一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

防火墻雙機(jī)熱備命令行配置方案

網(wǎng)絡(luò)技術(shù)干貨圈 ? 來源:網(wǎng)絡(luò)技術(shù)干貨圈 ? 2024-01-02 09:45 ? 次閱讀

來源:公眾號【網(wǎng)絡(luò)技術(shù)干貨圈】

作者:圈圈

ID:wljsghq

實(shí)驗(yàn)要求

部署防火墻雙機(jī)熱備,避免防火墻出現(xiàn)單點(diǎn)故障而導(dǎo)致的網(wǎng)絡(luò)癱瘓

進(jìn)行故障模擬,在雙機(jī)熱備的部署完成之后,關(guān)閉主設(shè)備,查看業(yè)務(wù)連通性是否收到影響

連通性要求:

內(nèi)網(wǎng)用戶可以訪問外網(wǎng)、服務(wù)器

外網(wǎng)用戶可以訪問服務(wù)器

c3bfa4e6-a6cd-11ee-8b88-92fbcf53809c.png在這里插入圖片描述

實(shí)驗(yàn)內(nèi)容

步驟一

搭建拓?fù)洌?guī)劃網(wǎng)段。配置終端和防火墻各個接口IP地址。

FW1:

[USG6000V1]int g1/0/0
[USG6000V1-GigabitEthernet1/0/0]ip ad 192.168.1.253 24
[USG6000V1]int g1/0/1
[USG6000V1-GigabitEthernet1/0/1]ip ad 202.196.1.253 24
[USG6000V1-GigabitEthernet1/0/1]int g1/0/2
[USG6000V1-GigabitEthernet1/0/2]ip ad 10.0.0.253 24
[USG6000V1-GigabitEthernet1/0/2]int g1/0/3
[USG6000V1-GigabitEthernet1/0/3]ip ad 10.0.12.1 24

FW2:

[USG6000V1]int g1/0/1
[USG6000V1-GigabitEthernet1/0/1]ip ad 192.168.1.252 24
[USG6000V1-GigabitEthernet1/0/1]int g1/0/0
[USG6000V1-GigabitEthernet1/0/0]ip ad 10.0.0.252 24
[USG6000V1-GigabitEthernet1/0/0]int g1/0/3
[USG6000V1-GigabitEthernet1/0/3]ip ad 10.0.12.2 24
[USG6000V1-GigabitEthernet1/0/3]int g1/0/2
[USG6000V1-GigabitEthernet1/0/2]ip ad 202.196.1.252 2

步驟二

根據(jù)拓?fù)?,將接口劃入對?yīng)的安全區(qū)域。
注意:兩個防火墻之間的心跳接口要必須放進(jìn)信任區(qū)域

FW1:

[USG6000V1]firewall zone trust 
[USG6000V1-zone-trust]add interface g1/0/0
[USG6000V1-zone-trust]ad interface g1/0/3
[USG6000V1-zone-trust]q
[USG6000V1]firewall zone untrust 
[USG6000V1-zone-untrust]ad in g1/0/1
[USG6000V1-zone-untrust]q
USG6000V1]firewall zone dmz 
[USG6000V1-zone-dmz]ad in g1/0/2

FW2:

[USG6000V1]firewall zone trust 
[USG6000V1-zone-trust]ad in g1/0/3 
[USG6000V1-zone-trust]ad in g1/0/1
[USG6000V1-zone-trust]q
[USG6000V1]firewall zone untrust 
[USG6000V1-zone-untrust]ad in g1/0/2
[USG6000V1]firewall zone dmz 
[USG6000V1-zone-dmz]ad in g1/0/0

步驟三

配置VRRP備份組

主設(shè)備:FW1

[USG6000V1]int g1/0/0
[USG6000V1-GigabitEthernet1/0/0]vrrp vrid 1 virtual-ip 192.168.1.254 active 
[USG6000V1-GigabitEthernet1/0/0]int g1/0/2
[USG6000V1-GigabitEthernet1/0/2]vrrp vrid 2 virtual-ip 10.0.0.254 active 
[USG6000V1-GigabitEthernet1/0/2]int g1/0/1
[USG6000V1-GigabitEthernet1/0/1]vrrp vrid 3 virtual-ip 202.196.1.254 active 

備份設(shè)備:FW2

[USG6000V1]int g1/0/0
[USG6000V1-GigabitEthernet1/0/0]vrrp vrid 2 virtual-ip 10.0.0.254 standby 
[USG6000V1-GigabitEthernet1/0/0]int g1/0/1
[USG6000V1-GigabitEthernet1/0/1]vrrp vrid 1 virtual-ip 192.168.1.254 standby 
[USG6000V1-GigabitEthernet1/0/1]int g1/0/2
[USG6000V1-GigabitEthernet1/0/2]vrrp vrid 3 virtual-ip 202.196.1.254 standby 

