H3C 推荐2台防火墙用RBM+VRRP做双主配置

您所在的位置:网站首页 防火墙安装在交换机需要做什么配置 H3C 推荐2台防火墙用RBM+VRRP做双主配置

H3C 推荐2台防火墙用RBM+VRRP做双主配置

2024-07-08 13:31| 来源: 网络整理| 查看: 265

RBM是H3C私有防火墙HA技术,默认能够管理同步VRRP状态信息;同步2台防火墙之间的状态化信息,同步安全策略。但是RBM链路不跑流量。和IRF之间的区别就是没有2台防火墙之间的横向流量,也就不存在堆叠造成的各种问题。但是需要分别配置2台防火墙。 H3C目前推荐防火墙高可用使用RBM+VRRP实现,如果内网网关设置为1个,即VRRP组为1, 则防火墙为主备模式;故障时切换(毫秒级)。如果内网网关设置为多个,VRRP组为2个,则防火墙为主主模式,互为2个组的主备。 配置案例详见: https://zhiliao.h3c.com/questions/dispcont/183114‌ 1.22.2 HA联动VRRP三层双主组网典型配置举例

组网需求 如图1-20所示,某公司以Device作为网络边界安全防护设备,连接公司内部网络和Internet。为提高业务稳定性,使用两台Device进行HA组网,同时需要两台Device同时处理业务,提高业务处理能力。但是当Device A或其链路发生故障时,Device B可以接替Device A继续工作,保证业务不会中断。组网图配置步骤 (1) 确保主备设备的软硬件环境一致 在配置HA功能之前,请先保证主/备设备的硬件环境和软件环境的一致性。 (2) 配置Switch A #在Switch A上创建VLAN 10,并将连接Device A、Device B和Router的接口设置成工作在二层模式,接口链路类型为Access,并将此接口加入VLAN 10。 (3) 配置Switch B 在Switch B上创建VLAN 10,并将连接Device A、Device B和Host的接口设置成工作在二层模式,接口链路类型为Access,并将此接口加入VLAN 10。 (4) 配置Router 配置接口GigabitEthernet1/0/7的IPv4地址为2.1.1.15/24。 配置路由信息,去往一部分内网流量(如Host 1)的下一跳IPv4地址为VRRP备份组1的虚拟IPv4地址2.1.1.3,去往另一部分内网流量(如Host 3)的下一跳IPv4地址为VRRP备份组2的虚拟IPv4地址2.1.1.4,去往Internet流量的下一跳IPv4地址为出接口对端的IPv4地址。 (5) 配置Device A a. 配置接口IPv4地址 根据组网图中规划的信息,配置各接口的IPv4地址,具体配置步骤如下。 system-view [DeviceA] interface gigabitethernet 1/0/1 [DeviceA-GigabitEthernet1/0/1] ip address 2.1.1.1 255.255.255.0 [DeviceA-GigabitEthernet1/0/1] quit 请参考以上步骤配置其他接口的IP地址,具体配置步骤略。 b. 配置接口加入安全域。 请根据组网图中规划的信息,将接口加入对应的安全域,具体配置步骤如下。 [DeviceA] security-zone name untrust [DeviceA-security-zone-Untrust] import interface gigabitethernet 1/0/1 [DeviceA-security-zone-Untrust] quit [DeviceA] security-zone name trust [DeviceA-security-zone-Trust] import interface gigabitethernet 1/0/2 [DeviceA-security-zone-Trust] quit c. 配置静态路由,保证路由可达 本举例仅以静态路由方式配置路由信息。实际组网中,请根据具体情况选择相应的路由配置方式。 请根据组网图中规划的信息,配置静态路由使设备与内外网之间路由可达。本举例假设到达外网的下一跳IPv4地址为2.1.1.15,实际环境中请以具体组网情况为准,具体配置步骤如下。 [DeviceA] ip route-static 0.0.0.0 0.0.0.0 2.1.1.15 d. 配置安全策略,允许所需的业务报文通过 此部分安全策略只需在主管理设备配置,HA组网完成后,从管理设备会自动同步这些安全策略配置信息。 配置名称为trust-untrust的安全策略规则,使10.1.1.0/24网段的内网用户可以主动访问Internet,但是Internet上的用户不能访问内网,具体配置步骤如下。 [DeviceA] security-policy ip [DeviceA-security-policy-ip] rule name trust-untrust [DeviceA-security-policy-ip-3-trust-untrust] source-zone trust [DeviceA-security-policy-ip-3-trust-untrust] destination-zone untrust [DeviceA-security-policy-ip-3-trust-untrust] source-ip-subnet 10.1.1.0 24 [DeviceA-security-policy-ip-3-trust-untrust] action pass [DeviceA-security-policy-ip-3-trust-untrust] quit 配置名称为vrrp的安全策略规则,允许VRRP协议报文通过。