好男人好资源在线观看免费视频,国产又爽又黄又不遮挡视频,国产亚洲欧美另类精品久久久,国产精品99久久久久久猫咪,国产综合久久久久久鬼色

廣告

在華為防火墻上配置GRE實現(xiàn)不同地區(qū)網絡安全連接

2023-11-14

拓撲如下圖所示:

GRE拓撲圖

A\B為不同地區(qū)的兩套網絡,需要通過配置GRE實現(xiàn)網絡安全連接。

配置步驟如下:

1.配置基本的ip地址

2.配置兩臺防火墻之間的路由可以到達,采用靜態(tài)路由配

3.配置防火墻與所屬區(qū)域內網的域間策略通過

4.配置tunnel 口 ,其中協(xié)議為gre協(xié)議,源地址為防火墻出口

5.目的地址為另一個防火墻的出口。

6.配置到達對端區(qū)域內網的靜態(tài)路由,下一跳是在tunnel 口上。

具體配置如下:

防火墻FW1:

interface GigabitEthernet1/0/3.1

vlan-type dot1q 10 \\vlan的類型打標簽為10

ip address 10.1.1.254 255.255.255.0

ospf network-type p2p \\ospf的網絡類型為p2p縮短建立鄰居時間

service-manage ping permit

interface GigabitEthernet1/0/3.2

vlan-type dot1q 20

ip address 10.1.2.254 255.255.255.0

ospf network-type p2p

service-manage ping permit

interface GigabitEthernet1/0/4

undo shutdown

ip address 200.1.1.1 255.255.255.0

service-manage ping permit

interface Tunnel0

ip address 172.1.1.1 255.255.255.0

tunnel-protocol gre

source 200.1.1.1

destination 100.1.1.1

firewall zone local

set priority 100

firewall zone trust

set priority 85

add interface GigabitEthernet0/0/0

add interface GigabitEthernet1/0/3

add interface GigabitEthernet1/0/3.1

add interface GigabitEthernet1/0/3.2

firewall zone untrust

set priority 5

add interface GigabitEthernet1/0/4

add interface Tunnel0

靜態(tài)路由的配置:

ip route-static 20.1.0.0 255.255.0.0 Tunnel0

ip route-static 100.1.1.0 255.255.255.0 200.1.1.2

防火墻的域間策略:

security-policy

rule name t_u

source-zone trust

destination-zone untrust

action permit

rule name u_t

source-zone untrust

destination-zone trust

action permit

rule name l_u

source-zone local

destination-zone untrust

action permit

rule name u_ll

source-zone untrust

destination-zone local

action permit

防火墻FW2配置:

interface GigabitEthernet1/0/3.1

vlan-type dot1q 10

description vl10

ip address 20.1.1.254 255.255.255.0

ospf network-type p2p

service-manage ping permit

interface GigabitEthernet1/0/3.2

vlan-type dot1q 20

description vl20

ip address 20.1.2.254 255.255.255.0

ospf network-type p2p

service-manage ping permit

interface GigabitEthernet1/0/4

undo shutdown

ip address 100.1.1.1 255.255.255.0

service-manage ping permit

tunnel 0的ipv4地址:

interface Tunnel0

ip address 172.1.1.2 255.255.255.0

tunnel-protocol gre

source 100.1.1.1

destination 200.1.1.1

把接口加入防火墻的安全區(qū)域:

firewall zone trust

set priority 85

add interface GigabitEthernet0/0/0

add interface GigabitEthernet1/0/3

add interface GigabitEthernet1/0/3.1

add interface GigabitEthernet1/0/3.2

firewall zone untrust

set priority 5

add interface GigabitEthernet1/0/4

add interface Tunnel0

配置到達公網與私網的靜態(tài)路由:

ip route-static 10.1.0.0 255.255.0.0 Tunnel0

ip route-static 200.1.1.0 255.255.255.0 100.1.1.2

配置防火墻的域間策略:

security-policy

rule name t_u

source-zone trust

destination-zone untrust

action permit

rule name u_t

source-zone untrust

destination-zone trust

action permit

rule name l_u

source-zone local

destination-zone untrust

action permit

rule name u_ll

source-zone untrust

destination-zone local

action permit

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。本站原創(chuàng)內容未經允許不得轉載,或轉載時需注明出處!

上一篇:在RouterOS上配置PPPoE撥號上網

下一篇:在華為交換機上配置MSTP防止局域網網絡環(huán)路

這條幫助是否解決了您的問題?已解決未解決

提交成功!非常感謝您的反饋,我們會繼續(xù)努力做到更好!很抱歉未能解決您的疑問。我們已收到您的反饋意見,同時會及時作出反饋處理!

立即注冊91VPS賬號,免費體驗多款產品
立即注冊
聯(lián)系我們
全國咨詢熱線:
0712-5319406
QQ客服:
800193021
91VPS微信客服

掃碼聯(lián)系微信客服