当前位置:文档之家› 华为防火墙双机热备配置及组网

华为防火墙双机热备配置及组网

华为防火墙双机热备配置及组网
华为防火墙双机热备配置及组网

防火墙双机热备配置及组网指导

防火墙双机热备,主要是提供冗余备份的功能,在网络发生故障的时候避免业务出现中断。防火墙双机热备组网根据防火墙的模式,分路由模式下的双机热备组网和透明模式下的双机热备组网,下面分别根据防火墙的不同模式下的组网提供组网说明及典型配置。

1 1:防火墙双机热备命令行说明

防火墙的双机热备的配置主要涉及到HRP的配置,VGMP的配置,以及VRRP的配置,防火墙的双机热备组网配置需要根据现网的业务和用户的需求来进行调整,下面就防火墙的双机热备配置涉及到的命令行做一个解释说明。

1.1 1.1 HRP命令行配置说明

HRP是华为的冗余备份协议,Eudemon 防火墙使用此协议进行备份组网,达到链路状态备份的目的,从而保证在设备发生故障的时候业务正常。

HRP协议是华为自己开发的协议,主要是在VGMP协议的基础上进行扩展得到的;VGMP是华为的私有协议,主要是用来管理VRRP的,VGMP也是华为的私有协议,是在VRRP的基础上进行扩展得到的。不管是VGMP的报文,还是HRP的报文,都是VRRP的报文,只是防火墙在识别这些报文的时候能根据自己定义的字段能判断出是VGMP的报文,HRP的报文,或者是普通的VRRP的报文。

在Eudemon防火墙上,hrp的作用主要是备份防火墙的会话表,备份防火墙的servermap 表,备份防火墙的黑名单,备份防火墙的配置,以及备份ASPF模块中的公私网地址映射表和上层会话表等。

两台防火墙正确配置VRRP,VGMP,以及HRP之后,将会形成主备关系,这个时候防火墙的命令行上会自动显示防火墙状态是主还是备,如果命令行上有HRP_M的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为主防火墙,如果命令行上有HRP_S的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为备防火墙。防火墙的主备状态只能在两台防火墙之间进行协商,并且协商状态稳定之后一定是一台为主状态另外一台为备状态,不可能出现两台都为主状态或者都是备状态的。

在防火墙的HRP形成主备之后,我们称HRP的主备状态为HRP主或者是HRP备状态,在形成HRP的主备状态之后默认是一部分配置在主防火墙上配置之后能自动同步到备防火墙上的,而这些命令将不能在备防火墙的命令行上执行,这些命令包括ACL,接口加入域等,但其中一些命令行是不会从主防火墙上备份到备防火墙上。

HRP的配置命令的功能和使用介绍如下:

★ hrp enable :HRP使能命令,使能HRP之后防火墙将形成主备状态。

★ hrp configuration check acl :检查主备防火墙两端的ACL的配置是否一致。执行此命令之后,主备防火墙会进行交互,执行完之后可以通过命令行display hrp configuration check acl来查看两边的配置是否一致。

★ hrp configuration check hrp :检查主备防火墙两端的HRP的配置是否一致。执行此命令之后,主备防火墙会进行交互,执行完之后可以通过命令行display hrp configuration check acl来查看两边的配置是否一致。

★hrp interface Ethernet/ GigabitEthernet :添加防火墙配置会话备份通道。通常就是指防火墙心跳口,此接口用来备份防火墙的会话的。

★ hrp interface Ethernet 1/0/0 high-availability :配置防火墙的高可用性接口。主要是用来实现防火墙的会话快速备份,如果不配置high-availability,会话快速备份的命令将不能使能,配置此命令之后,此接口会被有限选择作为防火墙会话备份的接口。

在防火墙上配置了hrp interface之后,防火墙选择备份通道的接口为:先选择配置的时候带了high-availability的接口,如果配置了多个带high-availability的接口,先选择槽位号和端口号比较小的接口,然后在选择槽位号和端口号比较小的不带high-availability的接口。接口发生故障导致接口上的VRRP处于初始化状态或者是接口上的VRRP所属的VGMP没有使能的时候,防火墙会重新选择备份通道。

★ hrp mirror session enable :会话快速备份使能命令,此命令使能之后防火墙上对新建的会话或者是刷新的会话立即备份到对端防火墙上,在配置high-availability之后才能配置此命令。

★ hrp mirror packet enable :报文搬迁使能命令,此命令使能之后,如果ICMP的应答报文或者是TCP的ACK报文在其中一台防火墙上找不到会话,会把报文搬迁到另外一台防火墙上,如果在另外一台防火墙上找到会话,报文根据会话转发,如果找不到会话,直接丢弃。此功能现在保留,但是基本上不再使用,因为防火墙会话快速备份使能之后会话在建立或者是刷新的时候马上就能备份到对端防火墙上,并且报文搬迁占用比较多的带宽,所以这个命令推荐不使用。

★ hrp ospf-cost adjust-enable :这个命令是在防火墙和路由器组网的时候使用的,在防火墙上配置这个命令后,防火墙发布OSPF的路由的时候,会判断是主防火墙或者是备防火墙,如果是主防火墙,防火墙把学习到的路由直接发布出去,如果是备防火墙,防火墙把学习到的路由加上一个COST值再发布出去,这个COST值默认是65535,可以根据需要进行调整,这样和防火墙相连的路由器在计算路由的时候,路由就都能指到主防火墙上,路由器把报文转发到主防火墙上。在使用防火墙和路由器进行组网起OSPF协议的时候,尽量保证OSPF的域小一些,这样在防火墙发生主备倒换的时候,OSPF的路由能尽快收敛,保证业务很快恢复。

★ hrp auto-sync connection-status :防火墙连接状态备份命令。防火墙会话备份不分防火墙是主防火墙或者是备防火墙,使能了次命令后,防火墙都能把自己建立的会话或者是刷新的会话备份到对端防火墙上。此命令行在防火墙hrp enable执行之后就默认使能了。

★ hrp auto-sync config:防火墙配置备份命令。防火墙上使能此命令后,在主防火墙上配置的命令行如ACL,域等都可以自动备份到备防火墙上,保证命令行能实时同步。此

命令行在hrp enable之后就默认使能了,此时在备防火墙上是默认不能配置ACL等配置的,但是如果需要单独配置,执行undo hrp auto-sync config就可以在备防火墙上配置此命令行了,主防火墙上执行ACL等配置发送到备防火墙上不会备执行,如果在主防火墙上执行此命令,主防火墙上将不把配置发送到备防火墙上执行。

★ hrp auto-sync config batch-backup :防火墙配置批量备份使能命令。使能此命令,在防火墙发生主备倒换之后,新的主防火墙备自动把配置备份到新的备防火墙上。此命令默认是不使能的,现在也不推荐使用,因为批量备份将消耗大量的CPU资源,可能在执行批量备份的时候影响某些业务。

★ hrp sync config:防火墙配置批量备份命令。执行此命令后主防火墙能把自己的配置发送到备防火墙上执行,此命令行在用户视图下使用,在使能了hrp之后才能使用。此命令默认是也不推荐使用,因为批量备份将消耗大量的CPU资源,可能在执行批量备份的时候影响某些业务。

★ hrp sync connection-status:手工同步连接状态信息命令,会进行会话,黑名单,地址转换表,以及ARP表等的备份等,同时对于Eudemon 1000来说还会刷新备份的通道。

★ display hrp:显示当前HRP的状态信息,主要包括HRP的备份通道,HRP的状态,hrp 是否使能快速备份,为MASTER状态的VGMP信息。

★ display hrp verbose:显示当前HRP的详细状态信息。

1.2 1.2 VGMP配置说明

VGMP(vrrp group management protocol)是VRRP的组管理协议,同样VGMP协议也是华为私有的协议。VGMP通过把VRRP加入到一个组中进行管理,通过VGMP报文和对端进行协商,确定自己和对端的VGMP的状态,根据VGMP的状态的主备,把VGMP组下面的VRRP的状态改成和VGMP的状态一致。VGMP状态也分Master和Slave,同样VGMP 报文是在VRRP报文的基础上进行封装的,它通过VRRP报文通知对端自己的状态以及和对端进行协商。

防火墙的VGMP功能现在支持两台防火墙之间的VGMP协商,通过协商,在两台防火墙上形成一主一备的状态,当其中主防火墙发生故障或者其他原因导致VGMP的优先级降低的时候,备防火墙的VGMP会抢占为主,原来的主防火墙的VGMP会变成备,同时VGMP 组里面的VRRP也跟随这VGMP的状态的变化发生变化。通过VGMP来管理VRRP,使VGMP为主的防火墙对外发布VGMP组下面的所有的VRRP的虚地址,而VGMP为备的防火墙不对外发布VRRP虚地址,形成VRRP的冗余备份。

VGMP的配置命令的功能和使用介绍如下:

★ vrrp group <1-16>:创建VGMP管理组。执行此命令行之后,创建一个VGMP管理组,并进入此管理组视图,所有的VGMP的配置都在VGMP视图下进行配置。

★ add interface Ethernet 1/0/7 vrrp vrid 1 :把接口Ethernet1/0/7下配置的VRRP 1加入到此管理组进行管理。

★ add interface Ethernet 1/0/7 vrrp vrid 1 data :把接口Ethernet1/0/7下配置的VRRP 1加入到此管理组进行管理,并且把接口Ethernet1/0/7作为发送VGMP数据报文的通道。配置了发送VGMP的数据通道之后,VGMP才能使能。防火墙的配置同步是通过VGMP的数据通道进行发送的。

★add interface Ethernet 1/0/7 vrrp vrid 1 data transfer-only :把接口Ethernet1/0/7下配置的VRRP 1加入到此管理组进行管理,并且把接口Ethernet1/0/7作为发送VGMP数据报文的通道,并且此接口下的VRRP的或者优先级发生变化的时候不参与到VGMP优先级的计算。通常在防火墙上下行都是交换机组网的情况,心跳口上的VRRP可以以此种方式加入到VGMP组中。

★ add interface Ethernet1/0/7 vrrp vrid 1 data ip-link 1:把接口Ethernet1/0/7下配置的VRRP 1加入到此管理组进行管理,并且把接口Ethernet1/0/7作为发送VGMP 数据报文的通道,同时在VGMP上绑定ip-link功能。ip-link的使用介绍请参考其他文档。

