当前位置: 首页 > news >正文

【华为】防火墙双击热备-之-主备模式-单外网线路

FW1和FW2的业务接口都工作在三层,上行连接二层交换机。上行交换机连接运营商的接入点,运营商为企业分配的IP地址为100.100.100.2。现在希望FW1和FW2以主备备份方式工作。正常情况下,流量通过FW1转发;当FW1出现故障时,流量通过FW2转发,保证业务不中断。

思考:

1、客户项目只有一根互联网线路、这种情况怎么接防火墙?

使用一台扩展交换机计入互联线路、也可以使用核心交换机复用

2、客户互联网只有一个公网ip、这种情况防火墙上公网ip地址怎么配置

这种情况防火墙接口ip只能配置一个私网ipVRRP虚拟出公网对接ip

3、防火墙模式选择、主备模式还是负载分担模式

因为只有一条公网这种模式只能选择主备模式

 1. 完成网络基本配置。

FW1

FW2

# 配置FW1和FW2的接口地址

interface GigabitEthernet1/0/2

 undo shutdown

 ip address 1.1.1.1 255.255.255.252

 service-manage ping permit

#

interface GigabitEthernet1/0/3

 undo shutdown

 ip address 172.16.1.3 255.255.255.0

 service-manage ping permit

#

interface Eth-Trunk1

 ip address 10.1.1.1 255.255.255.252

interface GigabitEthernet1/0/2

 undo shutdown

 ip address 1.1.1.2 255.255.255.252

 service-manage ping permit

#

interface GigabitEthernet1/0/3

 undo shutdown

 ip address 172.16.1.4 255.255.255.0

 service-manage ping permit

#

interface Eth-Trunk1

 ip address 10.1.1.2 255.255.255.252

各接口加入相应的安全区域。

firewall zone trust

 set priority 85

 add interface GigabitEthernet0/0/0

 add interface GigabitEthernet1/0/3

#

firewall zone name HA

 set priority 60

 add interface Eth-Trunk1

firewall zone trust

 set priority 85

 add interface GigabitEthernet0/0/0

 add interface GigabitEthernet1/0/3

#

firewall zone name HA

 set priority 60

 add interface Eth-Trunk1

 在fw1和FW2上配置缺省路由,下一跳为100.100.100.1,使内网用户的流量可以正常转发至Router。

ip route-static 0.0.0.0 0.0.0.0 100.100.100.1

ip route-static 0.0.0.0 0.0.0.0 100.100.100.1

配置VRRP备份组

interface GigabitEthernet1/0/2

 vrrp vrid 1 virtual-ip 100.100.100.2 255.255.255.0 active

#

interface GigabitEthernet1/0/3

 vrrp vrid 2 virtual-ip 172.16.1.1 active

interface GigabitEthernet1/0/2

 vrrp vrid 1 virtual-ip 100.100.100.2 255.255.255.0 standby

#

interface GigabitEthernet1/0/3

 vrrp vrid 2 virtual-ip 172.16.1.1 standby

指定心跳接口,配置认证密钥,并启用双机热备功能

 hrp enable

 hrp interface Eth-Trunk1 remote 10.1.1.2

 hrp enable

 hrp interface Eth-Trunk1 remote 10.1.1.1

在fw1主上配置安全策略。双机热备状态成功建立后,FW1的安全策略配置会自动备份到FW2备上。

# 配置安全策略,允许内网用户访问Internet。

security-policy

 rule name local_to_YD

  source-zone local

  action permit

 rule name TRUST_TO_YD

  source-zone trust

  destination-zone YD

  action permit

nat-policy

 rule name TO_INTERNET

  source-zone trust

  destination-zone YD

  action source-nat address-group GW

nat address-group GW 0

 mode pat

 section 0 100.100.100.2 100.100.100.2

OSPF 配置

ospf 1

 default-route-advertise cost 500 type 1

 area 0.0.0.0

  network 172.16.1.3 0.0.0.0

#

ospf 1

 default-route-advertise cost 500 type 1

 area 0.0.0.0

  network 172.16.1.4 0.0.0.0

#

核心交换机ospf配置

ospf 1

 area 0.0.0.0

  network 172.16.20.1 0.0.0.0

  network 172.16.1.2 0.0.0.0

验证:

客户端PC可以访问互联网

 

故障演练:

在核心上关闭连接FW1的接口g0/0/1、流量自动切换到备FW2防火墙上

防火FW1mastet变为stadby

 

 

 

相关文章:

  • 第七节:进阶特性高频题-Vue3的ref与reactive选择策略
  • 0802api设计和实战-网络ajax请求1-react-仿低代码平台项目
  • 3.3 技术框架:LangChain、ReAct、Memory与Tool Integration
  • Axios 是一个基于 Promise 的 HTTP 客户端,可用于浏览器和 Node.js 环境。以下是它的一些主要作用
  • 精益数据分析(17/126):精益画布与创业方向抉择
  • 学习记录:DAY16
  • 玩转Docker | 使用Docker部署Neko自托管浏览器
  • 使用分布式ID作为MybatisID生成器
  • Eliciting Causal Abilities in Large Language Models for Reasoning Tasks
  • Kotlin 边界限制
  • vant Dialog组件调用的坑
  • 【Hive入门】Hive数据模型与存储格式深度解析:从理论到实践的最佳选择
  • 前端基础之《Vue(8)—内置组件》
  • Python文本的基本操作:with语句
  • Tomcat 8 启动闪退解决方案:版本差异与调试技巧详解
  • uv pip install 的本质是什么?
  • 08-IDEA企业开发工具-集成AI插件通义灵码
  • mybatis xml中特殊字符处理
  • Java基础:网络编程UDPTCP详解
  • Vite vs Webpack 优势对比
  • 快评|对华关税或“大幅下降”,市场压力之下特朗普“急于与中国达成协议”
  • 这场宣介会,重庆市委书记和中联部部长同台为外宾答疑解惑
  • 神舟二十号航天员乘组计划于10月下旬返回
  • 体坛联播|曼城击败维拉迎英超三连胜,巴萨遭遇魔鬼赛程
  • 告别国泰海通,黄燕铭下一站将加盟东方证券,负责研究业务
  • 外交部:制裁在涉港问题上表现恶劣的美方人士是对等反制