溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

【網(wǎng)絡(luò)知識點】防火墻主備冗余技術(shù)

發(fā)布時間:2020-08-07 17:18:01 來源:網(wǎng)絡(luò) 閱讀:7688 作者:xierex 欄目:網(wǎng)絡(luò)安全

【網(wǎng)絡(luò)知識點】防火墻主備冗余技術(shù)

本文以思科Failover技術(shù)為主備冗余技術(shù),華為方面的主備冗余技術(shù)為VRRP+HRP,可自行查看華為相關(guān)配置資料,實際實現(xiàn)上兩者沒什么區(qū)別,只是實現(xiàn)原理上有點差別,華為做相互主備A/A會更容易些,如果思科做相互主備A/A需要用到多模式虛擬技術(shù),較復(fù)雜一點。

A/S模式:

實驗環(huán)境

【網(wǎng)絡(luò)知識點】防火墻主備冗余技術(shù)

 

通過GNS3模擬搭建,防火墻鏡像為pix804.bin,路由器為c3640-jk9o3s-mz.124-10a.bin,交換機為c3640-jk9o3s-mz.124-10a.bin+交換端口板塊+no ip routing

 

注意:1.防火墻需要證書激活才能用更多功能:激活命令  activation-key 0xd2390d2c 0x9fc4b36d 0x98442d99 0xeef7d8b1 然后reload 2.需要測試ping的,防火墻要開啟ICMP協(xié)議修正,開啟ICMP狀態(tài)化檢測,命令為fixup protocol icmp

 

主要配置詳解:

主防火墻配置:

 

#配置內(nèi)外接口地址

interface Ethernet0

 shutdown

 no nameif

 no security-level

 no ip address

 

interface Ethernet1

 nameif inside

 security-level 100

 ip address 192.168.1.254 255.255.255.0 standby 192.168.1.253 #必須有standby,用于檢測備用防火墻的端口地址,沒有standby它無法檢測主備端口狀態(tài),然后根據(jù)狀態(tài)進(jìn)行主備防火墻切換

 

interface Ethernet2

 nameif outside

 security-level 0

 ip address 100.1.1.1 255.255.255.0 standby 100.1.1.2

 

interface Ethernet3 - 4

No shut #3,4只需要noshut

 

#配置默認(rèn)路由

route outside 0.0.0.0 0.0.0.0 100.1.1.3 1

route inside 1.1.1.1 255.255.255.255 192.168.1.1 1

 

#failover主要配置

failover

failover lan unit primary  #定義主備,主備設(shè)備的配置差別就在這里而已

failover lan interface PZ Ethernet3 #配置配置同步端口

failover lan enable

failover key vrfxie #配置認(rèn)證

failover link ZT Ethernet4 #配置狀態(tài)同步端口

failover interface ip PZ 10.1.12.1 255.255.255.0 standby 10.1.12.2

failover interface ip ZT 10.2.12.1 255.255.255.0 standby 10.2.12.2

 

備用防火墻配置:

failover

failover lan unit secondary

failover lan interface PZ Ethernet3

failover lan enable

failover key vrfxie

failover link ZT Ethernet4

failover interface ip PZ 10.1.12.1 255.255.255.0 standby 10.1.12.2

failover interface ip ZT 10.2.12.1 255.255.255.0 standby 10.2.12.2

 

其他什么都不用配置!開啟e3,4端口后它會自動同步主防火墻配置,這是整個配置的關(guān)鍵點,很多小伙伴多手配置了e1,2導(dǎo)致配置與主沖突,failover失敗

最后no shut e3,4端口,開始同步,出現(xiàn)以下信息則同步成功

Detected an Active mate

Beginning configuration replication from mate.

End configuration replication from mate.

 

測試:

關(guān)閉主防火墻上下聯(lián)交換機的端口或斷開其鏈路,主防火墻出現(xiàn)以下信息

pixfirewall(config)#

Switching to Standby

然后備變成activie,恢復(fù)主防火墻上下聯(lián)交換機的端口或?qū)?yīng)鏈路,然后關(guān)閉備防火墻上下聯(lián)交換機的端口或斷開其鏈路,主防火墻重新變?yōu)?/span>activite

Switching to Active

切換時間大概為30左右,對于實際商業(yè)應(yīng)用來說,不大理想!可能是模擬器的原因,真機也許不會這么慢。

 

R1在故障前保持與R2TCP連接,故障切換后,TCP不需要重新連接能接著使用

 

測試成功!

