华赛USG5310防火墙双机热备配置教程

组网需求
FW-USG5310作为安全设备被部署在业务节点上,其中下行设备是交换机,FW1、FW2分别充当主用设备和备用设备,实现双机热备份组网。
网络规划如下:
     1.内部网络通过路由器与FW1、FW2的GigabitEthernet 0/0/2接口相连,部署在Trust区域。
     2.外部网络通过路由器与FW1、FW2的GigabitEthernet 0/0/1接口相连,部署在Untrust区域。
     3.两台FW-USG5310的HRP备份通道接口GigabitEthernet 0/0/3部署在Trust区域。
其中,各安全区域对应的备份组虚拟IP地址如下:
     1.Trust区域对应的备份组虚拟IP地址为192.168.233.254。
     2.Untrust区域对应的备份组虚拟IP地址为1.1.1.1(外网ip)。
 

配置主备备份方式下的双机热备组网图
FW-USG5310 接口             IP地址                 虚拟IP地址
FW1  GigabitEthernet 0/0/2 192.168.233.252/24 192.168.233.254/24
  GigabitEthernet 0/0/3 192.168.232.252/24 -
  GigabitEthernet 0/0/1 1.1.1.2/24         1.1.1.1/24

FW2  GigabitEthernet 0/0/2 192.168.233.253/24 192.168.233.254/24
  GigabitEthernet 0/0/3 192.168.232.253/24 -
  GigabitEthernet 0/0/1 1.1.1.3/24         1.1.1.1/24
配置思路
1.在主备设备上配置FW-USG5310相关接口的IP地址,将接口加入相应的安全区域。
2.在主备设备上配置VRRP备份组,并配置备份组的虚拟IP地址。
3.在主备设备上配置HRP备份通道,并启动HRP。
4.在主设备上启动配置命令的自动备份、并配置Trust区域和Untrust区域的域间包过滤规则。
5.配置Switch。
说明:
由于VRRP HELLO报文为组播报文,启用VRRP时上下行设备必须具有二层交换功能(包括二层交换机或者带二层板的路由器),否则备用FW-USG5310无法收到主用FW-USG5310发送的VRRP HELLO报文。
操作步骤
1.在FW1上完成以下基本配置。
# 配置GigabitEthernet 0/0/2的IP地址。
 system-view
[FW1] interface GigabitEthernet 0/0/2
[FW1-GigabitEthernet0/0/2] ip address 192.168.233.252 24
[FW1-GigabitEthernet0/0/2] quit
# 配置GigabitEthernet 0/0/3的IP地址。
[FW1] interface GigabitEthernet 0/0/3
[FW1-GigabitEthernet0/0/3] ip address 192.168.232.252 24
[FW1-GigabitEthernet0/0/3] quit
# 配置GigabitEthernet 0/0/1的IP地址。
[FW1] interface GigabitEthernet 0/0/1
[FW1-GigabitEthernet0/0/1] ip address 1.1.1.2 24
[FW1-GigabitEthernet0/0/1] quit
# 配置GigabitEthernet 0/0/2加入Trust区域。
[FW1] firewall zone trust
[FW1-zone-trust] add interface GigabitEthernet 0/0/2
[FW1-zone-trust] quit
# 配置GigabitEthernet 0/0/3加入Trust区域。
[FW1] firewall zone trust
[FW1-zone-dmz] add interface GigabitEthernet 0/0/3
[FW1-zone-dmz] quit
# 配置GigabitEthernet 0/0/1加入Untrust区域。
[FW1] firewall zone untrust
[FW1-zone-untrust] add interface GigabitEthernet 0/0/1
[FW1-zone-untrust] quit
# 配置VRRP备份组1,并配置备份组的虚拟IP地址。
注意:
配置接口加入VRRP备份组前,需要先配置接口IP地址。
请确保虚拟IP地址和任何接口的实际IP地址不同。
[FW1] interface GigabitEthernet 0/0/2
[FW1-GigabitEthernet0/0/2] vrrp vrid 1 virtual-ip 192.168.233.254 24 master
[FW1-GigabitEthernet0/0/2] quit
# 配置VRRP备份组2,并配置备份组的虚拟IP地址。
[FW1] interface GigabitEthernet 0/0/1
[FW1-GigabitEthernet0/0/1] vrrp vrid 2 virtual-ip 1.1.1.1 24 master
[FW1-GigabitEthernet0/0/1] quit
# 配置HRP备份通道。
注意:
主备FW-USG5310的HRP备份通道接口必须直接相连,中间不能连接交换机。
[FW1] hrp interface GigabitEthernet 0/0/3
# 启动HRP。
[FW1] hrp enable
2.配置FW2。
FW2和上述FW1的配置基本相同,不同之处在于:
FW2各接口的IP地址与FW1各接口的IP地址不相同。
FW2的VRRP指定的管理组应该设为Slave。
2.在FW1上启动配置命令的自动备份、配置Trust区域和Untrust区域的域间包过滤规则。
说明:
当FW1和FW2都启动HRP功能完成后,在FW1上开启配置命令的自动备份,这样在FW1上配置的域间包过滤规则都将自动备份到FW2。
