ASA双主 Failover配置操作Word文件下载.docx

上传人:b****5 文档编号:8485722 上传时间:2023-05-11 格式:DOCX 页数:13 大小:23.63KB
下载 相关 举报
ASA双主 Failover配置操作Word文件下载.docx_第1页
第1页 / 共13页
ASA双主 Failover配置操作Word文件下载.docx_第2页
第2页 / 共13页
ASA双主 Failover配置操作Word文件下载.docx_第3页
第3页 / 共13页
ASA双主 Failover配置操作Word文件下载.docx_第4页
第4页 / 共13页
ASA双主 Failover配置操作Word文件下载.docx_第5页
第5页 / 共13页
ASA双主 Failover配置操作Word文件下载.docx_第6页
第6页 / 共13页
ASA双主 Failover配置操作Word文件下载.docx_第7页
第7页 / 共13页
ASA双主 Failover配置操作Word文件下载.docx_第8页
第8页 / 共13页
ASA双主 Failover配置操作Word文件下载.docx_第9页
第9页 / 共13页
ASA双主 Failover配置操作Word文件下载.docx_第10页
第10页 / 共13页
ASA双主 Failover配置操作Word文件下载.docx_第11页
第11页 / 共13页
ASA双主 Failover配置操作Word文件下载.docx_第12页
第12页 / 共13页
ASA双主 Failover配置操作Word文件下载.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

ASA双主 Failover配置操作Word文件下载.docx

《ASA双主 Failover配置操作Word文件下载.docx》由会员分享,可在线阅读,更多相关《ASA双主 Failover配置操作Word文件下载.docx(13页珍藏版)》请在冰点文库上搜索。

ASA双主 Failover配置操作Word文件下载.docx

所有通过failover和statefulfailover线缆的信息都是以明文传送的,除非你使用failoverkey来对信息进行加密;

Statefullink

在statefullink上,拷贝给备用设备的连接状态信息有:

●NAT转换表;

●TCP连接状态;

●UDP连接状态;

●ARP表?

●2层转发表(运行在透明模式的时候)?

●HTTP连接状态信息(如果启用了HTTP复制)?

●ISAKMP和IPSecSA表?

●GTPPDP连接数据库

以下信息不会拷贝给备用设备:

●HTTP连接状态信息(除非启用了HTTP复制)?

●用户认证表(uauth)?

●路由表?

●DHCP服务器地址租期

Failover包括LAN-BasedFailover和Cable-BasedFailover;

对于PIX设备,只支持基于线缆(Cable-Based)的Failover;

Failoverlink

LAN-BasedFailoverlink可以使用未使用的接口来作为failoverlink。

不能够使用配置过名字的接口做为failover接口,并且,failover接口的IP地址不能够直接配置到接口上;

应使用专门的命令对其进行配置;

该接口仅仅用于failover通信;

两个failover接口之间必须使用专用的路径,如,使用专用的交换机,该交换机上不连接任何其他设备;

或者使用正常交换机的时候,划一个VLAN,并且仅仅将failover接口划分到该VLAN中;

Cable-BasedFailoverlink这种failover对两个failover设备的距离有要求,要求距离不能超过6英尺;

并且使用的线缆也是failover线缆,该线缆的一端标记“Primary”,另一端标记“Secondary”并且设备的角色是通过线缆指定的,连接在Primary端的设备被指定为主,连接在Secondary端的设备被指定为备;

该线缆传送数据的速率为115Kbps;

因此同步配置的速度相比LAN-Base的failover会慢;

StatefulFailoverLink如果使用带状态的Failover,那么就需要配置一个用于传送状态信息的线缆,你可以选用以下三种线中的一种作为statefulfailoverlink:

●用专用的接口连接StatefulfailoverLink;

●使用LAN-Basedfailover,你也可以使用failoverlink作为statefulfailoverlink,即failover和statefulfailover使用同一个线缆;

——要求该接口是fastestEthernet;

●你也可以使用数据接口作为StatefulFailover接口,比如insideinterface。

但是不推荐这样做;

每种failover又包含有Active/Active(以后简写为,A/A)和Active/Standby(以后简写为A/S)两类;