我們可以通過display vrrp interface G1/0/3來查看VRRP備份組中的接口狀態(tài)信息

步驟四

開啟HRP協(xié)議并配置心跳接口和會話備份功能

FW1:

[USG6000V1]hrp enable          //開啟HRP功能,開啟后提示符出現(xiàn)HRP_M(Master)
HRP_M[USG6000V1]hrp interface g1/0/3 remote 10.0.12.2    //指定心跳口: hrp interface [心跳口] remote [鄰居心跳口IP地址]
HRP_M[USG6000V1]hrp mirror session enable     //啟動會話快速備份

FW2:

[USG6000V1]hrp enable     ////開啟HRP功能,開啟后提示符出現(xiàn)HRP_S(standby)
HRP_S[USG6000V1]hrp interface g1/0/3 remote 10.0.12.1
HRP_S[USG6000V1]hrp mirror session enable   

我們可以通過dis hrp state查看HRP狀態(tài)

步驟五

配置安全策列,是內(nèi)網(wǎng)用戶可以訪問服務(wù)器和外網(wǎng)用戶;外網(wǎng)用戶只能訪問服務(wù)器
注意:只需要配置Master即可,Backup設(shè)備不用配置,配置命令會自動從主設(shè)備備份到備份設(shè)備。

FW1:

HRP_M[USG6000V1]security-policy  (+B)    //(+B)的意思為配置同時備份到備份設(shè)備。

HRP_M[USG6000V1-policy-security]rule name t2ud (+B)
HRP_M[USG6000V1-policy-security-rule-t2ud]source-zone trust  (+B)
HRP_M[USG6000V1-policy-security-rule-t2ud]destination-zone untrust dmz  (+B)
HRP_M[USG6000V1-policy-security-rule-t2ud]action permit  (+B)
HRP_M[USG6000V1-policy-security-rule-t2ud]q

HRP_M[USG6000V1-policy-security]rule name u2d (+B)
HRP_M[USG6000V1-policy-security-rule-u2d]source-zone untrust  (+B)
HRP_M[USG6000V1-policy-security-rule-u2d]destination-zone dmz  (+B)
HRP_M[USG6000V1-policy-security-rule-u2d]action permit  (+B)

驗(yàn)證

內(nèi)網(wǎng)PC能夠ping通服務(wù)器與外網(wǎng)PC

外網(wǎng)PC能ping通服務(wù)器,但是不能ping通內(nèi)網(wǎng)PC

c3d83cf4-a6cd-11ee-8b88-92fbcf53809c.png內(nèi)網(wǎng)PC c40950c8-a6cd-11ee-8b88-92fbcf53809c.png外網(wǎng)PC

步驟六

將Master設(shè)備(FW1)關(guān)閉,模擬Master設(shè)備宕機(jī),驗(yàn)證在Master設(shè)備宕機(jī)之后,網(wǎng)絡(luò)的連通性。
c423671a-a6cd-11ee-8b88-92fbcf53809c.png
驗(yàn)證

驗(yàn)證發(fā)現(xiàn),所有前期會有一定的丟包,但是網(wǎng)絡(luò)連通性正常,依然能夠正常通信。
c43296a4-a6cd-11ee-8b88-92fbcf53809c.png
c4526a9c-a6cd-11ee-8b88-92fbcf53809c.png

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 接口
    +關(guān)注

    關(guān)注

    33

    文章

    8885

    瀏覽量

    152990
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9596

    瀏覽量

    86986
  • 防火墻
    +關(guān)注

    關(guān)注

    0

    文章

    425

    瀏覽量

    36010
  • ip地址
    +關(guān)注

    關(guān)注

    0

    文章

    305

    瀏覽量

    17399
  • 命令行
    +關(guān)注

    關(guān)注

    0

    文章

    80

    瀏覽量

    10512

原文標(biāo)題:防火墻雙機(jī)熱備命令行配置

文章出處:【微信號:網(wǎng)絡(luò)技術(shù)干貨圈,微信公眾號:網(wǎng)絡(luò)技術(shù)干貨圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    發(fā)現(xiàn) STM32 防火墻的安全配置

    里提供了幾個不同的防火墻配置。那么問題來了,什么是STM32防火墻的應(yīng)該使用的安全配置呢?本文以STM32參考手冊為基礎(chǔ),以最大化安全為目標(biāo),來探索發(fā)現(xiàn)STM32
    發(fā)表于 07-27 11:04

    防火墻技術(shù)

    防火墻技術(shù).ppt 防火墻及相關(guān)概念包過濾型防火墻代理服務(wù)型防火墻 防火墻配置分布
    發(fā)表于 06-16 23:41 ?0次下載