★ vrrp-group enable:VGMP组使能命令。在配置了VGMP的数据通道之后,此命令才可以执行,执行此命令后,防火墙会从数据通道发送VGMP的报文和对端防火墙进行交互,确定VGMP的主备状态。

★ vrrp-group preempt:配置VGMP组的抢占模式。此命令配置之后本端VGMP和对端VGMP 进行协商,并进行抢占,如果优先级高就抢占为主,如果优先级低就被抢占为备。配置此命令后默认抢占延时为0,即立即抢占。

★ vrrp-group preempt delay <0-1800000>:配置VGMP组抢占延时,单位为毫秒(ms),如果本地的VGMP组的优先级比对端的VGMP的优先级高,在延时配置的时间后VGMP就抢占为Master状态。对于防火墙组网,我们建议的抢占方式是备防火墙抢占延时为0,主防火墙配置抢占延时为20000ms或者是不抢占。具体的配置在相关组网中详细说明如何配置防火墙的抢占方式。

★ vrrp-group priority <1-254>:配置VGMP组的优先级。配置VGMP组的优先级后, VGMP 和对端的防火墙的VGMP进行协商,并确定VGMP的主备状态。默认使用这种方式作为VGMP 组的优先级,默认优先级是100。VGMP组的优先级调整算法为:当前优先级-(当前优先级/16)。如果VGMP组下的一个VRRP变成初始化状态,则VGMP组的优先级调整一次,同样如果配置的一个ip-link检测远端IP为不可达,VGMP组的优先级也会调整一次,每次都使用上面的算法进行调整。对于采用此种方式,建议主防火墙配置为105,备防火墙使用默认配置100。

★ vrrp-group priority using-vrrppriority:使用VRRP的优先级作为VGMP组的优先级。

配置VGMP组的优先级后,VGMP和对端的防火墙的VGMP进行协商,并确定VGMP的主备

状态。如果采用此种方式决定VGMP组的优先级,首先把VGMP组下所有的VRRP的优先级加起来,再除以VGMP组下的VRRP的个数。如果还在VGMP下面配置了ip-link,并且ip-link检测到远端的IP地址不可达,计算出ip-link调整的优先级,计算方法为ip-link绑定的VRRP的优先级除以16,然后用根据VGMP组下的所有的VRRP计算出来的优先级减去ip-link调整的优先级,得到最终的VGMP组的优先级。采用此种方式,建议VRRP的优先级主防火墙配置为105,备防火墙配置为默认的100。

★ vrrp-group priority plus <0-254>:此命令也是用来调整VGMP的优先级的,但是现在不再使用,也不推荐配置此命令。

★ vrrp-group manual-preempt:VGMP组手动抢占命令。在VGMP配置了抢占延时的时候,如果延时时间没有到,即使本地防火墙的VGMP组的优先级比对端高,也不进行抢占。如果在VGMP组下面配置了不抢占,即使本地优先级比对端高,也不进行抢占。但是通过vrrp-group manual-preempt可以进行手动抢占,如果本地VGMP组优先级高,配置的抢占延时没有到或者配置不抢占,通过此命令本地VGMP能马上抢占为Master状态。

★ vrrp-group timer hello <200-60000>:VGMP组发送VGMP的hello报文的时间间隔,单位为毫秒(ms),默认值为1000ms。通过配置VGMP组下的VGMP的hello报文的发送时间间隔,VGMP组能更快的进行抢占切换。建议采用默认值,如果参数设置的太小,导致防火墙发送和接受的VGMP的报文的数量会很多,会占用较多的CPU资源,并且配置1s的hello报文的时间间隔也能满足现网故障反应时间间隔。

★ vrrp-group group-send:VGMP组下的所有数据通道都发送VGMP报文。配置此命令后,VGMP发送数据报文和hello报文的时候,加入此VGMP组的每个数据通道都发送一次。

此命令默认不使能,VGMP会自动选择一个数据通道作为发送VGMP报文的通道,并且在检测到数据通道发生故障的时候重新进行选择。

1.3 1.3 VRRP配置说明

防火墙的VRRP和标准的VRRP协议一样,下面大概说说VRRP的配置,详细信息可以找相关的RFC查看。在防火墙上,如果VRRP加入到VGMP中,VRRP的状态由VGMP 决定,不再自己协商。

VRRP的配置命令的功能和使用介绍如下:

★ vrrp vrid 1 virtual-ip 1.1.1.100:在接口视图下配置VRRP。此命令是在接口上配置VRRP的ID以及VRRP的虚地址。

★ vrrp vrid 1 track Ethernet1/0/6:配置VRRP监视的端口。配置监视的端口之后,如果此端口的协议状态down,VRRP的优先级会自动调整。默认是调整10,可以在此命令后面继续配置下降多少。

★ vrrp vrid 1 priority <1-254>:配置VRRP的优先级。默认值是100,如果是主防火墙,建议配置为105,备防火墙建议配置为默认值100。

★ vrrp vrid 1 timer advertise <1-255>:VRRP的hello报文发送的时间间隔。默认VRRP

的hello报文的发送时间间隔为1s,建议使用默认配置。

★ vrrp vrid 1 preempt-mode:VRRP的抢占参数。如果VRRP加入VGMP组中,VRRP的抢占参数不再生效。

1.4 1.4 IP-Link配置说明

1.4.1 1.4.1:ip-link功能说明:

防火墙ip-link功能是一种检测三层链路是否可达的功能,基本原理就是在防火墙上配置ip-link使能并配置ip-link的目的地址之后,防火墙会向该目的地址发送icmp的报文判断该目的地址是否可达,判断从防火墙到该目的地址三层链路是否可通,应用在双机热备组网中,VGMP能根据ip-link特测的结果调整VGMP的优先级,从而使防火墙在和路由器组网中能在发生故障的时候进行主备倒换。

防火墙在使能ip-link功能时,需要判断ip-link的目的地址的设备能和防火墙进行正常的icmp交互,这样防火墙才能正确的检测该目的地址,从而在该设备发生故障的时候正确引导主备防火墙进行主备切换,所以ip-link使用的前提条件是ip-link配置的目的地址的设备能正常的和防火墙进行icmp会话。

1.4.2 1.4.2:ip-link在组网中的应用:

防火墙的ip-link功能一般使用的双机热备组网环境中常见组网如下图所示:

如上图所示,如果在防火墙上不使能ip-link功能,正常情况下报文会通过防火墙A进行转发,这时必须保证防火墙A的上下行设备都是正常工作。但是一旦和防火墙A相连的路由器A的0/1口发生故障,报文不能从该口进行转发,此时防火墙A的VRRP是检测不到路由器A的0/1口发生故障的,报文会继续从防火墙A转发到路由器A,导致业务中断。

如果在防火墙A上使能ip-link的功能,使得ip-link的目的地址是路由器A的0/1口,当路由器A的0/1口发生故障的时候,防火墙A能探测到路由器A的0/1接口的IP地址是不可达的,此时防火墙A认为从本地0/0口出去的链路不通,这个时候防火墙A会自动调整优先级,使防火墙A和防火墙B发生主备倒换,防火墙A上面的业务全部转移到防火墙B 上,保证了业务的正常转发。

1.4.3 1.4.3:防火墙ip-link的配置:

在防火墙上配置ip-link功能时首先要确认ip-link配置中的目的地址的设备在正常的情况下能正确的和防火墙进行icmp会话。相关配置介绍如下:

1:使能防火墙ip-link功能

在系统视图下执行命令ip-link check enable 如:

[Eudemon]ip-link check enable

2:配置ip-link其他参数

ip-link INTEGER<1-32> [ vpn-instance vpn-name] destination X.X.X.X [ interface | timer ]

上述命令参数含义可参考命令行给出的提示信息。

3:vrrp绑定ip-link

进入VGMP的视图

Vrrp group 1

配置ip-link

[E1000_A-vrrpgroup-1]add int Ethernet 4/0/0 vrrp vrid 1 ip-link 1

1.4.4 1.4.4:防火墙ip-link的配置:

配置防火墙ip-link使能之后,防火墙将向ip-link目的地址的设备发送icmp报文检测目的设备是否正常。我们通过查看vrrp 组的状态可以看到ip-link已经开始影响vrrp组的优先级了,防火墙ip-link检查调整优先级的大小和加入vrrp管理组的接口down掉调整vrrp管理组的优先级相同。

HRP_M[E1000_A]dis v v

Vrrp Group 16

state : Master

Priority : 98 ――――>此处优先级会根据ip-link检查的结果进行调整

Preempt : YES Delay Time : 0

Timer : 1000

Group-Send : YES

Peer Status : OnLine

Vrrp number : 3

: Same

interface : Ethernet4/0/7, vrrp id : 254 Up

interface : Ethernet4/0/0, vrrp id : 2 Up

interface : Ethernet4/0/1, vrrp id : 1 Down,ip-link: 32 Down

22:防火墙双机热备典型组网

防火墙双机热备,主要是提供冗余备份的功能,在网络发生故障的时候避免业务出现中断。防火墙双机热备组网根据防火墙的模式,分路由模式下的双机热备组网和透明模式下的双机热备组网,不管是在路由模式下还是在透明模式下,我们都建议采用主备的组网方式而不采用负载分担的组网方式。

在防火墙双机热备组网的时候,我们需要根据需求决定组网情况以及在此组网下出现网络故障的时候防火墙如何正确的倒换保证业务正常,这些都是在配置的时候需要考虑的。下面分别根据防火墙的不同模式下的组网提供组网说明及典型配置。

2.1 2.1 路由模式防火墙和路由器双机热备组网

路由模式下的组网分防火墙和路由器组网,防火墙和交换及组网,以及防火墙上下行分别是交换机和路由器的组网,下面就防火墙和这些设备的组网做一个说明。

2.1.1 2.1.1组网一:推荐组网

如上图所示,此种组网是防火墙上下行都是路由器的时候在外面应用的最多的一种组网,对于此种组网,防火墙需要和路由器之间起OSPF协议。

如果要形成主备组网,可以在防火墙的上下行路由器上对特定的链路调整COST值,保证业务都从同一边的路由器上转发,或者是在防火墙上配置根据HRP状态调整OSPF路由的COST值的命令,使备防火墙发布路由的时候增大COST,保证业务只在主防火墙上转发。

