防火墙透明部署二层旁挂技术笔记
1. 项目概述
本文档旨在描述三台网络设备(S1交换机、R1路由器、F1防火墙)的配置及其实现的网络功能。主要设计目标包括:
- 实现R1与S1之间的双链路冗余,提供逃生通道以应对主链路故障。
- 防火墙F1以透明旁挂模式部署,对Trust与UnTrust进行安全隔离,同时不改变三层拓扑。
- 通过 静态路由+NQA 结合,确保在故障时快速切换,保障业务连续性。
2. 网络拓扑与IP规划
2.1 设备角色及连接关系
正常流量转发情况
防火墙故障逃生通道
- R1(路由器):作为出口路由器或上行连接,提供与外部网络(如Internet)的互联。连接S1的两条链路。
- S1(交换机):作为核心交换机,提供VLAN间路由及与R1的互联。下联防火墙F1及可能的内部终端。
- F1(防火墙):透明模式防火墙,旁挂于核心交换机中,对进出的流量进行访问控制。
2.2 IP地址规划表
| 设备 | 接口 | IP地址 | 所属VLAN/网络 | 说明 |
|---|---|---|---|---|
| R1 | GigabitEthernet0/1 | 10.10.10.1/24 | - | 连接S1 VLAN20网络(主路径) |
| R1 | GigabitEthernet0/2 | 10.10.20.1/24 | - | 连接S1 GE1/0/3(备份路径) |
| R1 | Loopback0 | 8.8.8.8/32 | - | 管理/标识地址 |
| S1 | Vlan-interface20 | 10.10.10.2/24 | VLAN20 | 与R1 GE0/1通信 |
| S1 | GigabitEthernet1/0/3 | 10.10.20.2/24 | - | 与R1 GE0/2直连 |
| S1 | Vlan-interface100 | 172.16.100.254/24 | VLAN100 | 内部网络网关 |
| S1 | GigabitEthernet1/0/2 | - | VLAN100 | 连接F1 GE1/0/1 (Untrust) |
| F1 | GigabitEthernet1/0/1 | - | VLAN100 | 连接S1,属于Untrust区域 |
| F1 | GigabitEthernet1/0/2 | - | VLAN100 | 连接内部网络,属于Trust区域 |
| PC1 | GigabitEthernet0/1 | 172.16.100.1/24 | VLAN100 | 网关172.16.100.254 |
3. 设备配置详解
3.1 S1交换机配置要点
-
基础配置:主机名S1,启用STP全局,配置VLAN 10、20、100。
-
三层接口:
- VLAN接口20:IP 10.10.10.2/24,用于与R1主路径通信。
- GE1/0/3:三层路由模式,IP 10.10.20.2/24,连接R1备份路径。
- VLAN接口100:IP 172.16.100.254/24,作为内部网络网关。
-
物理接口:
- GE1/0/1:access VLAN 10,连接R1路由器主路径。
- GE1/0/11:access VLAN 10,连接防火墙F1的Untrust接口。
- GE1/0/12: access VLAN 20 链接防火墙F1的Trust接口。
- 其余接口默认bridge模式,未配置。
-
路由配置:
ip route-static 0.0.0.0 0 10.10.20.1 preference 255 ip route-static 0.0.0.0 0 10.10.10.1默认路由两条:下一跳10.10.10.1为主(未指定优先级,默认60),下一跳10.10.20.1为备(优先级255)。主路径指向R1的GE0/1,备份指向R1的GE0/2。
3.2 R1路由器配置要点
-
基础配置:主机名R1,启用IP unreachables等。
-
接口:
- GE0/1:10.10.10.1/24,连接S1主路径。
- GE0/2:10.10.20.1/24,连接S1备份路径。
- Loopback0:8.8.8.8/32。 用于连通性测试。
-
NQA联动:
nqa entry admin routestatic type icmp-echo destination ip 10.10.10.2 frequency 1000 probe count 2 probe timeout 500 reaction 1 checked-element probe-fail threshold-type consecutive 3 action-type trigger-only nqa schedule admin routestatic start-time now lifetime forever track 1 nqa entry admin routestatic reaction 1创建NQA测试,监控到S1的VLAN20地址10.10.10.2的连通性。连续3次探测失败则触发track 1 down。
-
路由配置:
