×

CLI举例:防火墙直路部署,上下行连接交换机的主备备份组网
  

এ塔铃独语别黄昏এ 1730

{{ttag.title}}
绍了业务接口工作在三层,上下行连接交换机的主备备份组网的CLI举例。
组网需求
图1所示,企业的两台FW的业务接口都工作在三层,上下行分别连接二层交换机。上行交换机连接运营商的接入点,运营商为企业分配的IP地址为1.1.1.1。现在希望两台FW以主备备份方式工作。正常情况下,流量通过FW_A转发。当FW_A出现故障时,流量通过FW_B转发,保证业务不中断。
图1 业务接口工作在三层,上下行连接交换机的主备备份组网


操作步骤
  • 完成网络基本配置。
    FW_A
    FW_B

    # 配置FW各接口的IP地址。

    <FW_A> system-view[FW_A] interface GigabitEthernet 0/0/1[FW_A-GigabitEthernet0/0/1] ip address 10.2.0.1 24[FW_A-GigabitEthernet0/0/1] quit [FW_A] interface GigabitEthernet 0/0/3[FW_A-GigabitEthernet0/0/3] ip address 10.3.0.1 24[FW_A-GigabitEthernet0/0/3] quit [FW_A] interface GigabitEthernet 0/0/7[FW_A-GigabitEthernet0/0/7] ip address 10.10.0.1 24[FW_A-GigabitEthernet0/0/7] quit <FW_B> system-view[FW_B] interface GigabitEthernet 0/0/1[FW_B-GigabitEthernet0/0/1] ip address 10.2.0.2 24[FW_B-GigabitEthernet0/0/1] quit [FW_B] interface GigabitEthernet 0/0/3[FW_B-GigabitEthernet0/0/3] ip address 10.3.0.2 24[FW_B-GigabitEthernet0/0/3] quit [FW_B] interface GigabitEthernet 0/0/7[FW_B-GigabitEthernet0/0/7] ip address 10.10.0.2 24[FW_B-GigabitEthernet0/0/7] quit
    # 将FW各接口加入相应的安全区域。

    [FW_A] firewall zone trust[FW_A-zone-trust] add interface GigabitEthernet 0/0/3[FW_A-zone-trust] quit [FW_A] firewall zone dmz[FW_A-zone-dmz] add interface GigabitEthernet 0/0/7[FW_A-zone-dmz] quit [FW_A] firewall zone untrust[FW_A-zone-untrust] add interface GigabitEthernet 0/0/1[FW_A-zone-untrust] quit[FW_B] firewall zone trust[FW_B-zone-trust] add interface GigabitEthernet 0/0/3[FW_B-zone-trust] quit [FW_B] firewall zone dmz[FW_B-zone-dmz] add interface GigabitEthernet 0/0/7[FW_B-zone-dmz] quit [FW_B] firewall zone untrust[FW_B-zone-untrust] add interface GigabitEthernet 0/0/1[FW_B-zone-untrust] quit
    # 在FW上配置缺省路由,下一跳为1.1.1.10,使内网用户的流量可以正常转发至Router。

    [FW_A] ip route-static 0.0.0.0 0.0.0.0 1.1.1.10[FW_B] ip route-static 0.0.0.0 0.0.0.0 1.1.1.10

  • 配置VRRP备份组。
    FW_A
    FW_B

    # 在FW_A上行业务接口GE0/0/1上配置VRRP备份组1,并设置其状态为Active。在FW_B上行业务接口GE0/0/1上配置VRRP备份组1,并设置其状态为Standby。需要注意的是,如果接口的IP地址与VRRP备份组地址不在同一网段,则配置VRRP备份组地址时需要指定掩码。

    [FW_A] interface GigabitEthernet 0/0/1[FW_A-GigabitEthernet0/0/1] vrrp vrid 1 virtual-ip 1.1.1.1 24 active[FW_A-GigabitEthernet0/0/1] quit[FW_B] interface GigabitEthernet 0/0/1[FW_B-GigabitEthernet0/0/1] vrrp vrid 1 virtual-ip 1.1.1.1 24 standby[FW_B-GigabitEthernet0/0/1] quit
    # 在FW_A下行业务接口GE0/0/3上配置VRRP备份组2,并设置其状态为Active。在FW_B下行业务接口GE0/0/3上配置VRRP备份组2,并设置其状态为Standby。