A/Afailover,两个设备可以同时传送流量。

这可以让你实现负载均衡。

A/Afailover只能运行在多虚拟防火墙模式下。

A/Sfailover,同一时间,只能有一个设备传输流量,另一个设备作为备份用,A/Sfailover即可以运行在single模式下,又能够运行在多模式下;

运行failover的两个设备,在硬件配置上要完全一样,比如必须要有相同的模块,相同的接口类型和接口数,相同的flashmemory以及相同的RAM等;

在软件上,两个设备要运行在相同的模式下面,必须有相同的主软件版本等;

对于许可证,要求至少有一个设备要是UR版的许可证;

Active/StandbyFailover

Active/StandbyFailover(A/S)中,一个设备为活动设备,转发流量,另一个设备作为备份,当主设备down的时候,备份设备开始接管流量;

备用设备接管以后,会继承主IP地址和MAC地址,继续转发流量;

Primary/SecondarystatusandActive/StandbyStatus

做FO的两台设备,必须指定一台为Primary,另一台为Secondary。

Primary和Secondary是一个物理概念,不会改变。

Failover设备之间,主要的不同就是角色问题,即哪个设备为active哪个设备为standby,同时也决定了哪个IP地址以及哪个设备转发流量;

如果两个设备同时启动,那么配置为primary的设备为active;

Primary设备的MAC地址总是和activeIP地址绑定在一起。

唯一的例外就是当standby设备变为active后,不能够通过failoverlink上获得primary设备的MAC地址,那么这时候就使用secondary设备的MAC地址;

设备的初始化和配置同步

当Failover设备启动的时候,配置才会同步,配置信息总是从active同步到standby设备;

当standby设备完成初始化以后,它就清除自己的runningconfigure(除了failover命令以外,因为这些命令需要和active进行failover通信);

Active选举设备是根据以下情况决定的:

●设备启动后,如果检测到对等体已经存在为active,那么它自己将为standby

●如果没有检测到对等体存在,那么它将成为active;

如果此时有另外一个active设备连接了进来,那么这两个active设备将重新协商谁来做active。

●如果设备同时启动,那么根据配置中指定的primary和secondary来决定设备的角色是active还是standby;

假设A被指定为primary,B被指定为secondary;

当B启动后,没有检测到A的存在,那么B将为Active,它使用自己的MAC地址和activeIP做绑定。

然而,当primary启动可用后,secondary设备将会用primary设备的MAC地址和activeIP绑定,这可能会导致流量的中断;

避免方法是可以配置failover虚拟MAC地址;

#failovermacaddressInside0000.0000.00010000.0000.0002

(注:

0000.0000.000.1是activer的MAC,0000.0000.0002是standby的MAC,只能在A/S的配置下使用此命令,A/A不适合)

Failover的触发

以下任何一个事件发生时,都会触发Failover:

●设备发生硬件失败或电源故障;

●设备出现软件失败;

●太多的monitored接口fail;

●Nofailoveractive命令在active设备上被输入或在standby设备上输入failoveractive命令;

Active/ActiveFailover

A/Afailover只能工作在多虚拟防火墙模式下,在A/Afailover模式下,两个设备都可以转发流量;

在A/Afailover下,你可以将虚拟防火墙划分到failovergroup中,一个failovergroup是一个或多个虚拟防火墙集合,在防火墙上最多只支持2个failovergroup,admincontext总是属于failovergroup1,任何未分配的虚拟防火墙默认下也属于failovergroup1;

Failovergroup是A/Afailover的基本单元,failovergroup失败的时候,物理设备不一定失败;

failover组在一个设备上fail了,在另外一个设备上就会active,另外设备上的该组就会继续转发流量;

在A/Afailover中,primary/secondary决定以下两个事情:

当两个设备同时启动的时候,决定哪个设备提供配置文件信息;

当两个设备同时启动的时候,决定哪个设备上的哪个failovergroup为active。

每个failovergroup也会被配置一个primary或secondary,当两个failovergroup在同一个设备同时为active的时候,那么另一个设备也就为备用设备;

每个failovergroup是否为active,由以下几种情况决定:

当设备启动的时候,没有检测到对等体,那么两个failovergroup在这个设备上都为active;

