华为USG防火墙ip-link与静态路由、PBR(策略路由)联动 lsc
USG防火墙IPSecVPN配置

U S G防火墙I P S e c V P N配置集团公司文件内部编码:(TTT-UUTT-MMYB-URTTY-ITTLTY-场景公司的网络分为总部区域、分部网络和分支办公室三个部分。
要求分部Trust区域的用户和分支办公室能够访问总部Trust区域。
传输的数据需要加密。
步骤一:基本配置<Huawei>system-view[Huawei]sysnameR1[R1]interfaceGigabitEthernet0/0/1[R1-GigabitEthernet0/0/1]ip[R1-GigabitEthernet0/0/1]interfaceSerial1/0/0[R1-Serial1/0/0]ip[R1-Serial1/0/0]interfaceloopback0[R1-LoopBack0]ip[Huawei]sysnameR2[R2]interfaceGigabitEthernet0/0/2[R2-GigabitEthernet0/0/2]ipaddress10.0.20.124[R2-GigabitEthernet0/0/2]interfaceSerial1/0/0[R2-Serial1/0/0]ip224[R2-Serial1/0/0]interfaceloopback0[R2-LoopBack0]ipaddress10.0.2.224[Huawei]sysnameR3[R3]interfaceSerial2/0/0[R3-Serial2/0/0]ipaddress10.0.23.324[R3-Serial2/0/0]interfaceloopback0[R3-LoopBack0]ipaddress10.0.3.324配置FW1和FW2防火墙<USG2100>system-view[USG2100]sysnameFW1[FW1]interfaceEthernet0/0/0[FW1-Ethernet0/0/0]ip[FW1-Ethernet0/0/0]interfaceEthernet2/0/0[FW1-Ethernet2/0/0]ip[FW1-Ethernet2/0/0]interfacevlanif1[FW1-Vlanf1]undoipaddress<USG2100>system-view[USG2100]sysnameFW2[FW2]interfaceEthernet0/0/0[FW2-Ethernet0/0/0]ipaddress10.0.200.124[FW2-Ethernet0/0/0]interfaceEthernet2/0/0[FW2-Ethernet2/0/0]ipaddress10.0.20.124[FW2-Ethernet2/0/0]interfacevlanif1[FW2-Vlanf1]undoipaddress[FW1]firewallzoneuntrust[FW1-zone-untrust]addinterfaceEthernet2/0/0 [FW1-zone-untrust]undoaddinterfaceEthernet0/0/0 [FW1-zone-untrust]quit[FW1]firewallzonetrust[FW1-zone-trust]addinterfaceEthernet0/0/0[FW2]firewallzoneuntrust[FW2-zone-untrust]addinterfaceEthernet2/0/0[FW2-zone-untrust]undoaddinterfaceEthernet0/0/0[FW2-zone-untrust]quit[FW2]firewallzonetrust[FW2-zone-trust]addinterfaceEthernet0/0/0步骤二:配置区域的安全过滤[FW1]firewallpacket-filterdefaultpermitinterzonetrustuntrust//允许trust访untrust区域[FW1]firewallpacket-filterdefaultpermitinterzonelocaluntrust[FW2]firewallpacket-filterdefaultpermitinterzonetrustuntrust[FW2firewallpacket-filterdefaultpermitinterzonelocaluntrust步骤三:配置路由[R1]ospf1[R1-ospf-1]area[R1-ospf-1-area-0]network0]network10.0.12.[R2]ospf1[R2-ospf-1]area[R20]network[R20]network0]network10.0.20[R3]ospf1[R3-ospf-1]area[R30]network[FW1]ospf1[FW1-ospf-1]area[FW10]network10.0.10[FW2]ospf1[FW2-ospf-1]area[FW0]network步骤四:配置IPSecVPV[FW1]acl3000[FW1-cal-adv-3000]rulepermitip[FW2]acl3000[FW2-cal-adv-3000]rulepermitipsource10.0.2[FW1]ip //配置静态路由[FW2]iprouter-static10.0.100.02410.0.20.2[FW1]ipsecproposaltran1[FW1-ipsec-proposal-tran1]encapsulation-modetunnel[FW1-ipsec-proposal-tran1]transformsep[FW1-ipsec-proposal-tran1]espauthentication-algorithmsha1 //验证算法使用SHA1[FW1-ipsec-proposal-tran1]espencryption-algorithmdes //加密算法为DES[FW2]ipsecproposaltranl[FW2-ipsec-proposal-tran1]encapsulation-modetunnel[FW2-ipsec-proposal-tran1]transformsep[FW2-ipsec-proposal-tran1]espauthentication-algorithmsha1[FW2-ipsec-proposal-tran1]espencryption-algorithmdes[FW1]ikeproposal10[FW1-ike-proposal-10]authentication-algorithmsha1[FW1-ike-proposal-10]encryption-algorithmdes[FW2]ikeproposal10[FW2-ike-proposal-10]authentication-algorithmsha1[FW2-ike-proposal-10]encryption-algorithmdes[FW1]ikepeerfw12[FW1-ike-peer-fw12]ise-proposal10[FW1-ike-peer-fw12] //配置IKE安全提议,定义对端IP地址和与共享密码[FW1-ike-peer-fw12]pre-shared-keyabcde[FW2]ikepeerfw21[FW2-ike-peer-fw21]ise-proposal10[FW2-ike-peer-fw21]remote[FW2-ike-peer-fw21]pre-shared-keyabcde将ACL、IPSec安全提议及IKE对等体绑定[FW1]ipsecpolicymap110isakmp[FW1-ipsec-policy-map1-10]securityacl3000[FW1-ipsec-policy-map1-10]proposal[FW1-ipsec-policy-map1-10]ike-peerfw12[FW2]ipsecpolicymap110isakmp[FW2-ipsec-policy-map1-10]securityacl3000[FW2-ipsec-policy-map1-10]proposal[FW2-ipsec-policy-map1-10]ike-peerfw21[FW1]interfaceEthernet2/0/0[FW1-Ethernet2/0/0]ipsecpolicymap1 //应用安全策略[FW2]interfaceEthernet2/0/0[FW2-Ethernet2/0/0]ipsecpolicymap1步骤五:配置GREoverIPSecVPN[FW2]interfacetunnel2[FW2-Tunnel2]tunnel-protocolger[FW2-Tunnel2]ip[FW2-Tunnel2]source[FW2-Tunnel2]destination[FW2-Tunnel2]firewallzoneuntrust[FW2—zone-untrust]addinterfaceTunnel2[FW2]rip //配置RIP[FW2-rip-1]version2[FW2-rip-1]network[R3]rip[R3-rip-1]version2[R3-rip-1]network[R3-rip-1]network配置安全策略,绑定新的ACL、IPSec安全提议[R3]acl3001[R3-acl-adv-3001]rulepermitgre[R3-acl-adv-3001]quit[R3]ipsecpolicymap120ikakmp[R3-ipsec-policy-ikakmp-map1-20]securityacl3001[R3-ipsec-policy-ikakmp-map1-20]proposaltran1[R3-ipsec-policy-ikakmp-map1-20]ike-peerr32[FW2]acl3003[FW2-acl-adv-3003]rulepermitgresource10.0.20.20destination10.0.23.30 [FW2-acl-adv-3003]quit[FW2]ipsecpolicymap120ikakmp[FW2-ipsec-policy-ikakmp-map1-20]securityacl3003[FW2-ipsec-policy-ikakmp-map1-20]proposaltran1[FW2-ipsec-policy-ikakmp-map1-20]ike-peerfw23。
网络安全之华为USG防火墙配置实例

网络安全之华为USG防火墙配置实例USG5500系列产品是华为技术有限公司面向大中型企业和下一代数据中心推出的新一代电信级统一安全网关设备。
USG5500系列产品部署于网络出口处,有效阻止Internet 上的黑客入侵、DDoS攻击,阻止内网用户访问非法网站,限制带宽,为内部网络提供一个安全可靠的网络环境。
这里华迪教育以此为例,给同学们讲解防火墙配置实例。
华为USG防火墙配置内容:(1)内部网络通过防火墙访问外部网络(NAT)(2)外部网络能够访问内部服务器的映射网站主要配置命令如下:Step 1: 设置内、外网接口IPinterface GigabitEthernet0/0/1ip address 192.168.10.1 255.255.255.0interface GigabitEthernet0/0/8ip address 211.95.1.200 255.255.255.0Step 2: 指定内网信任区和外网非信任区firewall zone trustdetect ftp (启用FTP应用层转换)add interface GigabitEthernet0/0/1firewall zone untrustadd interface GigabitEthernet0/0/8step 3 : 开启内网FTP服务映射到外网,开通区域间的通信许可firewall interzone trust untrustdetect ftp (开启内网到外网的FTP服务映射)firewall packet-filter default permit allstep 4:定义NAT地址池、配置NAT Server发布内网站点服务nat