跨厂商(华为 & H3C)防火墙 GRE 隧道部署

实验介绍

组网需求

企业总部与分部分别以华为防火墙(GNS3 USG6000V)、H3C 防火墙(GNS3 H3CvFW)作为网关接入 Internet,现需在二者间搭建 GRE 隧道,以实现 192.168.10.0/24(总部内网)与 192.168.20.0/24(分部内网)的安全互通。

组网拓扑

数据规划

项目 数据 描述
USG6000V 接口配置 接口号:GigabitEthernet 1/0/0
IP地址:100.64.10.1/24
安全区域:Untrust
接口号:GigabitEthernet 1/0/1
IP地址:192.168.10.1/24
安全区域:Trust
GRE配置 接口名称:Tunnel
IP地址:172.16.1.1/24
源地址:100.64.10.1/24
目的地址:100.64.20.1/24
隧道识别关键字:123456
H3CvFW 接口配置 接口号:GigabitEthernet 2/0
IP地址:100.64.20.1/24
安全区域:Untrust
接口号:GigabitEthernet 1/0/2
IP地址:192.168.20.1/24
安全区域:Trust
GRE配置 接口名称:Tunnel
IP地址:172.16.1.2/24
源地址:100.64.20.1/24
目的地址:100.64.10.1/24
隧道识别关键字:123456

配置思路

配置 Internet 路由器

① 仅需配置接口的 IP 地址,模拟 Internet 两端互联。

配置防火墙

① 配置接口的 IP 地址,并将接口加入安全区域。

② 在 USG6000V 和 H3CvFW 上分别创建一个 Tunnel 接口。在 Tunnel 接口中指定隧道的源 IP 地址和目的 IP 等封装参数。

③ 配置静态路由,将出接口指定为本设备的 Tunnel 接口。该路由的作用是将需要经过 GRE 隧道传输的流量引入到 GRE 隧道中。

④ 配置安全策略,允许 GRE 隧道的建立和流量的转发。

实验步骤

应用部署

在 Hi168 云平台部署 GNS3 应用并打开 GNS3 应用,完成拓扑图搭建。

具体操作参考下方文章。

文章链接:Hi168 云平台 GNS3 自助使用手册

GNS3 中拓扑绘制

打开 GNS3 应用,在工作区拖入一台 Huawei USG6000V 防火墙、一台 H3C vFW1000、一台 AR 路由器(模拟 Internet)、两台 PC 终端设备,按照组网拓扑,搭建基础网络拓扑环境。

配置模拟 Internet

配置 G0/0/0 接口。

bash 复制代码
[Internet]interface GigabitEthernet 0/0/0
[Internet-GigabitEthernet0/0/0]ip address 100.64.20.2 24
[Internet-GigabitEthernet0/0/0]quit

配置 G0/0/1 接口。

bash 复制代码
[Internet]interface GigabitEthernet 0/0/1	
[Internet-GigabitEthernet0/0/1]ip address 100.64.10.2 24
[Internet-GigabitEthernet0/0/1]quit

查看接口的 IP 配置。

bash 复制代码
[Internet]display ip interface brief

配置 H3CvFW 防火墙

配置接口,并将接口加入安全区域

配置 G2/0 接口,并将接口加入 Untrust 安全区域。

bash 复制代码
[H3C]interface GigabitEthernet 2/0
[H3C-GigabitEthernet2/0]ip address 100.64.20.1 24
[H3C-GigabitEthernet2/0]quit 
[H3C]security-zone name Untrust 
[H3C-security-zone-Untrust]import interface GigabitEthernet 2/0
[H3C-security-zone-Untrust]quit

配置 G3/0 接口,并将接口加入 Trust 安全区域。

bash 复制代码
[H3C]interface GigabitEthernet 3/0
[H3C-GigabitEthernet3/0]ip address 192.168.20.1 24
[H3C-GigabitEthernet3/0]quit
[H3C]security-zone name Trust
[H3C-security-zone-Trust]import interface GigabitEthernet 3/0
[H3C-security-zone-Trust]quit

配置 Tunnel0 接口,并将接口加入 Untrust 安全区域。

bash 复制代码
[H3C]interface Tunnel 0 mode gre
[H3C-Tunnel0]ip address 172.16.1.2 24
[H3C-Tunnel0]source 100.64.20.1
[H3C-Tunnel0]destination 100.64.10.1
[H3C-Tunnel0]quit
[H3C]security-zone name Untrust 
[H3C-security-zone-Untrust]import interface Tunnel 0
[H3C-security-zone-Untrust]quit

查看接口的 IP 配置。

bash 复制代码
[H3C]display ip interface brief

查看安全区域配置。

bash 复制代码
[H3C]display security-zone
配置域间安全策略

配置 Trust 域和 Untrust 的域间安全策略

bash 复制代码
[H3C]security-policy ip
[H3C-security-policy-ip]rule 1 name trust_untrust
[H3C-security-policy-ip-1-trust_untrust]action pass
[H3C-security-policy-ip-1-trust_untrust]source-zone trust
[H3C-security-policy-ip-1-trust_untrust]source-zone untrust
[H3C-security-policy-ip-1-trust_untrust]destination-zone trust
[H3C-security-policy-ip-1-trust_untrust]destination-zone untrust

配置 Local 和 Untrust 的域间安全策略,允许封装后的 GRE 报文通过域间安全策略。

bash 复制代码
[H3C-security-policy-ip]rule name local_untrust
[H3C-security-policy-ip-0-local_untrust]action pass
[H3C-security-policy-ip-0-local_untrust]source-zone local
[H3C-security-policy-ip-0-local_untrust]source-zone untrust
[H3C-security-policy-ip-0-local_untrust]destination-zone local
[H3C-security-policy-ip-0-local_untrust]destination-zone untrust
[H3C-security-policy-ip-0-local_untrust]service gre
[H3C-security-policy-ip-0-local_untrust]quit
配置路由

配置连接到 Internet 的缺省路由,下一跳为 100.64.20.2 并将需要经过 GRE 隧道传输的流量引入到 GRE 隧道中。

bash 复制代码
[H3C]ip route-static 0.0.0.0 0 100.64.20.2
[H3C]ip route-static 192.168.10.0 24 Tunnel 0

配置 USG6000V 防火墙

配置接口,并将接口加入安全区域

配置口 GE1/0/0 接口,并将接口加入 untrust 安全区域。

bash 复制代码
[USG6000V1]interface GigabitEthernet 1/0/0
[USG6000V1-GigabitEthernet1/0/0]ip address 100.64.10.1 24
[USG6000V1-GigabitEthernet1/0/0]quit 
[USG6000V1]firewall zone untrust 
[USG6000V1-zone-untrust]add interface GigabitEthernet 1/0/0
[USG6000V1-zone-untrust]quit 

配置 GE1/0/1 接口,并将接口加入 trust 安全区域。

bash 复制代码
[USG6000V1]interface GigabitEthernet 1/0/1	
[USG6000V1-GigabitEthernet1/0/1]ip address 192.168.10.1 24
[USG6000V1-GigabitEthernet1/0/1]quit 
[USG6000V1]firewall zone trust 
[USG6000V1-zone-trust]add interface GigabitEthernet 1/0/1
[USG6000V1-zone-trust]quit

配置 Tunnel1 接口,并将接口加入 dmz 安全区域。

bash 复制代码
[USG6000V1]interface Tunnel 1
[USG6000V1-Tunnel1]ip address 172.16.1.1 24
[USG6000V1-Tunnel1]quit
[USG6000V1]firewall zone dmz
[USG6000V1-zone-dmz]add interface Tunnel 1
[USG6000V1-zone-dmz]quit

查看接口的IP配置。

bash 复制代码
[USG6000V1]display ip interface brief

查看安全区域配置。

bash 复制代码
[USG6000V1]display zone
配置路由

配置连接到 Internet 的缺省路由,下一跳为 100.64.10.2 并将需要经过 GRE 隧道传输的流量引入到 GRE 隧道中。

bash 复制代码
[USG6000V1]ip route-static 0.0.0.0 0 100.64.10.2
[USG6000V1]ip route-static 192.168.20.0 24 Tunnel1
配置 Tunnel 接口的封装参数
bash 复制代码
[USG6000V1]interface Tunnel 1
[USG6000V1-Tunnel1]tunnel-protocol gre
[USG6000V1-Tunnel1]source 100.64.10.1
[USG6000V1-Tunnel1]destination 100.64.20.1
[USG6000V1-Tunnel1]gre key 123456
[USG6000V1-Tunnel1]quit
配置域间安全策略

配置 Trust 域和 DMZ 的域间安全策略,允许封装前的报文通过域间安全策略。

bash 复制代码
[USG6000V1]security-policy
[USG6000V1-policy-security]rule name 1
[USG6000V1-policy-security-rule-1]source-zone trust dmz
[USG6000V1-policy-security-rule-1]destination-zone dmz trust
[USG6000V1-policy-security-rule-1]action permit
[USG6000V1-policy-security-rule-1]quit

配置 Local 和 Untrust 的域间安全策略,允许封装后的 GRE 报文通过域间安全策略。

bash 复制代码
[USG6000V1-policy-security]rule name 2
[USG6000V1-policy-security-rule-2]source-zone local untrust
[USG6000V1-policy-security-rule-2]destination-zone untrust local
[USG6000V1-policy-security-rule-2]service gre
[USG6000V1-policy-security-rule-2]action permit
[USG6000V1-policy-security-rule-2]quit

配置 PC

配置总部的PC1。

配置分部的PC2。

结果验证

在 PC1 中 ping 分部中的 PC2。

在 PC1 中 ping 总部中的 PC2。

相关推荐
独角鲸网络安全实验室19 分钟前
本地信任成“致命漏洞”:数千Clawdbot Agent公网裸奔,供应链与内网安全告急
网络·网关·安全·php·漏洞·clawdbot·信任机制漏洞
ai_xiaogui21 分钟前
Tailscale实现家庭与公司网络双向通信教程:子网路由配置详解
网络·tailscale·双向通信·子网路由配置详解·tailscale双向互访
小雨青年1 小时前
鸿蒙 HarmonyOS 6 | 系统能力 (06) 构建现代化通知体系 从基础消息到实况
华为·harmonyos
mftang1 小时前
现代互联网安全的基石: SSL/TLS技术介绍
服务器·网络·ssl
坐怀不乱杯魂1 小时前
Linux网络 - 网络层
linux·服务器·网络
Teame_1 小时前
渗透课程学习总结
网络·安全·web安全
木斯佳1 小时前
HarmonyOS 6实战(源码解析篇):音乐播放器的音频焦点管理(上)——AudioSession与打断机制
华为·音视频·harmonyos
千寻技术帮2 小时前
10404_基于Web的校园网络安全防御系统
网络·mysql·安全·web安全·springboot
沐芊屿2 小时前
华为交换机配置M-LAG
服务器·网络·华为
会员源码网2 小时前
交易所源码搭建全教程
网络