华为防火墙GRE隧道配置实战:打通异地网络的关键步骤

张开发
2026/4/5 2:03:08 15 分钟阅读

分享文章

华为防火墙GRE隧道配置实战:打通异地网络的关键步骤
1. 华为防火墙GRE隧道配置实战指南想象一下你管理的两个分公司网络就像隔着一座山头的两个村庄虽然直线距离不远但想要互通只能绕远路。GRE隧道就像在这两座山之间挖了一条专属隧道让数据包能直接穿山而过。我在实际项目中用华为防火墙配置过多次GRE隧道今天就把最实用的配置步骤和避坑经验分享给你。GREGeneric Routing Encapsulation是一种简单的隧道协议它能把原始数据包装进另一个IP包里传输。和复杂的安全协议相比GRE配置更轻量适合需要快速打通网络的场景。我们这次要配置的是华为USG6000系列防火墙模拟上海FW4和北京FW5两个分支机构互访内网服务器的情况。2. 基础环境准备2.1 网络拓扑规划先来看我们的实验环境上海站点FW4外网口G1/0/140.1.1.1/24连接互联网内网口G1/0/010.1.1.1/24连接本地服务器北京站点FW5外网口G1/0/140.1.1.2/24内网口G1/0/010.1.2.2/24两个防火墙通过互联网模拟线路相连我们需要在它们之间建立GRE隧道。这里有个关键点两端防火墙的外网接口必须能互相ping通这是GRE隧道建立的前提条件。2.2 接口与安全区域绑定安全区域是华为防火墙的核心概念配置时千万别搞混接口归属# FW4配置 [FW4] firewall zone trust [FW4-zone-trust] add interface GigabitEthernet1/0/0 # 内网接口加入信任域 [FW4] firewall zone untrust [FW4-zone-untrust] add interface GigabitEthernet1/0/1 # 外网接口加入非信任域 # FW5配置与FW4对称 [FW5] firewall zone trust [FW5-zone-trust] add interface GigabitEthernet1/0/0 [FW5] firewall zone untrust [FW5-zone-untrust] add interface GigabitEthernet1/0/1注意虽然GRE隧道接口后续会加入DMZ区但初次配置时建议先完成基础网络连通性测试3. GRE隧道建立全流程3.1 隧道接口配置隧道配置就像给两个防火墙配对接暗号关键参数必须完全匹配# FW4端配置 [FW4] interface Tunnel 1 [FW4-Tunnel1] ip address 172.16.2.1 30 # 隧道接口IP [FW4-Tunnel1] tunnel-protocol gre # 指定GRE协议 [FW4-Tunnel1] source 40.1.1.1 # 本地外网IP [FW4-Tunnel1] destination 40.1.1.2 # 对端外网IP # FW5端配置镜像对称 [FW5] interface Tunnel 1 [FW5-Tunnel1] ip address 172.16.2.2 30 [FW5-Tunnel1] tunnel-protocol gre [FW5-Tunnel1] source 40.1.1.2 [FW5-Tunnel1] destination 40.1.1.1这里最容易出错的点是source/destination IP写反。记住一个口诀source写自己destination写对面。配置完成后可以尝试ping对端隧道IP测试连通性。3.2 路由指向配置隧道建好了还得告诉设备哪些流量要走隧道# FW4配置去往北京内网的路由 [FW4] ip route-static 10.1.2.0 255.255.255.0 Tunnel 1 # FW5配置去往上海内网的路由 [FW5] ip route-static 10.1.1.0 255.255.255.0 Tunnel 1我曾经遇到过路由不生效的情况后来发现是子网掩码写错了。建议用display ip routing-table命令确认路由是否正常加载。4. 安全策略精细控制4.1 基础访问策略GRE隧道本身不加密所以安全策略要格外注意# FW4配置示例 [FW4] security-policy [FW4-policy-security] rule name GRE_Access [FW4-policy-security-rule-GRE_Access] source-zone trust [FW4-policy-security-rule-GRE_Access] destination-zone dmz [FW4-policy-security-rule-GRE_Access] source-address 10.1.1.0 24 [FW4-policy-security-rule-GRE_Access] destination-address 10.1.2.0 24 [FW4-policy-security-rule-GRE_Access] action permit # 不要忘记放行GRE协议本身 [FW4-policy-security] rule name GRE_Tunnel [FW4-policy-security-rule-GRE_Tunnel] source-zone untrust [FW4-policy-security-rule-GRE_Tunnel] destination-zone untrust [FW4-policy-security-rule-GRE_Tunnel] service gre [FW4-policy-security-rule-GRE_Tunnel] action permit4.2 策略调试技巧遇到不通的情况建议按这个顺序排查检查物理链路两端外网口是否能互相ping通检查隧道状态display interface Tunnel 1看接口是否UP检查路由表display ip routing-table确认路由存在检查安全策略display security-policy rule all看命中计数5. 实战验证与排错5.1 连通性测试配置完成后从上海内网PC10.1.1.100ping北京服务器10.1.2.100# 在FW4上抓包分析 [FW4] diagnose [FW4-diagnose] packet-capture interface GigabitEthernet1/0/1正常应该看到原始ICMP包10.1.1.100 - 10.1.2.100封装后的GRE包40.1.1.1 - 40.1.1.25.2 常见故障处理案例1隧道接口状态一直DOWN检查项两端source/destination是否配反解决方案用display tunnel-info查看隧道协商状态案例2能ping通隧道IP但无法访问内网检查项安全策略是否放行、路由是否正确快速定位在策略最后添加全放行规则测试生产环境慎用案例3传输速度慢优化建议调整MTU值通常设置为1476避免分片[FW4-Tunnel1] mtu 1476 [FW5-Tunnel1] mtu 1476配置完成后建议持续监控隧道稳定性。可以通过display interface Tunnel 1查看收发包计数如果发现包数不增长可能是链路存在故障。

更多文章