address-group 1 211.95.1.200 211.95.1.200nat server zone untrust protocol tcp global 211.95.1.200 www inside 192.168.10.254 wwwnat server zone untrust protocol tcp global 211.95.1.200 ftp inside 192.168.10.254 ftpnat server zone trust protocol tcp global 211.95.1.200 www inside 192.168.10.254 wwwnat server zone trust protocol tcp global 211.95.1.200 ftp inside 192.168.10.254 ftpStep 5 :配置nat转换,使得内网可以访问外网nat-policy interzone trust untrust outboundpolicy 1action source-natpolicy source 192.168.10.0 0.0.0.255address-group 1Step 6: 配置源地址转换,强制要求内网用户须通过映射地址访问内部服务器nat-policy zone trustpolicy 1action source-natpolicy source 192.168.10.0 0.0.0.255policy destination 211.95.1.254 0 address-group 1。
华为USG防火墙配置完整版

华为U S G防火墙配置 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】华为USG2000防火墙配置USG2000防火墙基本设置:外观1个调试口(CONSOLE);2个以太网口(GE0/0/0和GE0/0/1,电口或者SFP光口任取一);1个reset按钮(操作不当访问不到防火墙时初始化出厂配置)。
初始配置GE0/0/0配置为路由接口,IP地址为防火墙访问IP为,登录用户名admin,密码Admin@123USG2000防火墙配置过程中注意事项:接口配置时,不要操作当前连接的端口,否则可能导致防火墙无法连接的情况。
这种情况下需要按‘reset’按钮初始化出厂配置。
USG2000防火墙配置步骤一、配置防火墙的网络接口1.连接GE0/0/0端口,访问登录防火墙。
登录过程中出现证书错误,点击‘继续浏览此网站’继续。
输入用户名admin密码Admin@123登录防火墙。
登录后,弹出修改用户的初始密码的提示及快速向导。
初始密码尽量不要修改。
快速向导适于配置路由器模式,不适合I区和II区之间,直接点取消。
以上为USG2000基本配置界面。
现场配置所需要用到的只有网络和防火墙两个主菜单。
2.配置GE0/0/1端口选择菜单网络/接口,在GE0/0/1行最后点配置。
别名设置‘安全II区端口’,选择模式‘交换’,连接类型选择为‘access’,点击应用。
3.添加Vlan接口在接口页面中,点击新加,接口名称设置为‘配置接口’,类型设置为‘VLAN’,VALN ID设置为‘1’,接口成员选择‘GE0/0/1’,连接类型设置为‘静态IP’,IP地址设置为‘’,子网掩码设置为‘’,最后点击应用。
如下图所示4.按照配置GE0/0/1的方法,配置GE0/0/0,将别名设为‘安全I区端口’。
注意:配置完成后,点击应用后,由于GE0/0/0的IP地址已变更,将无法访问到。
华为USG防火墙基本配置

华为USG防火墙基本配置USG防火墙基本配置学习目的掌握登陆USG防火墙的方法掌握修改防火墙设备名的方法掌握对防火墙的时间、时区进行修改的方法掌握修改防火墙登陆标语信息的方法掌握修改防火墙登陆密码的方法掌握查看、保存和删除防火墙配置的方法掌握在防火墙上配置vlan、地址接口、测试基本连通性的方法拓扑图学习任务步骤一.登陆缺省配置的防火墙并修改防火墙的名称防火墙和路由器一样,有一个Console接口。
使用console线缆将console接口和计算机的com口连接在一块。
使用windows操作系统自带的超级终端软件,即可连接到防火墙。
防火墙的缺省配置中,包括了用户名和密码。
其中用户名为admin、密码Admin@123,所以登录时需要输入用户名和密码信息,输入时注意区分大小写。
修改防火墙的名称的方法与修改路由器名称的方法一致。
另外需要注意的是,由于防火墙和路由器同样使用了VRP平台操作系统,所以在命令级别、命令帮助等,与路由器上相应操作相同。
<SRG>sys13:47:28 2014/07/04Enter system view, return user view withCtrl+Z.[SRG]sysname FW13:47:32 2014/07/04步骤二.修改防火墙的时间和时区信息默认情况下防火墙没有定义时区,系统保存的时间和实际时间可能不符。
使用时应该根据实际的情况定义时间和时区信息。
实验中我们将时区定义到东八区,并定义标准时间。
<FW>clock timezone 1 add 08:00:0013:50:57 2014/07/04<FW>dis clock21:51:15 2014/07/032014-07-03 21:51:15ThursdayTime Zone : 1 add 08:00:00<FW>clock datetime 13:53:442014/07/0421:53:29 2014/07/03<FW>dis clock13:54:04 2014/07/042014-07-04 13:54:04FridayTime Zone : 1 add 08:00:00步骤三。
华为USG设备配置脚本及联通最新路由表

USG2000基础配置手册初始化设备:reset saved-configurationREBOOTNY1.# 进入系统视图。
<USG> system-view# 进入Ethernet 0/0/0视图。
[USG A] interface Ethernet 0/0/0# 配置Ethernet 0/0/0(公网)的IP地址。