 

分析:

0.對比VRRP+透明模式防火墻來做主備防火墻,其切換時間稍微慢了一些,但他有狀態(tài)備份,業(yè)務(wù)連接在主備切換后不需要重新連接

1.切換機制:outsideinside兩邊分別進(jìn)行輪詢檢測,如果檢測到對方的接口壞了才會切換,切換時間GN3模擬測試是30秒左右。PS:心跳線壞了,輪詢是好的,那是不會切換的

2.防火墻的切換不會搶占的,切換后就算主好了也不會恢復(fù),需要使用命令fiallover active來手工切換回來 

3.默認(rèn)跟蹤所有物理接口,如果有子接口需要通過monitor-interface來配置

 

A/A模式:

實現(xiàn)環(huán)境:

【網(wǎng)絡(luò)知識點】防火墻主備冗余技術(shù)

 

通過GNS3模擬搭建,防火墻鏡像為pix804.bin,路由器為c3640-jk9o3s-mz.124-10a.bin,交換機為c3640-jk9o3s-mz.124-10a.bin+交換端口板塊+no ip routing

 

此架構(gòu)更符合實際運用,兩個防火墻之間相互冗余備份,雙activite雙出口,不會浪費一邊得帶寬資源,實在要找缺點的話就是需要兩邊帶寬要求比較高,畢竟故障發(fā)生時,一邊要承擔(dān)所有的流量,要規(guī)劃好。

 

主要配置詳解:

這里的交換機部分配置就不展示了,很簡單的配置,幾乎都是二層交換來用,重點在防火墻通過多模式實現(xiàn)相互主備的配置

PIX1配置:

mode multiple #切換防火墻到多模式,才可以配置虛擬子防火墻

interface Ethernet0等等  #將所有要關(guān)聯(lián)到子防火墻的接口no shut

no shutdown

failover group 1 #配置failover 1,最多創(chuàng)建兩個failover group

  Primary  #1primary物理設(shè)備為上開啟搶占功能,優(yōu)先成active

  Preempt  #當(dāng)發(fā)生failover,原來由active狀態(tài)變?yōu)?/span>standby狀態(tài),此時將failover或者設(shè)備為正常,primary設(shè)備上的加入到組1子防火墻搶占active

failover group 2

  Secondary   #2secondary物理設(shè)備上開啟搶占功能,優(yōu)先preempt成為active

  Preempt

 

admin-context admin  #配置管理子防火墻,后面的admin可隨便寫,admin-context意思是創(chuàng)建管理子防火墻

context admin  #進(jìn)入admin子防火墻配置

  config-url flash:/admin.cfg     #配置文件存儲目錄    

 

context c1  #配置子防火墻,命令名c1

  allocate-interface Ethernet0  #關(guān)聯(lián)相關(guān)物理接口子墻,這樣在子墻里才能看到有接口,下同

  allocate-interface Ethernet3

  config-url flash:/c1.cfg

  join-failover-group 1  #c1墻加入到failover group 1

 

context c2  #同上

  allocate-interface Ethernet0

  allocate-interface Ethernet4

  config-url flash:/c2.cfg

  join-failover-group 2

 

 

Failover #看上面A/S的解釋

failover lan unit primary

failover lan interface PZ Ethernet1

failover lan enable

failover key vrfxie

failover link ZT Ethernet2

failover interface ip PZ 10.1.12.1 255.255.255.0 standby 10.1.12.2

failover interface ip ZT 10.2.12.1 255.255.255.0 standby 10.2.12.2

#分析:通過failover的狀態(tài)鏈和配置鏈來讓右邊去同步左邊的配置,那就不需要右邊再配一次,狀態(tài)鏈和配置鏈?zhǔn)撬凶臃阑饓灿玫?/span>

 

PIX2防火墻配置:

show model  #查看防火墻是在多模式下還是單模式下

mode multiple#改變防火墻到多模式下工作

failover

failover lan unit secondary

failover lan interface PZ Ethernet1

failover lan enable

failover key vrfxie

failover link ZT Ethernet2

failover interface ip PZ 10.1.12.1 255.255.255.0 standby 10.1.12.2

failover interface ip ZT 10.2.12.1 255.255.255.0 standby 10.2.12.2

 

PIX2只需no shut e1,2口,等待PIX1,2同步!

