F5000防火墙通过VRF实现虚拟防火墙应用配置案例

  一、 组网规划

  某运营商LTE项目,客户要求爱立信SSR设备发出的报文首先发送到防火墙进行地址转换,然后由防火墙转发回SSR设备,再经由SSR设备转发出去。SSR收到的报文同样要先转发给防火墙进行地址转换然后再转发回SSR设备进行相关业务处理。两台防火墙做双机热备。由于两套SSR设备分别运行不同的业务,需要对业务、路由进行隔离,通过VRF技术实现虚拟防火墙的应用。

  二、 拓扑图

  

图片1.png

  三、 配置思路

  主要涉及到如下配置:

  l 创建VPN多实例

  l VPN多实例和接口绑定

  l 路由多实例

  l NAT多实例

  四、 设备配置

  以主防火墙为例,创建VPN多实例vpn1、vpn2,配置如下:

  #

  ip vpn-instance vpn1

  route-distinguisher 100:1

  vpn-target 100:1 export-extcommunity

  vpn-target 100:1 import-extcommunity

  #

  ip vpn-instance vpn2

  route-distinguisher 200:1

  vpn-target 200:1 export-extcommunity

  vpn-target 200:1 import-extcommunity

  #

  将TE3/0.1、TE3/0.2、TE3/0.3、TE3/0.4绑定到vpn2,并配置NAT绑定多实例,配置如下:

  #

  interface Ten-GigabitEthernet3/0

  port link-mode route

  #

  interface Ten-GigabitEthernet3/0.1

  description SAEGW07 TG10/3

  vlan-type dot1q vid 701

  ip binding vpn-instance vpn2

  ip address 192.168.10.1 255.255.255.252

  #

  interface Ten-GigabitEthernet3/0.2

  description SAEGW07 TG10/3

  vlan-type dot1q vid 721

  nat server protocol tcp global X.X.X.X any inside 10.0.0.172 any vpn-instance vpn2

  nat server protocol tcp global X.X.X.X any inside 10.0.0.172 any vpn-instance vpn2

  nat server protocol tcp global X.X.X.X any inside 10.0.0.172 any vpn-instance vpn2

  nat server protocol icmp global X.X.X.X inside 10.0.0.172 vpn-instance vpn2

  ip binding vpn-instance vpn2

  ip address 192.168.11.1 255.255.255.252

  #

  interface Ten-GigabitEthernet3/0.3

  description SAEGW07 TG10/3

  vlan-type dot1q vid 711

  nat outbound static

  ip binding vpn-instance vpn2

  ip address 192.168.10.9 255.255.255.252

  #

  interface Ten-GigabitEthernet3/0.4

  description SAEGW07 TG10/3

  vlan-type dot1q vid 731

  ip binding vpn-instance vpn2

  ip address 192.168.11.9 255.255.255.252

  #

  TE4/0.1、TE4/0.2、TE4/0.3、TE4/0.4绑定到vpn1,并配置NAT绑定多实例,配置参照以上端口配置。

  配置多实例下的静态路由,配置如下:

  #

  ip route-static vpn-instance vpn1 0.0.0.0 0.0.0.0 192.168.1.10

  ip route-static vpn-instance vpn1 10.42.0.0 255.254.0.0 192.168.1.2

  ip route-static vpn-instance vpn1 X.X.X.X 255.255.0.0 192.168.0.10

  ip route-static vpn-instance vpn1 X.X.X.X 255.255.255.240 192.168.0.2

  ip route-static vpn-instance vpn2 0.0.0.0 0.0.0.0 192.168.11.10

  ip route-static vpn-instance vpn2 X.X.X.X 255.255.0.0 192.168.11.2

  ip route-static vpn-instance vpn2 X.X.X.X 255.255.0.0 192.168.10.10

  ip route-static vpn-instance vpn2 X.X.X.X 255.255.255.240 192.168.10.2

  #

  多实例下的NAT地址转换配置,配置如下:

  nat static vpn-instance vpn1 X.X.X.X X.X.X.X vpn-instance vpn1

  nat static vpn-instance vpn2 X.X.X.X X.X.X.X vpn-instance vpn2

  #

  注:此处nat转换时,原地址和转换后的地址都要与相应的vpn实例关联。

  五、 总结

  通过VRF技术,实现虚拟防火墙的配置应用,使得两套SSR系统的业务和路由在同一台防火墙上实现隔离。


2015年12月