当设备启动后,检测到对等体为active(两个failovergroup都在active状态),除非以下情况发生,否则active设备上的两个failovergroup仍为active状态:

——failover发生;

——使用nofailoveractive命令进行手工切换;

——配置failovergroup中带有preempt(抢占)命令;

当两个设备同时启动,在配置同步后,每个failovergroup在相应的设备中正常为active;

FailoverHealthMonitoring

ASA监视整个设备的health和接口的health情况,下面分别对这两种监视进行描述;

●设备health监视

安全设备通过monitorfailoverlink来决定对等设备是否health。

如果设备在failoverlink上没有收到3个连续的hello报文的时候,那么就在所有接口上发送ARP请求,包括failover接口。

设备下一步所采取的行为,取决于以下的响应情况:

如果设备在failover接口收到了响应,那么就不发生failover;

如果设备在failover接口没有收到响应,而在其他接口上收到了响应,那么不发生failover,设备会将failover接口标记为failed。

如果设备没有在任何接口上收到响应,那么发生failover你可以配置发送hello包的间隔和发生failover的holdtime值,时间越短;

●接口health监视?

你可以最多monitor250个接口,如果一个设备在一半的holdtime时仍没有从monitor接口上收到hello报文,那么它将进行以下的test:

LinkUp/Down测试——测试接口的状态。

在开始每个测试之前,设备会清掉这个接口上收到包的计数器的值,然后设备看在该接口上是否收到了包,如果收到了,则说明接口是好的,那么就开始networktest;

NetworkActivitytest——网络活动行测试。

设备计数5秒内,该接口收到的所有的包,如果5秒内收到包了,那么说明接口和网络连接正常,并停止这个阶段的测试。

如果没有收到流量,那么ARPtest开始;

ARPtest——读取ARP缓寸中的2个最近的ARP请求条目。

然后向这些设备再次发送ARP请求,发出请求后,设备会计数5秒内收到的流量,如果收到了流量,那么就认为接口运行正常;

如果没有任何流量收到,那么就向第二个设备发送ARP请求,如果仍没有流量收到,那么就进行pingtest;

广播Ping测试——设备发出ping包,然后开始计数5秒内收到的包,如果5秒内收到了ping响应包,那么认为接口正常并停止测试;

如果以上测试都失败,那么该接口就failover,就发生failover;

以下实验,拓扑如下:

说明:

图中连接ISP和Inside的路由器的交换机要划分出几个vlan,具体可参照图中。

两个物理防火墙ASA-1,和ASA-2,分别在每个防火墙上虚拟出两个子防火墙c1和c2。

每个子防火墙关联物理防火墙的两个物理接口。

两个物理防火墙的Gi4和Gi5口分别做FO链路口和Stateful链路口。

ISP和Inside路由器和两个PC的IP如下(PC的IP自动获得,在Inside路由器上做DHCP):

名称

端口

IP

ISP

Fa1/0

200.100.1.1/24

Fa2/0

200.100.2.1/24

Inside

10.1.1.254/24

10.1.2.254/24

PC1

10.1.1.1/24

PC2

10.1.2.1/24

要求:

PC1发起的流量全部经过c1子防火墙nat出去;

PC2发起的流量全部经过c2子防火墙nat出去;

两个物理防火墙做高可用性FO,当一个物理设备防火墙或者一个failover组有故障的时候,流量全部转移到另一个物理防火墙的的failover组。

配置:

1.Inside路由器做DHCPServer并且抓取相应的源做PBR。

#ipdhcppool1

network

default-router

#ipdhcppool2

#access-list101permitipany

#route-map1permit10

matchipaddress101

setipnext-hop

(抓取源地址,并设定它的下一跳是

#interfaceFastEthernet0/0

ipaddress

ippolicyroute-map1(接口调用)

#interfaceFastEthernet0/1

ipaddress

#interfaceFastEthernet1/0

#interfaceFastEthernet2/0

#iproute

ISP路由器的配置:

2.ASA的FO和状态化链路配置

ASA-1:

#modemultiple(切换防火墙到多模式,才可以配置虚拟子防火墙)

#interfaceGigabitEthernet0(将所有要关联到子防火墙的接口no

noshutdownshutdown,这里只列举一个)

