H3C 推荐2台防火墙用RBM+VRRP做双主配置

RBM是H3C私有防火墙HA技术,默认能够管理同步VRRP状态信息;同步2台防火墙之间的状态化信息,同步安全策略。但是RBM链路不跑流量。和IRF之间的区别就是没有2台防火墙之间的横向流量,也就不存在堆叠造成的各种问题。但是需要分别配置2台防火墙。
H3C目前推荐防火墙高可用使用RBM+VRRP实现,如果内网网关设置为1个,即VRRP组为1, 则防火墙为主备模式;故障时切换(毫秒级)。如果内网网关设置为多个,VRRP组为2个,则防火墙为主主模式,互为2个组的主备。
配置案例详见:
https://zhiliao.h3c.com/questions/dispcont/183114‌
1.22.2 HA联动VRRP三层双主组网典型配置举例

  1. 组网需求
    如图1-20所示,某公司以Device作为网络边界安全防护设备,连接公司内部网络和Internet。为提高业务稳定性,使用两台Device进行HA组网,同时需要两台Device同时处理业务,提高业务处理能力。但是当Device A或其链路发生故障时,Device B可以接替Device A继续工作,保证业务不会中断。
  2. 组网图
  3. 配置步骤
    (1) 确保主备设备的软硬件环境一致
    在配置HA功能之前,请先保证主/备设备的硬件环境和软件环境的一致性。
    (2) 配置Switch A
    #在Switch A上创建VLAN 10,并将连接Device A、Device B和Router的接口设置成工作在二层模式,接口链路类型为Access,并将此接口加入VLAN 10。
    (3) 配置Switch B
    在Switch B上创建VLAN 10,并将连接Device A、Device B和Host的接口设置成工作在二层模式,接口链路类型为Access,并将此接口加入VLAN 10。
    (4) 配置Router
    配置接口GigabitEthernet1/0/7的IPv4地址为2.1.1.15/24。
    配置路由信息,去往一部分内网流量(如Host 1)的下一跳IPv4地址为VRRP备份组1的虚拟IPv4地址2.1.1.3,去往另一部分内网流量(如Host 3)的下一跳IPv4地址为VRRP备份组2的虚拟IPv4地址2.1.1.4,去往Internet流量的下一跳IPv4地址为出接口对端的IPv4地址。
    (5) 配置Device A
    a. 配置接口IPv4地址
    根据组网图中规划的信息,配置各接口的IPv4地址,具体配置步骤如下。
    system-view
    [DeviceA] interface gigabitethernet 1/0/1
    [DeviceA-GigabitEthernet1/0/1] ip address 2.1.1.1 255.255.255.0
    [DeviceA-GigabitEthernet1/0/1] quit
    请参考以上步骤配置其他接口的IP地址,具体配置步骤略。
    b. 配置接口加入安全域。
    请根据组网图中规划的信息,将接口加入对应的安全域,具体配置步骤如下。
    [DeviceA] security-zone name untrust
    [DeviceA-security-zone-Untrust] import interface gigabitethernet 1/0/1
    [DeviceA-security-zone-Untrust] quit
    [DeviceA] security-zone name trust
    [DeviceA-security-zone-Trust] import interface gigabitethernet 1/0/2
    [DeviceA-security-zone-Trust] quit
    c. 配置静态路由,保证路由可达
    本举例仅以静态路由方式配置路由信息。实际组网中,请根据具体情况选择相应的路由配置方式。
    请根据组网图中规划的信息,配置静态路由使设备与内外网之间路由可达。本举例假设到达外网的下一跳IPv4地址为2.1.1.15,实际环境中请以具体组网情况为准,具体配置步骤如下。
    [DeviceA] ip route-static 0.0.0.0 0.0.0.0 2.1.1.15
    d. 配置安全策略,允许所需的业务报文通过
    此部分安全策略只需在主管理设备配置,HA组网完成后,从管理设备会自动同步这些安全策略配置信息。
    配置名称为trust-untrust的安全策略规则,使10.1.1.0/24网段的内网用户可以主动访问Internet,但是Internet上的用户不能访问内网,具体配置步骤如下。
    [DeviceA] security-policy ip
    [DeviceA-security-policy-ip] rule name trust-untrust
    [DeviceA-security-policy-ip-3-trust-untrust] source-zone trust
    [DeviceA-security-policy-ip-3-trust-untrust] destination-zone untrust
    [DeviceA-security-policy-ip-3-trust-untrust] source-ip-subnet 10.1.1.0 24
    [DeviceA-security-policy-ip-3-trust-untrust] action pass
    [DeviceA-security-policy-ip-3-trust-untrust] quit
    配置名称为vrrp的安全策略规则,允许VRRP协议报文通过。当HA通道断开时,使Device A与Device B之间可以交换VRRP报文,进行VRRP角色竞选,保证网络互通。
    [DeviceA-security-policy-ip] rule name vrrp1
