组网需求:ISP只有1条线,但是有2台防火墙,并且没有接入交换机,如何组网

1 拓扑如下:

在这里插入图片描述

2 需求:

  1. 服务器接入
  2. Ipsec vpn与阿里云对接
  3. 集团对接
  4. USG防火墙实现访问控制

Internet出口部分
ISP只有1条线,但是有2台防火墙,并且没有接入交换机,如何组网?
如果Modem的线落在1台USG防火墙上,如果墙宕机,或发生了主备切换,那么Intenret就会中断。

处理方法:
ISP的线路连接到下面的接入交换机上,端口划入1个独立的vlan

USG防火墙下连华为6730交换机接口启用2个独立子接口

  1. 子接口Eth-trunk1.11, 业务
  2. 子接口Eth-trunk1.99, 互联网光猫

3 USG防火墙配置

3.1 USG-1

interface Eth-Trunk1
 mode lacp-static

interface 10GE0/0/0
 eth-trunk 1
 device transceiver 10GBASE-FIBER
#
interface 10GE0/0/1
 eth-trunk 1
 device transceiver 10GBASE-FIBER
#
Interface Eth-trunk1.11
Dot1q termination vrid 11
Ip address 10.248.150.2/26 active
Vrrp vrid 11 virtual-ip 10.248.150.1 Active


interface Eth-Trunk1.99
 mtu 1300
 description To-Internet
 dot1q termination vid 99
  ip address dhcp-alloc
  

## 3.2   USG3.2

```bash
interface Eth-Trunk1
 mode lacp-static

interface 10GE0/0/0
 eth-trunk 1
 device transceiver 10GBASE-FIBER
#
interface 10GE0/0/1
 eth-trunk 1
 device transceiver 10GBASE-FIBER
#
Interface Eth-trunk1.11
Dot1q termination vrid 11
Ip address 10.248.150.3/26 active
Vrrp vrid 11 virtual-ip 10.248.150.1 Active


interface Eth-Trunk1.99
 mtu 1300
 description To-Internet
 dot1q termination vid 99
  ip address dhcp-alloc

4 接入交换机华为6730配置

以下是与USG互联的端口配置
2台USG是独立防火墙,所有需要配置2个eth-trunk

interface Eth-Trunk1
 port link-type trunk
 port trunk allow-pass vlan 11 99
 mode lacp
#
interface XGigabitEthernet0/0/47
 eth-trunk 1
#
interface XGigabitEthernet1/0/47
 eth-trunk 1
#
interface Eth-Trunk2
 port link-type trunk
 port trunk allow-pass vlan 11 99
 mode lacp
 #
interface XGigabitEthernet0/0/48
 eth-trunk 2
#
interface XGigabitEthernet1/0/48
 eth-trunk 2
#

以下是连接Intenret线路的端口

interface XGigabitEthernet0/0/35
 description ToInternet-Modem
 port link-type access
 port default vlan 99
 stp edged-port enable

5 状态确认

Eth-trunk 状态

display eth-trunk

USG到internt确认

display ip interface brief

可以看到获取到了Ip地址 (dhcp方式,从Modem获取的)

6 其他配置

6.1 usg防火墙上需要进行NAT配置

因为下面的服务器区域(10.248.150.0/26) 需要访问Internet
而Modem上面是没有回指路由的, 所以需要USG在出向时将 10.248.150.0/26网段转换为untrust区域的IP 。 NAT类型为 source-nat easy-ip 方式。

但是由于本次项目还有ipsec对接需求,所以NAT中要将ipsec 两端的通信网段排除掉

配置示例:

nat-policy
 rule name nonat
  source-address 10.248.15.0 mask 255.255.255.192
  destination-address 172.16.0.0 mask 255.255.255.0
  action no-nat
  
 rule name PAT
  source-zone trust
  egress-interface Eth-Trunk1.99
  source-address 10.248.150.0 mask 255.255.255.192
  action source-nat easy-ip

6.2 usg 策略配置

还有重要的1点,就是策略也需要放行

如何放行?
服务器区域为trust
Internet为 untrust
如果是服务器访问Intenet,只需要放行 trust to untrust
但由于存在ipsec vpn,双向都会有主动访问需求,所以还需要放行 untrust to trust

配置如下:

security-policy
 rule name trust-to-Internet
  source-zone trust
  destination-zone untrust
  source-address 10.248.150.0 mask 255.255.255.192
  action permit
#
 rule name ipsecvpn
  source-zone untrust
  destination-zone trust
  source-address 172.16.0.0 mask 255.255.255.0
  destination-address 10.248.150.0 mask 255.255.255.192
  action permit
posted @ 2026-01-18 09:38  JacobJacob  阅读(4)  评论(0)    收藏  举报  来源