CLI举例:防火墙直路部署,上下行连接交换机的主备备份组网
  

এ塔铃独语别黄昏এ 961

{{ttag.title}}
绍了业务接口工作在三层,上下行连接交换机的主备备份组网的CLI举例。
组网需求
图1所示,企业的两台FW的业务接口都工作在三层,上下行分别连接二层交换机。上行交换机连接运营商的接入点,运营商为企业分配的IP地址为1.1.1.1。现在希望两台FW以主备备份方式工作。正常情况下,流量通过FW_A转发。当FW_A出现故障时,流量通过FW_B转发,保证业务不中断。
图1 业务接口工作在三层,上下行连接交换机的主备备份组网


操作步骤
  • 完成网络基本配置。
    FW_A
    FW_B

    # 配置FW各接口的IP地址。

    <FW_A> system-view[FW_A] interface GigabitEthernet 0/0/1[FW_A-GigabitEthernet0/0/1] ip address 10.2.0.1 24[FW_A-GigabitEthernet0/0/1] quit [FW_A] interface GigabitEthernet 0/0/3[FW_A-GigabitEthernet0/0/3] ip address 10.3.0.1 24[FW_A-GigabitEthernet0/0/3] quit [FW_A] interface GigabitEthernet 0/0/7[FW_A-GigabitEthernet0/0/7] ip address 10.10.0.1 24[FW_A-GigabitEthernet0/0/7] quit <FW_B> system-view[FW_B] interface GigabitEthernet 0/0/1[FW_B-GigabitEthernet0/0/1] ip address 10.2.0.2 24[FW_B-GigabitEthernet0/0/1] quit [FW_B] interface GigabitEthernet 0/0/3[FW_B-GigabitEthernet0/0/3] ip address 10.3.0.2 24[FW_B-GigabitEthernet0/0/3] quit [FW_B] interface GigabitEthernet 0/0/7[FW_B-GigabitEthernet0/0/7] ip address 10.10.0.2 24[FW_B-GigabitEthernet0/0/7] quit
    # 将FW各接口加入相应的安全区域。

    [FW_A] firewall zone trust[FW_A-zone-trust] add interface GigabitEthernet 0/0/3[FW_A-zone-trust] quit [FW_A] firewall zone dmz[FW_A-zone-dmz] add interface GigabitEthernet 0/0/7[FW_A-zone-dmz] quit [FW_A] firewall zone untrust[FW_A-zone-untrust] add interface GigabitEthernet 0/0/1[FW_A-zone-untrust] quit[FW_B] firewall zone trust[FW_B-zone-trust] add interface GigabitEthernet 0/0/3[FW_B-zone-trust] quit [FW_B] firewall zone dmz[FW_B-zone-dmz] add interface GigabitEthernet 0/0/7[FW_B-zone-dmz] quit [FW_B] firewall zone untrust[FW_B-zone-untrust] add interface GigabitEthernet 0/0/1[FW_B-zone-untrust] quit
    # 在FW上配置缺省路由,下一跳为1.1.1.10,使内网用户的流量可以正常转发至Router。

    [FW_A] ip route-static 0.0.0.0 0.0.0.0 1.1.1.10[FW_B] ip route-static 0.0.0.0 0.0.0.0 1.1.1.10

  • 配置VRRP备份组。
    FW_A
    FW_B

    # 在FW_A上行业务接口GE0/0/1上配置VRRP备份组1,并设置其状态为Active。在FW_B上行业务接口GE0/0/1上配置VRRP备份组1,并设置其状态为Standby。需要注意的是,如果接口的IP地址与VRRP备份组地址不在同一网段,则配置VRRP备份组地址时需要指定掩码。