ip route-static 172.16.100.0 24 10.10.20.2 preference 255 ip route-static 172.16.100.0 24 10.10.10.2 track 1到内网172.16.100.0/24的主路由下一跳10.10.10.2,由track 1监控;备份路由下一跳10.10.20.2,优先级255。当主链路故障时,track down,主路由失效,自动切换到备份路由。
3.3 F1防火墙配置要点
-
基础配置:主机名F1,透明模式部署。
-
VLAN:创建VLAN 100。
-
接口:
- GE1/0/1:bridge模式,access VLAN 100,连接S1。
- GE1/0/2:bridge模式,access VLAN 100,连接内部网络。
-
安全区域:
- Trust区域:导入接口GE1/0/2及VLAN 100。
- Untrust区域:导入接口GE1/0/1及VLAN 100。
-
安全策略:
security-policy ip rule 0 name Trust>Untrust action pass source-zone Trust destination-zone Untrust rule 5 name Untrust>Trust action pass source-zone Untrust destination-zone Trust application ICMP策略说明:
- 允许Trust区域(内部网络)主动访问Untrust区域(连接S1侧)的所有流量。
- 仅允许ICMP协议从Untrust访问Trust,即外部(S1侧)只能ping通内部网络,其他协议被阻断。
-
管理配置:启用HTTP/HTTPS,本地用户admin,权限级别3及network-admin等。
4. 冗余与逃生通道机制
4.1 双向链路冗余设计
R1与S1之间部署了两条物理链路,分别承载不同的IP网络:
- 主路径:R1 GE0/1 (10.10.10.1) ↔ S1 VLAN20 (10.10.10.2)
- 备份路径:R1 GE0/2 (10.10.20.1) ↔ S1 GE1/0/3 (10.10.20.2)
正常情况下,流量优先通过主路径转发。R1通过NQA实时监控主路径的连通性(检测10.10.10.2)。S1则通过默认路由优先级控制上行流量主备。
4.2 故障切换逻辑
- 当主路径故障时(如R1 GE0/1到S1的链路中断或S1 VLAN20不可达):
- R1的NQA探测连续失败,触发track 1状态变为negative。
- 与track关联的主静态路由(下一跳10.10.10.2)失效,从路由表中移除。
- R1启用备份静态路由(下一跳10.10.20.2),所有发往172.16.100.0/24的流量切换到备份路径。
- 同时,S1的上行默认路由主路径(下一跳10.10.10.1)也可能因链路故障而不可达,但S1有备份默认路由(下一跳10.10.20.1,优先级255)会生效,确保S1访问外部网络的流量也切换到备份链路。
- 当主路径恢复时:NQA探测成功,track重新变为positive,主路由恢复,流量切回主路径。
此设计实现了双向的逃生通道,确保单一链路故障不会导致网络中断。
5. 安全策略分析
5.1 防火墙透明模式
F1以透明模式部署,所有接口均为二层bridge接口并属于同一VLAN 100。它不参与三层转发,仅对经过的帧进行安全过滤。这种模式无需改变现有网络拓扑,只需将防火墙串接在关键路径上。
5.2 区域与策略
- Trust区域:内部网络侧(GE1/0/2),代表可信网络。
- Untrust区域:连接S1侧(GE1/0/1),代表外部或较不可信网络。
策略规则:
- Trust -> Untrust(规则0):允许所有流量。内部网络可以主动访问外部(如上网、访问S1网关或其他资源)。
- Untrust -> Trust(规则5):仅允许ICMP协议。外部无法主动发起TCP/UDP连接,只能ping内部进行探测。这有效保护了内部网络免受外部非法访问,同时允许必要的ICMP诊断。
注意:由于防火墙可能具有状态检测功能,实际由内部发起的会话返回流量通常会被自动允许,无需显式规则。但此处配置了仅ICMP允许,若防火墙无状态检测,则内部发起的TCP/UDP返回流量会被阻断,导致通信异常。需根据设备实际行为确认。
6. 测试与验证建议
6.1 连通性测试
- 从R1 ping 172.16.100.254(S1 VLAN100接口)及内部主机,验证主路径正常。
- 从内部主机 ping R1的Loopback 8.8.8.8,验证返回流量。
6.2 冗余切换测试
- 手动断开R1 GE0/1与S1主路径之间的链路(或关闭S1对应端口)。
- 观察R1上路由表变化(主路由消失,备份路由生效)。
- 持续ping测试,确认丢包不超过NQA检测周期(3秒),验证快速切换。
- 恢复链路,观察路由回切。
6.3 安全策略验证
- 从内部主机(Trust侧)主动访问外部(如telnet到R1的某个端口),应成功。
- 从R1(Untrust侧)主动发起TCP连接到内部主机,应被阻断。
- 从R1 ping内部主机,应成功(ICMP允许)。