华为GRE隧道两端采用静态路由方式将流量引导到GRE隧道的配
网络拓扑图
网络拓扑图组网需求
FW1和FW2通过Internet相连,两者公网路由可达。网络1和网络2是两个私有的IP网络,通过在两台FW之间建立GRE隧道实现两个私有IP网络互联配置思路在FW1和FW2上分别创建一个Tunnel接口在Tunnel接口中指定隧道的源IP地址和目的IP等封装参数配置静态路由,将出接口指定为本设备的Tunnel接口该路由的作用是将需要经过GRE隧道传输的流量引入到GRE隧道中配置安全策略,允许GRE隧道的建立和流量的转发操作步骤配置internet设备
a)配置接口的IP地址〔internet〕interg001〔internetGigabitEthernet001〕ipadd1。1。1。129〔internetGigabitEthernet001〕quit〔internet〕interg002〔internetGigabitEthernet002〕ipadd2。2。2。129〔internetGigabitEthernet002〕quit配置FW1设备
a)配置接口IP地址〔FW1〕interg100〔FW1GigabitEthernet100〕ipadd1。1。1。229〔FW1GigabitEthernet100〕quit〔FW1〕interg106〔FW1GigabitEthernet106〕ipadd10。1。1。124〔FW1GigabitEthernet106〕quit〔FW1〕interTunnel1〔FW1Tunnel1〕ipadd172。16。1。130〔FW1Tunnel1〕quit
b)将接口加入安全区域〔FW1〕firewallzoneuntrust〔FW1zoneuntrust〕addinterg100〔FW1zoneuntrust〕quit〔FW1〕firewallzonetrust〔FW1zonetrust〕addinterg106〔FW1zonetrust〕quit〔FW1〕firewallzonedmz〔FW1zonedmz〕addinterTunnel1〔FW1zonedmz〕quit
c)配置Tunnel接口的封装参数〔FW1〕interTunnel1〔FW1Tunnel1〕tunnelprotocolgre〔FW1Tunnel1〕source1。1。1。2〔FW1Tunnel1〕destination2。2。2。2〔FW1Tunnel1〕grekeycipher123456789〔FW1Tunnel1〕quit
d)配置路由,将需要经过GRE隧道传输的流量引入到GRE隧道中〔FW1〕iproutestatic10。1。2。024Tunnel1
e)配置默认路由〔FW1〕iproutestatic0。0。0。00。0。0。0g1001。1。1。1
f)配置域间安全策略
配置Trust域和DMZ的域间安全策略,允许封装前的报文通过域间安全策略〔FW1policysecurity〕rulenamepolicy1〔FW1policysecurityrulepolicy1〕sourcezonetrustdmz〔FW1policysecurityrulepolicy1〕destinationzonedmztrust〔FW1policysecurityrulepolicy1〕actper〔FW1policysecurityrulepolicy1〕quit
配置Local和Untrust的域间安全策略,允许封装后的GRE报文通过域间安全策略〔FW1policysecurity〕rulenamepolicy2〔FW1policysecurityrulepolicy2〕sourcezonelocaluntrust〔FW1policysecurityrulepolicy2〕destinationzoneuntrustlocal〔FW1policysecurityrulepolicy2〕servicegre〔FW1policysecurityrulepolicy2〕actper〔FW1policysecurityrulepolicy2〕quit配置FW2设备
a)配置接口IP地址〔FW2〕interg100〔FW2GigabitEthernet100〕ipadd2。2。2。229〔FW2GigabitEthernet100〕quit〔FW2〕interg106〔FW2GigabitEthernet106〕ipadd10。1。2。124〔FW2GigabitEthernet106〕quit〔FW2〕interTunnel1〔FW2Tunnel1〕ipadd172。16。1。230〔FW2Tunnel1〕quit
b)将接口加入安全区域〔FW2〕firewallzoneuntrust〔FW2zoneuntrust〕addinterg100〔FW2zoneuntrust〕quit〔FW2〕firewallzonetrust〔FW2zonetrust〕addinterg106〔FW2zonetrust〕quit〔FW2〕firewallzonedmz〔FW2zonedmz〕addinterTunnel1〔FW2zonedmz〕quit