[USG A-Ethernet0/0/0] ip address 61.163.165.108 255.255.255.128 #公网IP,运营商提供# 退回系统视图。
[USG A-Ethernet0/0/0] quit2.# 进入Ethernet 0/0/1视图。
[USG A] interface Ethernet 0/0/1# 配置内部局域网Ethernet 0/0/1的IP地址。
[USG A-Ethernet0/0/1] ip address 192.168.0.1 255.255.255.0[USG A-Ethernet0/0/1] dhcp select interface# 退回系统视图。
[USG A-Ethernet0/0/1] quit3.# 进入Trust区域视图。
[USG A] firewall zone trust# 配置Ethernet 0/0/1加入Trust区域。
#通常内网在trust区域[USG A-zone-trust] add interface Ethernet 0/0/1# 退回系统视图。
[USG A-zone-trust] quit# 进入Untrust区域视图。
[USG A] firewall zone untrust# 配置Ethernet 0/0/0加入Untrust区域。
#通常外网在untrust区域[USG A-zone-untrust] add interface Ethernet 0/0/0# 退回系统视图。
[USG A-zone-untrust] quit4.#配置需要上网的ACL[USG] acl 2000[USG-acl-basic-2000] rule permit[USG-acl-basic-2000] quit5.# 配置NAT地址池。
网络安全之华为USG防火墙配置实例

网络安全之华为USG防火墙配置实例USG5500系列产品是华为技术有限公司面向大中型企业和下一代数据中心推出的新一代电信级统一安全网关设备。
USG5500系列产品部署于网络出口处,有效阻止Internet 上的黑客入侵、DDoS攻击,阻止内网用户访问非法网站,限制带宽,为内部网络提供一个安全可靠的网络环境。
这里华迪教育以此为例,给同学们讲解防火墙配置实例。
华为USG防火墙配置内容:(1)内部网络通过防火墙访问外部网络(NAT)(2)外部网络能够访问内部服务器的映射网站主要配置命令如下:Step 1: 设置内、外网接口IPinterface GigabitEthernet0/0/1ip address 192.168.10.1 255.255.255.0interface GigabitEthernet0/0/8ip address 211.95.1.200 255.255.255.0Step 2: 指定内网信任区和外网非信任区firewall zone trustdetect ftp (启用FTP应用层转换)add interface GigabitEthernet0/0/1firewall zone untrustadd interface GigabitEthernet0/0/8step 3 : 开启内网FTP服务映射到外网,开通区域间的通信许可firewall interzone trust untrustdetect ftp (开启内网到外网的FTP服务映射)firewall packet-filter default permit allstep 4:定义NAT地址池、配置NAT Server发布内网站点服务nat address-group 1 211.95.1.200 211.95.1.200nat server zone untrust protocol tcp global 211.95.1.200 www inside 192.168.10.254 wwwnat server zone untrust protocol tcp global 211.95.1.200 ftp inside 192.168.10.254 ftpnat server zone trust protocol tcp global 211.95.1.200 www inside 192.168.10.254 wwwnat server zone trust protocol tcp global 211.95.1.200 ftp inside 192.168.10.254 ftpStep 5 :配置nat转换,使得内网可以访问外网nat-policy interzone trust untrust outboundpolicy 1action source-natpolicy source 192.168.10.0 0.0.0.255address-group 1Step 6: 配置源地址转换,强制要求内网用户须通过映射地址访问内部服务器nat-policy zone trustpolicy 1action source-natpolicy source 192.168.10.0 0.0.0.255policy destination 211.95.1.254 0 address-group 1。
华为USG防火墙配置手册

华为USG防火墙配置手册1. 简介本手册旨在指导用户进行华为USG防火墙的配置和使用。
华为USG防火墙是一款功能强大的网络安全设备,可用于保护企业网络免受网络攻击和安全威胁。
2. 配置步骤2.1 硬件连接在配置USG防火墙之前,请确保正确连接好相关硬件设备,包括USG防火墙、路由器和服务器等。
2.2 登录USG防火墙使用SSH客户端等工具,输入USG防火墙的IP地址和管理员账号密码进行登录。
2.3 配置基本参数登录USG防火墙后,根据实际需求配置以下基本参数:- 设置管理员密码- 配置IP地址和子网掩码- 设置DNS服务器地址2.4 配置网络地址转换(NAT)根据实际网络环境,配置网络地址转换(NAT)功能。
NAT 功能可以将内部IP地址转换为合法的公网IP地址,实现内网和外网的通信。
2.5 配置访问控制策略配置访问控制策略可以限制网络流量的访问权限,确保只有授权的用户或设备可以访问特定网络资源。