    [DeviceA-security-policy-ip-4-vrrp1] source-zone trust
    [DeviceA-security-policy-ip-4-vrrp1] destination-zone local
    [DeviceA-security-policy-ip-4-vrrp1] service vrrp
    [DeviceA-security-policy-ip-4-vrrp1] action pass
    [DeviceA-security-policy-ip-4-vrrp1] quit
    [DeviceA-security-policy-ip] rule name vrrp2
    [DeviceA-security-policy-ip-5-vrrp2] source-zone local
    [DeviceA-security-policy-ip-5-vrrp2] destination-zone trust
    [DeviceA-security-policy-ip-5-vrrp2] service vrrp
    [DeviceA-security-policy-ip-5-vrrp2] action pass
    [DeviceA-security-policy-ip-5-vrrp2] quit
    [DeviceA-security-policy-ip] rule name vrrp3
    [DeviceA-security-policy-ip-6-vrrp3] source-zone untrust
    [DeviceA-security-policy-ip-6-vrrp3] destination-zone local
    [DeviceA-security-policy-ip-6-vrrp3] service vrrp
    [DeviceA-security-policy-ip-6-vrrp3] action pass
    [DeviceA-security-policy-ip-6-vrrp3] quit
    [DeviceA-security-policy-ip] rule name vrrp4
    [DeviceA-security-policy-ip-7-vrrp4] source-zone local
    [DeviceA-security-policy-ip-7-vrrp4] destination-zone untrust
    [DeviceA-security-policy-ip-7-vrrp4] service vrrp
    [DeviceA-security-policy-ip-7-vrrp4] action pass
    [DeviceA-security-policy-ip-7-vrrp4] quit
    [DeviceA-security-policy-ip] quit
    e. 配置高可靠性
    使用两台Device进行HA组网,需要两台Device同时处理业务,提高业务处理能力。但是当Device A或其链路发生故障时,Device B可以接替Device A继续工作,保证业务不会中断。
    [DeviceA] remote-backup group
    [DeviceA-remote-backup-group] remote-ip 10.2.1.2
    [DeviceA-remote-backup-group] local-ip 10.2.1.1
    [DeviceB-remote-backup-group] >gigabitethernet 1/0/3
    [DeviceA-remote-backup-group] device-role primary
    RBM_P[DeviceA-remote-backup-group] backup-mode dual-active
    RBM_P[DeviceA-remote-backup-group] hot-backup enable
    RBM_P[DeviceA-remote-backup-group] configuration auto-sync enable
    RBM_P[DeviceA-remote-backup-group] configuration sync-check interval 12
    RBM_P[DeviceA-remote-backup-group] delay-time 1
    RBM_P[DeviceA-remote-backup-group] quit
    配置VRRP备份组,并与HA关联。实现HA对VRRP备份组的统一管理和流量引导。
    RBM_P[DeviceA] interface gigabitethernet 1/0/1
    RBM_P[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 2.1.1.3 active
    RBM_P[DeviceA-GigabitEthernet1/0/1] vrrp vrid 2 virtual-ip 2.1.1.4 standby
    RBM_P[DeviceA-GigabitEthernet1/0/1] quit
    RBM_P[DeviceA] interface gigabitethernet 1/0/2
    RBM_P[DeviceA-GigabitEthernet1/0/2] vrrp vrid 3 virtual-ip 10.1.1.3 active
    RBM_P[DeviceA-GigabitEthernet1/0/2] vrrp vrid 4 virtual-ip 10.1.1.4 standby
    RBM_P[DeviceA-GigabitEthernet1/0/2] quit
    f. 配置安全业务
    以上有关HA的配置部署完成后,可以配置各种安全业务。对于HA支持配置信息备份的功能模块仅需要在此主管理设备上(Device A)进行配置即可。
    (6) 配置Device B
    a. 配置接口IPv4地址
    根据组网图中规划的信息,配置各接口的IPv4地址,具体配置步骤如下。
    system-view
    [DeviceB] interface gigabitethernet 1/0/1
    [DeviceB-GigabitEthernet1/0/1] ip address 2.1.1.2 255.255.255.0
    [DeviceB-GigabitEthernet1/0/1] quit
    请参考以上步骤配置其他接口的IP地址,具体配置步骤略。
    b. 配置接口加入安全域。
    请根据组网图中规划的信息,将接口加入对应的安全域,具体配置步骤如下。
    [DeviceB] security-zone name untrust
    [DeviceB-security-zone-Untrust] import interface gigabitethernet 1/0/1
    [DeviceB-security-zone-Untrust] quit
    [DeviceB] security-zone name trust
    [DeviceB-security-zone-Trust] import interface gigabitethernet 1/0/2
    [DeviceB-security-zone-Trust] quit
    c. 配置静态路由,保证路由可达
    本举例仅以静态路由方式配置路由信息。实际组网中,请根据具体情况选择相应的路由配置方式。
    请根据组网图中规划的信息,配置静态路由使设备与内外网之间路由可达。本举例假设到达外网的下一跳IPv4地址为2.1.1.15,实际环境中请以具体组网情况为准,具体配置步骤如下。
    [DeviceB] ip route-static 0.0.0.0 0.0.0.0 2.1.1.15
    d. 配置高可靠性
    使用两台Device进行HA组网,需要两台Device同时处理业务,提高业务处理能力。但是当Device A或其链路发生故障时,Device B可以接替Device A继续工作,保证业务不会中断。
    [DeviceB] remote-backup group
    [DeviceB-remote-backup-group] remote-ip 10.2.1.1
    [DeviceB-remote-backup-group] local-ip 10.2.1.2
    [DeviceB-remote-backup-group] >gigabitethernet 1/0/3
    [DeviceB-remote-backup-group] device-role secondary
    RBM_S[DeviceB-remote-backup-group] backup-mode dual-active
    RBM_S[DeviceB-remote-backup-group] hot-backup enable
    RBM_S[DeviceB-remote-backup-group] configuration auto-sync enable
    RBM_S[DeviceB-remote-backup-group] configuration sync-check interval 12
    RBM_S[DeviceB-remote-backup-group] delay-time 1
    RBM_S[DeviceB-remote-backup-group] quit
    配置VRRP备份组,并与HA关联。实现HA对VRRP备份组的统一管理和流量引导。
    RBM_S[DeviceB] interface gigabitethernet 1/0/1
    RBM_S[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 2.1.1.3 standby
    RBM_S[DeviceB-GigabitEthernet1/0/1] vrrp vrid 2 virtual-ip 2.1.1.4 active
    RBM_S[DeviceB-GigabitEthernet1/0/1] quit
    RBM_S[DeviceB] interface gigabitethernet 1/0/2
    RBM_S[DeviceB-GigabitEthernet1/0/2] vrrp vrid 3 virtual-ip 10.1.1.3 standby
    RBM_S[DeviceB-GigabitEthernet1/0/2] vrrp vrid 4 virtual-ip 10.1.1.4 active
    RBM_S[DeviceB-GigabitEthernet1/0/2] quit
    (7) 配置Host
    配置一部分Host(如Host 1)的默认网关为VRRP备份组3的虚拟IPv4地址10.1.1.3,配置另一部分Host(如Host 3)的默认网关为VRRP备份组4的虚拟IPv4地址10.1.1.4。
  4. 验证配置
    (1) Device A
    以上配置完成后,通过执行以下显示命令可查看HA配置是否生效,HA通道是否建立。
    RBM_P[DeviceA] display remote-backup-group status
    Remote backup group information:
    Backup mode: Dual-active
    Device management role: Primary
    Device running status: Active
    Data channel interface: GigabitEthernet1/0/3
    Local IP: 10.2.1.1
    Remote IP: 10.2.1.2 Destination port: 60064