# 启动配置命令的自动备份功能。
HRP_M[FW1] hrp auto-sync config
# 配置域间包过滤规则,使10.100.10.0/24网段用户可以访问Untrust区域。
HRP_M[FW1] policy interzone trust untrust outbound
HRP_M[FW1-policy-interzone-trust-untrust-outbound] policy 0
HRP_M[FW1-policy-interzone-trust-untrust-outbound-0] policy source 192.168.233.0 0.0.0.255
HRP_M[FW1-policy-interzone-trust-untrust-outbound-0] action permit
HRP_M[FW1-policy-interzone-trust-untrust-outbound-0] quit
HRP_M[FW1-policy-interzone-trust-untrust-outbound] quit
# 请根据网络情况逐个关闭不需要开放的域间缺省包过滤。在逐个关闭期间,请关注网络是否能够正常通信。如果在关闭某个域间后影响正常业务,请重新打开该域间的缺省包过滤并检查和修改包过滤的配置。
HRP_M[FW1] firewall packet-filter default deny interzone local dmz
HRP_M[FW1] firewall packet-filter default deny interzone local untrust
HRP_M[FW1] firewall packet-filter default deny interzone trust dmz
HRP_M[FW1] firewall packet-filter default deny interzone trust untrust
HRP_M[FW1] firewall packet-filter default deny interzone dmz untrust
4.配置Switch。
# 实际应用中,Switch与FW-USG5310相连的接口一般是二层接口,配置Switch连接到FW1、Switch连接到FW2的接口以及Switch连接到Trust或Untrust区域的接口,将此三个接口加入同一个VLAN。
具体配置命令请参考交换机的相关文档。
# 在处于Trust区域的PC1和Untrust区域的PC2上配置网关地址为VRRP备份组的虚拟IP地址。
结果验证
1.  在FW1上执行display vrrp命令,检查VRRP备份组内接口的状态信息,显示以下信息表示VRRP备份组建立成功。
2.  HRP_M[FW1] display vrrp 
3.    GigabitEthernet0/0/2 | Virtual Router 1
4.      VRRP Group : Master
5.      state : Master
6.      Virtual IP : 192.168.233.254
7.      Virtual MAC : 0000-5e00-0101
8.      Primary IP : 192.168.233.252
9.      PriorityRun : 100
10.    PriorityConfig : 100
11.    MasterPriority : 100
12.    Preempt : YES   Delay Time : 0
13.    Timer : 1
14.    Auth Type : NONE
15.    Check TTL : YES  
16.
17.  GigabitEthernet0/0/1 | Virtual Router 2
18.    VRRP Group : Master
19.    state : Master
20.    Virtual IP : 1.1.1.1
21.    Virtual MAC : 0000-5e00-0102
22.    Primary IP : 1.1.1.2
23.    PriorityRun : 100
24.    PriorityConfig : 100
25.    MasterPriority : 100
26.    Preempt : YES   Delay Time : 0
27.    Timer : 1
28.    Auth Type : NONE
    Check TTL : YES  
29.在FW1上执行display hrp state命令,检查当前HRP的状态,显示以下信息表示HRP建立成功。
30.HRP_M[FW1] display hrp state
31. The firewalls config state is: MASTER
32.
33. Current state of virtual routers configured as master:
34.             GigabitEthernet0/0/2    vrid   1 : master
             GigabitEthernet0/0/1    vrid   2 : master
35.在处于Trust区域的PC端(192.168.102.252)ping VRRP备份组1的虚拟IP地址192.168.233.254,在FW1上检查会话。
说明:
验证此步骤前,必须先打开Trust区域和Local区域的域间包过滤。
HRP_M[FW1] display firewall session table verbose
可以看出VRRP备份组配置正确后,在PC1端能够ping通VRRP备份组1的虚拟IP地址。
拔掉FW1 连接到SW的网线(模拟FW1故障或者死机),在PC端也能够ping通VRRP备份组1的虚拟IP地址。
36.PC(192.168.102.252)作为内网服务器位于trust区域,通过防火墙映射对外提供HTTP服务。对外服务地址是 http://1.1.1.4:8081/host.php
拔掉FW1 连接到SW的网线(模拟FW1故障或者死机),然后用手机访问上面url,可以正常访问。
如经过上述测试均成功,则证明方案有效。

