日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

lacp可以在access接口吗_【基础】防火墙接口类型全介绍

發(fā)布時間:2025/3/13 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 lacp可以在access接口吗_【基础】防火墙接口类型全介绍 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

物理接口

1) 防火墻支持的接口可以是二層接口或者三層接口

2) 二層接口:portswitch

3) 三層接口:undo portswitch

邏輯接口

1) VT(virtual template)接口、dialer接口

2) tunnel接口、null接口

3) vlanif接口

4) 三層以太網(wǎng)子接口

5) Eth-Trunk接口、loobacp接口

防火墻的Eth-trunk

優(yōu)點:

1) 本質(zhì)是要提高鏈路的帶寬

2) 可靠性(LACP協(xié)議)

3) 負載分擔(dān)

Eth-trunk模式分類:

1) 手工負載分擔(dān)模式(默認)注意:所有鏈路都要參與轉(zhuǎn)發(fā)

2) 靜態(tài)LACP模式(沒有動態(tài)LACP)注意: 可以所有,也可以配置備份M:N形式

? Eth-trunk接口類型

1) 三層Eth-trunk

2) 二層Eth-trunk

交換機上面為二層Eth-trunk

第一步:新建Eth-trunk及模式

interface?Eth-Trunk1

mode?lacp-static?---------默認手工負載分擔(dān)

第二步:定義Eth-trunk類型

interface?Eth-Trunk1

port?link-type?trunk

port?trunk?allow-pass?vlan?2?to?4094

第三步:把接口加入Eth-trunk組

方法一

int??XXXX

eth-trunk?1

方法二

int?eth-trunk??XX???(防火墻不能)

trunkport??g0/0/1??to?0/0/2

防火墻上面為三層Eth-trunk

第一步:創(chuàng)建ETH-TRUNK及模式

interface?Eth-Trunk1

mode?lacp-static

第二步:接口成員加入ETH-TRUNK

int?XXX

eth-trunk??1

檢查Eth-Trunk的配置

display??eth-trunk??1

15:10:49??2019/06/02

Eth-Trunk1's?state?information?is:

Local:

LAG?ID:1???????????????????????????????WorkingMode:?STATIC

Preempt?Delay:?Disable?????????????????Hash?Arichmetic:?According?to?IP

System?Priority:?32768?????????????????System?ID:?2444-27ca-fbff

Least?active-linknumber:?1?????????????Max?active-linknumber:?8

Operate?Status:?up?????????????????????Number?of?Up?Port?in?Trunk:?2----------------------------------------------------ActorPortName??????????Status???PortType?PortPri?PortNo?PortKey?PortState?Weigth

GigabitEthernet0/0/1???Selected?100M?????32768???2??????64??????10111100??1

GigabitEthernet0/0/2???Selected?100M?????32768???3??????64??????10111100??1

Partner:----------------------------------------------------ActorPortName??????????SysPri????SystemID??PortPri?PortNo??PortKey???PortState

GigabitEthernet0/0/1???32768??384c-4f60-9d20??32768??1?????289???????10111100???GigabitEthernet0/0/2???32768??384c-4f60-9d20??32768??2?????289???????10111100

防火墻的子接口

物理接口的子接口

防火墻配置子接口

interface?GigabitEthernet1/0/1.10?-------先取子接口

vlan-type?dot1q?10?----------------------封裝VLAN?ID

ip?address?10.1.1.10?255.255.255.0?#interface?GigabitEthernet1/0/1.16

vlan-type?dot1q?16

ip?address?192.168.1.10?255.255.255.0#

第二步:把子接口加ZONE

firewall?zone?trust

add?interface?GigabitEthernet1/0/1.10#firewall?zone?dmz

add?interface?GigabitEthernet1/0/1.16

檢查:

[FW1]display??zone

20:26:16??2019/03/07local

priority?is?100#trust

priority?is?85

interface?of?the?zone?is?(2):

GigabitEthernet0/0/0

GigabitEthernet1/0/1.10#dmz

priority?is?50

interface?of?the?zone?is?(1):

GigabitEthernet1/0/1.16

第三步:測試防火墻直連通信

默認一個都通不了,因為華為防火墻默認ZONE與ZONE之間都沒有放行安全策略

默認的策略是deny

[FW1]display?security-policy?all

21:35:50??2019/09/05

Total:1

RULE?ID?RULE?NAME??????????????????????STATE??????ACTION?????????????HITTED

-------------------------------------------------------------------------------0???????default????????????????????????enable?????deny???????????????275

-------------------------------------------------------------------------------[FW1]

security-policy

default?action?permit??----------默認全開安全策略

測試各個直接通信

測試完畢一定要記得關(guān)閉

security-policy?default?action?deny

注意:

關(guān)于PING的問題

? 如果在防火墻上PING各個ZONE,只要上面放行所有安全策略,就可以訪問

? 如果從各個安全區(qū)域訪問防火墻的接口,全放安全策略無用,必須開啟接口的訪問管理PING,這樣才能PING通防火墻接口

第五步:檢查測試

邏輯接口的子接口

三層eth-trunk可以配置IP

二層Eth-trunk鏈路類型

默認為hybrid

interface?Eth-Trunk1

port?link-type?trunk

port?trunk?allow-pass?vlan?10?16?40?50

配置:

interface?Eth-Trunk1.10

vlan-type?dot1q?10?ip?address?10.1.1.10?255.255.255.0#interface?Eth-Trunk1.16

vlan-type?dot1q?16?ip?address?192.168.1.10?255.255.255.0#

注意:

注意:所有防火墻的接口,無論是物理還是邏輯都需要加ZONE

防火墻所有的接口都定義ZONE

firewall?zone?trust?set?priority?85

add?interface?Eth-Trunk1.10#

firewall?zone?untrust?set?priority?5#

firewall?zone?dmz?set?priority?50

add?interface?Eth-Trunk1.16

放行安全策略

security-policy

rule?name?trust_dmz??source-zone?trust

destination-zone?dmz

action?permit

防火墻的vlanif接口

? 實驗演示防火墻上面的vlanif接口技術(shù)

配置思路:

第一步: 創(chuàng)建VLAN

vlan?batch??20?30

第二步:把接口配置成為二層

interface?GigabitEthernet1/0/3

portswitch

port?link-type?access------------默認為ACCESS,可以修改

port?access?vlan?20#interface?GigabitEthernet1/0/4

portswitch

port?link-type?access

port?access?vlan?30

第三步:創(chuàng)建VLANIF接口

interface?Vlanif20

ip?address?10.1.2.10?255.255.255.0

service-manage?ping?permit#interface?Vlanif30

ip?address?10.1.3.10?255.255.255.0

service-manage?ping?permit

第四步:接口劃入ZONE

注意:不需要把接口再劃入ZONE,只需要邏輯加ZONE

firewall?zone?trust?add?interface?Vlanif20

add?interface?Vlanif30

第五步:測試檢查

注意:

同一個ZONE不需要配置安全策略,可以互相通信 ------結(jié)論對嗎?

現(xiàn)在USG6320 V100版本 ,就必須要配置同一個ZONE安全策略

security-policy

rule?name?trust_trust??source-zone?trust

destination-zone?trust

action?permit

總結(jié)

以上是生活随笔為你收集整理的lacp可以在access接口吗_【基础】防火墙接口类型全介绍的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。