Netscreen防火墙双机非对称路由session同步案例
- 格式:doc
- 大小:502.50 KB
- 文档页数:7
【防火墙技术案例5】双机热备(负载分担)组网下的IPSec配置论坛的小伙伴们,大家好。
强叔最近已经开始在“侃墙”系列中为各位小伙伴们介绍各种VPN了。
说到VPN,小伙伴们肯定首先想到的是最经典的IPSec VPN,而且我想大家对IPSec的配置也是最熟悉的。
但是如果在两台处于负载分担状态下的防火墙上部署IPSec VPN又该如何操作呢?有什么需要注意的地方呢?本期强叔就为大家介绍如何在双机热备的负载分担组网下配置IPSec。
【组网需求】如下图所示,总部防火墙NGFW_C和NGFW_D以负载分担方式工作,其上下行接口都工作在三层,并与上下行路由器之间运行OSPF协议。
(本例中,NGFW是下一代防火墙USG6600的简称,软件版本为USG6600V100R001C10)现要求分支用户访问总部的流量受IPSec隧道保护,且NGFW_C处理分支A发送到总部的流量,NGFW_D 处理分支B发送到总部的流量。
当NGFW_C或NGFW_D中一台防火墙出现故障时,分支发往总部的流量能全部切换到另一台运行正常的防火墙。
【需求分析】针对以上需求,强叔先带小伙们做一个简要分析,分析一下我们面临的问题以及解决这个问题的方法。
1、如何使两台防火墙形成双机热备负载分担状态?两台防火墙的上下行业务接口工作在三层,并且连接三层路由器,在这种情况下,就需要在防火墙上配置VGMP组(即hrp track命令)来监控上下行业务接口。
如果是负载分担状态,则需要在每台防火墙上调动两个VGMP组(active组和standby组)来监控业务接口。
2、分支与总部之间如何建立IPSec隧道?正常状态下,根据组网需求,需要在NGFW_A与NGFW_C之间建立一条隧道,在NGFW_B与NGFW_D之间建立一条隧道。
当NGFW_C与NGFW_D其中一台防火墙故障时,NGFW_A和NGFW_B都会与另外一台防火墙建立隧道。
3、总部的两台防火墙如何对流量进行引导?总部的两台防火墙(NGFW_C与NGFW_D)通过路由策略来调整自身的Cost值,从而实现正常状态下来自NGFW_A的流量通过NGFW_C转发,来自NGFW_B的流量通过NGFW_D转发,故障状态下来自NGFW_A和NGFW_B的流量都通过正常运行的防火墙转发。
华为防火墙的双机热备方案在网络关键节点上,如果只部署一台设备,无论其可靠性多高,系统都必然要承受因单点故障而导致的网络中断的风险。
防火墙一般用作内网到外网的出口,是业务关键路径上的设备,为了防止因一台设备故障而导致的业务中断,要求防火墙必须提供更高的可靠性,此时需要使用防火墙双机热备组网。
双机热备组网的建立和运行需要解决以下五个关键问题:1.设备的主备状态是如何决定的2.如何监控并发现接口或者设备故障3.发现故障后,如何保证设备的主备状态切换4.正常情况和故障后,流量是如何引导的5.如何进行信息同步,保证主备切换后业务不中断以上问题都是由双机热备特性涉及的三大协议VRRP VGMP HRP 共同配合解决的。
首先,VRRP自然不需要多说,我相信大家都非常清楚,这是一个公有的网关冗余技术,可以在两台设备之间形成虚拟IP地址,建立主备的冗余关系,但是传统的VRRP在安全领域有一个不可忽略的问题,就是当防火墙上下行业务端口上都配置了VRRP备份组的时候,这两个VRRP备份组是独立运行的,可能出现上下行两个VRRP备份组状态不一致的情况。
我们来看下面这个图这是最基本的一个防火墙双机热备的连接拓扑,防火墙的业务接口工作在三层,上下行连接交换机,防火墙的上行接口和下行接口分别运行了两个独立的VRRP组,FW1为主设备,FW2为备设备,正常情况下,流量会在FW1上进行往返(也就是沿着蓝色箭头的方向走),现在假设FW1的下行接口故障,因此运行在下行接口的VRRP组会检测到这个问题,从而引发主备切换, FW2的下行接口会成为主接口,上行流量会从FW2转发出去,访问外部网络,但是因为上下行的VRRP组是独立运行的,所以对于上行接口而言,主设备依然还在FW1上,因此外部网络返回的流量依然会转发到FW1上,这样就造成了网络不通,这个问题,传统的VRRP是无法解决的,因此,华为在VRRP的基础之上,开发了VGMP协议。
VGMP的基本功能是集中管理和监控VRRP备份组,控制VRRP 备份组的统一切换,将一组VRRP备份组组成一个VGMP管理组,由VGMP管理组控制所有VRRP备份组同步倒换,保证所有VRRP备份组状态一致,VGMP管理组还可以代表整个设备使用VGMP报文跟对端设备进行协商实现主备状态切换。
双机热备份典型故障现象及定位当前现网组网基本上都是双机热备份组网,而现在由于双机热备份配置或者是组网带来的问题导致现网业务中断也是多有案例出现,下面就几个典型案例来介绍防火墙双机热备份组网中的常见故障及故障定位解决办法。
1案例一:双机热备份组网部分业务中断的问题业务与软件部门在河北某局点于2007年11月用两台Eudemon 1000替换NetScreen的防火墙NS500,业务割接之后发现部分业务不通,最终定位为双机热备份配置的问题。
1.1组网图:组网图如下所示,其中图中注明的新增的两台Eudemon 1000是替换掉NS500割入的设备,防火墙使用路由模式组网,使用的版本是EU300&500&1000&SP1800-VRP3.30-0359(08)。
1.2防火墙配置:防火墙配置如下附件所示:由于此次割接是Eudemon 防火墙替换NS500的防火墙,所以防火墙的配置基本上是把NS500的配置翻译成防火墙的配置之后割接上去。
1.3故障现象:防火墙割接上去之后,发现用一个测试软件从trust到dmz域做NAT outbound出去访问一个指定的server不通,但是可以从防火墙上ping通此server服务器,查看防火墙会话,有从测试PC到server的会话。
刚开始业务与软件部门的兄弟开始检查配置,找自己的部门人员分析,反复查看配置及组网,对比防火墙和NS500的配置之后,仍然没有发现任何疑点,因为NAT地址的地址以前在NS500上使用是可以的对外发起访问的,但是在Eudemon 1000上却对外发起访问不成功,由于此次割接只是用防火墙Eudemon 1000替换NS500,其他设备没有什么改动,初步定位问题出现在防火墙上。
但是防火墙上已经建立了从内网访问server的会话,如果按照防火墙的转发原理,只要回来的报文能到达防火墙,都能命中会话转发到测试PC上。
1.4定位过程:最后现场技术支持和用服找到防火墙研发,防火墙研发登陆到防火墙上,开始进行定位。
论坛的小伙伴们,大家好。
强叔最近已经开始在“侃墙”系列中为各位小伙伴们介绍各种VPN了。
说到VPN,小伙伴们肯定首先想到的是最经典的IPSec VPN,而且我想大家对IPSec的配置也是最熟悉的。
但是如果在两台处于负载分担状态下的防火墙上部署IPSec VPN又该如何操作呢有什么需要注意的地方呢本期强叔就为大家介绍如何在双机热备的负载分担组网下配置IPSec。
【组网需求】如下图所示,总部防火墙NGFW_C和NGFW_D以负载分担方式工作,其上下行接口都工作在三层,并与上下行路由器之间运行OSPF协议。
(本例中,NGFW是下一代防火墙USG6600的简称,软件版本为USG6600V100R001C10)现要求分支用户访问总部的流量受IPSec隧道保护,且NGFW_C处理分支A发送到总部的流量,NGFW_D处理分支B发送到总部的流量。
当NGFW_C或NGFW_D中一台防火墙出现故障时,分支发往总部的流量能全部切换到另一台运行正常的防火墙。
【需求分析】针对以上需求,强叔先带小伙们做一个简要分析,分析一下我们面临的问题以及解决这个问题的方法。
1、如何使两台防火墙形成双机热备负载分担状态两台防火墙的上下行业务接口工作在三层,并且连接三层路由器,在这种情况下,就需要在防火墙上配置VGMP组(即hrp track命令)来监控上下行业务接口。
如果是负载分担状态,则需要在每台防火墙上调动两个VGMP组(active组和standby组)来监控业务接口。
2、分支与总部之间如何建立IPSec隧道正常状态下,根据组网需求,需要在NGFW_A与NGFW_C之间建立一条隧道,在NGFW_B与NGFW_D之间建立一条隧道。
当NGFW_C与NGFW_D其中一台防火墙故障时,NGFW_A和NGFW_B都会与另外一台防火墙建立隧道。
3、总部的两台防火墙如何对流量进行引导总部的两台防火墙(NGFW_C与NGFW_D)通过路由策略来调整自身的Cost值,从而实现正常状态下来自NGFW_A的流量通过NGFW_C转发,来自NGFW_B的流量通过NGFW_D转发,故障状态下来自NGFW_A和NGFW_B的流量都通过正常运行的防火墙转发。
双机热备网络卫士防火墙可以实现多种方式下的冗余备份,包括:双机热备模式、负载均衡模式和连接保护模式。
在双机热备模式下(最多支持九台设备),任何时刻都只有一台防火墙(主墙)处于工作状态,承担报文转发任务,一组防火墙处于备份状态并随时接替任务。
当主墙的任何一个接口(不包括心跳口)出现故障时,处于备份状态的防火墙经过协商后,由优先级高的防火墙接替主墙的工作,进行数据转发。
在负载均衡模式下(最多支持九台设备),两台/多台防火墙并行工作,都处于正常的数据转发状态。
每台防火墙中设置多个VRRP备份组,两台/多台防火墙中VRID相同的组之间可以相互备份,以便确保某台设备故障时,其他的设备能够接替其工作。
在连接保护模式下(最多支持九台设备),防火墙之间只同步连接信息,并不同步状态信息。
当两台/多台防火墙均正常工作时,由上下游的设备通过运行VRRP或HSRP进行冗余备份,以便决定流量由哪台防火墙转发,所有防火墙处于负载分担状态,当其中一台发生故障时,上下游设备经过协商后会将其上的数据流通过其他防火墙转发。
双机热备模式基本需求图 1双机热备模式的网络拓扑图上图是一个简单的双机热备的主备模式拓扑图,主墙和一台从墙并联工作,两个防火墙的Eth2接口为心跳口,由心跳线连接用来协商状态,同步对象及配置信息。
配置要点➢设置HA心跳口属性➢设置除心跳口以外的其余通信接口属于VRID2➢指定HA的工作模式及心跳口的本地地址和对端地址➢主从防火墙的配置同步WEBUI配置步骤1)配置HA心跳口和其他通讯接口地址HA心跳口必须工作在路由模式下,而且要配置同一网段的IP以保证相互通信。
接口属性必须要勾选“ha-static”选项,否则HA心跳口的IP地址信息会在主从墙运行配置同步时被对方覆盖。
➢主墙a)配置HA心跳口地址。
①点击网络管理>接口,然后选择“物理接口”页签,点击eth2接口后的“设置”图标,配置基本信息,如下图所示。
点击“确定”按钮保存配置。
在网络中,防火墙、交换机和路由器通常是网络安全的重要组成部分。
以下是一个简单的示例,演示如何配置一个具有防火墙功能的路由器和交换机。
请注意,实际配置可能会根据您的网络架构和设备型号而有所不同。
设备列表:路由器:使用Cisco设备作为示例,实际上可以是其他厂商的路由器。
路由器IP地址:192.168.1.1交换机:同样,使用Cisco设备作为示例。
交换机IP地址:192.168.1.2防火墙规则:允许内部网络向外部网络发出的通信。
阻止外部网络对内部网络的未经请求的通信。
配置示例:1. 配置路由器:Router(config)# interface GigabitEthernet0/0Router(config-if)# ip address 192.168.1.1 255.255.255.0Router(config-if)# no shutdownRouter(config)# interface GigabitEthernet0/1Router(config-if)# ip address [外部IP地址] [外部子网掩码]Router(config-if)# no shutdownRouter(config)# ip route 0.0.0.0 0.0.0.0 [外部网关]2. 配置防火墙规则:Router(config)# access-list 101 permit ip 192.168.1.0 0.0.0.255 anyRouter(config)# access-list 101 deny ip any 192.168.1.0 0.0.0.255Router(config)# access-list 101 permit ip any anyRouter(config)# interface GigabitEthernet0/1Router(config-if)# ip access-group 101 in3. 配置交换机:Switch(config)# interface Vlan1Switch(config-if)# ip address 192.168.1.2 255.255.255.0Switch(config-if)# no shutdown配置说明:路由器通过两个接口连接内部网络(192.168.1.0/24)和外部网络。
Net screen防火墙(HA)配置Netscreen考虑到网络设备不可中断性,设计了一种专门可供备份“Netscreen冗余协议(NSRP)”,冗余协议(NSRP)是一种在选定的Netscreen设备上支持的、可提供高可用性(HA) 服务的专有协议。
要正常起到网络防火墙的主备作用,必须将Netscreen设备放置在所有区段间流量都必须通过的单一点上。
因此,保持流量不中断流动至关重要,即使在设备或网络发生故障时也应如此。
Trust区段安全区段间流过的所有流量都必须通过Netscreen设备。
Untrust区段要确保流量的连续流动,可以通过冗余集群方式用电缆连接并配置两台Netscreen设备,其中一台作为主设备,另一台作为它的备份。
主设备将所有的网络和配置设置以及当前会话的信息传播到备份设备。
主设备出现故障时,备份设备会晋升为主设备并接管流量处理。
在这种情况下,两种设备处于主动/被动配置;即主设备为主动,处理所有防火墙和VPN活动,备份设备为被动,等待主设备让位时接管。
然而如果需要NSRP协议起作用,必须用电缆线,把整防火墙的应用端口连接起来。
另外,如果要维持NSRP集群中Netscreen设备的一个或多个物理接口的管理流量的网络连接。
在现有网络进行主动/被动配置的NSRP:一、线缆的连接1、把所有的防火墙上的物理端口分别于交换机端口相连;2、用2根心跳线连接防火墙的HA1和HA2端口。
二、主动NSRP主机上配置在web界面下:1、Network > Redundancy > Settings:输入以下内容,然后单击Apply:Cluster ID: 12、Monitor Port Edit: 选择ethernet1/1、ethrnet1/2、ethrnet2/1 和ethernet3/1,然后单击Apply,设置监控的端口并返回到“General NSRP”配置页。
NSRP RTO Mirror Synchronization: (选择)如果没有启用自动RTO 同步选项,则可以用CLI 命令exec nsrp sync rto all手动同步RTO。
如何配置防火墙混合工作模式案例一:++++++++++++++++++++++++++++++++++++++++注:缺省访问权限都允许的情况下,完成如下的配置即可具体的访问控制配置过程参考访问控制操作篇此环境中由路由器完成NAT(源地址转换)功能以实现共享上网++++++++++++++++++++++++++++++++++++++++〖配置相应网口的工作模式以及IP地址〗TopsecOS# network interface eth0 no switchportTopsecOS# network interface eth0 ip add 192.168.7.165 mask 255.255.255.0 TopsecOS# network interface eth0 no shutdownTopsecOS# network interface eth1 switchportTopsecOS# network interface eth1 switchport mode accessTopsecOS# network interface eth1 switchport access-vlan 1TopsecOS# network interface eth1 no shutdownTopsecOS# network interface eth2 switchportTopsecOS# network interface eth2 switchport mode accessTopsecOS# network interface eth2 switchport access-vlan 1TopsecOS# network interface eth2 no shutdown配置完毕TopsecOS# network interface vlan.1 no shutdown配置完毕〖配置缺省路由〗TopsecOS# network route add dst 0.0.0.0/0 gw 192.168.7.1建议在此不要选择连接端口,让系统自动选择即可〖简单的配置各个网口区域的缺省策略后即可正常通讯〗TopsecOS# define area add name area_eth0 attribute 'eth0 ' access on TopsecOS# define area add name area_eth1 attribute 'eth1 ' access on TopsecOS# define area add name area_eth2 attribute 'eth2 ' access on++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++案例二:++++++++++++++++++++++++++++++++++++注:缺省访问权限都允许的情况下,完成如下的配置即可具体的访问控制配置过程参考访问控制操作篇++++++++++++++++++++++++++++++++++++〖配置相应网口的工作模式以及IP地址〗TopsecOS# network interface eth0 no switchportTopsecOS# network interface eth0 ip add 192.168.7.165 mask 255.255.255.0 TopsecOS# network interface eth0 no shutdownTopsecOS# network interface eth1 switchportTopsecOS# network interface eth1 switchport mode TrunkTopsecOS# network interface eth1 switchport trunk encapsulation dot1q TopsecOS# network interface eth1 switchport trunk native-vlan 1 TopsecOS# network interface eth1 switchport access-vlan 10TopsecOS# network interface eth1 switchport trunk allowed-vlan 1-1000 TopsecOS# network interface eth1 no shutdownTopsecOS# network interface eth2 switchportTopsecOS# network interface eth2 switchport mode accessTopsecOS# network interface eth2 switchport trunk encapsulation dot1q TopsecOS# network interface eth2 switchport trunk native-vlan 1 TopsecOS# network interface eth2 switchport access-vlan 30TopsecOS# network interface eth2 switchport trunk allowed-vlan 1-1000 TopsecOS# network interface eth2 no shutdownTopsecOS# network route add dst 0.0.0.0/0 gw 192.168.7.1〖简单的配置各个网口区域的缺省策略后即可正常通讯〗TopsecOS# define area add name area_eth0 attribute 'eth0 ' access on TopsecOS# define area add name area_eth1 attribute 'eth1 ' access on TopsecOS# define area add name area_eth2 attribute 'eth2 ' access on。
用netscreen的防火墙,实现双线路同时使用,实现策略路由现在的需求是这样:1、公司将有一条网通和一条电信的线路同时接入,为了维护公司分布在全国的服务器,为了实现快速访问,网通的服务器通过网通的线路连接,电信的走电信的.2、公司的办公网络同样是这样要求,希望根据线路进行划分3、双线路实现备份,如果一条线路坏了,不影响下面员工正常访问网络。
从网络上找了好多资料,也没有合适的解决方案,请各位高手指点,越详细越好,谢谢。
eric_bian2006-06-24 10:56 1、出网流量可以通过策略路由来设定(使用地址段),实现网通走网通线路,电信走电信线路。
网通和电信地址范围不清楚的话不好实施。
2、要想实现两条等值缺省路由,可以考虑启用ECMP功能,但这样包出去是按轮询方式分配等值多路径路由,而不是电信走电信、网通走网通。
ECMP 帮助实现对相同目标地址的两个到四个路由中的负载均衡,启用ECMP时,安全设备可通过使用静态/动态路由到达相同目标的多个路由。
NS ECMP配置注意点:1、NS 5.1版本以上支持2、两条路由需具有相同的优先级和Metric值,两条路由的出接口需在同一安全区段。
3、配置的两条同一目标路由在路由表中有效(*号)。
4、启用ECMP功能:set vrouter trust-vr m ax-ecm p-routes 4条件允许就用BGP,啥问题都解决了实施bgp需要有自己独立的AS号和IP地址段(独立于上一级运营商),需要向apnic申请,手续复杂费用高昂;另外由于全球bgp路由表超过18万条,对路由设备的要求也很高,同时还要求运维人员有长期的bgp运维经验,这在企业网络环境中都是不现实的;在企业网络环境中要实现链路负载均衡,一般的解决方案是使用专业的链路浮载均衡设备,也可以用Juniper防火墙的PBR或ECMP功能实现,不过Juniper只能实现出方向的负载均衡,不能实现入方向的负载均衡,因为入方向的负载均衡需要DNS动态解析功能而Juniper设备并没有内置DNS服务;因此还是视实际需求而定解决方案据说现在好多高级网吧实现了双这种方案,没有实际使用过,不知道真假,如果是真的,那么他们是通过什么方法实现的呢还有,目前上海好像有一家公司做链路互联互通的,方法是通过自己买一台他们的服务器放到IDC机房,通过IDC机房的线路去实现,不知道技术原理是什么,可以解答一下么?一般网吧都是使用策略路由或使用专门的链路负载均衡设备来实现你所说的需求,不过一般也都只是实现了出方向(outbound)的负载均衡----因为一般网吧没有对外提供的Internet服务;这种解决方案完全可以用Juniper防火墙来实现;你说的上海那家公司我不了解,不过敝人猜测可能是通过定制的linux系统通过iproute2的等值路由负载均衡算法+nat功能实现出方向的负载均衡,另外通过在dns纪录里写两条A纪录来实现入方向的负载均衡;可能还会加一些script来判断链路状况从而实现对DNS的A纪录的适当改写以防止链路故障;。
华为防火墙实现双机热备配置详解,附案例一提到防火墙,一般都会想到企业的边界设备,是内网用户与互联网的必经之路。
防火墙承载了非常多的功能,比如:安全规则、IPS、文件类型过滤、内容过滤、应用层过滤等。
也正是因为防火墙如此的重要,如果防火墙一旦出现问题,所有对外通信的服务都将中断,所以企业中首先要考虑的就是防火墙的优化及高可用性。
本文导读一、双机热备工作原理二、VRRP协议三、VGMP协议四、实现防火墙双机热备的配置一、双机热备工作原理在企业中部署一台防火墙已然成为常态。
如何能够保证网络不间断地传输成为网络发展中急需解决的问题!企业在关键的业务出口部署一台防火墙,所有的对外流量都要经过防火墙进行传输,一旦防火墙出现故障,那么企业将面临网络中断的问题,无论防火墙本身的性能有多好,功能有多么强大。
在这一刻,都无法挽回企业面临的损失。
所以在企业的出口部署两台防火墙产品,可以在增加企业安全的同时,保证业务传输基本不会中断,因为两台设备同时出现故障的概率非常小。
经过图中右边的部署,从拓补的角度来看,网络具有非常高的可靠性,但是从技术的角度来看,还需解决一些问题,正因为防火墙和路由器在工作原理上有着本质的区别,所以防火墙还需一些特殊的配置。
左图,内部网络可以通过R3→R1→R4到达外部网络,也可以通过R3→R2→R4到达,如果通过R3→R1→R4路径的cost(运行OSPF协议)比较小,那么默认情况,内部网络将通过R3→R1→R4到达外部网络,当R1设备损坏时,OSPF将自动收敛,R3将通过R2转发到达外部网络。
右图,R1、R2替换成两台防火墙,默认情况下,流量将通过FW1进行转发到达外部网络,此时在FW1记录着大量的用户流量对应的会话表项内容,当FW1损坏时,通过OSPF收敛,流量将引导FW2上,但是FW2上没有之前流量的会话表,之前传输会话的返回流量将无法通过FW2,而会话的后续流量需要重新经过安全策略的检查,并生成会话。
Netscreen防火墙双机非对称路由session同步案例综述
在部署Netscreen防火墙双机时,由于客户的网络环境往往比较复杂,并且客户普遍存在一些比较独特的需求,比如:不愿改变当前网络的组网结构、不能因部署防火墙而带来其他网络设备的采购、两台防火墙要能同时进行独立工作且能够互为备份、要求防火墙支持非对称路由结构下的路径冗余。
这样就对防火墙双机适应复杂的网络环境提出了及高的要求,Netscreen NSRP冗余协议在提供了高可靠性的基础上充分发挥设备的可用性。
能够实现基于链路级的多重冗余能力,提供多种环境下灵活的组网方式,具体部署时可以根据具体客户网络环境选择主/备和主/主结构下的口型或Full Mesh组网方式,并且能够实现两台防火墙独立工作时的session同步。
本文将对非对称网络结构下Netscreen双机的session同步进行讨论。
非对称路由环境下路径冗余分析
众所周知,状态检测防火墙依据策略来决定会话的建立,一旦策略匹配且应用连接建立后,防火墙将根据会话的具体信息建立相应的session(会话条目),并通过session来匹配该连接的后续数据报,只有匹配某session的数据包才能够通过数据流状态的检查。
通常来
讲,进入某防火墙的数据流,其返回数据包也必须流经该防火墙。
如果当网络出现故障或不对称路由(进出流量经过不同路径)时,Netscreen防火墙是否能保证已建的session不中断,保证业务不间断运行呢?经过测试验证,Netscreen防火墙支持两独立防火墙间的session同步和不对称路由环境下的流量正常转发。
客户需求:网络环境如下所示:
客户希望充分利用现有网络资源(上下行网络设备均为路由器),实现两台防火墙独立工作(两侧设备分别处理各自的网络流量),并能够在一台防火墙或链路失效时由另一台设备自动接管故障设备上的会话信息,保证业务不间断运行。
需求存在原因:1、网络流量得到完全意义上的分担,在这样的网络环境下每一台设备均分担流量的处理任务,充分发挥了设备的可用
性。
2、充分利用现有网络设备,无需因增加防火墙而额外采购三层或二层交换机。
3、使用ospf协议实现网络故障的自动收敛,避免配置繁杂的静态路由。
解决方案:启用ospf路由协议实现网络故障动态收敛,两防火墙间通过NSRP心跳线相连,用于同步防火墙间session表同步。
方案说明:
1、通过设定metric值实现网络流量均衡,并保证从某侧进来的流
量从原路返回。
2、两防火墙间通过心跳线连接(接口置于HA zone并启用NSRP),
删除缺省的NSRP VSD 0 group,取消缺省的配置同步功能,启
用NSRP的session同步功能,并配置nsrp rto-mirror session non-vsi命令,实现非vsi环境下session信息在两防火墙间的同
步。
3、配置两防火墙策略,使之始终保持一致。
在正常情况下两防火墙各自处理进出的网络流量,并互相同步彼此建立的session表,当网络出现故障时(路由器、防火墙或连接线缆),通过ospf动态路由协议进行收敛和路径切换,由于两防火墙间session信息始终保持一致,即使应用流量从一侧进来,因路径切换而从另一侧返回时,另一个防火墙也能正确地进行状态检查和流量转发,保证应用的session不会发生中断。
方案验证测试
测试环境:两台ns204,5.3.0R3,二台二层交换机,两台windows 终端,连接结构图如下:
测试过程:
按照上图搭建测试环境,配置两台防火墙cluster信息,在删除掉vsd0 group后,配置set nsrp rto-mirror session non-vsi命令,使两台防火墙处于(M)状态,通过telnet连接进行测试。
1、当client和server网关均指向同一台防火墙时,telnet连接正常,
session信息能够同步到另一台防火墙上。
2、当client和server网关指向不同防火墙时,如上图所示,telnet
能够正常建立连接,session信息能够在两台防火墙间保持同步,ping不会出现丢包现象。
3、由于缺少两台路由器作为两台终端的网关,测试过程中无法进
行设备关电和网线拔插测试,但是从测试结果来看,NS能够支持这种不对称环境下的设备冗余和session切换。
测试结论:在非对称路由环境下,通过特定的配置命令,能够使两台独立的防火墙保持session同步,即使应用连接不是由该防火墙(NS204-B)独立建立,NS204-B也能够根据同步的session做出正确的转发决定。
配置信息
NS-A:
ns204-a(M)-> get config | in nsrp
set nsrp cluster id 1
set nsrp rto-mirror sync
set nsrp rto-mirror session non-vsi
unset nsrp vsd-group id 0
unset nsrp config sync
ns204-a(M)-> get int
Name IP Address Zone MAC LAN State VSD
eth1 172.27.10.111/25 Untrust 0010.db5d.55f0 - U -
eth2 192.168.100.1/24 Trust 0010.db5d.55f6 - U -
NS-B:
ns204-b(M)-> get config | in nsrp
set nsrp cluster id 1
set nsrp rto-mirror sync
set nsrp rto-mirror session non-vsi
unset nsrp vsd-group id 0
unset nsrp config sync
ns204-b(M)-> get int
Name IP Address Zone MAC AN State VSD
eth1 172.27.10.114/25 Untrust 0010.db30.1bd0 - U -
eth2 192.168.100.4/24 Trust 0010.db30.1bd5 - U -
附:NSRP双机A/A双主动典型部署模式
1、三层交换机+防火墙+三层交换机的组网结构,组网结构如下所示:
优点:该组网方式适用于大型Intranet网络环境。
提供防火墙、交换机及链路故障冗余的基础上充分提高了设备的可用性,两台防火墙
同时处于激活状态,能够在故障情况下快速切换,保证业务不间断运行。
缺点:由于HSRP/VRRP在同一个子网里只能有一个Master,因此网络中上下行每组交换机同一时间只有一台处于工作状态,另一台交换机处于在线热备状态。
2、路由器+防火墙+三层交换机的组网结构,组网结构如下所示:
特点:适用范围广,支持主/备、主/主防火墙组网方式,冗余性强,缺点是需要额外配置二层交换机来配合路由器实现VRRP/HSRP。