配置脚本
FW1配置脚本:
[FW1]sysname FW1                                                                          
[FW1]hrp enable
[FW1]hrp interface GigabitEthernet 0/0/3
[FW1]interface GigabitEthernet 0/0/1
[FW1]ip address 1.1.1.2/24
[FW1]vrrp vrid 2 virtual-ip 1.1.1.1 master
[FW1]interface GigabitEthernet 0/0/2
[FW1]ip address 192.168.233.252 255.255.255.0
[FW1]vrrp vrid 1 virtual-ip 192.168.233.254 master
[FW1]interface GigabitEthernet 0/0/3
[FW1]ip address 192.168.232.252 255.255.255.0

[FW1]firewall zone trust
[FW1]add interface GigabitEthernet 0/0/2

[FW1]firewall zone trust
[FW1]add interface GigabitEthernet 0/0/3

[FW1]firewall zone untrust
[FW1]add interface GigabitEthernet 0/0/1

[FW1]policy interzone trust untrust outbound                                                                
[FW1]policy 0                                    
[FW1]action permit
[FW1]policy source 192.168.233.0 0.0.0.255
                               
#FW2配置脚本:                                                                              
[FW1]sysname FW2
                                                                              
[FW1]hrp enable
[FW1]hrp interface GigabitEthernet 0/0/3

[FW1]interface GigabitEthernet 0/0/1
[FW1]ip address 1.1.1.3/24
[FW1]vrrp vrid 2 virtual-ip 1.1.1.1 slave

[FW1]interface GigabitEthernet 0/0/2
[FW1]ip address 192.168.233.253 255.255.255.0
[FW1]vrrp vrid 1 virtual-ip 192.168.233.254 slave

[FW1]interface GigabitEthernet 0/0/3
ip address 192.168.232.253 255.255.255.0

[FW1]return

#----------------------------------------------------------------------------#
回退办法:
1,实施方案前,先备份防火墙(FW1)和交换机配置文件,下载到本地PC端,备用。
2,拆除新增的网线和光纤。
3,防火墙配置恢复到方案实施前的状态。
4,测试。
#----------------------------------------------------------------------------#

 

时间: 2024-11-01 09:08:10

华赛USG5310防火墙双机热备配置教程的相关文章

配置MySQL数据库主从服务器实现双机热备

网站:bbs.osyunwei.com程序在:Web 服务器192.168.21.129 上面数据库在:MySQL 服务器192.168.21.169 上面实现目的:增加一台MySQL 备份服务器(192.168.21.168),做为MySQL 服务器(192.168.21.169)的从服务器,这两台MySQL 服务器之间实现双机热备.即:从服务器(192.168.21.168)上面指定的数据库永远与主服务器(192.168.21.169)上面指定的数据库保持同步,并且随着主服务器(192.16

rose ha 维护技术-安装了ROSE HA双机热备的服务器,重装系统,需要怎么重新配置

问题描述 安装了ROSE HA双机热备的服务器,重装系统,需要怎么重新配置 公司有两台服务器做了双机热备的,但是其中一台后备机器阵列卡坏了,换了阵列卡,现在需要重新安装操作系统和rose ha,需要怎样去配置这个ROSE,求教程,谢谢... 解决方案 看你是什么阵列,raid 1 raid5之类的才可以恢复,raid 0就不可以.开机进入阵列的bios(不是系统的bios)设置,里面有重构raid的.

oracle双机热备,hibernate的配置以及listener.ora和tnsname.ora的配置

问题描述 oracle双机热备一台IP:172.16.0.1,虚拟ip:10.10.10.10.另一台IP:172.16.0.2,虚拟IP:10.10.10.11.请问:listener.ora和tsnnames.ora应该如何配置,以及hibernate如何配置.高手请赐教.调好立刻给分. 解决方案 解决方案二:关注....

