天天看點

DHCP:(5)華為防火牆USG上部署DHCP服務以及DHCP中繼

說明

    之前已經介紹過華為交換機的DHCP的應用場景以及配置,這次介紹的是華為防火牆USG的應用場景及配置,一般在防火牆上面部署DHCP的話屬于一種小型辦公網絡,或者soho級别的,防火牆後面接傻瓜式交換機或者是可管理的二層交換機,有多個VLAN,下面就針對這2種場景介紹如何配置,以及防火牆跟交換機配置上面的一些細節差别與注意的地方。

拓撲

DHCP:(5)華為防火牆USG上部署DHCP服務以及DHCP中繼

說明:該場景,防火牆作為出口通路internet,然後接的傻瓜式交換機來連接配接下面的辦公PC,屬于一個簡單的SOHO環境,一般在防火牆上面應用DHCP,也通常是這種情況,大點的環境則是交換機或者專門的DHCP伺服器來做。

實驗目标

1、防火牆初始化配置

2、DHCP配置(基于全局的配置方式)

3、防火牆政策+NAT配置,讓下面PC能夠通路Internet。

4、測試

1、防火牆初始化配置

接口位址配置

[HW-USG]int g0/0/1

[HW-USG-GigabitEthernet0/0/1]ip address 202.100.1.1 24

[HW-USG]int g0/0/0

[HW-USG-GigabitEthernet0/0/0]ip address 192.168.1.1 24

接口加入Zone

[HW-USG]firewall zone untrust

[HW-USG-zone-untrust]add interface g0/0/1

說明:預設情況下G0/0/0屬于trust接口,而G0/0/1則不屬于任何接口,是以這裡必須加入對應的Zone,這裡為Untrust。

2、DHCP配置(基于全局的配置方式)

開啟DHCP服務

[HW-USG]dhcp enable

建立位址池

[HW-USG]dhcp server ip-pool 1

[HW-USG-dhcp-1]network 192.168.1.0 mask 24

[HW-USG-dhcp-1]gateway-list 192.168.1.1

[HW-USG-dhcp-1]dns-list 114.114.114.114

[HW-USG-dhcp-1]domain-name ccieh3c.taobao.com

[HW-USG-dhcp-1]expired day 1

[HW-USG]dhcp server forbidden-ip 192.168.1.1 192.168.1.10

說明:這裡建立位址池與交換機不一樣,類似于H3C的方法,另外排除位址是在全局定義的,而不是在位址池内。

[HW-USG]int g0/0/0

[HW-USG-GigabitEthernet0/0/0]dhcp select global

調用在接口下。

3、防火牆政策+NAT配置,讓下面PC能夠通路Internet。

[HW-USG]policy interzone trust untrust outbound

[HW-USG-policy-interzone-trust-untrust-outbound]policy 0

[HW-USG-policy-interzone-trust-untrust-outbound-0]policy source 192.168.1.0 mask 24

[HW-USG-policy-interzone-trust-untrust-outbound-0]action permit

說明:如果是21系列的話,可能存在預設政策是放行的,但是這裡是55系列,是需要手工放行流量的,這裡定義的是允許192.168.1.0的流量從trust進來,通路Untrust的任何流量都通過。

[HW-USG]nat-policy interzone trust untrust outbound

[HW-USG-nat-policy-interzone-trust-untrust-outbound]policy 0

[HW-USG-nat-policy-interzone-trust-untrust-outbound-0]policy source 192.168.1.0 mask 24

[HW-USG-nat-policy-interzone-trust-untrust-outbound-0]action source-nat

[HW-USG-nat-policy-interzone-trust-untrust-outbound-0]easy-ip g0/0/1

說明:這裡定義從trust來的192.168.1.0/24,通路Untrust的任何流量,做源NAT轉換,轉換的位址是G0/0/1的接口位址,也就是通過這個來通路internet。

預設路由

[HW-USG]ip route-static 0.0.0.0 0 202.100.1.2

說明:這裡配置一條預設路由指向ISP,通路外網。

4、測試

DHCP:(5)華為防火牆USG上部署DHCP服務以及DHCP中繼
DHCP:(5)華為防火牆USG上部署DHCP服務以及DHCP中繼

說明:可以看到擷取位址沒有任何問題,而且能夠通路外網,在防火牆上面也有對應的表項産生,也明确看到了當通路外網的時候,轉換成了出接口位址202.100.1.1出去,做PAT。

場景2

DHCP:(5)華為防火牆USG上部署DHCP服務以及DHCP中繼

說明:場景2适合在一個小型辦公網絡内,但是有2~3個部門,需要劃分VLAN跟不同網段,那麼這時候防火牆上面就需要通過跟交換機一樣配置trunk,然後起VLAN接口來作為網關,并且在接口下配置DHCP服務。

實作目标

1、二層交換機配置

2、防火牆配置改變

3、DHCP配置(基于接口形式)

