应用场景:

推荐配置:双防火墙卡工作在同一个交换机上(包括VSU),可以工作在透明或路由模式。

 

FW AA部署

 

 

防火墙板卡RGOS 10.3(4b6)p2版本,AA模式配置逻辑图:

 

 

1、对交换机和FW卡的内联口进行初始化配置,并对VSU负载均衡方式提前做调整。

交换机和每张FW卡有两个万兆内联口

Ruijie(config)#vlan 4093      ----->创建FW之间进行心跳报文传输的VLAN

Ruijie(config-vlan)#exit

Ruijie(config)#vlan 4094      ----->预留

Ruijie(config-vlan)#exit

Ruijie(config)#interface range tenGigabitEthernet 1/6/1,2/6/1 ----->根据防火墙卡的安装槽位,交换机将在该槽位识别到2个万兆口

Ruijie(config-if-range)#port-group 127               ----->将2个接口捆绑为链路聚合口,这里指定为127号,注意此时为跨交换机聚合和HA模式存在区别。

Ruijie(config-if-range)#exit

Ruijie(config)#int aggregateport 127                   ----->进入该接口配置为Trunk

Ruijie(config-if-AggregatePort 127)#switchport mode trunk       ----->必须将该聚合口配置为Trunk

Ruijie(config-if-AggregatePort 127)#switchport trunk native vlan 4094   ----->由于Trunk的NativeVLAN输出的报文为Untag,防火墙无法处理

                                         为了让常用的VLAN1能够通信,建议修改NativeVLAN为4094

Ruijie(config-if-AggregatePort 127)#carrier-delay 0        ----->优化配置,有利于交换机快速检测端口DOWN

Ruijie(config-if-AggregatePort 127)#exit                

Ruijie(config)#interface range tenGigabitEthernet 1/6/2,2/6/2,  ----->配置另外两个用户传输HA心跳及管理VLAN的端口

Ruijie(config-if-range)#switchport mode trunk     

Ruijie(config-if-range)#switchport trunk native vlan 4094

Ruijie(config-if-range)#mls qos trust dscp

Ruijie(config-if-range)#carrier-delay 0

Ruijie(config-if-range)#exit

 

在核心交换机上创建FW卡的管理VLAN

Ruijie(config)#vlan 4092

Ruijie(config)#interface vlan 4092

Ruijie(config-if)#ip address 172.18.10.1 255.255.255.0

Ruijie(config)#interface gi 1/4/10

Ruijie(config-if)#switchport access vlan 4092      ----->预留端口届时给FW卡进行TFTP升级

Ruijie(config-if)#exit

Ruijie(config)#switch virtual domain 1                 ----->如果是非VSU环境如下配置可以省略

Ruijie(config-vs-domain)# no switch virtual agg lff enable     ----->使流量能够均衡的发送给两张FW进行处理,调整完毕后,大量流量会走VSL链路转发,要求VSL链路可靠性要求高,建议采用2-4条VSL链路。

Ruijie(config-vs-domain)#exit

Ruijie(config)# aggregateport load-balance src-dst-ip             ----->使流量能够更均衡的发送给两张FW进行处理

 

2、 对FW卡进行初始化配置

可在交换机上通过Session命令登录到防火墙命令行界面(推荐)

也可以用PC COM口连接到防火墙卡面板的Console接口配置

 

FW1:

Ruijie# session device 1 slot 6  ----->在交换机上,执行命令登录VSU主机1的6号槽位,如果是FW2则是device 2 slot 6

Firewall#config terminal

配置方法参考:典型功能配置--防火墙基本配置--基础配置脚本,将FW1配置管理地址172.18.10.116。

命令脚本:

config terminal

hostname FW1

enable service web-server http    

enable service web-server https

enable service ssh-server

ip http authentication local

ip http port 80

service password-encryption        

username admin password admin

username admin privilege 15

line vty 0 4

login local

exit

interface Vlan 4092         

 ip address 172.18.10.116 255.255.255.0

ip route 0.0.0.0 0.0.0.0 172.18.10.1          

 

clock timezone Beijing +8           

ntp server 192.43.244.18 

ntp update-calendar                     

end

config ter

logging file flash:syslog 7           

logging file flash:syslog 131072

logging buffered 131072

logging userinfo                         

service sysname                        

service sequence-numbers        

service timestamps      

firewall default-policy-permit 

end  

wr

 

FW2:

Ruijie# session device 2 slot 6  ----->在交换机上,执行命令登录VSU从机2的6号槽位,如果是FW1则是device 1 slot 6