    Control channel status: Connected
    Keepalive interval: 1s
    Keepalive count: 10
    Configuration consistency check interval: 12 hour
    Configuration consistency check result: Not Performed
    Configuration backup status: Auto sync enable
    Session backup status: Hot backup enabled
    Delay-time: 1 min
    Uptime since last switchover: 0 days, 3 hours, 11 minutes
    Switchover records:
    Time Status change Cause
    2021-06-22 13:33:33 Initial to Active Interface status changed
    以上配置完成后,通过执行以下显示命令可查看VRRP备份组的状态信息。
    RBM_P[DeviceA] display vrrp
    IPv4 Virtual Router Information:
    Running mode : Standard
    RBM control channel is established
    VRRP active group status : Master
    VRRP standby group status: Backup
    Total number of virtual routers : 4
    Interface VRID State Running Adver Auth Virtual
    Pri Timer Type IP

GE1/0/1 1 Master 100 100 None 2.1.1.3
GE1/0/1 2 Backup 100 100 None 2.1.1.4
GE1/0/2 3 Master 100 100 None 10.1.1.3
GE1/0/2 4 Backup 100 100 None 10.1.1.4
在安全域Trust与Untrust的安全策略上开启记录日志功能后,当内网Host 1、Host 2与Internet之间有流量经过时,Device A上会有日志生成,而Device B上没有日志生成。当内Host 3与Internet之间有流量经过时,Device B上会有日志生成,而Device A上没有日志生成。
(2) Device B
#以上配置完成后,通过执行以下显示命令可查看HA配置是否生效,HA通道是否建立。
RBM_S[DeviceB] display remote-backup-group status
Remote backup group information:
Backup mode: Dual-active
Device management role: Secondary
Device running status: Active
Data channel interface: GigabitEthernet1/0/3
Local IP: 10.2.1.2
Remote IP: 10.2.1.1 Destination port: 60064
Control channel status: Connected
Keepalive interval: 1s
Keepalive count: 10
Configuration consistency check interval: 12 hour
Configuration consistency check result: Not Performed
Configuration backup status: Auto sync enabled
Session backup status: Hot backup enabled
Delay-time: 1 min
Uptime since last switchover: 0 days, 3 hours, 11 minutes
Switchover records:
Time Status change Cause
2021-06-22 13:33:33 Initial to Active Interface status changed
以上配置完成后,通过执行以下显示命令可查看VRRP备份组的状态信息。
RBM_S[DeviceB] display vrrp
IPv4 Virtual Router Information:
Running mode : Standard
RBM control channel is established
VRRP active group status : Master
VRRP standby group status: Backup
Total number of virtual routers : 4
Interface VRID State Running Adver Auth Virtual
Pri Timer Type IP

GE1/0/1 1 Backup 100 100 None 2.1.1.3
GE1/0/1 2 Master 100 100 None 2.1.1.4
GE1/0/2 3 Backup 100 100 None 10.1.1.3
GE1/0/2 4 Master 100 100 None 10.1.1.4
在安全域Trust与Untrust的安全策略上开启记录日志功能后,当内网Host 1、Host 2与Internet之间有流量经过时,Device A上会有日志生成,而Device B上没有日志生成。当内Host 3与Internet之间有流量经过时,Device B上会有日志生成,而Device A上没有日志生成。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值