如果要形成负载分担的组网,即主备防火墙上都有转发业务,需要保证防火墙上下行的路由器上都能有业务到达防火墙,这个可以通过配置等价路由的方式实现,同时在防火墙

上去掉根据HRP状态调整OSPF路由的COST的命令。在防火墙上配置会话快速备份功能,保证在存在来回路径不一致的时候不影响业务。

组网优点:

1:网络拓扑简单,发生故障的时候OSPF的路由能快速收敛,减小业务中断的时间,同时出现问题时定位比较容易。

2:防火墙上下行业务口采用1GE的板卡,成本较低,转发性能高,能达到防火墙最大转发性能。

3:可以根据需要,只需要在命令行上配置,就能在主备组网和负载分担组网上进行切换。4:对已经存在的都是路由器的组网如果需要加防火墙可以采用这种组网方案。

组网缺点:

1:此种组网使某些在防火墙上开始或者是终止的应用类型如L2tp和IPSEC等这些应用,不能使用虚地址,因为一旦其中一台防火墙down掉,虚地址将不能生效。所以需要采用虚地址的应用将在这种组网中不能使用。

2:发生故障的时候,OSPF的收敛时间较长,如果业务中断的时候需要更快的响应时间,防火墙上下行最好采用VRRP,这样故障的时候相应切换速度最快。

可靠性分析:

这里只分析主备组网的可靠性。

如图所示,防火墙和路由器组网,链路正常的时候,业务走向为图中蓝色的路径。此时防火墙FW-2为主防火墙,FW-1为备防火墙,备防火墙向外发布路由的时候会自动加上一个COST值(默认是65500)。

1:FW-2和R4之间的链路故障

当FW-2和R4之间的链路故障,防火墙上配置的vrrp track了此接口,所以vrrp的优先级降低,并且是使用的vrrp的优先级作为VGMP的优先级,所以vgmp的优先级降低,此时FW-2的优先级比FW-1的优先级低,防火墙发生主备倒换,FW-1变成主防火墙,FW-2变成备防火墙。

在防火墙发生主备倒换之后,FW-1和FW-2都会更新自身的路由并对外发布路由,此时FW-1为主,对外直接发布自身的路由,而FW-2变成了备防火墙,对外发布路由的时候会另外加上一个cost值(默认是65500),路由重新计算并收敛,业务都从FW-1上走。此组网图中任何一个和防火墙相连的路由器的链路down或者是路由器故障,都会引发上述过程。

2:防火墙故障

如果是其中FW-2防火墙发生故障down或者是重启,此时FW-1防火墙因为心跳口down,导致vrrp的状态变成初始化状态,VGMP的状态也变成初始化状态,HRP的状态变成初始化状态,此时防火墙更新自身路由,同时整个链路的路由收敛,业务从没有故障的防火墙上走,从而保证业务的正常。如果发生故障的防火墙FW-2恢复,防火墙FW-1上的VRRP 会up起来,VGMP会变成主状态,HRP也会变成主状态,而FW-2上的VRRP,VGMP以及HRP都是备状态,FW-2和FW-1都对外发布路由信息,HRP状态为备FW-2对外发布路由的时候会自动加上一个cost值,使业务仍然从为主的FW-1上走。如果VGMP配置了抢占,抢占延时设置为20s左右,保证FW-1上的会话充分备份到FW-2上,此时FW-2变成主防火墙的时候重新发布路由,业务从主防火墙FW-2上走,因为会话已经从FW-1上备份

过来了,所以也不会对业务产生影响。

如果是防火墙之间的心跳线中的一根down掉,因为两台防火墙上的两个心跳线上都配置了VRRP并加入了VGMP组中,所以不会对状态产生影响,但是要注意即使是防火墙的一根心跳线down,也要保证在其他设备出现故障的时候防火墙能正常倒换,所以需要每个接口上的VRRP都track上下行业务口。

组网配置要点:

主备模式配置要点:

1:防火墙之间采用2GE板卡,GE卡的两个口之间相连,并配置VRRP,加入同一个VGMP 组中,使心跳线形成备份,保证其中一根心跳线down掉的时候另外一根心跳线也能做备份通道。

2:防火墙的VGMP的优先级使用VRRP的优先级,每个VRRP都监视防火墙的上下两个业务口,并且为主状态的VRRP优先级设置为105,为备状态的优先级设置为默认值100。3:防火墙上下行接口都加入到同一个link-group组中,保证一个接口down的时候另外一个接口也跟着down,OSPF收敛的速度快。

4:在防火墙上配置ip-link,分别检测防火墙上下行路由器的接口,保证在接口没有down 但是不转发数据的时候防火墙也能检测到并且能进行主备倒换,注意使用ip-link的时候需要添加包过滤规则使防火墙和路由器能进行icmp交互。

5:防火墙和上下行路由器起OSPF,形成动态路由,OSPF区域尽量只包含在防火墙和路由器,这样路由收敛速度快,防火墙倒换过后OSPF能快速收敛。同时不要引入心跳口的IP地址的路由,保证心跳口不转发数据。同时如果防火墙上做nat转换,有私网路由的时候,需要保证私网路由不发布出去,需要在ospf中通过acl限制私网路由的发布。6:配置根据HRP的状态调整OSPF的cost值的命令,形成主备模式的组网。

7:防火墙上的nat地址池或者是nat server配置时不能加上VRRP的ID,在路由器请求nat 地址池或者时nat server的arp的时候,因为收到ARP请求的接口和配置VRRP的接口不一致,防火墙不会回应ARP请求,会导致上行路由器上没有ARP导致业务不通,不配置VRRP的ID,防火墙直接根据用接口地址回应ARP请求。

8:心跳口不能配置成transfer-only,否则VGMP状态会是初始化状态,导致VGMP无法协商形成主备,配置的transfer-only上绑定的ip-link也将不再起作用。

9:配置会话快速备份功能,保证发生故障防火墙倒换之后不影响业务。

10:配置VGMP为主的防火墙VGMP不抢占,这样在主防火墙发生故障恢复后路由只变化一次,避免故障恢复的防火墙在发生抢占之后路由再次需要收敛。

负载分担配置要点:

1:防火墙之间采用2GE板卡,GE卡的两个口之间相连,并配置VRRP,加入同一个VGMP 组中,使心跳线形成备份,保证其中一根心跳线down掉的时候另外一根心跳线也能做备份通道。

2:在防火墙的两个心跳线上配置两个VRRP,把两个VRRP加入不同的VGMP组中,防火墙的VGMP的优先级使用VRRP的优先级,为主状态的VRRP优先级设置为105,为备状态的优先级设置为默认值100,并使得两边的VGMP各有一个是主状态。

3:防火墙上下行接口都加入到同一个link-group组中,保证一个接口down的时候另外一个接口也跟着down,OSPF收敛的速度快。

4:负载分担的组网链路的可靠性靠OSPF路由的计算,防火墙主备倒换不会引起路由的变

化,所以不用配置ip-link 进行探测,所以负载分担的组网防火墙收敛速度慢一些。 5:防火墙和上下行路由器起OSPF ,形成动态路由,OSPF 区域尽量只包含在防火墙和路由

器,这样路由收敛速度快,防火墙倒换过后OSPF 能快速收敛。同时不要引入心跳口的IP 地址的路由,保证心跳口不转发数据。同时如果防火墙上做nat 转换,有私网路由的时候,需要保证私网路由不发布出去,需要在ospf 中通过acl 限制私网路由的发布。 6:防火墙上的nat 地址池或者是nat server 配置时不能加上VRRP 的ID ,在路由器请求nat

地址池或者时nat server 的arp 的时候,因为收到ARP 请求的接口和配置VRRP 的接口不一致,防火墙不会回应ARP 请求,会导致上行路由器上没有ARP 导致业务不通,不配置VRRP 的ID ,防火墙直接根据用接口地址回应ARP 请求。

7:心跳口不能配置成transfer-only ,否则VGMP 状态会是初始化状态,导致VGMP 无法协

商形成主备,同时配置的transfer-only 上绑定的ip-link 也将不再起作用。

8:心跳口不能配置成transfer-only ,否则VGMP 状态会是初始化状态,导致VGMP 无法协

商形成主备,同时如果配置的transfer-only 上绑定的ip-link 也将不再起作用。

组网验证图及配置:

验证组网配置可以参考下面嵌入的PPT 中的配置。

验证组网一:

主备模式组网:

组网验证图及配置_主备模式.ppt 防火墙重点配置说明: 防火墙重点配置说明.doc

验证组网二:

负载分担组网:组网验证图及配置_负载分担.ppt 防火墙重点配置说明:防火墙重点配置说明.doc

2.1.2 2.1.1组网二:多冗余组网

如上图所示组网,此种组网是对组网一的一种扩展,可以进一步提高网络的可靠性,对于此种组网,防火墙需要和路由器之间运行OSPF协议,由于网络拓扑结构比组网一复杂,出现故障的时候OSPF的收敛速度比组网一慢,故障恢复时间比组网一要长。

如果要形成主备组网,可以在防火墙的上下行路由器上对特定的链路调整COST值,保证业务都从同一边的路由器上转发,或者是在防火墙上配置根据HRP状态调整OSPF路由的COST值的命令,使备防火墙发布路由的时候增大COST,保证业务在同一边的路由器上转发。

如果要形成负载分担的组网,即主备防火墙上都有转发业务,需要保证防火墙上下行的路由器上都能有业务到达防火墙,这个可以通过配置等价路由的方式实现,同时在防火墙上去掉根据HRP状态调整OSPF路由的COST的命令。如果存在来回路径不一致的情况,需要在防火墙上配置会话快速备份功能。

组网优点:

1:此种组网能提供更好的冗余性能,保证此组网中的任意上下行路由器或者是防火墙的其中两台发生故障网络都能正常工作。

2:可以根据需要,只需要在命令行上配置,就能在主备组网和负载分担组网上进行切换。3:对已经存在的都是路由器的组网如果需要加防火墙可以采用这种组网方案。

组网缺点:

1:此种组网使某些在防火墙上开始或者是终止的应用类型如L2tp和IPSEC等这些应用,不能使用虚地址,因为一旦其中一台防火墙down掉,虚地址将不能生效。所以需要采用虚地址的应用将在这种组网中不能使用。

2:发生故障的时候,OSPF的收敛时间比组网一更长,如果业务中断的时候需要更快的响应时间,防火墙上下行最好采用VRRP,这样故障的时候相应切换速度最快。

3:防火墙上下行业务口都需要采用2GE的板卡,2GE的板卡小包不能线速转发,并且增加了接口并不能增加防火墙的转发能力。

4:采用2GE卡成本较高,网络拓扑比较复杂,对于出现故障的时候的OSPF收敛速度比组网一要慢,并且出现故障时定位也比组网以复杂。

5:此组网防火墙端口已经全部都占用,网络不具有可扩展性。

组网配置要点:

主备模式配置要点:

1:防火墙之间采用2GE板卡,心跳线形成备份。

2:防火墙上行两个口采用一个2GE卡的两个接口,防火墙下行两个口也采用一个2GE卡的两个接口。

3:在防火墙的每个心跳线上配置一个VRRP,两个心跳线上的VRRP加入同一个VGMP组中。

4:防火墙的VGMP的优先级使用VRRP的优先级,所有的VRRP都监视防火墙的上下业务口,并且为主状态的VRRP优先级设置为105,为备状态的优先级设置为默认值100。5:防火墙和上下行路由器起OSPF,形成动态路由,OSPF区域尽量只包含在防火墙和路由器,这样路由收敛非常快速,防火墙倒换过后OSPF能很快收敛。同时不要引入心跳口的IP地址的路由,保证心跳口不转发数据。

6:两台防火墙形成主备组网,需要在防火墙上配置根据HRP的状态调整OSPF的cost值的命令,根据HRP状态调整OSPF的cost值采用默认值65500就可以,如果由于组网特殊需要可以调整这个值。

7:防火墙上的nat地址池或者是nat server配置时不能加上VRRP的ID,在路由器请求nat 地址池或者时nat server的arp的时候,因为收到ARP请求的接口和配置VRRP的接口不一致,防火墙不会回应ARP请求,会导致上行路由器上没有ARP导致业务不通,不配置VRRP的ID,防火墙直接根据用接口地址回应ARP请求。

8:心跳口不能配置成transfer-only,否则VGMP状态会是初始化状态,导致VGMP无法协商形成主备,同时如果配置的transfer-only上绑定的ip-link也将不再起作用。

9:配置会话快速备份功能,保证发生故障防火墙倒换之后不影响业务。

10:配置VGMP为主的防火墙VGMP不抢占,这样在主防火墙发生故障恢复后路由只变化一次,避免故障恢复的防火墙在发生抢占之后路由再次需要收敛。

负载分担配置要点:

1:防火墙之间采用2GE板卡,心跳线形成备份。

2:防火墙上行两个口采用一个2GE卡的两个接口,防火墙下行两个口也采用一个2GE卡的两个接口。

3:在防火墙的每个心跳线上配置两个VRRP,形成负载分担的组网,把两个VRRP加入不同的VGMP组中,并使得两边的VGMP各有一个是主状态。如果是形成主备组网,两个心跳线上的VRRP加入同一个VGMP组中。

4:防火墙的VGMP的优先级使用VRRP的优先级,所有的VRRP都监视防火墙的上下业务口,并且为主状态的VRRP优先级设置为105,为备状态的优先级设置为默认值100。5:防火墙和上下行路由器起OSPF,形成动态路由,OSPF区域尽量只包含在防火墙和路由器,这样路由收敛非常快速,防火墙倒换过后OSPF能很快收敛。同时不要引入心跳口的IP地址的路由,保证心跳口不转发数据。

6:防火墙上的nat 地址池或者是nat server 配置时不能加上VRRP 的ID ,在路由器请求nat

地址池或者时nat server 的arp 的时候,因为收到ARP 请求的接口和配置VRRP 的接口不一致,防火墙不会回应ARP 请求,会导致上行路由器上没有ARP 导致业务不通,不配置VRRP 的ID ,防火墙直接根据用接口地址回应ARP 请求。

7:心跳口不能配置成transfer-only ,否则VGMP 状态会是初始化状态,导致VGMP 无法协

商形成主备,同时如果配置的transfer-only 上绑定的ip-link 也将不再起作用。

8:配置会话快速备份功能,保证发生故障防火墙倒换之后不影响业务,保证在来回路径不

一致的时候不会对业务产生影响。

组网验证图及配置:

验证组网配置可以参考下面嵌入的PPT 中的配置。

验证组网一:

主备模式组网:组网验证图及配置.ppt 防火墙重点配置说明:参考组网一配置

验证组网二:

负载分担组网:略 防火墙重点配置说明:略

2.2 2.2 路由模式防火墙和路由器以及交换机双机热备组网

路由模式下防火墙和路由器的组网,防火墙可以对外发布VRRP虚地址,使VRRP虚地址作为路由的下一跳地址,同时防火墙和路由器之间起OSPF,使得路由器形成备份关系。

2.2.1 2.2.1组网三:推荐组网

如上图所示,此种组网是防火墙上行是路由器下行为交换机的时候在外面应用的最多的一种组网,对于此种组网,防火墙需要和路由器之间运行OSPF协议,防火墙对交换机一侧起VRRP协议,使VRRP虚地址作为交换机下面设备的下一跳地址来保证报文转发到主防火墙上。

如果要形成主备组网,可以在防火墙的上下行路由器上对特定的链路调整COST值,保证业务都从同一边的路由器上转发,或者是在防火墙上配置根据HRP状态调整OSPF路由的COST值的命令,使备防火墙发布路由的时候增大COST,保证业务在同一边的路由器上转发,同时防火墙上配置一个VGMP,把所有的接口上的VRRP加入到同一个VGMP组中。

如果要形成负载分担的组网,即主备防火墙上都有转发业务,需要保证防火墙上下行的路由器上都能有业务到达防火墙,这个可以通过配置路由的方式实现,对交换机一侧需要起两个VRRP,分别加入不同VGMP组中,两个VGMP组在两台防火墙上分别为主状态,同时最好保证来回路径一致,可以通过在路由器上配置策略路由来实现。如果存在来回路径不一致的情况,需要在防火墙上配置会话快速备份功能。

组网优点:

1:防火墙上行是路由器下行是交换机,能适应绝大部分的组网需要,在绝大部分的组网需求中通过在汇聚层交换机和核心层路由器之加防火墙来保护网络免受攻击。

2:防火墙下行为交换机,通过VRRP报文来感知网络故障,故障相应速度快,防火墙

上行路由器和防火墙之间起路由协议,能快速收敛。

3:此种组网能适合路由模式下的防火墙的所有的应用类型,对外提供虚IP,能以虚IP 地址作为L2tp或者是IPSec的协商地址,使此种应用也能在一台防火墙发生故障的时候能进行备份。

4:防火墙上下行业务口采用1GE的板卡,成本较低,转发性能高,能达到防火墙最大转发性能。

组网缺点:

此组网是我们主推的一种组网,对于上行是路由器下行是交换机的组网是一种最优的组网方案。

可靠性分析:

这里只分析主备组网的可靠性。

防火墙上行路由器转发数据到哪台防火墙的路由是靠OSPF来保证的,下行交换机转发数据到哪台防火墙是靠VRRP来实现的,防火墙的主备状态时对外发布的路由以及对外发布的VRRP虚地址能保证防火墙上下行设备的报文都转发到主防火墙上,保证形成主备组网,这里只分析主备组网的可靠性。

如图所示,防火墙和路由器组网,链路正常的时候,业务走向为图中蓝色的路径。此时防火墙FW-2为主防火墙,FW-1为备防火墙,备防火墙向外发布路由的时候会自动加上一个COST值(默认是65500),加入到VGMP组中的VRRP会和VGMP的状态保证一致。1:FW-2和R2/SW-2之间的链路故障

当FW-2和R2之间的链路故障,防火墙上配置的vrrp track了此接口,所以vrrp的优先级降低,并且是使用的vrrp的优先级作为VGMP的优先级,所以vgmp的优先级降低,此时FW-2的优先级比FW-1的优先级低,防火墙发生主备倒换,FW-1变成主防火墙,FW-2变成备防火墙。

当FW-2和SW-2之间的链路down的时候,防火墙FW-2和SW-2相连的接口上的VRRP 变成初始化状态,防火墙FW-2的VGMP的优先级降低,防火墙发生主备倒换,FW-1变成主防火墙,FW-2变成备防火墙。

在防火墙发生主备倒换之后,FW-1和FW-2都会更新自身的路由并对外发布路由,此时FW-1为主,对外直接发布自身的路由,而FW-2变成了备防火墙,对外发布路由的时候会另外加上一个cost值(默认是65500),路由重新计算并收敛;防火墙FW-1的VGMP的状态变成主状态,VGMP中的加入的VRRP也变成主状态,此时FW-1和SW-1相连的接口上的VRRP成为主,对外发送VRRP的hello报文,更新二层交换机的MAC转发表,同时发布VRRP虚地址的免费ARP,更新下行设备的ARP表,保证业务都转发到FW-1上,同时上行路由器根据路由的变化也把报文转发到FW-1上。

2:防火墙故障

如果是其中FW-2防火墙发生故障down或者是重启,此时FW-1防火墙立即抢占为主状态,调整对外发布的路由,更改VGMP的状态以及VRRP的状态,对外发布VRRP的免费ARP,使上下行设备的报文转发到FW-1上。

组网配置要点:

主备模式配置要点:

1:防火墙业务口和心跳口都采用1GE板卡,心跳线和交换机相连的接口上都上起VRRP监

视到NE40的上行口,配置ip-link监视路由器的接口,两个接口上的VGMP都加入同一个VGMP组中。

2:防火墙的VGMP的优先级使用VRRP的优先级,VRRP分别监视防火墙的上下业务口,并且为主状态的VRRP优先级设置为105,为备状态的优先级设置为默认值100,VGMP 组中添加VRRP的时候,先添加心跳口做为data通道,使VGMP优先选择心跳口作为VGMP报文的通道。

3:防火墙和上下行路由器起OSPF,形成动态路由,OSPF区域尽量只包含在防火墙和路由器,这样路由收敛非常快速,防火墙倒换过后OSPF能很快收敛。同时不要引入心跳口的IP地址的路由,保证心跳口不转发数据。

4:两台防火墙形成主备组网,需要在防火墙上配置根据HRP的状态调整OSPF的cost值的命令,根据HRP状态调整OSPF的cost值采用默认值65500就可以,如果由于组网特殊需要可以调整这个值。

5:在配置抢占延时的时候主VGMP抢占设置为不抢占或者是抢占延时20000ms,备VGMP 抢占方式为立即抢占。

6:防火墙在对路由器上的出口上起NA T功能,防火墙上的nat地址池或者是nat server配置时不能加上VRRP的ID,在路由器请求nat地址池或者时nat server的arp的时候,因为收到ARP请求的接口和配置VRRP的接口不一致,防火墙不会回应ARP请求,会导致上行路由器上没有ARP导致业务不通,不配置VRRP的ID,防火墙直接根据用接口地址回应ARP请求。

7:心跳口不要配置成transfer-only,否则如果形成备份的交换机其中一台down掉,将会导致其中一台防火墙HRP的状态是初始化状态,无法调整上行路由器的路由的COST,导致报文转到这台防火墙上业务中断,配置的transfer-only上绑定的ip-link也将不起作用。8:配置会话快速备份功能,保证发生故障防火墙倒换之后不影响业务。

9:配置VGMP为主的防火墙VGMP不抢占,这样在主防火墙发生故障恢复后路由只变化一次,避免故障恢复的防火墙在发生抢占之后路由再次需要收敛。

负载分担配置要点:

1:防火墙业务口和心跳口都采用1GE板卡,心跳线和交换机相连的接口上都上起VRRP监视到NE40的上行口,配置ip-link监视路由器的接口。心跳线和交换机相连的接口上都配置两个VRRP,分别加入不同的VGMP组中,并使得两边的VGMP组都有一个是主状态。

2:防火墙的VGMP的优先级使用VRRP的优先级,VRRP分别监视防火墙的上下业务口,并且为主状态的VRRP优先级设置为105,为备状态的优先级设置为默认值100,VGMP 组中添加VRRP的时候,先添加心跳口做为data通道,使VGMP优先选择心跳口作为VGMP报文的通道。

3:防火墙和上下行路由器起OSPF,形成动态路由,OSPF区域尽量只包含在防火墙和路由器,这样路由收敛非常快速,防火墙倒换过后OSPF能很快收敛。同时不要引入心跳口的IP地址的路由,保证心跳口不转发数据。防火墙形成负载分担的组网,不需要配置根据HRP状态调整防火墙发布的路由的命令。

5:在配置抢占延时的时候主VGMP抢占设置为不抢占或者是抢占延时20000ms,备VGMP 抢占方式为立即抢占。

6:防火墙在对路由器上的出口上起NA T功能,防火墙上的nat地址池或者是nat server配置时不能加上VRRP的ID,在路由器请求nat地址池或者时nat server的arp的时候,因

为收到ARP 请求的接口和配置VRRP 的接口不一致,防火墙不会回应ARP 请求,会导致上行路由器上没有ARP 导致业务不通,不配置VRRP 的ID ,防火墙直接根据用接口地址回应ARP 请求。

7:心跳口不要配置成transfer-only ,否则如果形成备份的交换机其中一台down 掉,将会导

致其中一台防火墙HRP 的状态是初始化状态,无法调整上行路由器的路由的COST ,导致报文转到这台防火墙上业务中断,配置的transfer-only 上绑定的ip-link 也将不起作用。 8:配置会话快速备份功能,保证发生故障防火墙倒换之后不影响业务。

9:最好保证来回路径一致,可以通过在上行的路由器上配置策略路由的方式实现。

组网验证图及配置:

验证组网配置可以参考下面嵌入的PPT 中的配置。

验证组网一:

主备模式组网:

组网验证图及配置_主备模式.ppt 防火墙重点配置说明:防火墙重点配置说明.doc

验证组网一:

负载分担组网:

组网验证图及配置_负载分担.ppt 防火墙重点配置说明:防火墙重点配置说明.doc

2.3 2.3 路由模式防火墙和交换机双机热备组网

防火墙和交换机的组网是指防火墙上下行都是交换机,防火墙对上行和对下行都起VRRP,通过交换机透传VRRP报文,防火墙通过VRRP报文来感知上下行链路的故障,从而发生主备倒换,此组网也是我们主推组网方式。防火墙和交换机的组网比较简单,就只有一种组网方式。

2.3.1 2.3.1组网四:推荐组网

如上图所示,防火墙上下行都是交换机,交换机透传防火墙的VRRP报文,交换机既可以作为二层设备也可以做三层设备,此组网防火墙通过VRRP报文来感知链路故障,防火墙能快速切换,保证发生故障的时候业务迅速恢复。

此组网一般采用主备模式,防火墙上行交换机可以起VRRP协议,下行交换机也可以起VRRP协议,防火墙采用静态路由的方式,分别指向上下行的交换机的VRRP的虚地址。由于采用主备模式,交换机之间可能会转发数据报文,所以交换机之间的接口需要保证链路的畅通和带宽满足需求。

组网优点:

1:防火墙推荐的典型组网,是已经应用的很成熟的组网方式。

2:上下行都是交换机,并且配置的是静态路由,发生故障的时候能能快速切换。

3:在防火墙上如果配置多个VGMP组,就能形成负载分担的组网。

4:防火墙上的所有的应用类型都能在此种组网上实现。

组网缺点:

对防火墙上下行设备都需要是交换机。

可靠性分析:

这里只分析主备组网的可靠性。

防火墙对上下行设备都发布VRRP的虚地址,上下行设备通过配置静态路由的方式指向防火墙的虚地址,使得数据都转发到VRRP为主的防火墙上。

如图所示,防火墙和路由器组网,链路正常的时候,业务走向为图中蓝色的路径。此时防火墙FW-2为主防火墙,FW-1为备防火墙,加入到VGMP组中的VRRP会和VGMP的状态保证一致。

1:FW-2和SW-3之间的链路故障

当FW-2和SW-3之间的链路故障,此接口上的VRRP变成初始化状态,FW-2防火墙上的VGMP的优先级降低,FW-2上的对应的VGMP变成备状态,防火墙发生主备倒换,FW-1变成主防火墙,FW-2变成备防火墙。

在防火墙发生主备倒换之后,FW-1变成主防火墙,对外发布VRRP的免费ARP,同时VRRP发送hello报文,更新上下行交换机的MAC表,这样以虚地址为下一跳报文都能转发到主防火墙FW-1上。

2:防火墙故障

如果是其中FW-2防火墙发生故障down或者是重启,此时FW-1防火墙立即抢占为主状态,对外发布VRRP的免费ARP,同时VRRP发送hello报文,使上下行设备的报文转发到FW-1上。

组网配置要点:

主备组网配置要点:

1:防火墙所有的接口都采用1GE的板卡,保证达到最大的转发性能,心跳口做会话备份接口,防火墙上下行和心跳口都起VRRP,并加入同一个VGMP组中。

2:防火墙的VGMP的优先级使用配置的优先级,为主状态的VGMP优先级设置为105,为备状态的优先级设置为默认值100,,所有的接口都作为VGMP的数据通道,同时心跳口以transfer-only的方式加入VGMP组中。

3:在配置抢占延时的时候主VGMP抢占设置为不抢占或者是抢占延时20000ms,备VGMP 抢占方式为立即抢占。

4:防火墙在对路由器上的出口上起NA T功能,防火墙上的nat地址池或者是nat server配置时加上VRRP的ID,此VRRP所蜀的接口必须保证和收到ARP请求的接口一致,在路由器请求nat地址池或者时nat server的arp的时候,主防火墙回应ARP请求而备防火墙不会回应ARP请求,使到NAT地址池地址的报文能正确的转发到主防火墙上,如果不配置VRRP的ID,主备防火墙都直接用接口地址回应ARP请求,将会导致上行设备上的ARP表出错。

5:配置会话快速备份功能,保证发生故障防火墙倒换之后不影响业务。

负载分担组网配置要点:

1:防火墙所有的接口都采用1GE的板卡,保证达到最大的转发性能,心跳口做会话备份接口,防火墙上下行和心跳口都起VRRP,上下行每个业务口上配置两个VRRP,加入不同的VGMP组。

2:防火墙的VGMP的优先级使用配置的优先级,为主状态的VGMP优先级设置为105,为备状态的优先级设置为默认值100,,所有的接口都作为VGMP的数据通道。

华为USG防火墙和H3C三层交换机设备组网配置简述.docx

一.USG6350防火墙 1.根据设置向导配置完毕即可正常上网。 2.增加策略路由-(影响外网端口) 3.增加静态路由(目的是让哪个网段上网) 内网地址的下一跳是三层交换机与防火墙连接的端口地址 4.对指定服务器进行端口映射

5.对指定网段进行限速,保证服务器有可靠的带宽,不至于被其他网段抢占全部带宽。 本项目全部带宽是100M,因为有一个无线网,限定无线网最大占用50M (1)新建一个带宽通道 (2)指定网段应用于带宽通道的策略规则 二、三层交换机-H3C-S5800-32C 现场需求是有办公电脑,服务器、视频服务器,计划分成4个网段,分别为172.26.11.0/172.26.12.0/172.26.13.0/172.26.14.0/ 14段备用。 规划:VLAN100为172.26.10.253 port1-2 与防火墙172.26.10.254 连接 VLAN101为172.26.11.254 port 3-8 与服务器连接 VLAN102为172.26.12.254 port 9-12 与客户机连接 VLAN103为172.26.13.254 port 13-18 与视频服务器连接 VLAN104为172.26.14.254 port 19-24 备用 1.笔记本连接三层交换机配置口,进入命令行配置模式 简述步骤:(1)设备改名创建用户和密码(2)创建VLAN,指定某端口属于这个VLAN (3)指定每个VLAN的网关(4)增加一条路由 2.Sys

Sysname H3C-5800 telnet server enable Local-user admin Password cipher #####(此处#是输入密码) Authorization-attribute level 3 Service-type ssh telnet VLAN 100 Port G1/0/1 TO G1/0/2 Quit Vlan 101 Port g1/0/3 to g1/0/8 Quit VLAN 102 Port G1/0/9 TO G1/0/12 Quit Vlan 103 Port g1/0/13 to g1/0/18 Quit Vlan 104 Port g1/0/19 to g1/0/24 Quit Interface Vlan-interface 100 Ip address 172.26.10.253 255.255.255.0 Quit Interface Vlan-interface 101 Ip address 172.26.11.254 255.255.255.0 Quit Interface Vlan-interface 102 Ip address 172.26.12.254 255.255.255.0 Quit Interface Vlan-interface 103 Ip address 172.26.13.254 255.255.255.0 Quit Interface Vlan-interface 104 Ip address 172.26.14.254 255.255.255.0 Quit Ip route-static 0.0.0.0 0.0.0.0 172.26.10.254 Dhcp enable(开通dhcp) Dhcp server ip-pool 9 Network 172.26.12.0 mask 255.255.255.0 Gateway-list 172.26.12.254 Dns-list 8.8.8.8(根据实际修改) Quit 红色字体为9口开通DHCP,可根据实际需求

华为防火墙(VRRP)双机热备配置及组网

防火墙双机热备配置及组网指导 防火墙双机热备,主要是提供冗余备份的功能,在网络发生故障的时候避免业务出现中断。防火墙双机热备组网根据防火墙的模式,分路由模式下的双机热备组网和透明模式下的双机热备组网,下面分别根据防火墙的不同模式下的组网提供组网说明及典型配置。 1 防火墙双机热备命令行说明 防火墙的双机热备的配置主要涉及到HRP的配置,VGMP的配置,以及VRRP的配置,防火墙的双机热备组网配置需要根据现网的业务和用户的需求来进行调整,下面就防火墙的双机热备配置涉及到的命令行做一个解释说明。 1.1 HRP命令行配置说明 HRP是华为的冗余备份协议,Eudemon 防火墙使用此协议进行备份组网,达到链路状态备份的目的,从而保证在设备发生故障的时候业务正常。 HRP协议是华为自己开发的协议,主要是在VGMP协议的基础上进行扩展得到的;VGMP是华为的私有协议,主要是用来管理VRRP的,VGMP也是华为的私有协议,是在VRRP的基础上进行扩展得到的。不管是VGMP的报文,还是HRP的报文,都是VRRP的报文,只是防火墙在识别这些报文的时候能根据自己定义的字段能判断出是VGMP的报文,HRP的报文,或者是普通的VRRP的报文。 在Eudemon防火墙上,hrp的作用主要是备份防火墙的会话表,备份防火墙的servermap 表,备份防火墙的黑名单,备份防火墙的配置,以及备份ASPF模块中的公私网地址映射表和上层会话表等。 两台防火墙正确配置VRRP,VGMP,以及HRP之后,将会形成主备关系,这个时候防火墙的命令行上会自动显示防火墙状态是主还是备,如果命令行上有HRP_M的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为主防火墙,如果命令行上有HRP_S的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为备防火墙。防火墙的主备状态只能在两台防火墙之间进行协商,并且协商状态稳定之后一定是一台为主状态另外一台为备状态,不可能出现两台都为主状态或者都是备状态的。 在防火墙的HRP形成主备之后,我们称HRP的主备状态为HRP主或者是HRP备状态,在形成HRP的主备状态之后默认是一部分配置在主防火墙上配置之后能自动同步到备防火墙上的,而这些命令将不能在备防火墙的命令行上执行,这些命令包括ACL,接口加入域等,但其中一些命令行是不会从主防火墙上备份到备防火墙上。 HRP的配置命令的功能和使用介绍如下: ★ hrp enable :HRP使能命令,使能HRP之后防火墙将形成主备状态。 ★ hrp configuration check acl :检查主备防火墙两端的ACL的配置是否一致。执行此命令之后,主备防火墙会进行交互,执行完之后可以通过命令行display hrp configuration check acl来查看两边的配置是否一致。

华为usg2210防火墙配置实例

display current-configuration detect h323 d 09:29:14 2016/03/17 detect qq # sysname USG2200 detect #s l2tp enabledetect netbi undo l2tp domain suffix-separator @ undo tunnel authentic #i ike dpd interval 10 allow l2tp #i firewall packet-filter default permit interzone local trust direction inbound unicast undo synchronization # firewall packet-filter default permit interzone local trust direction outbound local-user user2 firewall packet-filter default permit interzone local untrust direction inbound local-user user3 password cipher %$%$`;WkNM${E;O=5--=%y firewall packet-filter default permit interzone local untrust direction outboundal-user user3 service-type ppp local-user use authentication-mode vpndb # nat server 1 protocol udp global 218.56.104.*** any inside 192.100.7.73 anyheme test.scm authorization-mode vpndb # ip df-unreachables enableaccounting-scheme default

防火墙技术案例双机热备负载分担组网下的IPSec配置

论坛的小伙伴们,大家好。强叔最近已经开始在“侃墙”系列中为各位小伙伴们介绍各种VPN了。说到VPN,小伙伴们肯定首先想到的是最经典的IPSec VPN,而且我想大家对IPSec的配置也是最熟悉的。但是如果在两台处于负载分担状态下的防火墙上部署IPSec VPN又该如何操作呢有什么需要注意的地方呢 本期强叔就为大家介绍如何在双机热备的负载分担组网下配置IPSec。 【组网需求】 如下图所示,总部防火墙NGFW_C和NGFW_D以负载分担方式工作,其上下行接口都工作在三层,并与上下行路由器之间运行OSPF协议。(本例中,NGFW是下一代防火墙USG6600的简称,软件版本为 USG6600V100R001C10) 现要求分支用户访问总部的流量受IPSec隧道保护,且NGFW_C处理分支A发送到总部的流量,NGFW_D处理分支B发送到总部的流量。当NGFW_C或NGFW_D中一台防火墙出现故障时,分支发往总部的流量能全部切换到另一台运行正常的防火墙。 【需求分析】 针对以上需求,强叔先带小伙们做一个简要分析,分析一下我们面临的问题以及解决这个问题的方法。1、如何使两台防火墙形成双机热备负载分担状态 两台防火墙的上下行业务接口工作在三层,并且连接三层路由器,在这种情况下,就需要在防火墙上配置VGMP组(即hrp track命令)来监控上下行业务接口。如果是负载分担状态,则需要在每台防火墙上调动两个VGMP组(active组和standby组)来监控业务接口。 2、分支与总部之间如何建立IPSec隧道 正常状态下,根据组网需求,需要在NGFW_A与NGFW_C之间建立一条隧道,在NGFW_B与NGFW_D之间建立一条隧道。当NGFW_C与NGFW_D其中一台防火墙故障时,NGFW_A和NGFW_B都会与另外一台防火墙建立隧道。 3、总部的两台防火墙如何对流量进行引导 总部的两台防火墙(NGFW_C与NGFW_D)通过路由策略来调整自身的Cost值,从而实现正常状态下来自NGFW_A的流量通过NGFW_C转发,来自NGFW_B的流量通过NGFW_D转发,故障状态下来自NGFW_A和NGFW_B的流量都通过正常运行的防火墙转发。 【配置步骤】

华为防火墙2110调试

防火墙说明文档 一 使用串口转USB加串口转网口组合,网口在防火墙端接入console口,在笔记本电脑中打开CRT选择端口后,链接到防火墙配置 输入dis cu 查看防火墙基本配置,按住空格显示更多配置,查看完后输入sys 进入配置[USG2110]抬头下进行网口配置 输入interface ethernet1/0/0/6 表示进入LAN6口的端口 具体端口表示多少号需要在查询防火墙配置中找到相关端口名称例如1/0/1或者2/0/0等如果该端口没有网线接口使用需要关闭接口 输入shutdown就可以成功关闭端口

然后用一根网线用笔记本接入到LAN1口,LAN1口是进入WEB配置界面的口,通常情况下不要当做通讯接口使用。 在前面查询防火墙配置的时候就能看的WEB界面的IP端口,通常都是192.168.0.1 (不要以下图IP为例) 用户名admin 密码Admin@123 进入之后首先修改密码进入左侧的“系统”——“管理员”——“管理员”点击修改将密码统一改为Fglyc_01 “应用”“返回”

进入左侧的“网络”——安全区域——安全区域点trust的修改按钮 在描述中填入描述例如此防火墙用于一二区就填“安全一区”并将不用的lan 口选中并删除留需要用lan口的和lan7口lan7口用于调试 然后点“应用”、“返回”

同样方法修改untrust区域如果多条链路接口不够用也可以增加lan口到untrust区

再进入左侧“网络”——“接口”-“接口”中修改wan0口 选择“交换”然后修改Access VLAN ID 为2 (lan0和wan0他们为一条通路时,将wan0和lan0都设同样的值就可以,这里设置为2)然后“应用”“返回”

华为路由器防火墙配置

华为路由器防火墙配置 一、access-list 用于创建访问规则。 (1)创建标准访问列表 access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ] (2)创建扩展访问列表 access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source- mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ] (3)删除访问列表 no access-list { normal | special } { all | listnumber [ subitem ] } 【参数说明】 normal 指定规则加入普通时间段。 special 指定规则加入特殊时间段。 listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。 listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。 permit 表明允许满足条件的报文通过。 deny 表明禁止满足条件的报文通过。 protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较 的概念;为IP时

有特殊含义,代表所有的IP协议。 source-addr 为源地址。 source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0。 dest-addr 为目的地址。 dest-mask 为目的地址通配位。 operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:等于(eq) 、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,则后面需要跟两个 端口。 port1 在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或0~65535之间的一个 数值。 port2 在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或 0~65535之间的一个数值。 icmp-type[可选] 在协议为ICMP时出现,代表ICMP报文类型;可以是关键字所设定的预设值(如echo- reply)或者是0~255之间的一个数值。 icmp-code在协议为ICMP且没有选择所设定的预设值时出现;代表ICMP码,是0~255之间的一个数值。 log [可选] 表示如果报文符合条件,需要做日志。 listnumber 为删除的规则序号,是1~199之间的一个数值。

华为USG防火墙配置完整版

华为U S G防火墙配置 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

华为USG2000防火墙配置 USG2000防火墙基本设置: 外观 1个调试口(CONSOLE); 2个以太网口(GE0/0/0和GE0/0/1,电口或者SFP光口任取一); 1个reset按钮(操作不当访问不到防火墙时初始化出厂配置)。 初始配置 GE0/0/0配置为路由接口,IP地址为 防火墙访问IP为,登录用户名admin,密码Admin@123 USG2000防火墙配置过程中注意事项: 接口配置时,不要操作当前连接的端口,否则可能导致防火墙无法连接的情况。 这种情况下需要按‘reset’按钮初始化出厂配置。

USG2000防火墙配置步骤 一、配置防火墙的网络接口 1.连接GE0/0/0端口,访问登录防火墙。 登录过程中出现证书错误,点击‘继续浏览此网站’继续。 输入用户名admin密码Admin@123登录防火墙。 登录后,弹出修改用户的初始密码的提示及快速向导。初始密码尽量不要修改。快速向导适于配置路由器模式,不适合I区和II区之间,直接点取消。 以上为USG2000基本配置界面。 现场配置所需要用到的只有网络和防火墙两个主菜单。 2.配置GE0/0/1端口 选择菜单网络/接口,在GE0/0/1行最后点配置。 别名设置‘安全II区端口’,选择模式‘交换’,连接类型选择为 ‘access’,点击应用。 3.添加Vlan接口 在接口页面中,点击新加,接口名称设置为‘配置接口’,类型设置为‘VLAN’,VALN ID设置为‘1’,接口成员选择‘GE0/0/1’,连接类型设置为‘静态IP’,IP地址设置为‘’,子网掩码设置为‘’,最后点击应用。如下图所示 4.按照配置GE0/0/1的方法,配置GE0/0/0,将别名设为‘安全I 区端口’。 注意:配置完成后,点击应用后,由于GE0/0/0的IP地址已变更,将无法访问到。 5.关闭所有浏览器页面,然后重新开启浏览器,连接GE0/0/0,访 问。 修改刚添加的‘配置接口’的Vlan端口,将GE0/0/0添加到接口

防火墙技术案例5双机热备(负载分担)组网下的IPSec配置

【防火墙技术案例5】双机热备(负载分担)组网下的IPSec配置 论坛的小伙伴们,大家好。强叔最近已经开始在“侃墙”系列中为各位小伙伴们介绍各种VPN了。说到VPN,小伙伴们肯定首先想到的是最经典的IPSec VPN,而且我想大家对IPSec的配置也是最熟悉的。但是如果在两台处于负载分担状态下的防火墙上部署IPSec VPN又该如何操作呢?有什么需要注意的地方呢? 本期强叔就为大家介绍如何在双机热备的负载分担组网下配置IPSec。 【组网需求】 如下图所示,总部防火墙NGFW_C和NGFW_D以负载分担方式工作,其上下行接口都工作在三层,并与上下行路由器之间运行OSPF协议。(本例中,NGFW是下一代防火墙USG6600的简称,软件版本为USG6600V100R001C10) 现要求分支用户访问总部的流量受IPSec隧道保护,且NGFW_C处理分支A发送到总部的流量,NGFW_D 处理分支B发送到总部的流量。当NGFW_C或NGFW_D中一台防火墙出现故障时,分支发往总部的流量能全部切换到另一台运行正常的防火墙。 【需求分析】 针对以上需求,强叔先带小伙们做一个简要分析,分析一下我们面临的问题以及解决这个问题的方法。

1、如何使两台防火墙形成双机热备负载分担状态? 两台防火墙的上下行业务接口工作在三层,并且连接三层路由器,在这种情况下,就需要在防火墙上配置VGMP组(即hrp track命令)来监控上下行业务接口。如果是负载分担状态,则需要在每台防火墙上调动两个VGMP组(active组和standby组)来监控业务接口。 2、分支与总部之间如何建立IPSec隧道? 正常状态下,根据组网需求,需要在NGFW_A与NGFW_C之间建立一条隧道,在NGFW_B与NGFW_D之间建立一条隧道。当NGFW_C与NGFW_D其中一台防火墙故障时,NGFW_A和NGFW_B都会与另外一台防火墙建立隧道。 3、总部的两台防火墙如何对流量进行引导? 总部的两台防火墙(NGFW_C与NGFW_D)通过路由策略来调整自身的Cost值,从而实现正常状态下来自NGFW_A的流量通过NGFW_C转发,来自NGFW_B的流量通过NGFW_D转发,故障状态下来自NGFW_A和NGFW_B的流量都通过正常运行的防火墙转发。 【配置步骤】 1、配置双机热备功能。 在配置双机热备功能前,小伙伴们需要按照上图配置各接口的IP地址,并将各接口加入相应的安全区域,然后配置正确的安全策略,允许网络互通。由于这些不是本案例的重点,因此不在此赘述。 完成以上配置后,就要开始配置双机热备功能了。大家可以看到形成双机的两台防火墙(NGFW_C和NGFW_D负载分担处理流量)的上下行接口都工作在三层,而且连接的是路由器。这无疑是非常经典的“防火墙业务接口工作在三层,上下行连接路由器的负载分担组网”。各位小伙伴们可以在华为的任何防火墙资料中看到此经典举例,无论是命令行配置举例还是Web配置举例,大家想怎么看就怎么看~ 因此强叔只在此给出双机热备的命令行配置和关键解释。

华为USG防火墙配置

华为USG2000防火墙配置 USG2000防火墙基本设置: 外观 1个调试口(CONSOLE); 2个以太网口(GE0/0/0和GE0/0/1,电口或者SFP光口任取一); 1个reset按钮(操作不当访问不到防火墙时初始化出厂配置)。 初始配置 GE0/0/0配置为路由接口,IP地址为192.168.0.1 防火墙访问IP为192.168.0.1,登录用户名admin,密码Admin@123 USG2000防火墙配置过程中注意事项: 接口配置时,不要操作当前连接的端口,否则可能导致防火墙无法连接的情况。 这种情况下需要按‘reset’按钮初始化出厂配置。

USG2000防火墙配置步骤 一、配置防火墙的网络接口 1.连接GE0/0/0端口,访问19 2.168.0.1登录防火墙。 登录过程中出现证书错误,点击‘继续浏览此网站’继续。

输入用户名admin密码Admin@123登录防火墙。 登录后,弹出修改用户的初始密码的提示及快速向导。初始密码尽量不要修改。快速向导适于配置路由器模式,不适合I区和II区之间,直接点取消。

以上为USG2000基本配置界面。 现场配置所需要用到的只有网络和防火墙两个主菜单。 2.配置GE0/0/1端口 选择菜单网络/接口,在GE0/0/1行最后点配置。

别名设置‘安全II区端口’,选择模式‘交换’,连接类型选择为‘access’,点击应用。 3.添加Vlan接口 在接口页面中,点击新加,接口名称设置为‘配置接口’,类型设置为‘VLAN’,VALN ID 设置为‘1’,接口成员选择‘GE0/0/1’,连接类型设置为‘静态IP’,IP地址设置为‘192.168.1.100’,子网掩码设置为‘255.255.0.0’,最后点击应用。如下图所示 4.按照配置GE0/0/1的方法,配置GE0/0/0,将别名设为‘安全I区端口’。 注意:配置完成后,点击应用后,由于GE0/0/0的IP地址已变更,将无法访问到192.168.0.1。 5.关闭所有浏览器页面,然后重新开启浏览器,连接GE0/0/0,访问192.168.1.100。 修改刚添加的‘配置接口’的Vlan端口,将GE0/0/0添加到接口成员中。

华为防火墙USG配置

内网: 配置GigabitEthernet 0/0/1加入Trust区域 [USG5300] firewall zone trust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/1 外网: 配置GigabitEthernet 0/0/2加入Untrust区域 [USG5300] firewall zone untrust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/2 DMZ: [USG5300] firewall zone dmz [USG5300-zone-untrust] add interface GigabitEthernet 0/0/3 [USG5300-zone-untrust] quit 1.4.1 Trust和Untrust域间:允许内网用户访问公网 policy 1:允许源地址为10.10.10.0/24的网段的报文通过 [USG5300] policy interzone trust untrust outbound [USG5300-policy-interzone-trust-untrust-outbound] policy 1 [USG5300-policy-interzone-trust-untrust-outbound-1] policy source 10.10.10.0 0.0.0.255 [USG5300-policy-interzone-trust-untrust-outbound-1] action permit [USG5300-policy-interzone-trust-untrust-outbound-1] quit 如果是允许所有的内网地址上公网可以用以下命令:

防火墙双机热备特性FAQ

防火墙双机热备特性FAQ 1:问:R6新增了支持防火墙和路由器双机热备份组网,的这种组网是如何实现的防火墙主备组网的,需要在防火墙上配置哪些命令,需要注意哪些东西? 答:R6上新增支持防火墙和路由器双机热备份组网,这种组网防火墙和路由器之间器OSPF 协议,同时在防火墙上配置根据HRP状态调整备防火墙上OSPF的COST值,使得路由器学到的路由都指向主防火墙,保证业务都从主防火墙上过,形成双机热备份的。 为了实现防火墙和双机热备份组网,需要在主备防火墙上配置命令:hrp ospf-cost adjust-enable,这个命令能保证主备防火墙对外发布路由的时候只有备防火墙会加上一个COST值,主防火墙直接发布路由。这个COST值默认是65500。 防火墙和路由器组网的时候,心跳线不能配置成transfer-only,同时需要使用VRRP的优先级作为防火墙的VGMP的优先级,VRRP需要track上和路由器相连的接口。 2:问:R6双机热备份是如何支持来回路径不一致的,会话快速备份和传统的会话实时备份有什么区别,会话快速备份涉及到哪些命令行。 答:R6是通过支持会话快速备份来支持来回路径不一致的,会话快速备份就是在会话建立的时候就立即备份到对端防火墙上,保证即使是来回路径不一致,到备防火墙上的报文也能命中会话进行转发。 会话快速备份和传统的会话实时备份的区别是:1:会话快速备份在会话一建立就备份到备防火墙上,而会话实时备份是需要等到会话老化线程扫描到会话判断需要备份才备份到备防火墙上的,所以会话实时备份最常可能需要到会话建立8s之后才能备份到备防火墙上,所以仅仅有会话实时备份不能支持来回路径不一致。2:会话快速备份能备份tcp半连接会话和ICMP会话,而会话实时备份不备份半连接会话和ICMP的会话。 会话快速备份首先需要配置心跳口,并配置high-availability参数,保证此接口是高可用性接口,同时配置hrp mirror session enable。 3:问:R6版本的IP-link应用场景如何?,配置ip-link需要注意什么? 防火墙的ip-link功能一般使用的双机热备组网环境中常见组网如下图所示:

华为防火墙USG配置

配置GigabitEthernet 0/0/1加入Trust区域 [USG5300] firewall zone trust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/1 外网: 配置GigabitEthernet 0/0/2加入Untrust区域 [USG5300] firewall zone untrust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/2 DMZ: [USG5300] firewall zone dmz [USG5300-zone-untrust] add interface GigabitEthernet 0/0/3 [USG5300-zone-untrust] quit Trust和Untrust域间:允许内网用户访问公网 policy 1:允许源地址为的网段的报文通过 [USG5300] policy interzone trust untrust outbound [USG5300-policy-interzone-trust-untrust-outbound] policy 1 [USG5300-policy-interzone-trust-untrust-outbound-1] policy source [USG5300-policy-interzone-trust-untrust-outbound-1] action permit [USG5300-policy-interzone-trust-untrust-outbound-1] quit

华为防火墙配置使用手册(自己写)

华为防火墙配置使用手册(自己写) 华为防火墙配置使用手册防火墙默认的管理接口为g0/0/0,默认的ip地址为/24,默认g0/0/0接口开启了dhcp server,默认用户名为admin,默认密码为Admin123 一、配置案例拓扑图GE 0/0/1:/24 GE 0/0/2:/24 GE 0/0/3:/24 WWW服务器:/24 FTP服务器:/24 Telnet配置配置VTY 的优先级为3,基于密码验证。# 进入系统视图。system-view # 进入用户界面视图[USG5300] user-interface vty 0 4 # 设置用户界面能够访问的命令级别为

level 3 [USG5300-ui-vty0-4] user privilege level 3 配置Password验证# 配置验证方式为Password验证[USG5300-ui-vty0-4] authentication-mode password # 配置验证密码为lantian [USG5300-ui-vty0-4] set authentication password simple lantian ###最新版本的命令是authentication-mode password cipher huawei123 配置空闲断开连接时间# 设置超时为30分钟[USG5300-ui-vty0-4] idle-timeout 30 [USG5300] firewall packet-filter default permit interzone untrust

local direction inbound //不加这个从公网不能telnet防火墙。基于用户名和密码验证user-interface vty 0 4 authentication-mode aaa aaa local-user admin password cipher ]MQ;4\\]B+4Z,YWX*NZ55OA!! local-user admin service-type telnet local-user admin level 3 firewall packet-filter default permit interzone untrust local direction inbound 如果不开放trust域到local域的缺省包过滤,那么从网也不能telnet的防火墙,但是默认情况下已经开放了trust域到local域的缺省包过滤。地址配置网:进

华为路由器防火墙配置命令详细解释

一、access-list 用于创建访问规则。 (1)创建标准访问列表 access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ] (2)创建扩展访问列表 access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ] (3)删除访问列表 no access-list { normal | special } { all | listnumber [ subitem ] } 【参数说明】 normal 指定规则加入普通时间段。 special 指定规则加入特殊时间段。

listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。 listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。 permit 表明允许满足条件的报文通过。 deny 表明禁止满足条件的报文通过。 protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。 source-addr 为源地址。 source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0。 dest-addr 为目的地址。 dest-mask 为目的地址通配位。 operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较

最新华为防火墙l2tp配置资料

配置Client-Initialized方式的L2TP举例 组网需求 如图1所示,某公司的网络环境描述如下: ?公司总部通过USG5300与Internet连接。 ?出差员工需要通过USG5300访问公司总部的资源。 图1配置Client-Initialized方式的L2TP组网图 配置L2TP,实现出差员工能够通过L2TP隧道访问公司总部资源,并与公司总部用户进行通信。 配置思路 1配置客户端。 2根据网络规划为防火墙分配接口,并将接口加入相应的安全区域。 3配置防火墙策略。 4配置LNS。 数据准备 为完成此配置例,需准备如下的数据: ?防火墙各接口的IP地址。 ?本地用户名和密码。 操作步骤 配置客户端。说明:如果客户端的操作系统为Windows系列,请首先进行如下操作。 1在“开始> 运行”中,输入regedit命令,单击“确定”,进入注册表编辑器。 1在界面左侧导航树中,定位至“我的电脑> HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > Rasman > Parameters”。在该路径下右 侧界面中,检查是否存在名称为ProhibitIpSec、数据类型为DWORD的键值。 如果不存在,请单击右键,选择“新建> DWORD值”,并将名称命名为 ProhibitIpSec。如果此键值已经存在,请执行下面的步骤。 1选中该值,单击右键,选择“修改”,编辑DWORD值。在“数值数据”文本框

中填写1,单击“确定”。 1重新启动该PC,使修改生效。 此处以Windows XP Professional操作系统为例,介绍客户端的配置方法。 # 客户端主机上必须装有L2TP客户端软件,并通过拨号方式连接到Internet。 # 配置客户端计算机的主机名为client1。 # 创建L2TP连接。 1打开“我的电脑> 控制面板> 网络连接”,在“网络任务”中选择“创建一个 新的连接”,在弹出的界面中选择“下一步”。 1在“网络连接类型”中选择“连接到我的工作场所的网络”,单击“下一步”。 1在“网络连接”中选择“虚拟专用网络连接”,单击“下一步”。 1在“连接名”下的“公司名”文本框中设置公司名称或VPN服务器名称,本例 设置为LNS,单击“下一步”。 1在“公用网络”中选择“不拨初始连接”,单击“下一步”。 1在“VPN服务器选择”中填写LNS的IP地址,此处设置的IP地址为USG5300 与Internet连接接口的IP地址,本配置例中为202.38.161.1,单击“下一步”。 1将“在我的桌面上添加一个到此连接的快捷方式”选中,单击“完成”。 在弹出的对话框中,输入在LNS上配置的用户名和密码,单击“属性”,如图2所示。图2连接LNS 单击“属性”,设置如图3所示。图3设置LNS属性的选项页签

华为三层 二层交换机双机热备份配置举例

华为三层+二层交换机双机热备份配置举例 组网需求 SE2300作为会话边界控制器被部署在企业网络和NGN网络之间,考虑到设备运行的可靠性,采用两台SE2300以主备备份方式工作。其中SE2300-A作为主用,SE2300-B作为备用。 如图1-10所示,内部企业网络1的网段地址为10.100.10.0/24,企业网络2的网段地址为10.100.20.0/24。两台SE2300分别通过LAN Switch连接各个网络。 企业网络1对应的备份组虚拟IP地址为10.100.10.1;企业网络2对应的备份组虚拟IP地址为10.100.20.1;NGN 网络对应的备份组虚拟IP地址为202.38.10.1。 SE2300-A和SE2300-B分别通过接口Ethernet1/0/0连接企业网络1,通过Ethernet2/0/0连接企业网络2,通过Ethernet4/0/0连接NGN网络。 图1-10 双机热备份典型配置组网 配置思路 采用如下思路进行配置: l 在接口上配置VRRP备份组 l 配置VRRP管理组,将备份组添加到VRRP管理组中 l 配置HRP 数据准备 数据规划如下: l VRRP备份组虚拟IP地址 l VRRP管理组的优先级 配置步骤 在进行VRRP相关配置前,请先确保SE2300自己能够正常工作,即已经成功地配置了信令代理和媒体代理功能,及各接口的IP地址。之后进行如下配置: 步骤1 配置SE2300-A # 在Ethernet1/0/0接口上配置VRRP备份组1,并配置备份组的虚拟IP地址。 首先配置实地址,再配置虚地址,实地址和虚地址要配置在同一网段。 在组网环境中一定要注意检查不能有相同的vrid配置存在,不允许出现vrid相同的两台设备接在同一台交换机上。 system-view [Quidway] interface ethernet 1/0/0 [Quidway-Ethernet1/0/0] ip address 10.100.10.2 24 [Quidway-Ethernet1/0/0] vrrp vrid 1 virtual-ip 10.100.10.1

华为防火墙配置

防火墙配置: dis current-configuration #显示当前配置 [SRG]stp region-configuration #进入MST视图 [SRG]active region-configuration #激活MST配置 [SRG]interface GigabitEthernet 0/0/0 #进入GE0/0/0端口 [SRG-GigabitEthernet0/0/0]alias GE0/GMT #别名GE0管理 [SRG-GigabitEthernet0/0/0]ip add 192.168.100.1 255.255.255.0 #端口配置IP [SRG-GigabitEthernet0/0/0]dhcp select interface #客户端从接口地址池中通过dhcp自动获取IP地址[SRG-GigabitEthernet0/0/0]dhcp server gateway-list 192.168.100.1 #DHCP服务默认网关 [SRG-GigabitEthernet0/0/0]dhcp server dns-list 8.8.8.8 #DNCP默认DNS [SRG-GigabitEthernet0/0/1]ip add 192.168.200.1 255.255.255.0 #配置端口IP [SRG-GigabitEthernet0/0/2]ip add 211.1.1.1 255.255.255.0 #配置公网IP [SRG]interface NULL0 #建立伪接口,进行包的分发。当宝的目的和路由不匹配时候,则通过NULL0丢弃ps:如果通过默认路由进行分发的话就会形成环路 [SRG]firewall zone untrust #进入防火墙不信任区域 [SRG-zone-trust]add interface GigabitEthernet 0/0/2 #添加不信任区域端口 [SRG]firewall zone trust #进入防火墙信任区域 [SRG-zone-trust]add interface GigabitEthernet 0/0/0 #添加信任区域端口 [SRG]firewall zone dmz #进入防火墙了隔离区域 [SRG-zone-trust]add interface GigabitEthernet 0/0/1 #添加隔离区域端口 [SRG]firewall zone name usr1 #添加区域 [SRG-zone-usr1]set priority 86 #设置优先级 [SRG-zone-usr1]add interface GigabitEthernet 0/0/8 #添加端口 [SRG-zone-usr1]aaa #aaa认证协议 [SRG-aaa]local-user admin password cipher 123456 #设置用户名和加密密码 [SRG-aaa]local-user admin service-type web terminal telnet #允许三种登入方式 [SRG-aaa]local-user admin level 15 #设置等级为15级 [SRG-aaa]authentication-scheme default #验证方式默认及本地设备验证 [SRG-aaa]authorization-scheme default #验证方式默认及本地设备验证 [SRG-aaa]accounting-scheme default #验证方式默认及本地设备验证 [SRG-aaa]domain default #域缺省 [SRG]nqa-jitter tag-version 1 [SRG]banner enable [SRG]user-interface con 0 [SRG-ui-console0]authentication-mode aaa 允许登陆模式为aaa [SRG]user-interface vty 0 4 [SRG-ui-vty0-4]uthentication-mode aaa [SRG-ui-vty0-4]protocol inbound all # 允许所有登陆协议

相关主题
文本预览
相关文档 最新文档