c)配置Tunnel接口的封装参数〔FW2〕interTunnel1〔FW2Tunnel1〕tunnelprotocolgre〔FW2Tunnel1〕source2。2。2。2〔FW2Tunnel1〕destination1。1。1。2〔FW2Tunnel1〕grekeycipher123456789〔FW2Tunnel1〕quit
d)配置路由,将需要经过GRE隧道传输的流量引入到GRE隧道中〔FW2〕iproutestatic10。1。1。024Tunnel1
e)配置默认路由〔FW2〕iproutestatic0。0。0。00。0。0。0g1002。2。2。1
f)配置域间安全策略
配置Trust域和DMZ的域间安全策略,允许封装前的报文通过域间安全策略〔FW2policysecurity〕rulenamepolicy1〔FW2policysecurityrulepolicy1〕sourcezonetrustdmz〔FW2policysecurityrulepolicy1〕destinationzonedmztrust〔FW2policysecurityrulepolicy1〕actper〔FW2policysecurityrulepolicy1〕quit
配置Local和Untrust的域间安全策略,允许封装后的GRE报文通过域间安全策略〔FW2policysecurity〕rulenamepolicy2〔FW2policysecurityrulepolicy2〕sourcezonelocaluntrust〔FW2policysecurityrulepolicy2〕destinationzoneuntrustlocal〔FW2policysecurityrulepolicy2〕servicegre〔FW2policysecurityrulepolicy2〕actper〔FW2policysecurityrulepolicy2〕quit结果验证
a)PC1和PC2能够互相ping通
PC1能够ping通PC2
PC2能够ping通PC1
b)在FW1使用displayiproutingtable命令查看路由表,可以看到10。1。2。0的网段出口为Tunnel1FW1disiproutingtable2022112809:17:42。420RouteFlags:Rrelay,DdownloadtofibRoutingTables:PublicDestinations:10Routes:10DestinationMaskProtoPreCostFlagsNextHopInterface0。0。0。00Static600D1。1。1。1GigabitEthernet1001。1。1。029Direct00D1。1。1。2GigabitEthernet1001。1。1。232Direct00D127。0。0。1GigabitEthernet10010。1。1。024Direct00D10。1。1。1GigabitEthernet10610。1。1。132Direct00D127。0。0。1GigabitEthernet10610。1。2。024Static600D172。16。1。1Tunnel1127。0。0。08Direct00D127。0。0。1InLoopBack0127。0。0。132Direct00D127。0。0。1InLoopBack0172。16。1。030Direct00D172。16。1。1Tunnel1172。16。1。132Direct00D127。0。0。1Tunnel1
c)在FW2使用displayiproutingtable命令查看路由表,可以看到10。1。1。0的网段出口为Tunnel1〔FW2〕disiproutingtable2022112809:26:24。870RouteFlags:Rrelay,DdownloadtofibRoutingTables:PublicDestinations:10Routes:10DestinationMaskProtoPreCostFlagsNextHopInterface0。0。0。00Static600D2。2。2。1GigabitEthernet1002。2。2。029Direct00D2。2。2。2GigabitEthernet1002。2。2。232Direct00D127。0。0。1GigabitEthernet10010。1。1。024Static600D172。16。1。2Tunnel110。1。2。024Direct00D10。1。2。1GigabitEthernet10610。1。2。132Direct00D127。0。0。1GigabitEthernet106127。0。0。08Direct00D127。0。0。1InLoopBack0127。0。0。132Direct00D127。0。0。1InLoopBack0172。16。1。030Direct00D172。16。1。2Tunnel1172。16。1。232Direct00D127。0。0。1Tunnel1