LVS+Keepalived实现负载均衡和双机热备

 1. 说明          在<keepalived实现Tomcat服务双机热备>中主要讲述如何安装及配置Keepalived来实现双机热备,主要功能是:MASTER和BACKUP两台服务器处于热备状态,对用户虚拟一个IP,屏蔽底层的真实IP地址,用户通过虚拟IP访问当前的MASTER服务器:当MASTER服务器宕机或者发生其他故障时,BACKUP自动切换为MASTER,这个过程对用户时透明的.          本文主要讲述如何安装ipvsadm.如何配置LVS+Keepalived实现

双机热备常见问题解答

双机热备包括广义与狭义两种.从广义上讲,就是对于重要的服务,使用两台服务器,互相备份,共同执行同一服务.当一台服务器出现故障时,可以由另一台服务器承担服务任务,从而在不需要人工干预的情况下,自动保证系统能持续提供服务. 从狭义上讲,双机热备特指基于active/standby方式的服务器热备.服务器数据包括数据库数据同时往两台或多台服务器写,或者使用一个共享的存储设备.在同一时间内只有一台服务器运行.当其中运行着的一台服务器出现故障无法启动时,另一台备份服务器会通过软件诊测(一般是通过心跳诊断)

动手搭建centos下用heartbeat实现双机热备

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 双机热备就是使用两台服务器共同执行同一服务,在运行过程中实时相互备份,当一台服务器出现故障时候,另一台可以立即发现故障并接管那天服务器的服务,从而在不需要人工干预的情况下自动保证系统能持续提供服务.常见的有两种情况:使用共同存储设备.使用不同存储设备(需要通过软件保持同步),在同一时间内主服务器保持激活状态,备份服务器处于监听状态,当主服务器

MYSQL双机热备、主从热备

MYSQL数据库没有增量备份的机制,当数据量太大的时候备份是一个很大的问题.还好mysql数据库提供了一种主从备份的机制,其实就是把主数据库的所有的数据同时写到备份数据库中,实现mysql数据库的热备份.要想实现双机的热备首先要了解主从数据库服务器的版本的需求.要实现热备mysql的版本都要高于3.2,还有一个基本的原则就是作为从数据库的数据库版本可以高于主服务器数据库的版本,但是不可以低于主服务器的数据库版本.. MYSQL版本:5.6.26: 主服务IP:192.168.136.128: 从

keepalived实现Tomcat服务双机热备

项目中需要采用tomcat双机热备机制,以确保系统性能.本人通过查阅资料以及亲自实现完成,写下这篇博文,供个人读者参考. 1. 规划 1.1服务器环境规划 负载服务器master及WEB服务器1真实IP:10.10.195.53 负载服务器backup及WEB服务器2真实IP:10.10.195.190 负载服务器虚拟ip:10.10.195.212 1.2 软件环境规划 操作系统:Red Hat Enterprise Linux Server release 5.6 (Tikanga) kee

双机热备常见问题与方案选择

问题 对于企业重要的应用系统而言,保证系统能持续.可靠地提供服务是非常重要的,因此就出现了对高可用性的需求和高可用性的解决方案. 对于如何选择高可用性的解决方案,特别是关于双机热备的方案选择,常见的有以下问题: Q:已经采取了RAID技术和数据备份技术,还有必要做双机吗? A:参见:双机热备与数据备份的关系 Q:高可用性的解决方案有哪些? A:从广义讲,高可用性包括一切避免系统服务中断的技术.而一般所说的系统高可用性,往往特指服务器的双机或多机热备/容错. Q:什么时候需要双机热备? A:决定是