Web举例:防火墙直路部署,上下行连接交换机的负载分担组网

Web举例:防火墙直路部署,上下行连接交换机的负载分担组网

介绍了业务接口工作在三层,上下行连接交换机的负载分担组网的Web举例。

组网需求

图1所示,两台FW的业务接口都工作在三层,上下行分别连接二层交换机。上行交换机连接运营商的接入点,运营商为企业分配的IP地址为1.1.1.3和1.1.1.4。现在希望两台FW以负载分担方式工作。正常情况下,FW_A和FW_B共同转发流量。当其中一台FW出现故障时,另外一台FW转发全部业务,保证业务不中断。

图1 业务接口工作在三层,上下行连接交换机的负载分担组网
Web举例:防火墙直路部署,上下行连接交换机的负载分担组网

操作步骤

  1. 配置接口,完成网络基本配置。
    1. FW_A上配置接口。
      1. 选择网络 > 接口

      2. 单击GE1/0/1,按如下参数配置,单击“确定”

        安全区域

        untrust

        IPv4

        IP地址

        10.2.0.1/24

      3. 参考上述步骤按如下参数配置GE1/0/3接口。

        安全区域

        trust

        IPv4

        IP地址

        10.3.0.1/24

      4. 参考上述步骤按如下参数配置GE1/0/7接口。

        安全区域

        dmz

        IPv4

        IP地址

        10.10.0.1/24

       

    2. FW_B上配置接口。
      1. 选择网络 > 接口

      2. 单击GE1/0/1,按如下参数配置,单击“确定”

        安全区域

        untrust

        IPv4

        IP地址

        10.2.0.2/24

      3. 参考上述步骤按如下参数配置GE1/0/3接口。

        安全区域

        trust

        IPv4

        IP地址

        10.3.0.2/24

      4. 参考上述步骤按如下参数配置GE1/0/7接口。

        安全区域

        dmz

        IPv4

        IP地址

        10.10.0.2/24

       

  2. 配置缺省路由。
    1. FW_A上配置缺省路由。
      1. 选择网络 > 路由 > 静态路由

        Web举例:防火墙直路部署,上下行连接交换机的负载分担组网

      2. “静态路由列表”中,单击“新建”,按如下参数配置缺省路由,单击“确定”

        协议类型

        IPv4

        目的地址/掩码

        0.0.0.0/0.0.0.0

        出接口

        GigabitEthernet1/0/1

        下一跳

        1.1.1.10

       

    2. FW_B上配置缺省路由。
      1. 选择网络 > 路由 > 静态路由

      2. “静态路由列表”中,单击“新建”,按如下参数配置缺省路由,单击“确定”

        协议类型

        IPv4

        目的地址/掩码

        0.0.0.0/0.0.0.0

        出接口

        GigabitEthernet1/0/1

        下一跳

        1.1.1.10

       

  3. 配置双机热备功能。
    1. FW_A上配置双机热备功能。
      1. 选择系统 > 高可靠性 > 双机热备,单击“配置”

        Web举例:防火墙直路部署,上下行连接交换机的负载分担组网

      2. 开启“双机热备”后,按如下参数配置,单击“确定”

        Web举例:防火墙直路部署,上下行连接交换机的负载分担组网

       

    2. FW_B上配置双机热备功能。
      1. 选择系统 > 高可靠性 > 双机热备,单击“配置”
      2. 开启“双机热备”后,按如下参数配置,单击“确定”

        Web举例:防火墙直路部署,上下行连接交换机的负载分担组网

       

    3. 对于双机热备的负载分担组网,为了防止两台设备进行NAT转换时端口冲突,需要在FW_A和FW_B上分别配置可用的端口范围,当前无法在Web界面上进行配置,请在界面右下方点击“CLI控制台”,调出CLI配置界面进行配置。

      Web举例:防火墙直路部署,上下行连接交换机的负载分担组网

      双机热备的负载分担场景下,两台FW共用同一个NAT地址池时,在NAPT模式下有可能两台设备分配的公网端口出现冲突。为了避免这种可能存在的冲突,需要在两台设备上分别配置各自可使用的NAT资源(包括公网IP地址和公网端口号)。此时,可以在主设备上配置hrp nat resource primary-group命令,备设备上会自动生成hrp nat resource secondary-group命令(如果主设备上配置的是hrp nat resource secondary-group命令,则备设备上将自动对应生成hrp nat resource primary-group命令)。

      FW_A上进行如下配置:

      HRP_M[FW_A] hrp nat resource primary-group

      FW_B上进行如下配置:

      HRP_S[FW_B] hrp nat resource secondary-group

       

  4. 在内网的设备上配置缺省路由,将部分设备的下一跳设置为VRRP备份组3的虚拟IP地址10.3.0.3,另一部分设备的下一跳设置为VRRP备份组4的虚拟IP地址10.3.0.4。
  5. 配置安全策略。

    FW_A上配置的安全策略会自动备份到FW_B上。

     

    1. 选择策略 > 安全策略 > 安全策略
    2. 单击“新建安全策略”,按照如下参数配置安全策略,单击“确定”

      名称

      policy_sec

      源安全区域

      trust

      目的安全区域

      untrust

      源地址/地区

      10.3.0.0/24

      动作

      允许

       

  6. 配置NAT策略,使内网用户通过转换后的公网IP地址访问Internet。

    FW_A上配置的NAT策略会自动备份到FW_B上。

     

    1. 选择策略 > NAT策略 > NAT策略

      Web举例:防火墙直路部署,上下行连接交换机的负载分担组网

       

    2. 选择“源转换地址池”页签,单击“新建”,按照如下参数配置NAT地址池,单击“确定”

      名称

      addressgroup1

      IP地址范围

      1.1.2.5-1.1.2.8

       

    3. 选择“NAT策略”页签,单击“新建”,按照如下参数配置NAT策略,单击“确定”

      名称

      policy_nat

      NAT类型

      NAT

      转换模式

      仅转换源地址

      源安全区域

      trust

      目的类型

      目的安全区域:untrust

      源地址转换为

      地址池中的地址

      源转换地址池

      addressgroup1

       

结果验证

选择系统 > 高可靠性 > 双机热备,查看双机热备的运行情况。

  • 正常情况下,FW_A的“当前运行模式”“负载分担”“当前运行角色”“主用”FW_B的“当前运行模式”“负载分担”“当前运行角色”“主用”。这说明流量通过两台FW共同转发。
  • FW_A出现故障时,FW_A的“当前运行模式”“主备备份”“当前运行角色”“备用”FW_B的“当前运行模式”“主备备份”“当前运行角色”“主用”。这说明流量通过FW_B转发。

配置脚本

FW_A

FW_B

#
 hrp mirror session enable
 hrp enable
 hrp interface GigabitEthernet 1/0/7 remote 10.10.0.2
 hrp nat resource primary-group
#
interface GigabitEthernet 1/0/1
 ip address 10.2.0.1 255.255.255.0
 vrrp vrid 1 virtual-ip 1.1.1.3 255.255.255.0 active
 vrrp vrid 2 virtual-ip 1.1.1.4 255.255.255.0 standby
#
interface GigabitEthernet 1/0/3
 ip address 10.3.0.1 255.255.255.0
 vrrp vrid 3 virtual-ip 10.3.0.3 active
 vrrp vrid 4 virtual-ip 10.3.0.4 standby
#
interface GigabitEthernet 1/0/7
 ip address 10.10.0.1 255.255.255.0
#
firewall zone trust
 set priority 85
 add interface GigabitEthernet 1/0/3
#
firewall zone dmz  
 set priority 50   
 add interface GigabitEthernet1/0/7
#
firewall zone untrust
 set priority 5   
 add interface GigabitEthernet 1/0/1
#  
 ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet 1/0/1 1.1.1.10
#    
 nat address-group addressgroup1 0 
  section 0 1.1.2.5 1.1.2.8
#    
security-policy  
 rule name policy_sec
  source-zone trust  
  destination-zone untrust
  source-address 10.3.0.0 24
  action permit    
#    
nat-policy  
 rule name policy_nat
  source-zone trust
  destination-zone untrust
  action source-nat address-group addressgroup1
#
 hrp mirror session enable
 hrp enable
 hrp interface GigabitEthernet 1/0/7 remote 10.10.0.1
 hrp nat resource secondary-group
#
interface GigabitEthernet 1/0/1
 ip address 10.2.0.2 255.255.255.0
 vrrp vrid 1 virtual-ip 1.1.1.3 255.255.255.0 standby
 vrrp vrid 2 virtual-ip 1.1.1.4 255.255.255.0 active
#
interface GigabitEthernet 1/0/3
 ip address 10.3.0.2 255.255.255.0
 vrrp vrid 3 virtual-ip 10.3.0.3 standby
 vrrp vrid 4 virtual-ip 10.3.0.4 active
#
interface GigabitEthernet 1/0/7
 ip address 10.10.0.2 255.255.255.0
#
firewall zone trust
 set priority 85
 add interface GigabitEthernet 1/0/3
#
firewall zone dmz  
 set priority 50   
 add interface GigabitEthernet1/0/7
#
firewall zone untrust
 set priority 5 
 add interface GigabitEthernet 1/0/1
#  
 ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet 1/0/1 1.1.1.10
#    
 nat address-group addressgroup1 0 
  section 0 1.1.2.5 1.1.2.8
#    
security-policy  
 rule name policy_sec
  source-zone trust  
  destination-zone untrust
  source-address 10.3.0.0 24
  action permit    
#    
nat-policy  
 rule name policy_nat
  source-zone trust
  destination-zone untrust
  action source-nat address-group addressgroup1
上一篇 【转载】递归查询注册表value
下一篇 统信系统浏览器闪退如何处理