2.6 配置安全服务华为USG防火墙提供多种安全服务功能,例如防病毒、入侵检测和内容过滤等。
根据实际需求,配置相应的安全服务功能。
2.7 配置远程管理和监控配置远程管理和监控功能,可以通过远程管理工具对USG防火墙进行实时监控和管理。
3. 常见问题解答3.1 如何查看防火墙日志?登录USG防火墙的Web界面,找到"日志"选项,可以查看防火墙的各种日志信息,包括安全事件、连接记录等。
3.2 如何升级USG防火墙固件版本?4. 其他注意事项- 在配置USG防火墙之前,请先备份原有的配置文件,以防配置错误或损坏设备。
- 请勿将USG防火墙暴露在不安全的网络环境中,以免受到未授权的访问和攻击。
以上是华为USG防火墙的配置手册,希望能帮助到您。
如有其他问题,请随时联系我们的技术支持。
USG防火墙在双线出口场景下部署主备NAT与ip-link联动技术指导

USG 防火墙在双线出口场景下部署主备NAT 与ip-link 联动
技术指导
关键词:USG,双线出口,NAT,快速主备切换,ip-link
产品:USG2210
摘要:某网络中,租用电信和联通线路作为出口,以电信为主链路,联通为备链路;内网通过USG 防火墙做NAT 后访问公网,优先选用主链路,当主链路故障后,可通过ip-link 特性快速感知到故障而切换到备链路上。
1.1 组网和功能介绍:
出口设备连接电信和联通线路,以电信为主链路,联通为备链路;USG2210旁挂在出口设备上;内部用户访问外网的流量到达出口设备后,通过重定向策略引流到USG2210上,USG2210配置NAT
策略,完成NAT 转换后将流量转发到外网上;同时在USG2210上配置主备NAT 快速感知功能,当主链路故障后,可快速感知到故障而切换到备链路上。
.Y.Y.2
1.2 详细配置:
1、 完成IP 地址、端口和路由配置,实现USG2210的公网地址可以访问外网;
注意:在出口设备上要配置到电信和联通的主备路由:
ip route-static 0.0.0.0 0.0.0.0 A.A.A.201 descriptionTo-CT-default
ip route-static 0.0.0.0 0.0.0.0 B .B.B.5 preference 80 description To-UT-default
2、在出口设备上配置重定向策略,将访问外网的流量引入到USG2210上:
3、在防火墙上配置NAT功能
4、配置主备NAT快速感知功能,可实现主备切换
1.3 场景验证:
采用长ping的方法,观察主链路故障后,会丢多少包:。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
lsc
----------------------------------------------------
policy-based-route PBR1 permit node 1
if-match acl 3001
apply ip-address next-hop 202.100.1.2
匹配acl3001的流量设置下一跳为202.100.1.2
------
policy-based-route PBR2 permit node 2
if-match acl 3002
apply ip-address next-hop 202.100.2.2
匹配acl3002的流量设置下一跳为202.100.2.2
-----
acl number 3001
rule 5 deny ip destination 192.168.3.0 0.0.0.255 目标到达192.168.3.0的路由不匹配策略
rule 10 permit ip source 192.168.2.0 0.0.0.255
------
acl number 3002
rule 1 deny ip destination 192.168.2.0 0.0.0.255 目标到达192.168.2.0的路由不匹配策略
rule 5 permit ip source 192.168.3.0 0.0.0.255
rule 1 deny ip destination 192.168.2.0 0.0.0.255
rule 5 permit ip source 192.168.3.0 0.0.0.255
policy-based-route PBR1 permit node 1 策略路由
if-match acl 3001
vlan2的网关
vlan-type dot1q 2
ip address 192.168.2.254 255.255.255.0
ip policy-based-route PBR1
---------------
interface GigabitEthernet0/0/0.3
vlan3的网关
vlan-type dot1q 3
华为USG防火墙ip-link与静态路由、PBR(策略路 由)联动
2015年11月9日 23:53
拓扑图 ---------
--------------RI int g0/0/0 ip add 192.168.2.1 24 undo shut ip route-static 0.0.0.0 0.0.0.0 192.168.2.254 R2 int g0/0/0 ip add 92.168.3.1 24 undo shut ip route-static 0.0.0.0 0.0.0.0 192.168.3.254 ----------------交换机的配置
Physical Protocol Description
up
down Huawei, SRG Seri
up
up
Huawei, SRG Seri
up
up
Huawei, SRG Seri
up
up
Huawei, SRG Seri
up
up
Huawei, SRG Seri
-----------
firewall zone name ctc 给新建立的zone 起名字为 ctc set priority 10 建立优先级(手动) add interface GigabitEthernet0/0/1 添加接口 -firewall zone name cnc 给新建立的zone 起名字为 cnc set priority 20 建立优先级(手动) add interface GigabitEthernet0/0/2 添加接口
