您现在的位置是:物联网 >>正文
掌握防火墙双机热备,确保业务不间断!
物联网8人已围观
简介在网络安全的领域中,保障连续性和可靠性至关重要。而防火墙双机热备技术,宛如网络的安全双保险,确保在一台防火墙发生故障或停机时,另一台能够即时接管,实现无缝切换,保持网络的不间断运行。这种高可用性的设计 ...
在网络安全的掌握领域中,保障连续性和可靠性至关重要 。防火而防火墙双机热备技术 ,墙双宛如网络的机热间断安全双保险,确保在一台防火墙发生故障或停机时 ,备确保业另一台能够即时接管,掌握实现无缝切换,防火保持网络的墙双不间断运行。这种高可用性的机热间断设计为网络架构提供了额外的安全层,应对潜在风险,备确保业确保网络的掌握稳定与安全。源码下载
今天来分享一下防火墙双机热备的防火基本配置方法。下图是墙双今天的实验拓扑 :

实验拓扑
实验需求部署防墙双机热备负载分担,实现VLAN10、机热间断VLAN20访问服务器的备确保业流量分别使用不同的防火墙转发。若防火墙检测到上行链路故障,则切换到另外一个防火墙转发(使用IP LINK与BFD实现)。用户网关接口位于防火墙的子接口。配置步骤(1) 配置SW1,创建VLAN10和VLAN20,并GE0/0/10和GE0/0/20分别加入到VLAN10和VLAN20中 ,云计算并把GE0/0/1和GE0/0/2配置成trunk ,允许VLAN10、20通过 。关键配置如下:
复制vlan batch 10 20 interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 10 20 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 10 20 interface GigabitEthernet0/0/10 port link-type access port default vlan 10 interface GigabitEthernet0/0/20 port link-type access port default vlan 201.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.(2) 配置防火墙,优先开启HRP功能。
配置心跳接口的IP地址 ,并把心跳接口加入到DMZ区域。关键配置如下 :
复制# FW1的心跳配置 firewall zone dmz set priority 50 add interface GigabitEthernet1/0/0 interface GigabitEthernet1/0/0 undo shutdown ip address 10.1.123.1 255.255.255.252 # FW2的心跳配置 firewall zone dmz set priority 50 add interface GigabitEthernet1/0/0 interface GigabitEthernet1/0/0 undo shutdown ip address 10.1.123.2 255.255.255.2521.2.3.4.5.6.7.8.9.10.11.12.13.14.15.使能HRP功能,关键配置如下 :
复制# FW1的使能HRP hrp enable hrp interface GigabitEthernet 1/0/0 remote 10.1.123.2 # FW2的使能HRP hrp enable hrp interface GigabitEthernet 1/0/0 remote 10.1.123.11.2.3.4.5.6.7.配置子接口作为VLAN10和VLAN20的网关,让FW1作为VLAN10的服务器租用主设备 、FW2作为VLAN10的备份 。当出现故障时,FW2切换成主设备 。VLAN20则是相反的配置 。
复制# FW1的使能VRRP功能 interface GigabitEthernet1/0/2.10 vlan-type dot1q 10 ip address 10.1.10.252 255.255.255.0 vrrp vrid 10 virtual-ip 10.1.10.254 active interface GigabitEthernet1/0/2.20 vlan-type dot1q 20 ip address 10.1.20.252 255.255.255.0 vrrp vrid 20 virtual-ip 10.1.20.254 standby # FW2的使能VRRP功能 interface GigabitEthernet1/0/2.10 vlan-type dot1q 10 ip address 10.1.10.253 255.255.255.0 vrrp vrid 10 virtual-ip 10.1.10.254 standby interface GigabitEthernet1/0/2.20 vlan-type dot1q 20 ip address 10.1.20.253 255.255.255.0 vrrp vrid 20 virtual-ip 10.1.20.254 active1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.配置防火墙上行接口,并把上行接口加入到untrust区域中 。关键配置如下 :
复制#FW1配置 interface GigabitEthernet1/0/1 undo shutdown ip address 10.1.121.2 255.255.255.252 firewall zone untrust set priority 5 add interface GigabitEthernet1/0/1 #FW2配置 interface GigabitEthernet1/0/1 undo shutdown ip address 10.1.122.2 255.255.255.252 firewall zone untrust set priority 5 add interface GigabitEthernet1/0/11.2.3.4.5.6.7.8.9.10.11.12.13.14.使能OSPF功能 。关键配置如下 :
复制#FW1配置 ospf 1 router-id 2.2.2.2 silent-interface GigabitEthernet1/0/2.10 silent-interface GigabitEthernet1/0/2.20 area 0.0.0.0 network 10.1.0.0 0.0.255.255 network 10.1.121.2 0.0.0.0 #FW2配置 ospf 1 router-id 3.3.3.3 silent-interface GigabitEthernet1/0/2.10 silent-interface GigabitEthernet1/0/2.20 area 0.0.0.0 network 10.1.0.0 0.0.255.255 network 10.1.122.2 0.0.0.01.2.3.4.5.6.7.8.9.10.11.12.13.14.放通安全策略,关键配置如下:
复制ip address-set net10 type object address 0 10.1.10.0 mask 24 address 1 10.1.20.0 mask 24 security-policy rule name LOCAL-ANY source-zone local action permit rule name trust->untrust source-zone trust destination-zone untrust source-address address-set net10 action permit1.2.3.4.5.6.7.8.9.10.11.12.13.(3) 配置R1路由器 ,并启用OSPF功能。建站模板关键配置如下 :
复制interface GigabitEthernet0/0/0 ip address 10.1.1.254 255.255.255.0 # interface GigabitEthernet0/0/1 ip address 10.1.121.1 255.255.255.252 # interface GigabitEthernet0/0/2 ip address 10.1.122.1 255.255.255.252 ospf 1 router-id 1.1.1.1 area 0.0.0.0 network 10.1.121.1 0.0.0.0 network 10.1.122.1 0.0.0.0 network 10.1.1.0 0.0.0.2551.2.3.4.5.6.7.8.9.10.11.12.13.14.完成上述的配置后 ,在PC1上进行测试,发现不通。如下图:

PC1上测试
由于该案例中防火墙采用的是双活方式部署 ,数据包有可能来回的路径不一样导致不通,所以防火墙使用双活部署方式,需要开启状态信息同步开关。
复制#FW1和FW2 hrp mirror session enable1.2.完成上述配置再次进行测试,如下图:

PC1

PC2
从上述的测试结果,PC1的流量从FW1进行转发,源码库PC2的流量从FW2进行转发。
tracert 路径跟踪防火墙不显示,可以使用如下命令:
复制icmp ttl-exceeded send1.为了提高网络的健壮性,我们需要借助IP-Link和BFD技术检测上行链路是否故障 。当检测故障后 ,及时进行主备切换。
在防火墙FW1上使用IP-Link技术。关键配置如下:
复制#FW1 配置IP-Link检测上行链路 ip-link check enable ip-link name TEST_R1 destination 10.1.121.1 mode icmp hrp track ip-link TEST_R11.2.3.4.5.完成上述配置后,检查双机热备的状态 。如下图 :

双机热备的状态
在防火墙FW2上使用BFD技术 。关键配置如下:
复制#FW2配置BDF检测上行链路 bfd test_R1 bind peer-ip 10.1.122.1 interface GigabitEthernet1/0/1 discriminator local 1301 discriminator remote 1013 commit hrp track bfd-session 1301 #在R1上配置BDF bfd test_fw2 bind peer-ip 10.1.122.2 interface GigabitEthernet0/0/2 discriminator local 1013 discriminator remote 1301 commit1.2.3.4.5.6.7.8.9.10.11.12.在R1路由器上查看BFD的亿华云状态。如下图 :

BFD的状态
防火墙上查看BFD的状态 ,如下图:

测试双机热备的切换情况 ,如下图 :

双机发生切换
在PC2上进行测试,发现PC2的流量走到了FW1上 ,如下图 :

PC2路径跟踪
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/322c699671.html
相关文章
浅谈Android恶意软件的技术演进
物联网1、Android恶意软件概述Android恶意软件是当前移动互联网上最大的安全威胁之一,是一种恶意侵入性软件程序,包括但不限于病毒、蠕虫、间谍软件、网络钓鱼、勒索软件和键盘记录器等。攻击者通过不同 ...
【物联网】
阅读更多黑吃黑?专门攻击黑客和网络安全人员的恶意软件
物联网近日,网络安全公司Checkmarx首次披露了一种专门攻击黑客和网络安全研究人员的供应链攻击。据报道,这场长达一年的攻击活动通过开源软件的“木马化”版本来窃取黑帽黑客的敏感信息,同时还针对善意的安全研 ...
【物联网】
阅读更多Google AI 安全框架 SAIF详解:六大核心要素与风险地图一览
物联网随着人工智能技术的快速发展与安全威胁的持续演变,大规模保护人工智能系统、应用及用户所面临的挑战,不仅要求开发者掌握已有的安全编码最佳实践,还需深入理解人工智能特有的隐私与安全风险。在此背景下,Goog ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 数据中心电源的五大趋势
- 紫光云柳义利:通过可复制的行业云服务模式,助力数字化转型迈入新阶段
- 使用U盘安装新硬盘系统教程(一步步教你如何利用U盘轻松安装新硬盘系统)
- 中兴红牛v5电信版(一款高性能电信版手机,满足您的需求)
- Metabones(全面解析Metabones的优势及应用领域)
- 尼康D700(探索尼康D700的出色性能和多功能特点)
- 倍轻松牌子的品质与性能评估(解析倍轻松牌子的创新科技与用户体验)
- M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)
- 小辣椒JDPlus全方位解读,值得购买吗?(便宜好用的小辣椒JDPlus手机,性价比之王!) 源码库网站建设b2b信息平台云服务器亿华云企业服务器香港物理机