当HA通道断开时,使Device A与Device B之间可以交换VRRP报文,进行VRRP角色竞选,保证网络互通。 [DeviceA-security-policy-ip] rule name vrrp1 [DeviceA-security-policy-ip-4-vrrp1] source-zone trust [DeviceA-security-policy-ip-4-vrrp1] destination-zone local [DeviceA-security-policy-ip-4-vrrp1] service vrrp [DeviceA-security-policy-ip-4-vrrp1] action pass [DeviceA-security-policy-ip-4-vrrp1] quit [DeviceA-security-policy-ip] rule name vrrp2 [DeviceA-security-policy-ip-5-vrrp2] source-zone local [DeviceA-security-policy-ip-5-vrrp2] destination-zone trust [DeviceA-security-policy-ip-5-vrrp2] service vrrp [DeviceA-security-policy-ip-5-vrrp2] action pass [DeviceA-security-policy-ip-5-vrrp2] quit [DeviceA-security-policy-ip] rule name vrrp3 [DeviceA-security-policy-ip-6-vrrp3] source-zone untrust [DeviceA-security-policy-ip-6-vrrp3] destination-zone local [DeviceA-security-policy-ip-6-vrrp3] service vrrp [DeviceA-security-policy-ip-6-vrrp3] action pass [DeviceA-security-policy-ip-6-vrrp3] quit [DeviceA-security-policy-ip] rule name vrrp4 [DeviceA-security-policy-ip-7-vrrp4] source-zone local [DeviceA-security-policy-ip-7-vrrp4] destination-zone untrust [DeviceA-security-policy-ip-7-vrrp4] service vrrp [DeviceA-security-policy-ip-7-vrrp4] action pass [DeviceA-security-policy-ip-7-vrrp4] quit [DeviceA-security-policy-ip] quit e. 配置高可靠性 使用两台Device进行HA组网,需要两台Device同时处理业务,提高业务处理能力。但是当Device A或其链路发生故障时,Device B可以接替Device A继续工作,保证业务不会中断。 [DeviceA] remote-backup group [DeviceA-remote-backup-group] remote-ip 10.2.1.2 [DeviceA-remote-backup-group] local-ip 10.2.1.1 [DeviceB-remote-backup-group] >gigabitethernet 1/0/3 [DeviceA-remote-backup-group] device-role primary RBM_P[DeviceA-remote-backup-group] backup-mode dual-active RBM_P[DeviceA-remote-backup-group] hot-backup enable RBM_P[DeviceA-remote-backup-group] configuration auto-sync enable RBM_P[DeviceA-remote-backup-group] configuration sync-check interval 12 RBM_P[DeviceA-remote-backup-group] delay-time 1 RBM_P[DeviceA-remote-backup-group] quit 配置VRRP备份组,并与HA关联。实现HA对VRRP备份组的统一管理和流量引导。 RBM_P[DeviceA] interface gigabitethernet 1/0/1 RBM_P[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 2.1.1.3 active RBM_P[DeviceA-GigabitEthernet1/0/1] vrrp vrid 2 virtual-ip 2.1.1.4 standby RBM_P[DeviceA-GigabitEthernet1/0/1] quit RBM_P[DeviceA] interface gigabitethernet 1/0/2 RBM_P[DeviceA-GigabitEthernet1/0/2] vrrp vrid 3 virtual-ip 10.1.1.3 active RBM_P[DeviceA-GigabitEthernet1/0/2] vrrp vrid 4 virtual-ip 10.1.1.4 standby RBM_P[DeviceA-GigabitEthernet1/0/2] quit f. 配置安全业务 以上有关HA的配置部署完成后,可以配置各种安全业务。对于HA支持配置信息备份的功能模块仅需要在此主管理设备上(Device A)进行配置即可。 (6) 配置Device B a. 配置接口IPv4地址 根据组网图中规划的信息,配置各接口的IPv4地址,具体配置步骤如下。 system-view [DeviceB] interface gigabitethernet 1/0/1 [DeviceB-GigabitEthernet1/0/1] ip address 2.1.1.2 255.255.255.0 [DeviceB-GigabitEthernet1/0/1] quit 请参考以上步骤配置其他接口的IP地址,具体配置步骤略。 b. 配置接口加入安全域。 请根据组网图中规划的信息,将接口加入对应的安全域,具体配置步骤如下。 [DeviceB] security-zone name untrust [DeviceB-security-zone-Untrust] import interface gigabitethernet 1/0/1 [DeviceB-security-zone-Untrust] quit [DeviceB] security-zone name trust [DeviceB-security-zone-Trust] import interface gigabitethernet 1/0/2 [DeviceB-security-zone-Trust] quit c. 配置静态路由,保证路由可达 本举例仅以静态路由方式配置路由信息。实际组网中,请根据具体情况选择相应的路由配置方式。 请根据组网图中规划的信息,配置静态路由使设备与内外网之间路由可达。本举例假设到达外网的下一跳IPv4地址为2.1.1.15,实际环境中请以具体组网情况为准,具体配置步骤如下。 [DeviceB] ip route-static 0.0.0.0 0.0.0.0 2.1.1.15 d. 配置高可靠性 使用两台Device进行HA组网,需要两台Device同时处理业务,提高业务处理能力。但是当Device A或其链路发生故障时,Device B可以接替Device A继续工作,保证业务不会中断。 [DeviceB] remote-backup group [DeviceB-remote-backup-group] remote-ip 10.2.1.1 [DeviceB-remote-backup-group] local-ip 10.2.1.2 [DeviceB-remote-backup-group] >gigabitethernet 1/0/3 [DeviceB-remote-backup-group] device-role secondary RBM_S[DeviceB-remote-backup-group] backup-mode dual-active RBM_S[DeviceB-remote-backup-group] hot-backup enable RBM_S[DeviceB-remote-backup-group] configuration auto-sync enable RBM_S[DeviceB-remote-backup-group] configuration sync-check interval 12 RBM_S[DeviceB-remote-backup-group] delay-time 1 RBM_S[DeviceB-remote-backup-group] quit 配置VRRP备份组,并与HA关联。实现HA对VRRP备份组的统一管理和流量引导。 RBM_S[DeviceB] interface gigabitethernet 1/0/1 RBM_S[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 2.1.1.3 standby RBM_S[DeviceB-GigabitEthernet1/0/1] vrrp vrid 2 virtual-ip 2.1.1.4 active RBM_S[DeviceB-GigabitEthernet1/0/1] quit RBM_S[DeviceB] interface gigabitethernet 1/0/2 RBM_S[DeviceB-GigabitEthernet1/0/2] vrrp vrid 3 virtual-ip 10.1.1.3 standby RBM_S[DeviceB-GigabitEthernet1/0/2] vrrp vrid 4 virtual-ip 10.1.1.4 active RBM_S[DeviceB-GigabitEthernet1/0/2] quit (7) 配置Host 配置一部分Host(如Host 1)的默认网关为VRRP备份组3的虚拟IPv4地址10.1.1.3,配置另一部分Host(如Host 3)的默认网关为VRRP备份组4的虚拟IPv4地址10.1.1.4。验证配置 (1) Device A 以上配置完成后,通过执行以下显示命令可查看HA配置是否生效,HA通道是否建立。 RBM_P[DeviceA] display remote-backup-group status Remote backup group information: Backup mode: Dual-active Device management role: Primary Device running status: Active Data channel interface: GigabitEthernet1/0/3 Local IP: 10.2.1.1 Remote IP: 10.2.1.2 Destination port: 60064 Control channel status: Connected Keepalive interval: 1s Keepalive count: 10 Configuration consistency check interval: 12 hour Configuration consistency check result: Not Performed Configuration backup status: Auto sync enable Session backup status: Hot backup enabled Delay-time: 1 min Uptime since last switchover: 0 days, 3 hours, 11 minutes Switchover records: Time Status change Cause 2021-06-22 13:33:33 Initial to Active Interface status changed 以上配置完成后,通过执行以下显示命令可查看VRRP备份组的状态信息。 RBM_P[DeviceA] display vrrp IPv4 Virtual Router Information: Running mode : Standard RBM control channel is established VRRP active group status : Master VRRP standby group status: Backup Total number of virtual routers : 4 Interface VRID State Running Adver Auth Virtual Pri Timer Type IP GE1/0/1 1 Master 100 100 None 2.1.1.3 GE1/0/1 2 Backup 100 100 None 2.1.1.4 GE1/0/2 3 Master 100 100 None 10.1.1.3 GE1/0/2 4 Backup 100 100 None 10.1.1.4 在安全域Trust与Untrust的安全策略上开启记录日志功能后,当内网Host 1、Host 2与Internet之间有流量经过时,Device A上会有日志生成,而Device B上没有日志生成。当内Host 3与Internet之间有流量经过时,Device B上会有日志生成,而Device A上没有日志生成。 (2) Device B #以上配置完成后,通过执行以下显示命令可查看HA配置是否生效,HA通道是否建立。 RBM_S[DeviceB] display remote-backup-group status Remote backup group information: Backup mode: Dual-active Device management role: Secondary Device running status: Active Data channel interface: GigabitEthernet1/0/3 Local IP: 10.2.1.2 Remote IP: 10.2.1.1 Destination port: 60064 Control channel status: Connected Keepalive interval: 1s Keepalive count: 10 Configuration consistency check interval: 12 hour Configuration consistency check result: Not Performed Configuration backup status: Auto sync enabled Session backup status: Hot backup enabled Delay-time: 1 min Uptime since last switchover: 0 days, 3 hours, 11 minutes Switchover records: Time Status change Cause 2021-06-22 13:33:33 Initial to Active Interface status changed 以上配置完成后,通过执行以下显示命令可查看VRRP备份组的状态信息。 RBM_S[DeviceB] display vrrp IPv4 Virtual Router Information: Running mode : Standard RBM control channel is established VRRP active group status : Master VRRP standby group status: Backup Total number of virtual routers : 4 Interface VRID State Running Adver Auth Virtual Pri Timer Type IP

GE1/0/1 1 Backup 100 100 None 2.1.1.3 GE1/0/1 2 Master 100 100 None 2.1.1.4 GE1/0/2 3 Backup 100 100 None 10.1.1.3 GE1/0/2 4 Master 100 100 None 10.1.1.4 在安全域Trust与Untrust的安全策略上开启记录日志功能后,当内网Host 1、Host 2与Internet之间有流量经过时,Device A上会有日志生成,而Device B上没有日志生成。当内Host 3与Internet之间有流量经过时,Device B上会有日志生成,而Device A上没有日志生成。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3