产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

【WG】二层Access、Trunk环境WG单桥接入环境连通性配置

发布时间:2013-09-18
点击量:3948

WG以桥模式接入网络,相当于一台交换机接入到原有网络中。当WG需要串入的位置,原先只有一根链路进行上下互联时,可以采用单线方式部署,本章节描述上下联使用二层方式互联时的配置方法。

 

一、组网要求:             

WG使用一对二层透明接口接入网络,同时使用MGT口或者Vlan1进行管理。

 

二、组网拓扑:  

              

 

此拓扑适用于WG单进单出方式串入二层链路,且经过WG的链路中跑trunk数据或者某个vlan的数据。如果只有单台web服务器,可以将服务器直接接到WG上。

注意:如果WG采用电口作为业务口接入,请注意尽量选择使用硬件bypass对,这样在设备重启、掉电的情况下,网络还能正常通行。

 电口硬件bypass对:

 WG1000/2000/3000:eth0 <->eth1;eth2 <->eth3

 WG1000S:ge3 <->ge4;ge5 <->ge6

 光口无硬件bypass对;

 WG使用MGT口进行管理时,设备上总共需要接三个接口:2个业务口和一个MGT管理口;

 如果需要使用vlan接口进行管理,只能使用Vlan1,设备不能在其他vlan上添加IP地址;

 使用Vlan1进行管理时,管理接口直接使用业务口,需要开启业务口的管理功能;

 实施时如果现场允许,建议尽量使用MGT口进行管理,实现管理流量和业务流量分离。

 

三、配置要点:

简要步骤:

1、PC直连WG,在IE中输入默认地址https://192.168.20.200登陆设备,用户名为administrator 密码默认为password

2、设置运行模式为预防模式

3、修改MGT口IP地址(可选)

4、使用Vlan1进行管理(可选)

5、配置默认路由

6、配置DNS

7、配置接口 802.1Q Vlan并加入Zone

       经过WG的链路为trunk链路时,必须将所有经过的Vlan加入到接口;未加入的VLan数据无法通过WG,将造成这部分VLan网络通信中断;

       加到接口的Vlan,只有加入Zone,WG才会对这个vlan的数据进行分析,因此需要把服务器所在Vlan加入Zone;

       此拓扑案例中,需要将VLAN 100和VLAN 200都加入到eth0/eth1中;

       由于Vlan 1为所有接口的native vlan,因此如果链路中还有Vlan 1的数据,不需要把Vlan 1再添加到接口,默认即可通过。

8、配置非信任接口

 

四、配置步骤:

1、PC直连WG MGT口(WG1000S为GE1接口),设置PC地址为192.168.20.1,掩码为255.255.255.0,在IE中输入默认地址    https://192.168.20.200  登陆设备,用户名为administrator 密码默认为password

       说明:PC地址可以设置为192.168.20.0/24网段除了192.168.20.200地址外的任意可用地址。

2、设备出厂时,运行模式默认为预防模式,此模式为串联接入时使用的模式,可以对检测到的攻击行为进行阻断;

查看首页监控模式是否为Preventative,如果是,说明当前已经是预防模式,转到下一步配置。

如果不是,进入菜单 管理 > 系统设置 > 侦测模式,修改模式为预防模式,并拉到页面下方,单击应用":

    

说明:改变模式后,需要进入菜单 管理 > 系统维护 > 系统重启,重启设备后生效。

   3、修改MGT口IP地址(可选)

说明:如果使用vlan1进行管理,不需要更改MGT口IP,可以跳过这一步。

进入菜单 管理 > 网络配置 > 网络接口,

选择MGT然后点击“编辑”按钮,或者直接单击MGT名称,修改MGT接口的默认IP地址,界面如下图所示:
    

在IP地址/子网掩码处出入规划的WG接口IP地址及掩码,单击“应用”生效。

    4、使用Vlan1进行管理

         说明:如果使用MGT口进行管理,则不需要执行此步骤,直接进入第5步。

(1)进入菜单管理 > 网络配置 > 网络接口

选择vlan1然后点击“编辑”按钮,或者直接单击vlan1名称,进入IP配置菜单:

   

 (2)此处eth1接非信任口,网关在非信任口外的网络区域,选择eth1作为vlan1的管理接入接口,勾选开启eth1的管理访问功能:

   

说明:如果对vlan1的管理流量是从其他接口进入的,需要勾选开启其他eth接口的管理访问功能。

   5、配置默认路由,使WG可以联接外网库文件更新服务器,同时实现跨网段管理

         进入菜单 管理 > 网络设置 > 路由表,点击“添加”按钮,界面如下图所示:

 

6、配置DNS,使WG可以解析库文件更新服务器的域名,DNS选择客户处电脑使用的DNS即可

      进入菜单 管理 > 系统设置 > 主机,将页面往下拉,找到首选DNS服务器,输入正确的DNS地址后,单击“应用”生效:

  

7、配置接口Vlan并加入zone,进入菜单  管理>网络配置>虚拟局域网:

       (1)将vlan100,vlan200添加到eth0接口:

             

       由于一次只能添加一个vlan,添加vlan100后,选择应用; 再在VLAN ID中输入200,点击应用。即可将vlan100,vlan200都添加为eth0的802.1Q VLAN

       (2)选择802.1Q vlan中的VLANID,选择"添加VLAN到Zone",下拉表中选择"_waf_inside_",只有加到waf_inside的vlan流量才会被分析,否则实施后服务器    不会被保护,攻击日志中看不到任何日志。

             

        (3) 使用相同方法将vlan100,vlan200添加到eth1接口:

             

        注意:802.1Q VLAN只能添加2-4094的Vlan ID,Vlan 1 为接口的Native VLAN,而且Native vlan不能修改;如果WG串入的是一个access网络,则仅需要添加一个802.1Q VLAN;

        (4) 选择eth1口下802.1Q vlan中的VLANID,选择"添加VLAN到Zone",下拉表中选择"_waf_inside_",只有加到waf_inside的vlan流量才会被分析,否则实施后服务器不会被保护,攻击日志中看不到任何日志。

             

8、配置非信任接口:默认所有接口为信任口,需要勾选接到非信任区域的接口为非信任口,WG只对非信任口收发的数据进行安全检查。

             此拓扑图中eth1所接的网络对服务器来说为非信任网络,将eth1设置为非信任口:

    

     非信任口勾选上后立即生效,无“应用”按钮。

 

五、配置验证:

1、带vlan tag的数据可以穿过WG进行通信;

2、可以使用新的管理地址进行管理。

 

 

 

相关产品

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式