数通篇(四) - 华为防火墙双机热备案例(基于eNSP的防火墙实验)

目录

前言

注意事项

概述

双机热备工作模式

拓扑

配置


前言

  • 网络安全是所有企业不容忽视的关键问题,企业往往将防火墙部署在出口或核心区域,成为受信网络以及不受信网络间的一个节点。
  • 但在传统网络中,若是只有一台防火墙部署在关键区域,当此节点发生单点故障后,将会影响到整网业务的正常运行。
  • 双机热备的出现改变了单个防火墙节点可靠性难以保证可靠性的情况,通过部署两台防火墙设备进行冗余,提升可靠性,保证内外网之前的通信畅通。

注意事项

  • 双机热备需要两台软硬件配置均相同的防火墙(单论华为而言),两台防火墙之间通过一条独立的链路进行连接,这条链路被称为”心跳线”。防火墙通过心跳线去了解对端的状态,如:备份、会话表等等。当某一台防火墙出现故障后,业务流量会平滑的切换到另外一个防火墙上,从而保证业务的不中断。
  • 硬件:组成双机热备的两台防火墙必须相同,安装的单板类型、数量,安装的槽位必须相同。
  • 软件:组成双机热备的两台防火墙的系统软件版本、系统补丁版本、动态加载的组件包、特征库版本必须相同。
  • License:双机热备本身是不需要License的,但是IPS 反病毒等功能需要用到,防火墙需要分别申请License,并且防火墙之间不能共享License。

概述

  • VGMP(VRRP Group Management Protocol)组管理协议:当存在多个VRRP备份组,就有可能发生备份组状态不一致的问题。所以需要将防火墙上所有的VRRP备份组都加入到VGMP组中,通过VGMP来统一的监管所有VRRP备份组的状态。当有一个VRRP组发生变化,则全部的VRRP备份组都进行状态切换,保证所有VRRP备份组的一致性。
  • 设备自身的VGMP组优先级等于对端设备的VGMP组优先级时,设备的VGMP组状态为load-balance。
  • 设备自身的VGMP组优先级大于对端设备的VGMP组优先级时,设备的VGMP组状态为active。
  • 设备自身的VGMP组优先级小于对端设备的VGMP组优先级时,设备的VGMP组状态为standby。
  • 设备没有接收到对端设备的VGMP报文,无法了解到对端VGMP组优先级时,设备的VGMP组状态为active,例如,心跳线故障。
  • 双机热备要求两台设备的硬件型号、单板的类型和数量都要相同,因此,正常情况下两台设备的VGMP组优先级是相等的,VGMP组状态为load-balance,如果某一台设备发生了故障,该设备的VGMP组优先级会降低,故障设备的VGMP组优先级小于无故障设备的VGMP组优先级,故障设备的VGMP组状态会变成standby,无故障设备的VGMP组状态会变成active。
  • HRP(Huawei Redundancy Protocol)双机热备协议(华为冗余协议):此协议是承载在VGMP协议上的,用于出现故障时快速的进行主备切换,同时会保证主备之间的配置、会话表等信息同步。

双机热备工作模式

  • 防火墙的双机热备支持主备和负载分担两种模式
  • 主备模式:两台设备一主一备,正常情况下的业务流量通过主设备转发,当主设备发生故障时,备用设备会接替主设备进行转发。
  • 业务流量由一台设备处理,相较于负载分担模式,路由规划和故障定位相对简单
  • 负载分担模式:正常情况下,两台设备互为主备,并且共同承担全网的业务流量,当其中一台设备出现故障后,业务流量则会由另外一台设备进行转发。
  • 负载分担模式相对于主备模式可以承担更多的流量,组网方案和配置比较复杂,且发生故障时,切换速度快。
  • 负载分担模式组网部署在出口需要配置NAT时,需要额外的配置来避免两台设备的NAT资源分配冲突。
  • 负载分担组网中使用入侵防御、反病毒等内容安全检测功能时,可能会因为流量来回路径不一致导致内容安全功能失效。

拓扑

配置

配置IP地址

[FW1]int g1/0/0
[FW1-GigabitEthernet1/0/0]ip address 10.1.14.1 24
[FW1-GigabitEthernet1/0/0]int g1/0/1
[FW1-GigabitEthernet1/0/1]ip address 10.1.15.1 24
[FW1-GigabitEthernet1/0/1]int g1/0/6
[FW1-GigabitEthernet1/0/6]ip address 10.1.66.1 24
[FW2]int g1/0/0
[FW2-GigabitEthernet1/0/0]ip address 10.1.14.2 24
[FW2-GigabitEthernet1/0/1]int g1/0/1
[FW2-GigabitEthernet1/0/1]ip address 10.1.15.2 24
[FW2-GigabitEthernet1/0/1]int g1/0/6
[FW2-GigabitEthernet1/0/6]ip address 10.1.66.2 24

划分区域

[FW1]firewall zone trust 
[FW1-zone-trust]add interface GigabitEthernet 1/0/0
[FW1]firewall zone untrust 
[FW1-zone-untrust]add interface GigabitEthernet 1/0/1
[FW1]firewall zone name hrp
[FW1-zone-hrp]set priority 30
[FW1-zone-hrp]add interface GigabitEthernet 1/0/6
[FW2]firewall zone trust 
[FW2-zone-trust]add interface GigabitEthernet 1/0/0
[FW2]firewall zone untrust 
[FW2-zone-untrust]add interface GigabitEthernet 1/0/1
[FW2]firewall zone name hrp
[FW2-zone-hrp]set priority 30
[FW2-zone-hrp]add interface GigabitEthernet 1/0/6

配置VRRP

[FW1]interface GigabitEthernet 1/0/0
[FW1-GigabitEthernet1/0/0]vrrp vrid 1 virtual-ip 10.1.14.254 active 
[FW1-GigabitEthernet1/0/0]interface GigabitEthernet 1/0/1
[FW1-GigabitEthernet1/0/1]vrrp vrid 2 virtual-ip 10.1.15.254 active 
[FW2]interface GigabitEthernet 1/0/0
[FW2-GigabitEthernet1/0/0]vrrp vrid 1 virtual-ip 10.1.14.254 standby 
[FW2-GigabitEthernet1/0/0]interface GigabitEthernet 1/0/1
[FW2-GigabitEthernet1/0/1]vrrp vrid 2 virtual-ip 10.1.15.254 standby 

配置心跳线

[FW1]hrp interface GigabitEthernet 1/0/6 remote 10.1.66.2
[FW1]hrp enable 
HRP_S[FW1]
[FW2]hrp interface GigabitEthernet 1/0/6 remote 10.1.66.1
[FW2]hrp enable 
HRP_S[FW2]

配置安全策略(在主防火墙上)

HRP_M[FW1]security-policy  (+B)
HRP_M[FW1-policy-security]rule name test (+B)
HRP_M[FW1-policy-security-rule-test]source-zone trust  (+B)
HRP_M[FW1-policy-security-rule-test]destination-zone untrust  (+B)
HRP_M[FW1-policy-security-rule-test]action permit  (+B)

验证功能

VRRP协议验证

29deae9855df4f97aa47e9ab4e785e53.png

93ed67534ec24eada9862ae1e2dae05a.png

心跳线验证

ce44e9fff3cb4cd0be40e46e2cc96fc1.png

连通性验证

33eb872d875341adb4af2db9f51fcf6e.png

学习记录  感谢观看

对于实现三层上网的防火墙,您可以考虑以下步骤: 1. 确定网络拓扑:首先,您需要确定网络的拓扑结构,包括内部网络、外部网络防火墙的位置。通常情况下,防火墙位于内部网络和外部网络之间,作为两个网络之间的边界。 2. 配置接口:在防火墙配置内部和外部接口,以便与内部网络和外部网络进行通信。您可以为每个接口分配IP地址,并根据需要配置其他相关参。 3. 配置路由:在防火墙配置路由,以便将流量正确地转发到相应的目标。您可以使用静态路由或动态路由协议,如OSPF或BGP,根据网络规模和需求选择适当的路由方案。 4. 配置访问控制规则:通过配置访问控制规则来限制流量的进出。您可以定义规则以允许或阻止特定的IP地址、端口或协议。此外,您还可以配置NAT(网络地址转换)以实现内部IP地址与外部IP地址之间的映射。 5. 配置安全策略:设置适当的安全策略来保护内部网络免受各种威胁。这可能包括入侵检测和防御系统(IDS/IPS)、反病毒软件、URL过滤等。 6. 监控和管理:建立适当的监控和管理机制,以便实时监测网络流量和安全事件。您可以使用日志记录、警报系统和集中管理平台等工具来实现这一目标。 请注意,以上步骤只是一个基本的指南,具体的配置取决于您的网络环境和需求。建议在实施之前进行详细的规划和测试,并遵循相关的安全最佳实践。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值
>