    防火墻配置

    實(shí)驗(yàn)十三、防火墻配置 一. 實(shí)驗(yàn)原理1.1 防火墻原理網(wǎng)絡(luò)的主要功能是向其他通信實(shí)體提供信息傳輸服務(wù)。網(wǎng)絡(luò)安全技術(shù)的主
    發(fā)表于 09-24 13:55 ?2328次閱讀
    <b class='flag-5'>防火墻</b>的<b class='flag-5'>配置</b>

    防火墻配置--過濾規(guī)則示例

    防火墻配置--過濾規(guī)則示例
    發(fā)表于 12-07 14:16 ?9454次閱讀
    <b class='flag-5'>防火墻</b>的<b class='flag-5'>配置</b>--過濾規(guī)則示例

    防火墻防火墻的滲透技術(shù)

    防火墻防火墻的滲透技術(shù) 傳統(tǒng)的防火墻工作原理及優(yōu)缺點(diǎn): 1.(傳統(tǒng)的)包過濾防火墻的工作原理   包過濾是在IP層實(shí)現(xiàn)的,因
    發(fā)表于 08-01 10:26 ?1145次閱讀

    防火墻的控制端口

    防火墻的控制端口 防火墻的控制端口通常為Console端口,防火墻的初始配置也是通過控制端口(Console)與PC機(jī)(通常是便于移動的筆記本電腦)的串口(RS-232
    發(fā)表于 01-08 10:37 ?1158次閱讀

    防火墻管理

     防火墻管理  防火墻管理是指對防火墻具有管理權(quán)限的管理員行為和防火墻運(yùn)行狀態(tài)的管理,管理員的行為主要包括:通過防火墻
    發(fā)表于 01-08 10:39 ?1403次閱讀

    如何配置Cisco PIX防火墻

    如何配置Cisco PIX防火墻配置PIX防火墻之前,先來介紹一下防火墻的物理特性。防火墻
    發(fā)表于 01-13 13:26 ?627次閱讀

    究竟什么是防火墻?

    究竟什么是防火墻?     Q:防火墻初級入門:究竟什么是防火墻?     A:防火墻定義
    發(fā)表于 02-24 11:51 ?819次閱讀

    博達(dá)環(huán)網(wǎng)配置命令行

    博達(dá)工業(yè)交換要環(huán)網(wǎng)配置命令行
    發(fā)表于 12-27 16:24 ?0次下載

    ubuntu查看防火墻狀態(tài)

     LInux原始的防火墻工具iptables由于過于繁瑣,所以ubuntu系統(tǒng)默認(rèn)提供了一個基于iptable之上的防火墻工具ufw。而UFW支持圖形界面操作,只需在命令行運(yùn)行ufw命令
    發(fā)表于 11-22 17:13 ?1.4w次閱讀

    什么是防火墻?防火墻如何工作?

    防火墻是網(wǎng)絡(luò)與萬維網(wǎng)之間的關(guān)守,它位于網(wǎng)絡(luò)的入口和出口。 它評估網(wǎng)絡(luò)流量,僅允許某些流量進(jìn)出。防火墻分析網(wǎng)絡(luò)數(shù)據(jù)包頭,其中包含有關(guān)要進(jìn)入或退出網(wǎng)絡(luò)的流量的信息。然后,基于防火墻配置
    的頭像 發(fā)表于 09-30 14:35 ?5587次閱讀

    防火墻在云計(jì)算安全方案中的應(yīng)用方案

      防火墻旁掛在云計(jì)算網(wǎng)絡(luò)的核心交換機(jī)上,通過虛擬系統(tǒng)隔離網(wǎng)絡(luò)中的虛擬機(jī)業(yè)務(wù)。同時,防火墻形成雙機(jī)狀態(tài),提高業(yè)務(wù)的可靠性。
    的頭像 發(fā)表于 11-02 16:33 ?1715次閱讀

    華為USG防火墻配置命令詳解

    其實(shí)防火墻配置,只需要配置到能使用web方式管理,剩下的都在網(wǎng)頁上配置即可,有人喜歡用命令配置,
    的頭像 發(fā)表于 07-21 11:10 ?9769次閱讀

    命令行配置防火墻的基礎(chǔ)上網(wǎng)步驟

    部分用戶需要在命令行界面下進(jìn)行防火墻基礎(chǔ)上網(wǎng)配置,本文展示如何在命令行配置防火墻的基礎(chǔ)上網(wǎng)步驟
    的頭像 發(fā)表于 09-24 11:37 ?1079次閱讀
    在<b class='flag-5'>命令行</b>下<b class='flag-5'>配置</b><b class='flag-5'>防火墻</b>的基礎(chǔ)上網(wǎng)步驟