    [FW_A] interface GigabitEthernet 0/0/1[FW_A-GigabitEthernet0/0/1] vrrp vrid 1 virtual-ip 1.1.1.1 24 active[FW_A-GigabitEthernet0/0/1] quit[FW_B] interface GigabitEthernet 0/0/1[FW_B-GigabitEthernet0/0/1] vrrp vrid 1 virtual-ip 1.1.1.1 24 standby[FW_B-GigabitEthernet0/0/1] quit
    # 在FW_A下行业务接口GE0/0/3上配置VRRP备份组2,并设置其状态为Active。在FW_B下行业务接口GE0/0/3上配置VRRP备份组2,并设置其状态为Standby。

    [FW_A] interface GigabitEthernet 0/0/3[FW_A-GigabitEthernet0/0/3] vrrp vrid 2 virtual-ip 10.3.0.3 active[FW_A-GigabitEthernet0/0/3] quit [FW_B] interface GigabitEthernet 0/0/3[FW_B-GigabitEthernet0/0/3] vrrp vrid 2 virtual-ip 10.3.0.3 standby[FW_B-GigabitEthernet0/0/3] quit

  • 指定心跳口并启用双机热备功能。
    FW_A
    FW_B

    [FW_A] hrp interface GigabitEthernet 0/0/7 remote 10.10.0.2 [FW_A] hrp enable [FW_B] hrp interface GigabitEthernet 0/0/7 remote 10.10.0.1 [FW_B] hrp enable

  • 在FW_A上配置安全策略。双机热备状态成功建立后,FW_A的安全策略配置会自动备份到FW_B上。
    # 配置安全策略,允许内网用户访问Internet。
    HRP_M[FW_A] security-policyHRP_M[FW_A-policy-security] rule name trust_to_untrust  HRP_M[FW_A-policy-security-rule-trust_to_untrust] source-zone trustHRP_M[FW_A-policy-security-rule-trust_to_untrust] destination-zone untrustHRP_M[FW_A-policy-security-rule-trust_to_untrust] source-address 10.3.0.0 24HRP_M[FW_A-policy-security-rule-trust_to_untrust] action permitHRP_M[FW_A-policy-security-rule-trust_to_untrust] quitHRP_M[FW_A-policy-security] quit  
  • 在FW_A上配置NAT策略。双机热备状态成功建立后,FW_A的NAT策略配置会自动备份到FW_B上。
    # 配置NAT策略,当内网用户访问Internet时,将源地址由10.3.0.0/16网段转换为地址池中的地址(1.1.1.2-1.1.1.5)。
    HRP_M[FW_A] nat address-group group1HRP_M[FW_A-address-group-group1] section 0 1.1.1.2 1.1.1.5HRP_M[FW_A-address-group-group1] route enableHRP_M[FW_A-address-group-group1] quitHRP_M[FW_A] nat-policyHRP_M[FW_A-policy-nat] rule name policy_nat1  HRP_M[FW_A-policy-nat-rule-policy_nat1] source-zone trustHRP_M[FW_A-policy-nat-rule-policy_nat1] destination-zone untrustHRP_M[FW_A-policy-nat-rule-policy_nat1] source-address 10.3.0.0 16 HRP_M[FW_A-policy-nat-rule-policy_nat1] action source-nat address-group group1
  • 配置Switch和内网PC。

      分别将两台Switch的三个接口加入同一个VLAN,具体配置命令请参考交换机的相关文档。
      将内网PC的默认网关设置为VRRP备份组2的虚拟IP地址,具体步骤略。
  • 配置Router。
    在Router上配置到FW的等价路由,路由下一跳指向VRRP备份组1的虚拟IP地址。



结果验证
  • 在FW_A和FW_B上执行display vrrp命令,检查VRRP组内接口的状态信息,显示以下信息表示VRRP组建立成功。
    FW_A
    FW_B

    HRP_M<FW_A> display vrrp GigabitEthernet0/0/1 | Virtual Router 1    State : Master                      Virtual IP : 1.1.1.1                Master IP : 10.2.0.1                 PriorityRun : 120                   PriorityConfig : 100                MasterPriority : 120                Preempt : YES   Delay Time : 0 s    TimerRun : 60 s                     TimerConfig : 60 s                  Auth type : NONE                    Virtual MAC : 0000-5e00-0101        Check TTL : YES                     Config type : vgmp-vrrp             Backup-forward : disabled           Create time : 2018-03-17 17:35:54 UTC+08:00     Last change time : 2018-03-22 16:01:56 UTC+08:00  GigabitEthernet0/0/3 | Virtual Router 2     State : Master                      Virtual IP : 10.3.0.3                Master IP : 10.3.0.1                 PriorityRun : 120                   PriorityConfig : 100                MasterPriority : 120                Preempt : YES   Delay Time : 0 s    TimerRun : 60 s                     TimerConfig : 60 s                  Auth type : NONE                    Virtual MAC : 0000-5e00-0102        Check TTL : YES                     Config type : vgmp-vrrp             Backup-forward : disabled           Create time : 2018-03-17 17:35:54 UTC+08:01     Last change time : 2018-03-22 16:01:56 UTC+08:01  HRP_S<FW_B> display vrrp GigabitEthernet0/0/1 | Virtual Router 1    State : Backup                      Virtual IP : 1.1.1.1                Master IP : 10.2.0.1                 PriorityRun : 120                   PriorityConfig : 100                MasterPriority : 120                Preempt : YES   Delay Time : 0 s    TimerRun : 60 s                     TimerConfig : 60 s                  Auth type : NONE                    Virtual MAC : 0000-5e00-0101        Check TTL : YES                     Config type : vgmp-vrrp             Backup-forward : disabled           Create time : 2018-03-17 17:37:54 UTC+08:00     Last change time : 2018-03-22 16:03:56 UTC+08:00  GigabitEthernet0/0/3 | Virtual Router 2     State : Backup                      Virtual IP : 10.3.0.3                Master IP : 10.3.0.1                 PriorityRun : 120                   PriorityConfig : 100                MasterPriority : 120                Preempt : YES   Delay Time : 0 s    TimerRun : 60 s                     TimerConfig : 60 s                  Auth type : NONE                    Virtual MAC : 0000-5e00-0102        Check TTL : YES                     Config type : vgmp-vrrp             Backup-forward : disabled           Create time : 2018-03-17 17:37:54 UTC+08:01     Last change time : 2018-03-22 16:03:56 UTC+08:01  
  • 在FW_A和FW_B上执行display hrp state verbose命令,检查当前VGMP组的状态,显示以下信息表示双机热备建立成功。
    FW_A
    FW_B

    HRP_M<FW_A> display hrp state verbose Role: active, peer: standby         Running priority: 45000, peer: 45000  Backup channel usage: 30%            Stable time: 1 days, 13 hours, 35 minutes  Last state change information: 2018-03-22 16:01:56 HRP core state changed, old_state = normal(standby), new_state = normal(active), local_priority = 45000, peer_priority = 45000.                                     Configuration:                      hello interval:              1000ms preempt:                     60s    mirror configuration:        off    mirror session:              off    track trunk member:          on     auto-sync configuration:     on     auto-sync connection-status: on     adjust ospf-cost:            on     adjust ospfv3-cost:          on     adjust bgp-cost:             on     nat resource:                off                                        Detail information:                           GigabitEthernet0/0/1 vrrp vrid 1: active           GigabitEthernet0/0/3 vrrp vrid 2: activeHRP_S<FW_B> display hrp state verbose Role: standby, peer: active         Running priority: 45000, peer: 45000  Backup channel usage: 30%            Stable time: 1 days, 13 hours, 35 minutes  Last state change information: 2018-03-22 16:03:56 HRP core state changed, old_state = normal(standby), new_state = normal(standby), local_priority = 45000, peer_priority = 45000.                                     Configuration:                      hello interval:              1000ms preempt:                     60s    mirror configuration:        off    mirror session:              off    track trunk member:          on     auto-sync configuration:     on     auto-sync connection-status: on     adjust ospf-cost:            on     adjust ospfv3-cost:          on     adjust bgp-cost:             on     nat resource:                off                                        Detail information:                           GigabitEthernet0/0/1 vrrp vrid 1: standby           GigabitEthernet0/0/3 vrrp vrid 2: standby
  • Router位于Untrust区域。在Trust区域的PC端能够ping通Untrust区域的Router。分别在FW_A和FW_B上检查会话。
    FW_A
    FW_B

    HRP_M<FW_A> display firewall session table Current Total Sessions : 1  icmp  VPN: public --> public 10.3.0.10:0[1.1.1.2:10298] --> 1.1.1.10:2048  HRP_S<FW_B> display firewall session table Current Total Sessions : 1  icmp  VPN:public --> public  Remote 10.3.0.10:0[1.1.1.2:10298] --> 1.1.1.10:2048
    可以看出FW_B上存在带有Remote标记的会话,表示配置双机热备功能后,会话备份成功。
  • 在PC上执行ping 1.1.1.10 -t,然后将FW_A GE0/0/1接口网线拨出,观察防火墙状态切换及ping包丢包情况;再将FW_A GE0/0/1接口网线恢复,观察防火墙状态切换及ping包丢包情况。


配置脚本
FW_A
FW_B

# hrp enable hrp interface GigabitEthernet 0/0/7 remote 10.10.0.2#interface GigabitEthernet 0/0/1 ip address 10.2.0.1 255.255.255.0 vrrp vrid 1 virtual-ip 1.1.1.1 255.255.255.0 active#interface GigabitEthernet 0/0/3 ip address 10.3.0.1 255.255.255.0 vrrp vrid 2 virtual-ip 10.3.0.3 active#interface GigabitEthernet 0/0/7 ip address 10.10.0.1 255.255.255.0#firewall zone trust set priority 85 add interface GigabitEthernet 0/0/3#firewall zone untrust set priority 5 add interface GigabitEthernet 0/0/1#firewall zone dmz set priority 50 add interface GigabitEthernet 0/0/7# ip route-static 0.0.0.0 0.0.0.0 1.1.1.10#    nat address-group group1  route enable section 0 1.1.1.2 1.1.1.5#    security-policy   rule name trust_to_untrust  source-zone trust    destination-zone untrust  source-address 10.3.0.0 24  action permit    #    nat-policy   rule name policy_nat1  source-zone trust  destination-zone untrust  source-address 10.3.0.0 16   action source-nat address-group group1# hrp enable hrp interface GigabitEthernet 0/0/7 remote 10.10.0.1#interface GigabitEthernet 0/0/1 ip address 10.2.0.2 255.255.255.0 vrrp vrid 1 virtual-ip 1.1.1.1 255.255.255.0 standby#interface GigabitEthernet 0/0/3 ip address 10.3.0.2 255.255.255.0 vrrp vrid 2 virtual-ip 10.3.0.3 standby#interface GigabitEthernet 0/0/7 ip address 10.10.0.2 255.255.255.0#    firewall zone trust set priority 85 add interface GigabitEthernet 0/0/3#    firewall zone untrust set priority 5 add interface GigabitEthernet 0/0/1#    firewall zone dmz     set priority 50      add interface GigabitEthernet0/0/7# ip route-static 0.0.0.0 0.0.0.0 1.1.1.10#    nat address-group group1  route enable section 0 1.1.1.2 1.1.1.5#    security-policy   rule name trust_to_untrust  source-zone trust    destination-zone untrust  source-address 10.3.0.0 24  action permit    #    nat-policy   rule name policy_nat1  source-zone trust  destination-zone untrust  source-address 10.3.0.0 16   action source-nat address-group group1

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
干货满满
技术咨询
新版本体验
GIF动图学习
功能体验
产品连连看
标准化排查
自助服务平台操作指引
2023技术争霸赛专题
运维工具
通用技术
秒懂零信任
技术晨报
信服课堂视频
用户认证
安装部署配置
深信服技术支持平台
安全攻防
SDP百科
设备维护
社区帮助指南
答题自测
每日一记
玩转零信任
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
云计算知识
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

12
185
6

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人