    [FW_A] interface GigabitEthernet 0/0/3[FW_A-GigabitEthernet0/0/3] vrrp vrid 2 virtual-ip 10.3.0.3 active[FW_A-GigabitEthernet0/0/3] quit [FW_B] interface GigabitEthernet 0/0/3[FW_B-GigabitEthernet0/0/3] vrrp vrid 2 virtual-ip 10.3.0.3 standby[FW_B-GigabitEthernet0/0/3] quit

  • 指定心跳口并启用双机热备功能。
    FW_A
    FW_B

    [FW_A] hrp interface GigabitEthernet 0/0/7 remote 10.10.0.2 [FW_A] hrp enable [FW_B] hrp interface GigabitEthernet 0/0/7 remote 10.10.0.1 [FW_B] hrp enable

  • 在FW_A上配置安全策略。双机热备状态成功建立后,FW_A的安全策略配置会自动备份到FW_B上。
    # 配置安全策略,允许内网用户访问Internet。
    HRP_M[FW_A] security-policyHRP_M[FW_A-policy-security] rule name trust_to_untrust  HRP_M[FW_A-policy-security-rule-trust_to_untrust] source-zone trustHRP_M[FW_A-policy-security-rule-trust_to_untrust] destination-zone untrustHRP_M[FW_A-policy-security-rule-trust_to_untrust] source-address 10.3.0.0 24HRP_M[FW_A-policy-security-rule-trust_to_untrust] action permitHRP_M[FW_A-policy-security-rule-trust_to_untrust] quitHRP_M[FW_A-policy-security] quit  
  • 在FW_A上配置NAT策略。双机热备状态成功建立后,FW_A的NAT策略配置会自动备份到FW_B上。
    # 配置NAT策略,当内网用户访问Internet时,将源地址由10.3.0.0/16网段转换为地址池中的地址(1.1.1.2-1.1.1.5)。
    HRP_M[FW_A] nat address-group group1HRP_M[FW_A-address-group-group1] section 0 1.1.1.2 1.1.1.5HRP_M[FW_A-address-group-group1] route enableHRP_M[FW_A-address-group-group1] quitHRP_M[FW_A] nat-policyHRP_M[FW_A-policy-nat] rule name policy_nat1  HRP_M[FW_A-policy-nat-rule-policy_nat1] source-zone trustHRP_M[FW_A-policy-nat-rule-policy_nat1] destination-zone untrustHRP_M[FW_A-policy-nat-rule-policy_nat1] source-address 10.3.0.0 16 HRP_M[FW_A-policy-nat-rule-policy_nat1] action source-nat address-group group1
  • 配置Switch和内网PC。

      分别将两台Switch的三个接口加入同一个VLAN,具体配置命令请参考交换机的相关文档。
      将内网PC的默认网关设置为VRRP备份组2的虚拟IP地址,具体步骤略。
  • 配置Router。
    在Router上配置到FW的等价路由,路由下一跳指向VRRP备份组1的虚拟IP地址。



结果验证
  • 在FW_A和FW_B上执行display vrrp命令,检查VRRP组内接口的状态信息,显示以下信息表示VRRP组建立成功。
    FW_A
    FW_B

    HRP_M<FW_A> display vrrp GigabitEthernet0/0/1 | Virtual Router 1    State : Master                      Virtual IP : 1.1.1.1                Master IP : 10.2.0.1                 PriorityRun : 120                   PriorityConfig : 100                MasterPriority : 120                Preempt : YES   Delay Time : 0 s    TimerRun : 60 s                     TimerConfig : 60 s                  Auth type : NONE                    Virtual MAC : 0000-5e00-0101        Check TTL : YES                     Config type : vgmp-vrrp             Backup-forward : disabled           Create time : 2018-03-17 17:35:54 UTC+08:00     Last change time : 2018-03-22 16:01:56 UTC+08:00  GigabitEthernet0/0/3 | Virtual Router 2     State : Master                      Virtual IP : 10.3.0.3                Master IP : 10.3.0.1                 PriorityRun : 120                   PriorityConfig : 100                MasterPriority : 120                Preempt : YES   Delay Time : 0 s    TimerRun : 60 s                     TimerConfig : 60 s                  Auth type : NONE                    Virtual MAC : 0000-5e00-0102        Check TTL : YES                     Config type : vgmp-vrrp             Backup-forward : disabled           Create time : 2018-03-17 17:35:54 UTC+08:01     Last change time : 2018-03-22 16:01:56 UTC+08:01  HRP_S<FW_B> display vrrp GigabitEthernet0/0/1 | Virtual Router 1    State : Backup                      Virtual IP : 1.1.1.1                Master IP : 10.2.0.1                 PriorityRun : 120                   PriorityConfig : 100                MasterPriority : 120                Preempt : YES   Delay Time : 0 s    TimerRun : 60 s                     TimerConfig : 60 s                  Auth type : NONE                    Virtual MAC : 0000-5e00-0101        Check TTL : YES                     Config type : vgmp-vrrp             Backup-forward : disabled           Create time : 2018-03-17 17:37:54 UTC+08:00     Last change time : 2018-03-22 16:03:56 UTC+08:00  GigabitEthernet0/0/3 | Virtual Router 2     State : Backup                      Virtual IP : 10.3.0.3                Master IP : 10.3.0.1                 PriorityRun : 120                   PriorityConfig : 100                MasterPriority : 120                Preempt : YES   Delay Time : 0 s    TimerRun : 60 s                     TimerConfig : 60 s                  Auth type : NONE                    Virtual MAC : 0000-5e00-0102        Check TTL : YES                     Config type : vgmp-vrrp             Backup-forward : disabled           Create time : 2018-03-17 17:37:54 UTC+08:01     Last change time : 2018-03-22 16:03:56 UTC+08:01  
  • 在FW_A和FW_B上执行display hrp state verbose命令,检查当前VGMP组的状态,显示以下信息表示双机热备建立成功。
    FW_A
    FW_B

    HRP_M<FW_A> display hrp state verbose Role: active, peer: standby         Running priority: 45000, peer: 45000  Backup channel usage: 30%            Stable time: 1 days, 13 hours, 35 minutes  Last state change information: 2018-03-22 16:01:56 HRP core state changed, old_state = normal(standby), new_state = normal(active), local_priority = 45000, peer_priority = 45000.                                     Configuration:                      hello interval:              1000ms preempt:                     60s    mirror configuration:        off    mirror session:              off    track trunk member:          on     auto-sync configuration:     on     auto-sync connection-status: on     adjust ospf-cost:            on     adjust ospfv3-cost:          on     adjust bgp-cost:             on     nat resource:                off                                        Detail information:                           GigabitEthernet0/0/1 vrrp vrid 1: active           GigabitEthernet0/0/3 vrrp vrid 2: activeHRP_S<FW_B> display hrp state verbose Role: standby, peer: active         Running priority: 45000, peer: 45000  Backup channel usage: 30%            Stable time: 1 days, 13 hours, 35 minutes  Last state change information: 2018-03-22 16:03:56 HRP core state changed, old_state = normal(standby), new_state = normal(standby), local_priority = 45000, peer_priority = 45000.                                     Configuration:                      hello interval:              1000ms preempt:                     60s    mirror configuration:        off    mirror session:              off    track trunk member:          on     auto-sync configuration:     on     auto-sync connection-status: on     adjust ospf-cost:            on     adjust ospfv3-cost:          on     adjust bgp-cost:             on     nat resource:                off                                        Detail information:                           GigabitEthernet0/0/1 vrrp vrid 1: standby           GigabitEthernet0/0/3 vrrp vrid 2: standby
  • Router位于Untrust区域。在Trust区域的PC端能够ping通Untrust区域的Router。分别在FW_A和FW_B上检查会话。
    FW_A
    FW_B