Firewall#config terminal

配置方法参考:典型功能配置--防火墙基本配置--基础配置脚本,将FW2配置管理地址172.18.10.118。

命令脚本:

config terminal

hostname FW2

enable service web-server http    

enable service web-server https

enable service ssh-server

ip http authentication local

ip http port 80

service password-encryption

username admin password admin

username admin privilege 15

line vty 0 4

login local

exit

interface Vlan 4092         

 ip address 172.18.10.118 255.255.255.0

ip route 0.0.0.0 0.0.0.0 172.18.10.1          

 

clock timezone Beijing +8           

ntp server 192.43.244.18 

ntp update-calendar                     

end

config ter

logging file flash:syslog 7           

logging file flash:syslog 131072

logging buffered 131072           

logging userinfo                         

service sysname                        

service sequence-numbers        

service timestamps      

firewall default-policy-permit 

end  

wr

 

 

3、分别 对两张FW卡进行版本确认和升级

防火墙卡软件由两部分组成,1.交换背板软件 2.防火墙软件,交换背板软件同S86/S12K线卡一样在插入机箱后由交换机管理板动态分发更新,无需人工干预,防火墙卡软件升级主要指的是防火墙软件。

FW卡经过上述步骤后,即可和交换机互相ping通,通过交换机的路由可和装有TFTP服务器软件的PC连通。(例如PC可连接在交换机的VLAN 4092中,预留的Gi1/4/10口)

 

软件版本选择:

 

升级方法参考:日常维护--软件版本升级--运行模式下升级

 

 

4、配置FW卡AA,和HA模式的主要差异是保持心跳VLAN的同时,新增了管理VLAN的HA。

因为两张FW均需要进行独立管理,防火墙转发属于AA,管理面还是HA。

 

FW1:

FW1# config terminal

FW1(config)# firewall default-policy-permit         

 ----->防火墙接口下没有应用ACL时或配置的ACL在最后没有Permit any则默认会丢弃所有包,配置以上命令可修改为默认转发所有包

FW1(config)# interface Vlan 4093            ----->1. 创建AA心跳检测通信的VLAN接口

FW1(config-if-Vlan 4093)#exit

FW1(config)# failover interface ip 200.200.200.1 255.255.255.252 secondary 200.200.200.2     

                                                                             ----->2.配置AA通信的主用卡IP,备用卡IP

FW1(config)# failover lan interface Vlan 4093     ----->3.指定AA通信的VLAN接口

FW1(config)# failover lan unit primary              ----->4.指定AA角色,管理面主设备

FW1(config)# interface Vlan 4092            ----->5. 创建管理VLAN的VLAN接口

FW1(config-if-Vlan 4092)#no ip address     ----->6. 删除之前临时为FW分配的管理地址(供升级或管理使用)

FW1(config-if-Vlan 4092)#exit

FW1(config)#failover mode aa-forward               ------>7.指定AA转发模式

FW1(config)#failover lan manage interface vlan 4092     ----->8. 指定管理VLAN为4092

FW1(config)#failover manage interface ip 172.18.10.116 255.255.255.0 standby 172.18.10.114

                                                                                         ----->9. 指定两张防火墙的管理IP地址对,AA完成后,此为FW的管理地址

FW1(config)# failover                                ----->10.启动AA

FW1(config)# end

FW1# write      ----->11.保存配置

 

命令脚本:

config terminal

interface Vlan 4093         

exit

failover interface ip 200.200.200.1 255.255.255.252 secondary 200.200.200.2   

failover lan interface Vlan 4093

failover lan unit primary   

interface Vlan 4092         

no ip address 

exit

failover mode aa-forward   

failover lan manage interface vlan 4092  

failover manage interface ip 172.18.10.116 255.255.255.0 standby 172.18.10.114

failover     

end

write  

 

 

FW2:

 

FW2# config terminal

FW2(config)# firewall default-policy-permit         

 ----->防火墙接口下没有应用ACL时或配置的ACL在最后没有Permit any则默认会丢弃所有包,配置以上命令可修改为默认转发所有包

FW2(config)# interface Vlan 4093            ----->1. 创建AA心跳检测通信的VLAN接口

FW2(config-if-Vlan 4093)#exit

FW2(config)# failover interface ip 200.200.200.1 255.255.255.252 secondary 200.200.200.2     

                                                                             ----->2.配置AA通信的主用卡IP,备用卡IP

FW2(config)# failover lan interface Vlan 4093     ----->3.指定AA通信的VLAN接口

FW2(config)# failover lan unit secondary                      ----->4.指定AA角色,管理面备份角色

FW2(config)# interface Vlan 4092            ----->5. 创建管理VLAN的VLAN接口

FW2(config-if-Vlan 4092)#no ip address     ----->6. 删除之前临时为FW分配的管理地址(供升级或管理使用)

