重要说明:
1)防火墙卡在插入核心交换机,核心交换机自动创建两个万兆接口,可以通过配置万兆接口为TRUNK,核心交换机与防火墙互联的接口通过VLAN进行通信。
2)如果防火墙啦是透明模式需要配置静态默认路由,如果是防火墙模块为路由模式则可以通过静态配置或者动态路由学习。
配置管理地址及默认路由:
1.通过Console线 登陆防火墙模块,
console登陆方式设置参考“日常维护 > 设备登陆方式 > Console方式管理”
2.配置防火墙模块与PC的连通性:
1)
配置防火墙卡管理IP
Firewall>enable
------>进入特权模式
Firewall#configure terminal
------>进入全局配置模式
Firewall(config)#interface vlan 1 ------>进入vlan 1接口
Firewall(config-if)#ip address 192.168.1.1
255.255.255.0 ------>为vlan 1接口上设置管理ip
Firewall(config-if)#ip route 0.0.0.0 0.0.0.0
192.168.1.254 ------>如果是跨网段访问,需要在防火墙配置路由
Firewall(config-if)#exit
------>退回到全局配置模式
Firewall(config)#ip session
acl-filter-default-permit ------>10.3(4b5)系列版本的命令,10.3(4b6)命令变更为 firewall default-policy-permit 防火墙接口下没有应用ACL时或配置的ACL在最后没有Permit any则默认会丢弃所有包,配置以下命令可修改为默认转发所有包
2)防火墙配置透明模式,交换机与防火墙联通配置
交换机与防火墙卡是通过设备内部的两个万兆口互联,在插入防火墙模块后,交换机在FW所在槽位生成两个万兆端口。
在交换机上配置将交换机与防火墙互联的接口进行聚合,并设置为trunk模式,设定允许VLAN。以6槽位的一个防火墙卡为例:
Ruijie>enable
------>进入特权模式
Ruijie#configure terminal ------>进入全局配置模式
Ruijie(config)#vlan 4094
------>配置一个冗余的VLAN
Ruijie(config)#interface range tenGigabitEthernet
6/1,6/2
------>配置交换机于防火墙互联的万兆6/1,6/2端口
Ruijie(config-if-range)#port-group 2
------>配置互联端口为聚合口,聚合口端口号为2
Ruijie(config-if-range)#interface aggregateport 2
------>进入聚合口配置模式
Ruijie(config-if-AggregatePort 2)#switchport mode
trunk ------>配置聚合口的属性为trunk模式;
Ruijie(config-if-AggregatePort 2)#switchport trunk
native vlan 4094 ------>将防火墙与交换机互联端口的native
vlan设置为非管理VLAN,由于防火墙通过VLANtag来进行桥接互联, 如果从交换机发给防火墙的报文不带tag将会被丢弃,所以为了保证管理VLAN和防火墙的胡同,必须设置管理vlan为非native
vlan;
Ruijie(config-if-AggregatePort 2)#exit
------>退出到特权模式
Ruijie(config)#interface valn 1 ------>这时候可以在交换机上配置和防火墙卡相同VLAN
ID的接口地址,只要VLAN ID 一致即可,这里以VALN1为例子
Ruijie(config-if)#ip address 192.168.1.254
255.255.255.0
Ruijie#write
------>确认配置正确,保存配置
此时PC设置为 192.168.1.0/24网段,同时接在交换机属于VLAN1的接口上,则PC可以ping通防火墙管理地址。包括核心交换机也可以通过VLAN1与防火墙模块互通。
配置验证
通过PC配置为防火墙管理网段同网段,可以直接ping通防火墙模块配置的管理地址。