lsc
分区 华为防火墙 的第 3 页
实验完成
lsc
分区 华为防火墙 的第 4 页
ip address 192.168.3.254 255.255.255.0 ip policy-based-route PBR2
-------------------------------------firewall zone trust 将子接口添加到trust
add interface GigabitEthernet0/0/0 add interface GigabitEthernet0/0/0.2 add interface GigabitEthernet0/0/0.3
vlan batch 2 to 3 创建vlan 2和3
int e0/0/0 port link-type trunk trunk干道 port trunk allow-pass vlan 2 to 3 ----int e0/0/2 port link-type access port default vlan 2 stp edged-port enable ----int e0/0/3 port link-type access port default vlan 3 stp edged-port enable
ห้องสมุดไป่ตู้
------------访问控制列表
acl number 3001 把访问控制列表调用至ip地址
rule 5 deny ip destination 192.168.3.0 0.0.0.255
rule 10 permit ip source 192.168.2.0 0.0.0.255
------
acl number 3002
在防火墙上查看会话表(随机的,)
-------长时间ping 命令 Ping -c 20 202.100.1.2 -c 后面的参数是包的数量 -------尝试把运营商线路暂停,看看流量前后变化 R2 ping 100.100.100.100 查看会话表,流量优选cnc
当cnc线路挂了,线路会自动切换到ctc
分区 华为防火墙 的第 2 页
----------------------------------------------------------------好了,开始在路由器上ping通ISP网络,测试连通性
RI ping ISP CTC
R2 ping ISP cnc
还可以尝试RI ping ISP cnc
interface GigabitEthernet0/0/0.2 ip policy-based-route PBR1 # interface GigabitEthernet0/0/0.3 ip policy-based-route PBR2
--------------------------------------------------------------Ip-link检测开启 ip-link check enable (必须敲上) -----------------------------------------------------------------
---------------策略 policy interzone trust ctc outbound policy 0
action permit policy source 192.168.2.0 mask 24 policy source 192.168.3.0 mask 24
policy interzone trust cnc outbound policy 0
调用访问控制列表
apply ip-address next-hop 202.100.1.2 应用到下一跳地址(运营商)
-------
policy-based-route PBR2 permit node 2
if-match acl 3002
apply ip-address next-hop 202.100.2.2
允许通过
--------------ISP int g0/0/0 ip add 202.100.1.2 24 undo shut int g0/0/1 ip add 202.100.2.2 24
-------------
防火墙配置
-------
配置ip
interface GigabitEthernet0/0/0.2
ip-link 2 destination 202.100.2.2 interface GigabitEthernet 0/0/2 mode icmp ip-link 1 destination 202.100.1.2 interface GigabitEthernet 0/0/1 mode icmp ip route-static 0.0.0.0 0.0.0.0 202.100.1.2 track ip-link 1 ip route-static 0.0.0.0 0.0.0.0 202.100.2.2 track ip-link 2
action permit policy source 192.168.2.0 mask 24 policy source 192.168.3.0 mask 24 # nat-policy interzone trust ctc outbound policy 0 action source-nat policy source 192.168.2.0 mask 24 policy source 192.168.3.0 mask 24 easy-ip GigabitEthernet0/0/1 # nat-policy interzone trust cnc outbound policy 0 action source-nat policy source 192.168.2.0 mask 24 policy source 192.168.3.0 mask 24 easy-ip GigabitEthernet0/0/2