【網絡知識點】防火牆主備冗餘技術

【網絡知識點】防火牆主備冗餘技術

本文以思科Failover技術爲主備冗餘技術,華爲方面的主備冗餘技術爲VRRP+HRP,可自行查看華爲相關配置資料,實際實現上兩者沒什麼區別,只是實現原理上有點差別,華爲做相互主備A/A會更容易些,如果思科做相互主備A/A需要用到多模式虛擬技術,較複雜一點。

A/S模式:

實驗環境

wKiom1jUEX3DIbgCAABcDW0WV58391.png-wh_50

 

通過GNS3模擬搭建,防火牆鏡像爲pix804.bin,路由器爲c3640-jk9o3s-mz.124-10a.bin,交換機爲c3640-jk9o3s-mz.124-10a.bin+交換端口板塊+no ip routing

 

注意:1.防火牆需要證書激活才能用更多功能:激活命令  activation-key 0xd2390d2c 0x9fc4b36d 0x98442d99 0xeef7d8b1 然後reload 2.需要測試ping的,防火牆要開啓ICMP協議修正,開啓ICMP狀態化檢測,命令爲fixup protocol icmp

 

主要配置詳解:

主防火牆配置:

 

#配置內外接口地址

interface Ethernet0

 shutdown

 no nameif

 no security-level

 no ip address

 

interface Ethernet1

 nameif inside

 security-level 100

 ip address 192.168.1.254 255.255.255.0 standby 192.168.1.253 #必須有standby,用於檢測備用防火牆的端口地址,沒有standby它無法檢測主備端口狀態,然後根據狀態進行主備防火牆切換

 

interface Ethernet2

 nameif outside

 security-level 0

 ip address 100.1.1.1 255.255.255.0 standby 100.1.1.2

 

interface Ethernet3 - 4

No shut #3,4只需要noshut

 

#配置默認路由

route outside 0.0.0.0 0.0.0.0 100.1.1.3 1

route inside 1.1.1.1 255.255.255.255 192.168.1.1 1

 

#failover主要配置

failover

failover lan unit primary  #定義主備,主備設備的配置差別就在這裏而已

failover lan interface PZ Ethernet3 #配置配置同步端口

failover lan enable

failover key vrfxie #配置認證

failover link ZT Ethernet4 #配置狀態同步端口

failover interface ip PZ 10.1.12.1 255.255.255.0 standby 10.1.12.2

failover interface ip ZT 10.2.12.1 255.255.255.0 standby 10.2.12.2

 

備用防火牆配置:

failover

failover lan unit secondary

failover lan interface PZ Ethernet3

failover lan enable

failover key vrfxie

failover link ZT Ethernet4

failover interface ip PZ 10.1.12.1 255.255.255.0 standby 10.1.12.2

failover interface ip ZT 10.2.12.1 255.255.255.0 standby 10.2.12.2

 

其他什麼都不用配置!開啓e34端口後它會自動同步主防火牆配置,這是整個配置的關鍵點,很多小夥伴多手配置了e1,2導致配置與主衝突,failover失敗

最後no shut e3,4端口,開始同步,出現以下信息則同步成功

Detected an Active mate

Beginning configuration replication from mate.

End configuration replication from mate.

 

測試:

關閉主防火牆上下聯交換機的端口或斷開其鏈路,主防火牆出現以下信息

pixfirewall(config)#

Switching to Standby

然後備變成activie,恢復主防火牆上下聯交換機的端口或對應鏈路,然後關閉備防火牆上下聯交換機的端口或斷開其鏈路,主防火牆重新變爲activite

Switching to Active

切換時間大概爲30左右,對於實際商業應用來說,不大理想!可能是模擬器的原因,真機也許不會這麼慢。

 

R1在故障前保持與R2TCP連接,故障切換後,TCP不需要重新連接能接着使用

 

測試成功!

 

分析:

0.對比VRRP+透明模式防火牆來做主備防火牆,其切換時間稍微慢了一些,但他有狀態備份,業務連接在主備切換後不需要重新連接

1.切換機制:outsideinside兩邊分別進行輪詢檢測,如果檢測到對方的接口壞了纔會切換,切換時間GN3模擬測試是30秒左右。PS:心跳線壞了,輪詢是好的,那是不會切換的

2.防火牆的切換不會搶佔的,切換後就算主好了也不會恢復,需要使用命令fiallover active來手工切換回來 

3.默認跟蹤所有物理接口,如果有子接口需要通過monitor-interface來配置

 

A/A模式:

實現環境:

wKioL1jUEazBGuD5AAB99UnD5eY639.png-wh_50

 

通過GNS3模擬搭建,防火牆鏡像爲pix804.bin,路由器爲c3640-jk9o3s-mz.124-10a.bin,交換機爲c3640-jk9o3s-mz.124-10a.bin+交換端口板塊+no ip routing

 

此架構更符合實際運用,兩個防火牆之間相互冗餘備份,雙activite雙出口,不會浪費一邊得帶寬資源,實在要找缺點的話就是需要兩邊帶寬要求比較高,畢竟故障發生時,一邊要承擔所有的流量,要規劃好。

 

主要配置詳解:

這裏的交換機部分配置就不展示了,很簡單的配置,幾乎都是二層交換來用,重點在防火牆通過多模式實現相互主備的配置

PIX1配置:

mode multiple #切換防火牆到多模式,纔可以配置虛擬子防火牆

interface Ethernet0等等  #將所有要關聯到子防火牆的接口no shut

no shutdown

failover group 1 #配置failover 1最多創建兩個failover group

  Primary  #1primary物理設備爲上開啓搶佔功能,先成active

  Preempt  #發生failover,原來由active狀態變爲standby狀態此時將failover或者設備爲正常,primary設備上的加入到組1子防火牆搶佔active

failover group 2

  Secondary   #2secondary物理設備上開啓搶佔功能優先preempt成爲active

  Preempt

 

admin-context admin  #配置管理子防火牆,後面的admin可隨便寫,admin-context意思是創建管理子防火牆

context admin  #進入admin子防火牆配置

  config-url flash:/admin.cfg     #配置文件存儲目錄    

 

context c1  #配置子防火牆,命令名c1

  allocate-interface Ethernet0  #關聯相關物理接口子牆,這樣在子牆裏才能看到有接口下同

  allocate-interface Ethernet3

  config-url flash:/c1.cfg

  join-failover-group 1  #c1牆加入到failover group 1

 

context c2  #同上

  allocate-interface Ethernet0

  allocate-interface Ethernet4

  config-url flash:/c2.cfg

  join-failover-group 2

 

 

Failover #看上面A/S的解釋

failover lan unit primary

failover lan interface PZ Ethernet1

failover lan enable

failover key vrfxie

failover link ZT Ethernet2

failover interface ip PZ 10.1.12.1 255.255.255.0 standby 10.1.12.2

failover interface ip ZT 10.2.12.1 255.255.255.0 standby 10.2.12.2

#分析:通過failover的狀態鏈和配置鏈來讓右邊去同步左邊的配置,那就不需要右邊再配一次,狀態鏈和配置鏈是所有子防火牆共用的

 

PIX2防火牆配置:

show model  #查看防火牆是在多模式下還是單模式下

mode multiple#改變防火牆到多模式下工作

failover

failover lan unit secondary

failover lan interface PZ Ethernet1

failover lan enable

failover key vrfxie

failover link ZT Ethernet2

failover interface ip PZ 10.1.12.1 255.255.255.0 standby 10.1.12.2

failover interface ip ZT 10.2.12.1 255.255.255.0 standby 10.2.12.2

 

PIX2只需no shut e1,2口,等待PIX12同步!

 

PIX2防火牆配置完成,完成這些步驟後,兩臺防火牆開始選舉各自的ActiveStandby選舉完成後PXI1防火牆c1牆成爲Active狀態c2Standby狀態PIX2c1成爲Standby狀態c2Active狀態。所的配置Active角色的子牆配置,Standby狀態的子牆只能查看配置同步Active配置並檢測Active健康狀態,做好切換的準備

 

查看failover狀態,在各自防火牆的主體(changeto system)上查看:

pixfirewall/pri/act(config)# show failover

Failover On

Cable status: N/A - LAN-based failover enabled

Failover unit Primary

Failover LAN Interface: PZ Ethernet1 (up)

Unit Poll frequency 15 seconds, holdtime 45 seconds

Interface Poll frequency 5 seconds, holdtime 25 seconds

Interface Policy 1

Monitored Interfaces 4 of 250 maximum

Version: Ours 8.0(4), Mate 8.0(4)

Group 1 last failover at: 15:28:42 UTC Mar 23 2017

Group 2 last failover at: 14:34:48 UTC Mar 23 2017

 

  This host:    Primary

  Group 1       State:          Active

                Active time:    3615 (sec)

  Group 2       State:          Standby Ready

                Active time:    525 (sec)

 

  c1 Interface outside (100.1.1.1): Normal (Waiting)

  c1 Interface inside (192.168.10.254): Normal (Waiting)

  c2 Interface outside (100.1.1.4): Normal

  c2 Interface inside (192.168.20.253): Normal

 

  Other host:   Secondary

  Group 1       State:          Standby Ready

                Active time:    150 (sec)

  Group 2       State:          Active

                Active time:    3240 (sec)

 

  c1 Interface outside (100.1.1.3): Normal (Waiting)

  c1 Interface inside (192.168.10.253): Normal (Waiting)

  c2 Interface outside (100.1.1.2): Normal

  c2 Interface inside (192.168.20.254): Normal

 

 

配置c1c2子防火牆的IP和路由,均要在處於Active狀態的子防火牆上配置,處於Standby狀態的不能做任何配置

 

prompt hostname priority state context#修改“#”前面的顯示字符,在物理設備下配置,這樣便於查看

 

PIX1配置c1

changeto context c1#切換到c1子防火牆進行配置

 

interface Ethernet0    #參考上面A/S的解析,一樣的

 nameif outside

 security-level 0

 ip address 100.1.1.1 255.255.255.0 standby 100.1.1.3

 

interface Ethernet3

 nameif inside

 security-level 100

 ip address 192.168.10.254 255.255.255.0 standby 192.168.10.253

 

PIX2配置c2

changeto context c2

 

interface Ethernet0

 nameif outside

 security-level 0

 ip address 100.1.1.2 255.255.255.0 standby 100.1.1.4

 

interface Ethernet4

 nameif inside

 security-level 100

 ip address 192.168.20.254 255.255.255.0 standby 192.168.20.253

 

 

最後路由要配置好,這裏路由的配置我就分享了,基本都是配默認路由

 

測試:

斷開PIX1的上聯交換機口

wKioL1jUEePTIiKiAABX-hDnBhs935.png-wh_50

恢復該交換機口

 

wKiom1jUEf2QIx5CAACjHCfcoSo927.png-wh_50


 

分析:

1.切換成功,恢復後,可以自動恢復原來狀態,這點跟A/S模式不一樣!

2.切換速度很快!5秒內!

3.對比A/S模式,無論從架構還是效率上都有很大優勢


如果本文中有什麼問題,歡迎留言交流!謝謝!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章