4、政策與NAT配置上網

5、測試

1、二層交換機配置

建立VLAN

[HW-s2700]vlan batch 2 to 3

PC接口劃入對應VLAN

[HW-s2700]int e0/0/1

[HW-s2700-Ethernet0/0/1]port link-type access

[HW-s2700-Ethernet0/0/1]port default vlan 2

[HW-s2700-Ethernet0/0/1]stp edged-port enable

[HW-s2700-Ethernet0/0/1]int e0/0/2

[HW-s2700-Ethernet0/0/2]port hybrid pvid vlan 3

[HW-s2700-Ethernet0/0/2]port hybrid untagged vlan 3

[HW-s2700-Ethernet0/0/2]stp edged-port enable

與防火牆對接接口配置為trunk

[HW-s2700-Ethernet0/0/2]int g0/0/1

[HW-s2700-GigabitEthernet0/0/1]port link-type trunk

[HW-s2700-GigabitEthernet0/0/1]port trunk allow-pass vlan 2 to 3

2、防火牆配置改變

建立VLAN

[HW-USG]vlan batch 2 to 3

切換至二層接口

[HW-USG]int g0/0/0

[HW-USG-GigabitEthernet0/0/0]portswitch

說明:這裡必須把三層口的配置清空,比如IP位址等,才可以切換

[HW-USG-GigabitEthernet0/0/0]port link-type trunk

[HW-USG-GigabitEthernet0/0/0]port trunk permit vlan 2 to 3

說明:配置對接交換機的接口為trunk,并且放行VLAN 2與3通過,這裡的配置與交換機有點差別,跟H3C一樣。

三層VLAN接口配置

[HW-USG]int vlan 2

[HW-USG-Vlanif2]ip address 192.168.2.1 24

[HW-USG-Vlanif2]int vlan 3

[HW-USG-Vlanif3]ip add 192.168.3.1 24

容易忽略的一件事,加入Zone!說明,這裡加入三層接口即可,二層不需要加入

[HW-USG]firewall zone trust

[HW-USG-zone-trust]add interface Vlanif 2

[HW-USG-zone-trust]add interface Vlanif 3

3、DHCP配置(基于接口形式)

[HW-USG]int vlan 2

[HW-USG-Vlanif2]dhcp select interface

[HW-USG-Vlanif2]dhcp server ip-range 192.168.2.10 192.168.2.200

[HW-USG-Vlanif2]dhcp server dns-list 114.114.114.114

[HW-USG-Vlanif2]dhcp server domain-name ccieh3c.taobao.com

[HW-USG-Vlanif2]dhcp server expired day 1

[HW-USG]int vlan 3

[HW-USG-Vlanif3]dhcp select interface

[HW-USG-Vlanif3]dhcp server ip-range 192.168.3.10 192.168.3.150

[HW-USG-Vlanif3]dhcp server dns-list 114.114.114.114

[HW-USG-Vlanif3]dhcp server domain-name ccieh3c.taobao.com

說明:這裡基于接口的配置,與交換機有點差別,是以紅色标記了下。

4、政策與NAT配置上網

政策配置,允許内網通路外網

[HW-USG]policy interzone trust untrust outbound

[HW-USG-policy-interzone-trust-untrust-outbound]policy 0

[HW-USG-policy-interzone-trust-untrust-outbound-0]policy source 192.168.2.0 mask 24

[HW-USG-policy-interzone-trust-untrust-outbound-0]policy source 192.168.3.0 mask 24

[HW-USG-policy-interzone-trust-untrust-outbound-0]action permit

NAT配置,讓内網的位址通過外網接口位址形式通路外網.

[HW-USG]nat-policy interzone trust untrust outbound

[HW-USG-nat-policy-interzone-trust-untrust-outbound]policy 0

[HW-USG-nat-policy-interzone-trust-untrust-outbound-0]policy source 192.168.2.0 mask 24

[HW-USG-nat-policy-interzone-trust-untrust-outbound-0]policy source 192.168.3.0 mask 24

[HW-USG-nat-policy-interzone-trust-untrust-outbound-0]action source-nat

[HW-USG-nat-policy-interzone-trust-untrust-outbound-0]easy-ip g0/0/1

5、測試,

DHCP:(5)華為防火牆USG上部署DHCP服務以及DHCP中繼
DHCP:(5)華為防火牆USG上部署DHCP服務以及DHCP中繼
DHCP:(5)華為防火牆USG上部署DHCP服務以及DHCP中繼

可以看到,接口位址能夠擷取,而且也能夠通路外網,位址也正常轉換了。

DHCP中繼配置

USG隻支援在接口下配置,而且配置方式有點不一樣

ip relay address 192.168.1.1

dhcp select relay

說明:先指定位址,最後在接口下開啟relay服務。

DHCP:(5)華為防火牆USG上部署DHCP服務以及DHCP中繼

如果大家有任何疑問或者文中有錯誤跟疏忽的地方,歡迎大家留言指出,部落客看到後會第一時間修改,謝謝大家的支援,更多技術文章盡在網絡之路Blog(其他平台同名),版權歸網絡之路Blog所有,原創不易,侵權必究,覺得有幫助的,關注、轉發、點贊支援下!~。

繼續閱讀