设为首页 收藏本站
查看: 1541|回复: 0

[经验分享] 华为***+GRE-HWOTT

[复制链接]

尚未签到

发表于 2018-7-24 06:56:58 | 显示全部楼层 |阅读模式
  实验环境:
  这里我们用一台华为s3526交换机模拟INTERNET   两个H3C防火墙   两台Quidway S2403H-HI交换机
  左右两边分别用华为的防火墙连接两个192.168.1.0和192.168.2.0网段的局域网
  实现廉价连接使用***技术
  为了让两个局域网互相通信,在两个防火墙之间采用gre隧道技术(所谓隧道是逻辑的虚拟的)
  实验目的:
  在***基础上建立GRE隧道技术实现192.168.1.0和192.168.2.0网段的局域网之间的互联。
  实验拓扑:
DSC0000.png

  S3526交换机的配置(模拟internet)
  <Quidway>system-view
  [Quidway]sysname isp
  创建vlan并把端口加入到vlan
  [isp]vlan 10
  [isp-vlan10]port e0/10
  [isp-vlan10]vlan 20
  [isp-vlan20]port e0/20
  [isp-vlan20]quit
  配置接口地址
  [isp]int Vlan-interface 10
  [isp-Vlan-interface10]ip add 61.130.130.2 255.255.255.252
  [isp-Vlan-interface10]int vlan 20
  [isp-Vlan-interface20]ip add 61.130.132.2 255.255.255.252
  [isp]dis ip routing-table
DSC0001.png

  一:基本接口配置
  fw1的配置
  <H3C>system-view
  [H3C]sysname fw1
  配置接口地址
  [fw1]interface eth0/0
  [fw1-Ethernet0/0]ip add 192.168.1.254 24
  [fw1-Ethernet0/0]int eth0/4
  [fw1-Ethernet0/4]ip add 61.130.130.1 30
  [fw1-Ethernet0/4]quit
  把接口加入到区域
  [fw1]firewall zone untrust 开启一个非信任区域
  [fw1-zone-untrust]add interface eth0/4 把接口加入到区域
  [fw1-zone-untrust]ping 61.130.130.2 测试和外网的连通性
DSC0002.png

  [fw1]ip route-static 0.0.0.0 0 61.130.130.2 配默认路由
DSC0003.png

  fw2的配置
  <H3C>system-view
  [H3C]sysname fw2
  配置接口地址
  [fw2]int eth0/0
  [fw2-Ethernet0/0]ip add 192.168.2.254 24
  [fw2-Ethernet0/0]loopback  这里为了方便把e0/0口设置成loopback
  [fw2-Ethernet0/0]int eth0/4
  [fw2-Ethernet0/4]ip add 61.130.132.1 30
  [fw2-Ethernet0/4]quit
  把接口添加到区域
  [fw2]firewall zone trust  开启一个信任区域
  [fw2-zone-trust]add interface eth0/0
  [fw2-zone-untrust]ping 61.130.132.2 测试与外网的连通性
DSC0004.png

  [fw2]dis ip routing-table 查看路由表
DSC0005.png

  [fw2]ip route-static 0.0.0.0 0 61.130.132.2 配置默认路由
  [fw2]ping 61.130.130.1  测试与fw1的连通性
DSC0006.png

  说明此时fw1与fw2之间已经能通信了
  Pc1的配置
DSC0007.png

  此时pc1与pc2之间不能访问既192.168.1.0和192.168.2.0之间不能访问
DSC0008.png

  二:***和GRE的配置
  fw1的***和gre设置
  [fw1]interface Tunnel 10 建立编号为10的隧道
  [fw1-Tunnel10]ip add 192.168.4.1 24 设置隧道接口地址
  [fw1-Tunnel10]tunnel-protocol gre 设置隧道类型为gre
  [fw1-Tunnel10]source 61.130.130.1 设置源地址
  [fw1-Tunnel10]destination 61.130.132.1 设置目标地址
  [fw1-Tunnel10]quit
  [fw1]ip route-static 192.168.2.0 24 Tunnel 10 设置2.0网段的隧道出口为 Tunnel20
  [fw1]firewall zone untrust 开启一个非信任区域
  [fw1-zone-untrust]add interface Tunnel 10 把隧道接口加入到区域
  [fw1-zone-untrust]ping 192.168.4.2 测试隧道之间的连通性
DSC0009.png

  fw2的***和gre配置
  [fw2]int Tunnel 20 建立编号为20的隧道
  [fw2-Tunnel20]tunnel-protocol gre 设置隧道类型gre
  [fw2-Tunnel20]ip add 192.168.4.2 24
  [fw2-Tunnel20]source 61.130.132.1 设置源地址源地址
  [fw2-Tunnel20]destination  61.130.130.1 设置目标地址
  [fw2]ip route-static 192.168.1.0 24 Tunnel 20 设置1.0网段的隧道出口为 Tunnel20
  [fw2]firewall zone untrust    开启一个非信任区域
  [fw2-zone-untrust]add interface Tunnel 20 把隧道接口加入到区域
  [fw2]dis ip routing-table 查看路由表
DSC00010.png

  实验结果:
  此时gre隧道已经建立好了pc1与pc2之间能互相访问既192.168.1.0和192.168.2.0之间能通信
DSC00011.png

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-540386-1-1.html 上篇帖子: 华为S9306破解console密码及清空配置 下篇帖子: 华为AR2240-S升级
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表