FW2(config-if-Vlan 4092)#exit

FW2l(config)#failover mode aa-forward               ------>7.指定AA转发模式

FW2(config)#failover lan manage interface vlan 4092     ----->8. 指定管理VLAN为4092

FW2(config)#failover manage interface ip 172.18.10.116 255.255.255.0 standby 172.18.10.114

                                                                                         ----->9. 指定两张防火墙的管理IP地址对,AA完成后,此为FW的管理地址

FW2(config)# failover                                ----->10.启动AA

FW2(config)# end

FW2# write      ----->11.保存配置

FW2#reload   ----->12.备用卡保存配置,Reload重启,等待AA完成协商

Processed with reload? [no]yes

 

命令脚本:

config terminal

interface Vlan 4093         

exit

failover interface ip 200.200.200.1 255.255.255.252 secondary 200.200.200.2   

failover lan interface Vlan 4093

failover lan unit secondary           

interface Vlan 4092         

no ip address 

exit

failover mode aa-forward   

failover lan manage interface vlan 4092  

failover manage interface ip 172.18.10.116 255.255.255.0 standby 172.18.10.114

failover     

end

write  

 

完成以上配置后,FW2重启即可建立完成AA,检查AA状态

在FW2上执行:

Firewall#ping 200.200.200.1                                 ----->13.检查心跳VLAN IP通信是否OK

Sending 5, 100-byte ICMP Echoes to 200.200.200.2, timeout is 2 seconds:

  < press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

 

Firewall#ping 172.18.10.116                                 ----->14.检查管理VLAN IP通信是否OK

Sending 5, 100-byte ICMP Echoes to 172.18.10.159 , timeout is 2 seconds:

  < press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

 

 

FW1:

FW1 #show failover

Failover On

Failover mode:AA-Forward

Failover create time:2013-1-16 11:00:01

Last switch: 2013-1-16 12:00:34

This host:

Primary Failover Active

Other host:

Secondary Standby ready

 

 

FW2:

FW1#show failover                       //建议AA模式后,备防火墙卡的设备命名会变成主设备的命名,而且不能对备防火墙卡进行配置

Failover On

Failover mode:AA-Forward

Failover create time:2013-1-16 11:00:01

Last switch: 2013-1-16 12:00:34

This host:

    Secondary -- Standby ready

  Other host:

    Primary -- Failover active

 

 

5、在主FW卡配置VLAN桥接,备份卡无须配置,配置会在保存时进行同步

AA模式下,虽然两块防火墙卡同时转发数据,从逻辑上依然可以理解其为一台大的FW,两个FW只是其中的组件而已,这样可以便于理解。

 

办公区域的流量进入核心VSU时,端口设置为ACCESS VLAN 99,被发送至防火墙进行VLAN ID的转换。报文被封装VLAN1099 VID从防火墙发出至核心,核心交换机上创建SVI 1099,通过以上设计从而实现将流量引入防火墙。

5750E上联AG1 推荐配置为路由口,避免二层报文被扩撒到核心。

 

交换机上的配置参考VSU+FW--->核心交换机配置--->聚合口配置部分

提示:交换机和FW的内联口需要进行TRUNK裁减的工作,只允许FW管理VLAN、心跳VLAN、桥组前后的VLAN通过。

 

FW配置:

Firewall(config)#interface vlan 99             ----->创建VLAN接口

Firewall(config-if-Vlan 99)#bridge-group 99                   ----->将原始和转换后的VLAN划入同一个桥组

Firewall(config-if-Vlan 99)#interface vlan 1099   ----->创建转换VLAN,  建议在原始VLAN编号上加1000,容易关联和区分

Firewall(config-if-Vlan 1099)# bridge-group 99              ----->加入桥组

Firewall(config-if-Vlan 1099)#exit

Firewall(config)#end

Firewall#wr                                    ----->配置会同步到管理面备份的防火墙

 

 

6、测试FW配置完成后,经过FW卡VLAN转换的报文连通性

如上图示,可测试汇聚设备5750E L3 AP 172.16.1.9 和核心交换机上SVI 1099的连通性,并观察OSPF邻居是否可正常建立。

 

核心交换机

Ruijie#ping 172.16.1.9                              -----> 检查报文经过防火墙卡转换后, IP通信是否OK

Sending 5, 100-byte ICMP Echoes to 172.16.1.9, timeout is 2 seconds:

  < press Ctrl+C to break >

!!!!!

 

提示:

为了排查FW配置问题导致无法连通,可以将连接对端的AG口直接划分到VLAN1099中,则报文不会经过FW处理,通过排除法来快速定位。

 

验证方法:

       在设备组件成AA模式后,只能通过主设备的管理地址进行web访问和管理,备设备的管理地址通过web可以访问但是不能配置。

       登录设备后查看热备状态:

            主防火墙设备:

           

            备防火墙设备: