一、拓扑
图-1 GNS3上的逻辑拓扑
其中上面交换机sw1和sw2中的接口及vlan关系如表-1所示,设备接口和IP地址如表-2所示,
表-1 vlan和接口关系
表-2 设备及IP地址配置
表-3 虚拟防火墙vfw1和vfw2的接口划分
表-4 虚拟防火墙及管理地址划分
表-5 Lan-Base和Stateful接口划分
二、配置过程
1.物理防火墙fw1配置:
⑴开启物理接口:
⑵配置FO和Stateful链路,用于Failover组互相监控
fw1(config)#failover lan unit primary //注意此外为primary
fw1(config)#failover lan interface FO Ethernet0/4
fw1(config)#failover link Stateful Ethernet0/5
fw1(config)#failover interface ip FO 10.10.30.1 255.255.255.0 standby 10.10.30.2
fw1(config)#failover interface ip Stateful 10.10.40.1 255.255.255.0 standby 10.10.40.2
⑶调整failover组监控时间
此步可做可不做,但建议做一下,便于后面测试看的效果更清
fw1(config)#failover polltime unit msec 200 holdtime msec 800
⑷配置failover组
Failover组中的primary是一个物理概念,不会因为网络的运行而发生变化。
fw1(config)
fw1(config-fover-group)
fw1(config-fover-group)
fw1(config)
fw1(config-fover-group)
fw1(config-fover-group)
⑸配置管理虚拟墙admin
fw1(config)#context admin
fw1(config-ctx)#config-url flash:/admin.cfg
⑹定义虚拟防火墙
fw1(config)#context vfw1
fw1(config-ctx)#allocate-interface e0/0
fw1(config-ctx)#allocate-interface e0/1
fw1(config-ctx)#join-failover-group 1
fw1(config-ctx)#config-url flash:/vfw1.cfg
fw2(config)#context vfw1
fw2(config-ctx)#allocate-interface e0/2
fw2(config-ctx)#allocate-interface e0/3
fw2(config-ctx)#join-failover-group 2
fw2(config-ctx)#config-url flash:/vfw2.cfg
⑺配置虚拟防火墙
①配置虚拟防火墙vfw1
fw1(config)#changeto context vfw1
vfw1(config-if)#interface e0/0
vfw1(config-if)#nameif outside
vfw1(config-if)#security-level 0
vfw1(config-if)#mac-address 1.a.1 standby 1.a.2 #可以不配,但建议配上,可避免意外问题。
vfw1(config-if)#interface e0/1
vfw1(config-if)#nameif inside
vfw1(config-if)#security-level 100
vfw1(config-if)#mac-address 1.b.1 standby 1.b.2 #可以不配,但建议配上,可避免意外问题。
vfw1(config)#ip address 10.10.10.100 255.255.255.0 standby 10.10.10.110
vfw1(config-if)#access-list OUT permit icmp any any echo-reply
vfw1(config-if)#access-list OUT permit icmp any any time-exceeded
vfw1(config-if)#access-list OUT permit icmp any any unreachable
vfw1(config-if)#access-group OUT in interface outside
vfw1(config-if)#policy-map global_policy
vfw1(config-pmap)#class inspection_default
vfw1(config-pmap-c)#inspect icmp
②配置虚拟防火墙vfw2
fw1(config)#changeto context vfw2
vfw2(config-if)#interface e0/2
vfw2(config-if)#nameif outside
vfw2(config-if)#security-level 0
vfw2(config-if)#mac-address 2.a.1 standby 2.a.2 #可以不配,但建议配上,可避免意外问题。
vfw2(config-if)#interface e0/3
vfw2(config-if)#nameif inside
vfw2(config-if)#security-level 100
vfw2(config-if)#mac-address 1.b.1 standby 1.b.2 #可以不配,但建议配上,可避免意外问题。
Vfw2(config)#ip address 10.10.20.100 255.255.255.0 standby 10.10.20.110
vfw2(config-if)#access-list OUT permit icmp any any echo-reply
vfw2(config-if)#access-list OUT permit icmp any any time-exceeded
vfw2(config-if)#access-list OUT permit icmp any any unreachable
vfw2(config-if)#access-group OUT in interface outside
vfw2(config-if)#policy-map global_policy
vfw2(config-pmap)#class inspection_default
vfw2(config-pmap-c)#inspect icmp
⒉物理防火墙fw2配置:
⑴开启物理接口
⑵配置FO和Stateful链路,用于Failover组互相监控
fw1(config)#failover lan unit secondary //注意此处为secondary
fw1(config)#failover lan interface FO Ethernet0/4
fw1(config)#failover link Stateful Ethernet0/5
fw1(config)#failover interface ip FO 10.10.30.1 255.255.255.0 standby 10.10.30.2
fw1(config)#failover interface ip Stateful 10.10.40.1 255.255.255.0 standby 10.10.40.2
⒊开启failover功能
⑴物理防火墙fw1上开启failover
fw1(config)#failover
⑵物理防火墙fw2上开启failover
fw2(config)#failover
4.修改提示符
fw1(config)#prompt hostname priority state
fw1/pri/stby(config)#
三、查看和测试:
⒈初次启动后调整状态:
图-2 fw1上显示的failover组状态
⒉正常状态下测试:
图-3 fw1上看到的正常的failover信息
图-4 fw2上看到的正常的failover信息
图-5 fw1上通过无状态和有状态方式访问r1
图-6 fw2上通过无状态和有状态方式访问r1
⒊模拟上行链路故障的切换
图-7 人为关掉sw1上的e0/0
图-8 fw1上的failover状态
图-9 fw2上的failover状态
图-10 PC10上出现的切换影响
4.模拟上行链路故障排除的切换
图-11 sw1上排除故障,开启接口
图-12 fw1上查看到的failover状态信息
图-13 fw2上看到的failover状态信息
5.模拟下行链路故障的切换
图-14 人为关闭sw2上的e1/3接口
图-15 fw1上的failover信息
图-16 fw2上的failover信息
图-17 PC20上的状态化连接和无状态化连接
可以看到PC20上的状态化会话一直处于连接状态,满足了需要。
6.模拟下行链路故障恢复
图-18 sw2上打开e1/3接口
图-19 fw1上的failover信息
图-20 fw2上的failover信息