当前位置:首页 » 《随便一记》 » 正文

Web举例:防火墙二层,上下行连接交换机的主备备份组网

9 人参与  2024年04月10日 18:53  分类 : 《随便一记》  评论

点击全文阅读


Web举例:防火墙二层,上下行连接交换机的主备备份组网

介绍了业务接口工作在二层,上下行连接交换机的主备备份组网的Web举例。

组网需求

如图1所示,两台FW的业务接口都工作在二层,上下行分别连接交换机。FW的上下行业务接口都加入到VLAN10和VLAN20中。

现在希望两台FW以主备备份方式工作。正常情况下,流量通过FW_A转发。当FW_A出现故障时,流量通过FW_B转发,保证业务不中断。

图1 业务接口工作在二层,上下行连接交换机的主备备份组网

操作步骤
配置接口,完成网络基本配置。 在FW_A上配置接口。

选择“网络 > 接口”。

单击GE1/0/3,按如下参数配置,单击“确定”。

安全区域

untrust

模式

交换

连接类型

Trunk

Trunk VLAN ID

10,20

参考上述步骤按如下参数配置GE1/0/7接口。

安全区域

trust

模式

交换

连接类型

Trunk

Trunk VLAN ID

10,20

参考上述步骤按如下参数配置GE1/0/2接口。

安全区域

dmz

IPv4

IP地址

10.10.0.1/24

在FW_B上配置接口。

选择“网络 > 接口”。

单击GE1/0/3,按如下参数配置,单击“确定”。

安全区域

untrust

模式

交换

连接类型

Trunk

Trunk VLAN ID

10,20

参考上述步骤按如下参数配置GE1/0/7接口。

安全区域

trust

模式

交换

连接类型

Trunk

Trunk VLAN ID

10,20

参考上述步骤按如下参数配置GE1/0/2接口。

安全区域

dmz

IPv4

IP地址

10.10.0.2/24

配置双机热备功能。 在FW_A上配置双机热备功能。

选择“系统 > 高可靠性 > 双机热备”,单击“配置”。

开启“双机热备”后,按如下参数配置,单击“确定”。

在FW_B上配置双机热备功能。

选择“系统 > 高可靠性 > 双机热备”,单击“配置”。开启“双机热备”后,按如下参数配置,单击“确定”。

配置安全策略。

双机热备状态成功建立后,FW_A的安全策略配置会自动备份到FW_B上。

选择“策略 > 安全策略 > 安全策略”。单击“新建安全策略”,按照如下参数配置安全策略,单击“确定”。

名称

policy_sec1

源安全区域

trust

目的安全区域

untrust

动作

允许

配置Switch。

分别将两台Switch的三个接口加入同一个VLAN,具体配置命令请参考交换机的相关文档。

结果验证

选择“系统 > 高可靠性 > 双机热备”,查看双机热备的运行情况。

正常情况下,FW_A的“当前运行模式”为“主备备份”,“当前运行角色”为“主用”;FW_B的“当前运行模式”为“主备备份”,“当前运行角色”为“备用”。这说明流量FW_A转发。当FW_A出现故障时,FW_A的“当前运行模式”为“主备备份”,“当前运行角色”为“备用”;FW_B的“当前运行模式”为“主备备份”,“当前运行角色”为“主用”。这说明流量通过FW_B转发。

配置脚本

FW_A

FW_B

#sysname FW_A# vlan batch 10 20# hrp enable hrp interface GigabitEthernet1/0/2 remote 10.10.0.2  hrp track vlan 10 hrp track vlan 20#interface GigabitEthernet1/0/3 portswitch port link-type trunk port trunk allow-pass vlan 10 20 undo port trunk allow-pass vlan 1#interface GigabitEthernet1/0/7 portswitch port link-type trunk port trunk allow-pass vlan 10 20 undo port trunk allow-pass vlan 1#interface GigabitEthernet1/0/2 ip address 10.10.0.1 255.255.255.0#firewall zone trust set priority 85 add interface GigabitEthernet1/0/7#firewall zone untrust set priority 5    add interface GigabitEthernet1/0/3#firewall zone dmz set priority 50 add interface GigabitEthernet1/0/2#    security-policy rule name policy_sec  source-zone trust  destination-zone untrust  action permit
#sysname FW_B# vlan batch 10 20# hrp enable hrp interface GigabitEthernet1/0/2 remote 10.10.0.1  hrp track vlan 10 hrp track vlan 20 hrp standby-device#interface GigabitEthernet1/0/3 portswitch port link-type trunk port trunk allow-pass vlan 10 20 undo port trunk allow-pass vlan 1#interface GigabitEthernet1/0/7 portswitch port link-type trunk port trunk allow-pass vlan 10 20 undo port trunk allow-pass vlan 1#interface GigabitEthernet1/0/2 ip address 10.10.0.2 255.255.255.0#firewall zone trust set priority 85 add interface GigabitEthernet1/0/7#firewall zone untrust set priority 5 add interface GigabitEthernet1/0/3#firewall zone dmz set priority 50 add interface GigabitEthernet1/0/2#    security-policy rule name policy_sec  source-zone trust  destination-zone untrust  action permit


点击全文阅读


本文链接:http://m.zhangshiyu.com/post/93461.html

<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1