1 import interface GigabitEthernet2/0/1 vlan 1
security-zone name Untrust import interface GigabitEthernet1/0/2 vlan 1 import interface GigabitEthernet2/0/2 vlan 1
object-policy ip Any-Any rule 0 pass source-ip any1 destination-ip any1
zone-pair security source Any destination Any object-policy apply ip Any-Any
(0)
最佳答案
1.把物理接口和vlan信息加入安全域【如果做了聚合 直接加聚合组 取决于是否有流量触发】
2.放通安全策略 需要放通inside到outside以及outside到inside这样就是方向放通了。
至于到底需要放通那个策略 取决于流量发起源 比如正常上网为例 为终端trust到untrust
放通此条策略即可。
(0)
同一个Bridge-Aggregation口里有点加入inside区域,有的加入outside区域没问题吧
配置了不通
同一个接口没法加入2个安全域【一个物理接口2个逻辑vlan方式除外】 因此一个聚合组内的端口都是取决于聚合组的安全域 如果流量是聚合组内到聚合组内端口就是对应安全域到对应的安全域 如trust-trust
哦,好的,谢谢
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
Bridge-Aggregation1放在trust域里了。any1就是定义的允许所有。最后的两个命令配上了。两个冲突的策略是哪两个,请问需要怎么改。
安全策略就是security-policy,比如:# security-policy ip rule 1 name any action pass
# security-policy ip# rule 1 name any #action pass
好的,谢谢