交换机在江湖-实战案例1大型园区出口配置示例(防火墙旁路部署)1.1配置注意事项本举例中的交换机以华为公司的S系列框式交换机为例、防火墙以USG系列为例、路由器以NE系列为例。本配置案例仅涉及企业网络出口相关配置,涉及企业内网的相关配置请参见华为S系列园区交换机快速配置中的“大型园区组网场景”。本例仅涉及防火墙与交换机的对接配置以及防火墙的双机热备配置。防火墙上的安全业务规划及园区安全策略、攻击防范、带宽管理、IPSec等功能的配置示例请参见《防火墙配置案例集》。本例仅涉及园区出口路由器与交换机的对接配置。路由器在公网侧的配置示例请参见NE系列路由器《配置指南》。1.2组网需求在大型园区出口,核心交换机上行通过路由器访问外网。防火墙旁挂于核心交换机,对业务流量提供安全过滤功能。为了简化网络并提高可靠性,在核心层交换机通常部署集群。在防火墙上部署双机热备(主备模式),当其中一台故障时,业务可以平滑切换到另一台。核心交换机双归接入2台出口路由器,路由器之间部署VRRP确保可靠性。为提高链路可靠性,在核心交换机与出口路由器之间,核心交换机与防火墙之间,2台防火墙之间均通过Eth-Trunk互连。如下图所示。文档版本()华为专有和保密信息版权所有©华为技术有限公司1交换机在江湖-实战案例图1-1园区出口组网图(防火墙旁挂,双机热备)在一般的三层转发环境下,园区内外部之间的流量将直接通过交换机转发,不会经过FW1或FW2。当流量需要从交换机转发至FW,经FW检测后再转发回交换机,就需要在交换机上配置VRF功能,将交换机隔离成两个相互独立的虚拟交换机VRF-A和根交换机Public。Public作为连接出口路由器的交换机。对于下行流量,它将外网进来的流量转发给FW进行检测;对于上行流量,它接收经FW检测后的流量,并转发到路由器。VRF-A作为连接内网侧的交换机。对于下行流量,它接收经FW检测后的流量,并转发到内网;对于上行流量,它将内网的流量转发到FW去检测。根据上图中的流量转发路径可以将上图转换成如下所示的更容易理解的逻辑组网图。文档版本()华为专有和保密信息版权所有©华为技术有限公司2交换机在江湖-实战案例图1-2交换机与路由器、防火墙之间物理接口连接示意图文档版本()华为专有和保密信息版权所有©华为技术有限公司3交换机在江湖-实战案例文档版本()华为专有和保密信息版权所有©华为技术有限公司4交换机在江湖-实战案例本例所示核心交换机工作在三层模式,上图所示的逻辑组网图可以理解为防火墙上下行连接三层交换机的双机热备组网。这种组网的特点是需要在防火墙的上下行业务接口上部署VRRP备份组,如下所示。文档版本()华为专有和保密信息版权所有©华为技术有限公司5交换机在江湖-实战案例图1-3交换机与路由器、防火墙之间三层口连接示意图文档版本()华为专有和保密信息版权所有©华为技术有限公司6交换机在江湖-实战案例如上图所示,内部用户访问外网的流量转发路径如下(上图中蓝色路径):1.当内部用户访问外网的流量到达VRF-A时,流量根据VRF-A上的静态路由(下一跳设置为防火墙下行VRRP的虚拟IP地址)被转发到防火墙。2.防火墙完成对流量的安全检测后,会根据静态路由(下一跳设置为CSS的VLANIF20)将流量转发到Public上。3.最后,Public通过到路由器的静态路由(下一跳设置为路由器VRRP的虚拟IP地址)将流量转发到路由器。外部用户访问内网的流量转发路径如下(上图中红色路径):1.当外部用户访问内网的流量到路由器时,流量根据OSPF路由表被转发到Public上。2.流量到达Public后,先根据Public上的静态路由(下一跳设置为防火墙上行VRRP的虚拟IP地址)被转发到防火墙。3.防火墙完成对流量的安全检测后,会根据静态路由(下一跳设置为CSS的VLANIF30)将流量转发到VRF-A上。4.VRF-A通过OSPF路由表将流量转发汇聚交换机,最后由汇聚交换机将流量转发到业务网络。1.3数据规划表1-1链路聚合接口规划设备接口编号成员接口VLANIFIP地址对端设备对端接口编号Router1Eth-trunk1.10010GE1/0/110GE1/0/2-10.10.4.2/24Switch1Switch2Eth-Trunk1Router2Eth-trunk1.10010GE1/0/110GE1/0/2-10.10.4.3/24Switch1...