#failovergroup1(配置failover组1)

primary(组1在primary物理设备为上开启抢占功能,优先成active.

preempt当发生failover,原来由active状态变为standby状态,若此时将failover组或者设备变为正常,primary设备上的加入到组1的子防火墙抢占变为active(这里是c1)。

最多创建两个failovergroup)

#failovergroup2

secondary(组2在secondary的物理设备上开启抢占功能,优先preempt成为active)

#admin-contextadmin(配置管理子防火墙,后面的admin可随便写,admin-context意思是创建管理子防火墙)

#contextadmin(进入admin子防火墙配置)

config-urldisk0:

/admin.cfg(配置文件存储目录)

#contextc1(配置子防火墙,命令名c1)

/c1.cfg(配置文件储存目录)

allocate-interfaceGigabitEthernet0(关联物理接口G0.G1到子墙,这样在子墙里才能看到有接口,下同)

allocate-interfaceGigabitEthernet1

join-failover-group1(将c1子墙加入到failovergroup1)

#contextc2(配置子防火墙,命令为c2)

config-urldisk0:

/c2.cfg(配置c2子墙的文件储存目录)

allocate-interfaceGigabitEthernet2(关联物理接口到子墙)

allocate-interfaceGigabitEthernet3

join-failover-group2(将c2子墙加入到failovergroup2)

#failoverlaninterfaceFOgigabitethernet4(设定gi4物理接口为FO接口,并且命名为FO(名称随便写))

#failoverinterfaceipFOstandby(配置FO链路IPaddress)

#failoverlinkStatefulGigabitEthernet5(设定gi5接品为状态化链路接口,命名为Stateful)

#failoverinterfaceipStatefulstandby(配置状态化链路ipaddress)

#failoverlanunitprimary(配置此物理设备为primary)

#failoverkey123456(可选,配置failover认证密码,)

#failover(开启failover功能)

以上为ASA-1物理设备上的配置。

接下来配置ASA-2物理设备上的FO,只需要配置failover相关内容,其他会自动从ASA-1上同步。

ASA-2配置:

#showmodel(查看防火墙是在多模式下还是单模式下)

#modemultiple(改变防火墙到多模式下工作)

#failoverlaninterfaceFOgigabitethernet4

#failoverinterfaceipFOstandby

#failoverlinkStatefulGigabitEthernet5

#failoverinterfaceipStatefulstandby

#failoverlanunitsecondary

#failoverkey123456

#failover

ASA-2配置完成,完成这些步骤后,两台ASA开始选举各自的Active还是Standby。

选举完成后ASA-1的c1子墙成为Active状态,c2子墙成为Standby状态,ASA-2的c1子墙成为Standby状态,c2子墙成为Active状态。

所有的配置将在Active角色的子墙上配置,Standby状态的子墙只能查看配置和同步Active的配置,并检测Active健康状态,做好切换的准备。

当FO的连接线出现故障的时候,则此时两个ASA的两个子防火墙c1和c2都为Active。

在ASA-1上#showfailover

Thishost:

Primary

Group1State:

Active

Activetime:

297(sec)

Group2State:

6(sec)

Otherhost:

Secondary

Failed

169(sec)

455(sec)

在ASA-2上#showfailover

197(sec)

498(sec)

276(sec)

0(sec)

当FO链路恢复正常时再通过抢占恢复各自的是active还是standby。

3.配置c1,c2子防火墙的IP和路由,均要在处于Active状态的子防火墙上配置,处于Standby状态的不能做任何配置。

ASA-1(config)#prompthostnameprioritystatecontext(修改“#”前面的显示字符,在物理设备下配置,这样便于查看)

#changetocontextc1(切换到c1子防火墙进行配置)

#interfaceGigabitEthernet0

nameifInside

security-level100

ipaddressstandby

#interfaceGigabitEthernet1

nameifOutside

security-level0

#objectnetworknet1

subnet

nat(Inside,Outside)dynamic(做NAT转换,将内部网络为,且是PAT转换)

#routeInside(通往内部网络

在另外一台FO设备上:

#changetocontextc2(切换到c2防火墙进行配置)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 建筑土木

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2