    HRP_M<FW_A> display firewall session table Current Total Sessions : 1  icmp  VPN: public --> public 10.3.0.10:0[1.1.1.2:10298] --> 1.1.1.10:2048  HRP_S<FW_B> display firewall session table Current Total Sessions : 1  icmp  VPN:public --> public  Remote 10.3.0.10:0[1.1.1.2:10298] --> 1.1.1.10:2048
    可以看出FW_B上存在带有Remote标记的会话,表示配置双机热备功能后,会话备份成功。
  • 在PC上执行ping 1.1.1.10 -t,然后将FW_A GE0/0/1接口网线拨出,观察防火墙状态切换及ping包丢包情况;再将FW_A GE0/0/1接口网线恢复,观察防火墙状态切换及ping包丢包情况。


配置脚本
FW_A
FW_B

# hrp enable hrp interface GigabitEthernet 0/0/7 remote 10.10.0.2#interface GigabitEthernet 0/0/1 ip address 10.2.0.1 255.255.255.0 vrrp vrid 1 virtual-ip 1.1.1.1 255.255.255.0 active#interface GigabitEthernet 0/0/3 ip address 10.3.0.1 255.255.255.0 vrrp vrid 2 virtual-ip 10.3.0.3 active#interface GigabitEthernet 0/0/7 ip address 10.10.0.1 255.255.255.0#firewall zone trust set priority 85 add interface GigabitEthernet 0/0/3#firewall zone untrust set priority 5 add interface GigabitEthernet 0/0/1#firewall zone dmz set priority 50 add interface GigabitEthernet 0/0/7# ip route-static 0.0.0.0 0.0.0.0 1.1.1.10#    nat address-group group1  route enable section 0 1.1.1.2 1.1.1.5#    security-policy   rule name trust_to_untrust  source-zone trust    destination-zone untrust  source-address 10.3.0.0 24  action permit    #    nat-policy   rule name policy_nat1  source-zone trust  destination-zone untrust  source-address 10.3.0.0 16   action source-nat address-group group1# hrp enable hrp interface GigabitEthernet 0/0/7 remote 10.10.0.1#interface GigabitEthernet 0/0/1 ip address 10.2.0.2 255.255.255.0 vrrp vrid 1 virtual-ip 1.1.1.1 255.255.255.0 standby#interface GigabitEthernet 0/0/3 ip address 10.3.0.2 255.255.255.0 vrrp vrid 2 virtual-ip 10.3.0.3 standby#interface GigabitEthernet 0/0/7 ip address 10.10.0.2 255.255.255.0#    firewall zone trust set priority 85 add interface GigabitEthernet 0/0/3#    firewall zone untrust set priority 5 add interface GigabitEthernet 0/0/1#    firewall zone dmz     set priority 50      add interface GigabitEthernet0/0/7# ip route-static 0.0.0.0 0.0.0.0 1.1.1.10#    nat address-group group1  route enable section 0 1.1.1.2 1.1.1.5#    security-policy   rule name trust_to_untrust  source-zone trust    destination-zone untrust  source-address 10.3.0.0 24  action permit    #    nat-policy   rule name policy_nat1  source-zone trust  destination-zone untrust  source-address 10.3.0.0 16   action source-nat address-group group1

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

发表新帖
热门标签
全部标签>
安全效果
西北区每日一问
技术盲盒
技术笔记
【 社区to talk】
干货满满
每日一问
信服课堂视频
GIF动图学习
新版本体验
技术咨询
2023技术争霸赛专题
功能体验
产品连连看
标准化排查
自助服务平台操作指引
秒懂零信任
技术晨报
安装部署配置
原创分享
排障笔记本
玩转零信任
排障那些事
SDP百科
技术争霸赛
深信服技术支持平台
通用技术
以战代练
升级&主动服务
社区新周刊
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力

本版版主

12
185
6

发帖

粉丝

关注

121
314
351

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人