 

PIX2防火墻配置完成,完成這些步驟后,兩臺防火墻開始選舉各自的ActiveStandby選舉完成后PXI1防火墻c1墻成為Active狀態(tài),c2Standby狀態(tài)PIX2c1成為Standby狀態(tài),c2Active狀態(tài)。所的配置Active角色的子墻配置,Standby狀態(tài)的子墻只能查看配置同步Active配置并檢測Active健康狀態(tài),做好切換的準(zhǔn)備

 

查看failover狀態(tài),在各自防火墻的主體(changeto system)上查看:

pixfirewall/pri/act(config)# show failover

Failover On

Cable status: N/A - LAN-based failover enabled

Failover unit Primary

Failover LAN Interface: PZ Ethernet1 (up)

Unit Poll frequency 15 seconds, holdtime 45 seconds

Interface Poll frequency 5 seconds, holdtime 25 seconds

Interface Policy 1

Monitored Interfaces 4 of 250 maximum

Version: Ours 8.0(4), Mate 8.0(4)

Group 1 last failover at: 15:28:42 UTC Mar 23 2017

Group 2 last failover at: 14:34:48 UTC Mar 23 2017

 

  This host:    Primary

  Group 1       State:          Active

                Active time:    3615 (sec)

  Group 2       State:          Standby Ready

                Active time:    525 (sec)

 

  c1 Interface outside (100.1.1.1): Normal (Waiting)

  c1 Interface inside (192.168.10.254): Normal (Waiting)

  c2 Interface outside (100.1.1.4): Normal

  c2 Interface inside (192.168.20.253): Normal

 

  Other host:   Secondary

  Group 1       State:          Standby Ready

                Active time:    150 (sec)

  Group 2       State:          Active

                Active time:    3240 (sec)

 

  c1 Interface outside (100.1.1.3): Normal (Waiting)

  c1 Interface inside (192.168.10.253): Normal (Waiting)

  c2 Interface outside (100.1.1.2): Normal

  c2 Interface inside (192.168.20.254): Normal

 

 

配置c1c2子防火墻的IP和路由,均要在處于Active狀態(tài)的子防火墻上配置,處于Standby狀態(tài)的不能做任何配置

 

prompt hostname priority state context#修改“#”前面的顯示字符,在物理設(shè)備下配置,這樣便于查看

 

PIX1配置c1

changeto context c1#切換到c1子防火墻進(jìn)行配置

 

interface Ethernet0    #參考上面A/S的解析,一樣的

 nameif outside

 security-level 0

 ip address 100.1.1.1 255.255.255.0 standby 100.1.1.3

 

interface Ethernet3

 nameif inside

 security-level 100

 ip address 192.168.10.254 255.255.255.0 standby 192.168.10.253

 

PIX2配置c2

changeto context c2

 

interface Ethernet0

 nameif outside

 security-level 0

 ip address 100.1.1.2 255.255.255.0 standby 100.1.1.4

 

interface Ethernet4

 nameif inside

 security-level 100

 ip address 192.168.20.254 255.255.255.0 standby 192.168.20.253

 

 

最后路由要配置好,這里路由的配置我就分享了,基本都是配默認(rèn)路由

 

測試:

斷開PIX1的上聯(lián)交換機口

【網(wǎng)絡(luò)知識點】防火墻主備冗余技術(shù)

恢復(fù)該交換機口

 

【網(wǎng)絡(luò)知識點】防火墻主備冗余技術(shù)


 

分析:

1.切換成功,恢復(fù)后,可以自動恢復(fù)原來狀態(tài),這點跟A/S模式不一樣!

2.切換速度很快!5秒內(nèi)!

3.對比A/S模式,無論從架構(gòu)還是效率上都有很大優(yōu)勢


如果本文中有什么問題,歡迎留言交流!謝謝!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI