【华为_安全】防火墙IPsec双机实验

打印 上一主题 下一主题

主题 1884|帖子 1884|积分 5652

1. 前言

学习华为防火墙IPsec双机实验记录
ensp拓扑链接:拓扑
防火墙登录账号都为admin
暗码为Huawei@123
2. 拓扑


总部:
两台防火墙 接纳双机部署,分别连接到ISP1、ISP2
总部两台防火墙的 ISP1 出口是 G0/0/3,连接 ISP2 的出口是 G0/0/5,缺省情况下,流量走 FW1 的 G0/0/3 接口
两台防火墙 作为内网用户的上网网关
两台防火墙 需要基于双机双出口与两个分公司分别建立 IPSec VPN。
分公司1:
路由器NAT-Device作为NAT设备,连接到ISP3
出口防火墙Fw3作为内网用户的上网网关,以及与总部对接IPSec VPN。
分公司2:
出口防火墙Fw4连接到ISP4,作为内网用户的上网网关,以及与总部对接IPSec VPN。
3. 需求

链路故障:
   

  • FW1连接 ISP1 链路故障,但是 ISP1 未故障,流量走 FW2 的 G0/0/3;
  • FW1 连接 ISP1 链路未故障,但是 ISP1 故障,流量走 FW2 的 G0/0/5;
  • FW1 连接 ISP1 链路规复,ISP1 规复,流量走 FW1 的 G0/0/3;
  设备故障:
   

  • FW1 正常情况下,流量走 FW1 的 G0/0/3;
  • FW1 设备故障,流量走 FW2 的 G0/0/3;
  • FW1 及 ISP1 设备故障,流量走 FW2 的 G0/0/5
  4. 解法

4.1 思绪

总部

IP-Link


  • 在Fw1、Fw2上开启IP-Link探测功能,探测连接到IPS1的网络,当ISP1网络发生故障,可以实时发现故障。
双机热备


  • 在Fw1、Fw2配置双机热备,接纳主备备份模式,Fw1作为主设备、Fw2作为备设备。同时配置VGMP组监控接口和IP-Link状态,确保在碰到故障的时候实现快速切换。

    • 配置VGMP组监控连接到ISP1、ISP2、内网的接口
    • 配置VGMP组监控连接到ISP1的网络,即关联上一步的IP-Link

  • 在Fw1、Fw2配置部署VRRP备份组:

    • Fw1、Fw2连接到ISP1的接口加入到同一VRRP备份组中,假造IP地址配置为ISP1的公网地址,同时启用假造MAC地址功能。
    • Fw1、Fw2连接到ISP2的接口加入到同一VRRP备份组中,假造IP地址配置为ISP2的公网地址,同时启用假造MAC地址功能。
    • Fw1、Fw2连接到内网的接口加入到同一VRRP备份组中,假造IP地址配置为内网网关地址,同时启用假造MAC地址功能。
    • 由于F1作为主设备,以是Fw1的VRRP备份组的状态都设置为active。
    • 由于F2作为备设备,以是Fw2的VRRP备份组的状态都设置为standby。

IPsec


  • 总部对接IPSec VPN的分公司,存在对端为 非固定公网IP和固定公网IP的情况,以是总部对接非固定公网IP的Fw3接纳IPSec计谋模板方式,对接固定公网IP的Fw4接纳IPSec计谋方式。
  • 根据总部和分部需要互访的流量,使用高级ACL定义 需要 受IPSec VPN保护 的感爱好流。
  • 配置IKE提议、IPSec提议,根据用户需求配置安全参数,确保两端参数划一。
  • 配置针对Fw3的IKE Peer。使用预共享密钥举行认证,引用IKE提议,由于对端为非固定公网IP,无需配置对端IP地址,但是需要开启NAT穿越功能。
  • 配置针对Fw4的IKE Peer。使用预共享密钥举行认证,引用IKE提议,配置对端IP地址。
  • 配置针对Fw3的IPsec计谋模板。引用感爱好流、IPSec提议、Fw3的IKE Peer,配置本端地址。
  • 配置针对从ISP1和ISP2到达Fw4的2个IPsec计谋。引用感爱好流、IPSec提议、Fw4的IKE Peer,配置本端地址、对端地址。
  • 将IPsec计谋模板引用到2个IPsec计谋中。牢记 IPsec计谋模板 的序列号 一定要大于 IPsec计谋 的序列号。
  • 分别在两个出接口调用对应的IPsec计谋。
  • 由于配置了双机热备,只需在主墙配置,配置会自动同步到备墙。
路由部署


  • 根据需求,需要配置两条缺省路由,一主一备:

    • 主路由为去往ISP1,并绑定IP-Link “to_isp1”,实现ISP1故障时的路由快速切换。
    • 备路由为去往ISP2。

分公司(Fw3 动态公网IP)

IPsec


  • 根据总部和分部需要互访的流量,使用高级ACL定义 需要 受IPSec VPN保护 的感爱好流。
  • 配置IKE提议、IPSec提议,根据用户需求配置安全参数,确保两端参数划一。
  • 配置针对总部ISP1和ISP2的两个IKE Peer。使用预共享密钥举行认证(需要与总部划一),引用IKE提议,由于本端为非固定公网IP,需要开启NAT穿越功能。在ISP1的IKE Peer中,对端IP地址为总部连接到ISP1的VRRP备份组假造IP地址;在ISP2的IKE Peer中,对端IP地址为总部连接到ISP2的VRRP备份组假造IP地址。
  • 配置针对总部ISP1和ISP2的两个IPsec计谋。引用感爱好流、IPSec提议。对接总部ISP1的IPsec计谋中,调用ISP1的IKE Peer;对接总部ISP2的IPsec计谋中,调用ISP2的IKE Peer。
  • 配置两个tunnel接口,分别为tunnel1和tunnel2,加入到与外网侧物理接口雷同的安全区域中,协议范例为IPSec,同时借用外网侧接口的IP地址。Tunnel1作为主隧道,调用对接总部ISP1的IPsec计谋;Tunnel2作为备隧道,调用对接总部ISP2的IPsec计谋
IP-Link


  • 在Fw3上开启IP-Link探测功能,探测 总部 连接到ISP1 地点的 VRRP备份组假造IP地址,当发生故障时,可以实时发现故障。
路由部署


  • 配置一条到达运营商的缺省路由。
  • 配置两条到达 总部内部网络 的路由,一主一备:

    • 主路由:下一跳指向Tunnel1,并绑定IP-Link“to_ZongBu_isp1”,实现总部ISP1故障时的路由快速切换。
    • 备路由:下一跳指向Tunnel2。

4.2 参考命令

Fw1

  1. #
  2. sysname Fw1
  3. #
  4. hrp enable
  5. hrp interface GigabitEthernet1/0/6 remote 100.1.1.2
  6. hrp track interface GigabitEthernet1/0/1
  7. hrp track interface GigabitEthernet1/0/3
  8. hrp track interface GigabitEthernet1/0/5
  9. hrp track ip-link to_isp1
  10. #
  11. ip-link check enable
  12. ip-link name to_isp1
  13. destination 202.2.2.6 interface GigabitEthernet1/0/3 mode icmp next-hop 202.2.2.6
  14. #
  15. acl number 3000
  16. rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 172.16.1.0 0.0.0.255
  17. acl number 3001
  18. rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255
  19. #
  20. ipsec proposal 1                          
  21. esp authentication-algorithm sha2-256
  22. esp encryption-algorithm aes-256
  23. #
  24. ike proposal 1
  25. encryption-algorithm aes-256
  26. dh group14
  27. authentication-algorithm sha2-256
  28. authentication-method pre-share
  29. integrity-algorithm hmac-sha2-256
  30. prf hmac-sha2-256
  31. #
  32. ike peer to_fw4
  33. pre-shared-key Huawei@123
  34. ike-proposal 1
  35. remote-address 205.1.1.2
  36. ike peer to_fw3
  37. pre-shared-key Huawei@123
  38. ike-proposal 1
  39. dpd type periodic
  40. dpd idle-time 10
  41. dpd retransmit-interval 2
  42. #
  43. ipsec policy-template FenBu 10
  44. security acl 3001
  45. ike-peer to_fw3
  46. proposal 1
  47. #
  48. ipsec policy POLICY_1 5 isakmp
  49. security acl 3000
  50. ike-peer to_fw4
  51. proposal 1
  52. tunnel local 202.2.2.1
  53. ipsec policy POLICY_1 50 isakmp template FenBu
  54. ipsec policy POLICY_2 5 isakmp
  55. security acl 3000
  56. ike-peer to_fw4
  57. proposal 1
  58. tunnel local 40.1.1.1
  59. sa trigger-mode auto
  60. ipsec policy POLICY_2 50 isakmp template FenBu
  61. #                                         
  62. interface GigabitEthernet1/0/1
  63. ip address 10.1.1.2 255.255.255.0
  64. vrrp vrid 3 virtual-ip 10.1.1.254 active
  65. vrrp virtual-mac enable
  66. link-group 1
  67. service-manage ping permit
  68. dhcp select interface
  69. #
  70. interface GigabitEthernet1/0/3
  71. ip address 202.2.2.2 255.255.255.248
  72. vrrp vrid 1 virtual-ip 202.2.2.1 active
  73. vrrp virtual-mac enable
  74. link-group 1
  75. service-manage ping permit
  76. ipsec policy POLICY_1
  77. #                                         
  78. interface GigabitEthernet1/0/5
  79. ip address 40.1.1.2 255.255.255.248
  80. vrrp vrid 2 virtual-ip 40.1.1.1 active
  81. vrrp virtual-mac enable
  82. link-group 1
  83. service-manage ping permit
  84. ipsec policy POLICY_2
  85. #
  86. interface GigabitEthernet1/0/6
  87. ip address 100.1.1.1 255.255.255.0
  88. service-manage ping permit
  89. #
  90. firewall zone trust
  91. set priority 85     
  92. add interface GigabitEthernet1/0/1
  93. #
  94. firewall zone untrust
  95. set priority 5
  96. #
  97. firewall zone dmz
  98. set priority 50
  99. add interface GigabitEthernet1/0/6
  100. #
  101. firewall zone name isp1 id 4
  102. set priority 10
  103. add interface GigabitEthernet1/0/3
  104. #
  105. firewall zone name isp2 id 5
  106. set priority 20
  107. add interface GigabitEthernet1/0/5
  108. #
  109. ip route-static 0.0.0.0 0.0.0.0 202.2.2.6 track ip-link to_isp1
  110. ip route-static 0.0.0.0 0.0.0.0 40.1.1.6 preference 70
  111. #
  112. security-policy
  113. rule name ipsec_ike
  114.   source-zone isp1
  115.   source-zone isp2
  116.   source-zone local
  117.   destination-zone isp1
  118.   destination-zone isp2
  119.   destination-zone local
  120.   source-address 202.2.2.1 mask 255.255.255.255
  121.   source-address 205.1.1.2 mask 255.255.255.255
  122.   source-address 40.1.1.1 mask 255.255.255.255
  123.   destination-address 202.2.2.1 mask 255.255.255.255
  124.   destination-address 205.1.1.2 mask 255.255.255.255
  125.   destination-address 40.1.1.1 mask 255.255.255.255
  126.   service protocol udp source-port 500 destination-port 500
  127.   action permit                           
  128. rule name ipsec_office_FengGongSi_2
  129.   source-zone isp1
  130.   source-zone isp2
  131.   source-zone trust
  132.   destination-zone isp1
  133.   destination-zone isp2
  134.   destination-zone trust
  135.   source-address 10.1.1.0 mask 255.255.255.0
  136.   source-address 172.16.1.0 mask 255.255.255.0
  137.   destination-address 10.1.1.0 mask 255.255.255.0
  138.   destination-address 172.16.1.0 mask 255.255.255.0
  139.   action permit
  140. rule name ipsec_esp
  141.   source-zone isp1
  142.   source-zone isp2
  143.   destination-zone local
  144.   destination-address 202.2.2.1 mask 255.255.255.255
  145.   destination-address 40.1.1.1 mask 255.255.255.255
  146.   service esp
  147.   action permit
  148. rule name ipsec_ike_ChanYue
  149.   source-zone isp1
  150.   source-zone isp2
  151.   source-zone local                       
  152.   destination-zone isp1
  153.   destination-zone isp2
  154.   destination-zone local
  155.   service protocol udp destination-port 500 4500
  156.   action permit
  157. rule name icmp
  158.   source-zone local
  159.   service icmp
  160.   action permit
  161. rule name to_internet
  162.   source-zone trust
  163.   destination-zone isp1
  164.   destination-zone isp2
  165.   source-address 10.1.1.0 mask 255.255.255.0
  166.   action permit
  167. rule name ipsec_office_FengGongSi_1
  168.   source-zone isp1
  169.   source-zone isp2
  170.   source-zone trust
  171.   destination-zone isp1
  172.   destination-zone isp2
  173.   destination-zone trust
  174.   source-address 10.1.1.0 mask 255.255.255.0
  175.   source-address 192.168.3.0 mask 255.255.255.0
  176.   destination-address 10.1.1.0 mask 255.255.255.0
  177.   destination-address 192.168.3.0 mask 255.255.255.0
  178.   action permit
  179. #
  180. nat-policy
  181. rule name no-nat
  182.   source-zone trust
  183.   destination-zone isp1
  184.   destination-zone isp2
  185.   source-address 10.1.1.0 mask 255.255.255.0
  186.   source-address 172.16.1.0 mask 255.255.255.0
  187.   source-address 192.168.3.0 mask 255.255.255.0
  188.   destination-address 10.1.1.0 mask 255.255.255.0
  189.   destination-address 172.16.1.0 mask 255.255.255.0
  190.   destination-address 192.168.3.0 mask 255.255.255.0
  191.   action no-nat
  192. rule name to_internet
  193.   source-zone trust
  194.   destination-zone isp1                  
  195.   destination-zone isp2
  196.   source-address 10.1.1.0 mask 255.255.255.0
  197.   action source-nat easy-ip
  198. #
复制代码
Fw2

Fw2只配置底子命令,双机热备会同步配置
  1. sys
  2. sys Fw2
  3. interface GigabitEthernet1/0/3
  4. ip address 202.2.2.3 255.255.255.248
  5. vrrp vrid 1 virtual-ip 202.2.2.1 s
  6. vrrp virtual-mac enable
  7. service-manage ping permit
  8. interface GigabitEthernet1/0/5
  9. ip address 40.1.1.3 255.255.255.248
  10. vrrp vrid 2 virtual-ip 40.1.1.1 s
  11. vrrp virtual-mac enable
  12. service-manage ping permit
  13. interface GigabitEthernet1/0/6
  14. ip add 100.1.1.2 24
  15. service-manage ping permit
  16. dhcp enable
  17. interface GigabitEthernet1/0/1
  18. undo shutdown
  19. ip address 10.1.1.3 255.255.255.0
  20. vrrp vrid 3 virtual-ip 10.1.1.254 s
  21. vrrp virtual-mac enable
  22. service-manage ping permit
  23. dhcp select interface
  24. firewall zone trust
  25. add interface GigabitEthernet1/0/1
  26. #
  27. firewall zone dmz
  28. set priority 50
  29. add interface GigabitEthernet1/0/6
  30. #
  31. firewall zone name isp1 id 4
  32. add interface GigabitEthernet1/0/3
  33. #
  34. firewall zone name isp2 id 5
  35. add interface GigabitEthernet1/0/5
  36. ipsec policy POLICY_1 5 isakmp
  37. security acl 3000
  38. proposal 1
  39. tunnel local 202.2.2.1
  40. ipsec policy POLICY_2 5 isakmp
  41. security acl 3000
  42. proposal 1
  43. tunnel local 40.1.1.1
  44. ip-link check enable
  45. ip-link name to_isp1
  46. destination 202.2.2.6 interface GigabitEthernet1/0/3 mode icmp next-hop 202.2.2.6
  47. ip route-static 0.0.0.0 0.0.0.0 202.2.2.6 track ip-link to_isp1
  48. ip route-static 0.0.0.0 0.0.0.0 40.1.1.6 preference 70
  49. hrp enable
  50. hrp interface GigabitEthernet1/0/6 remote 100.1.1.1
复制代码
Fw3

  1. sysname Fw3
  2. #
  3. ip-link check enable
  4. ip-link name to_isp1
  5. destination 202.2.2.1 interface GigabitEthernet1/0/1 mode icmp next-hop 201.1.1.1
  6. #
  7. acl number 3000
  8. rule 5 permit ip source 192.168.3.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
  9. #
  10. ipsec proposal 1
  11. esp authentication-algorithm sha2-256
  12. esp encryption-algorithm aes-256
  13. #
  14. ike proposal 1
  15. encryption-algorithm aes-256
  16. dh group14
  17. authentication-algorithm sha2-256
  18. authentication-method pre-share
  19. integrity-algorithm hmac-sha2-256
  20. prf hmac-sha2-256
  21. #
  22. ike peer to_isp1
  23. pre-shared-key Huawei@123
  24. ike-proposal 1
  25. dpd type periodic
  26. dpd idle-time 10
  27. dpd retransmit-interval 2
  28. remote-address 202.2.2.1
  29. ike peer to_isp2
  30. pre-shared-key Huawei@123
  31. ike-proposal 1
  32. dpd type periodic
  33. dpd idle-time 10
  34. dpd retransmit-interval 2
  35. remote-address 40.1.1.1                  
  36. #
  37. ipsec policy POLICY_1 5 isakmp
  38. security acl 3000
  39. ike-peer to_isp1
  40. proposal 1
  41. sa trigger-mode auto
  42. ipsec policy POLICY_2 5 isakmp
  43. security acl 3000
  44. ike-peer to_isp2
  45. proposal 1
  46. sa trigger-mode auto
  47. #
  48. interface GigabitEthernet1/0/0
  49. ip address 192.168.3.1 255.255.255.0
  50. #
  51. interface GigabitEthernet1/0/1
  52. undo shutdown
  53. ip address dhcp-alloc
  54. #
  55. interface Tunnel1
  56. ip address unnumbered interface GigabitEthernet1/0/1
  57. tunnel-protocol ipsec
  58. ipsec policy POLICY_1
  59. #
  60. interface Tunnel2
  61. ip address unnumbered interface GigabitEthernet1/0/1
  62. tunnel-protocol ipsec
  63. ipsec policy POLICY_2
  64.                      
  65. #
  66. firewall zone trust
  67. set priority 85
  68. add interface GigabitEthernet1/0/0
  69. #
  70. firewall zone untrust
  71. set priority 5
  72. add interface GigabitEthernet1/0/1
  73. add interface Tunnel1
  74. add interface Tunnel2
  75. #
  76. ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet1/0/1
  77. ip route-static 10.1.1.0 255.255.255.0 Tunnel1 track ip-link to_isp1
  78. ip route-static 10.1.1.0 255.255.255.0 Tunnel2 preference 70
  79. #
  80. security-policy
  81. rule name to_internet
  82.   source-zone trust
  83.   destination-zone untrust
  84.   source-address 192.168.3.0 mask 255.255.255.0
  85.   action permit
  86. rule name ipsec_ike
  87.   source-zone local
  88.   source-zone untrust
  89.   destination-zone local
  90.   destination-zone untrust
  91.   service protocol udp destination-port 500 4500
  92.   action permit
  93. rule name ipsec_office
  94.   source-zone trust
  95.   source-zone untrust
  96.   destination-zone trust
  97.   destination-zone untrust               
  98.   source-address 10.1.1.0 mask 255.255.255.0
  99.   source-address 192.168.3.0 mask 255.255.255.0
  100.   destination-address 10.1.1.0 mask 255.255.255.0
  101.   destination-address 192.168.3.0 mask 255.255.255.0
  102.   action permit
  103. rule name icmp
  104.   source-zone local
  105.   service icmp
  106.   action permit
  107. #
  108. nat-policy
  109. rule name no-nat
  110.   source-zone trust
  111.   destination-zone untrust
  112.   source-address 10.1.1.0 mask 255.255.255.0
  113.   source-address 192.16.3.0 mask 255.255.255.0
  114.   destination-address 10.1.1.0 mask 255.255.255.0
  115.   destination-address 192.16.3.0 mask 255.255.255.0
  116.   action no-nat
  117. rule name to_internet
  118.   source-zone trust
  119.   destination-zone untrust
  120.   source-address 192.16.3.0 mask 255.255.255.0
  121.   action source-nat easy-ip
复制代码
Fw4

  1. sysname fw4
  2. #
  3. acl number 3000
  4. rule 5 permit ip source 172.16.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
  5. #
  6. ipsec proposal 1
  7. esp authentication-algorithm sha2-256
  8. esp encryption-algorithm aes-256
  9. #
  10. ike proposal 1
  11. encryption-algorithm aes-256
  12. dh group14
  13. authentication-algorithm sha2-256        
  14. authentication-method pre-share
  15. integrity-algorithm hmac-sha2-256
  16. prf hmac-sha2-256
  17. #
  18. ike peer to_isp1
  19. pre-shared-key Huawei@123
  20. ike-proposal 1
  21. dpd type periodic
  22. dpd idle-time 10
  23. dpd retransmit-interval 2
  24. remote-address 202.2.2.1
  25. ike peer to_isp2
  26. pre-shared-key Huawei@123
  27. ike-proposal 1
  28. remote-address 40.1.1.1
  29. #
  30. ipsec policy POLICY_1 5 isakmp
  31. security acl 3000
  32. ike-peer to_isp1
  33. proposal 1
  34. ipsec policy POLICY_2 5 isakmp
  35. security acl 3000
  36. ike-peer to_isp2
  37. proposal 1                              
  38. #
  39. interface GigabitEthernet1/0/0
  40. undo shutdown                           
  41. ip address 172.16.1.1 255.255.255.0
  42. service-manage ping permit
  43. #
  44. interface GigabitEthernet1/0/1
  45. undo shutdown
  46. ip address 205.1.1.2 255.255.255.0
  47. service-manage ping permit
  48. #
  49. interface Tunnel1
  50. ip address unnumbered interface GigabitEthernet1/0/1
  51. tunnel-protocol ipsec
  52. ipsec policy POLICY_1
  53. #
  54. interface Tunnel2
  55. ip address unnumbered interface GigabitEthernet1/0/1
  56. tunnel-protocol ipsec
  57. ipsec policy POLICY_2
  58. #
  59. firewall zone trust
  60. set priority 85
  61. add interface GigabitEthernet1/0/0
  62. #
  63. firewall zone untrust
  64. set priority 5
  65. add interface GigabitEthernet1/0/1      
  66. add interface Tunnel1
  67. add interface Tunnel2
  68. #
  69. firewall zone dmz
  70. set priority 50
  71. #
  72. ip route-static 0.0.0.0 0.0.0.0 205.1.1.1
  73. #
  74. security-policy
  75. rule name to_internet
  76.   source-zone trust
  77.   destination-zone untrust
  78.   source-address 172.16.1.0 mask 255.255.255.0
  79.   action permit
  80. rule name ipsec_ike
  81.   source-zone local
  82.   source-zone untrust
  83.   destination-zone local
  84.   destination-zone untrust
  85.   source-address 202.2.2.1 mask 255.255.255.255
  86.   source-address 205.1.1.2 mask 255.255.255.255
  87.   source-address 40.1.1.1 mask 255.255.255.255
  88.   destination-address 202.2.2.1 mask 255.255.255.255
  89.   destination-address 205.1.1.2 mask 255.255.255.255
  90.   destination-address 40.1.1.1 mask 255.255.255.255
  91.   service protocol udp source-port 500 destination-port 500
  92.   action permit
  93. rule name ipsec_esp
  94.   source-zone untrust
  95.   destination-zone local
  96.   source-address 202.2.2.1 mask 255.255.255.255
  97.   source-address 40.1.1.1 mask 255.255.255.255
  98.   destination-address 205.1.1.2 mask 255.255.255.255
  99.   service esp
  100.   action permit
  101. rule name ipsec_office
  102.   source-zone trust                       
  103.   source-zone untrust
  104.   destination-zone trust
  105.   destination-zone untrust
  106.   source-address 10.1.1.0 mask 255.255.255.0
  107.   source-address 172.16.1.0 mask 255.255.255.0
  108.   destination-address 10.1.1.0 mask 255.255.255.0
  109.   destination-address 172.16.1.0 mask 255.255.255.0
  110.   action permit
复制代码
ISP1

  1. sys
  2. sys isp1
  3. int g0/0/1
  4. ip add 202.2.2.6 29
  5. int g0/0/0
  6. ip add 18.1.1.1 24
  7. ospf 10 router-id 1.1.1.1
  8. a 0
  9. net 202.2.2.6 0.0.0.7
  10. net 18.1.1.0 0.0.0.255
复制代码
ISP2

  1. sys
  2. sys isp2
  3. int g0/0/1
  4. ip add 40.1.1.6 29
  5. int g0/0/0
  6. ip add 18.1.1.2 24
  7. ospf 10 router-id 2.2.2.2
  8. a 0
  9. net 40.1.1.6 0.0.0.7
  10. net 18.1.1.0 0.0.0.255
复制代码
ISP3

  1. sys
  2. sys isp3
  3. int g0/0/2
  4. ip add 200.1.1.1 24
  5. int g0/0/0
  6. ip add 18.1.1.3 24
  7. ospf 10 router-id 3.3.3.3
  8. a 0
  9. net 200.1.1.2 0.0.0.255
  10. net 18.1.1.0 0.0.0.255
复制代码
ISP4

  1. sys
  2. sys isp4
  3. int g0/0/1
  4. ip add 205.1.1.1 24
  5. int g0/0/0
  6. ip add 18.1.1.4 24
  7. ospf 10 router-id 4.4.4.4
  8. a 0
  9. net 205.1.1.1 0.0.0.255
  10. net 18.1.1.0 0.0.0.255
复制代码
NAT-Device

  1. sys
  2. sys NAT-Device
  3. acl number 2000  
  4. rule 5 permit source 201.1.1.0 0.0.0.255
  5. dhcp en
  6. nat address-group 1 200.1.1.100 200.1.1.200
  7. interface GigabitEthernet0/0/1
  8. ip address 201.1.1.1 255.255.255.0
  9. dhcp select interface
  10. interface GigabitEthernet0/0/2
  11. ip address 200.1.1.2 255.255.255.0
  12. nat outbound 2000 address-group 1
  13. ip route-static 0.0.0.0 0.0.0.0 200.1.1.1
复制代码
4.3 故障测试

FW1正常时

  1. HRP_M[Fw1]
  2. HRP_M[Fw1]display ip routing-table
  3. 2023-12-08 03:33:19.840
  4. Route Flags: R - relay, D - download to fib
  5. ------------------------------------------------------------------------------
  6. Routing Tables: Public
  7.          Destinations : 14       Routes : 14      
  8. Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface
  9.         0.0.0.0/0   Static  60   0          RD   202.2.2.6       GigabitEthernet1/0/3
  10.        10.1.1.0/24  Direct  0    0           D   10.1.1.2        GigabitEthernet1/0/1
  11.        10.1.1.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/1
  12.      10.1.1.254/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/1
  13.        40.1.1.0/29  Direct  0    0           D   40.1.1.2        GigabitEthernet1/0/5
  14.        40.1.1.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/5
  15.        40.1.1.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/5
  16.       100.1.1.0/24  Direct  0    0           D   100.1.1.1       GigabitEthernet1/0/6
  17.       100.1.1.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/6
  18.       127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0
  19.       127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
  20.       202.2.2.0/29  Direct  0    0           D   202.2.2.2       GigabitEthernet1/0/3
  21.       202.2.2.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/3
  22.       202.2.2.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/3
  23. HRP_M[Fw1]
  24. HRP_M[Fw1]display vrrp brief
  25. 2023-12-08 03:28:56.630
  26. Total:3     Master:3     Backup:0     Non-active:0      
  27. VRID  State        Interface                Type     Virtual IP     
  28. ----------------------------------------------------------------
  29. 1     Master       GE1/0/3                  Vgmp     202.2.2.1      
  30. 2     Master       GE1/0/5                  Vgmp     40.1.1.1      
  31. 3     Master       GE1/0/1                  Vgmp     10.1.1.254     
  32. HRP_M[Fw1]
  33. HRP_M[Fw1]display ike sa
  34. 2023-12-08 03:29:08.260
  35. IKE SA information :
  36. Conn-ID    Peer                                          VPN              Flag(s)               Phase  RemoteType  RemoteID        
  37. ------------------------------------------------------------------------------------------------------------------------------------
  38. 33         200.1.1.198:65064                                              RD|M                  v2:2   IP          201.1.1.254     
  39. 30         200.1.1.198:65064                                              RD|M                  v2:1   IP          201.1.1.254     
  40. 44         205.1.1.2:500                                                  RD|ST|M               v2:2   IP          205.1.1.2      
  41. 39         205.1.1.2:500                                                  RD|ST|M               v2:1   IP          205.1.1.2      
  42. 32         200.1.1.198:64552                                              RD|M                  v2:2   IP          201.1.1.254     
  43. 31         200.1.1.198:64552                                              RD|M                  v2:1   IP          201.1.1.254     
  44. 43         205.1.1.2:500                                                  RD|M                  v2:2   IP          205.1.1.2      
  45. 41         205.1.1.2:500                                                  RD|M                  v2:1   IP          205.1.1.2      
  46.   Number of IKE SA : 8
  47. ------------------------------------------------------------------------------------------------------------------------------------
  48. Flag Description:
  49. RD--READY   ST--STAYALIVE   RL--REPLACED   FD--FADING   TO--TIMEOUT
  50. HRT--HEARTBEAT   LKG--LAST KNOWN GOOD SEQ NO.   BCK--BACKED UP
  51. M--ACTIVE   S--STANDBY   A--ALONE  NEG--NEGOTIATING
  52. HRP_M[Fw1]
  53. HRP_M[Fw1]display ipsec sa brief
  54. 2023-12-08 03:29:26.490
  55. IPSec SA information:
  56.    Src address                             Dst address                             SPI
  57.    VPN                                     Protocol                                Algorithm
  58. --------------------------------------------------------------------------------------------------------------------------
  59.    202.2.2.1                               200.1.1.198                             196662029
  60.                                            ESP                                     E:AES-256 A:SHA2_256_128
  61.    40.1.1.1                                200.1.1.198                             194138009
  62.                                            ESP                                     E:AES-256 A:SHA2_256_128
  63.    40.1.1.1                                205.1.1.2                               200362542
  64.                                            ESP                                     E:AES-256 A:SHA2_256_128
  65.    200.1.1.198                             202.2.2.1                               194760684
  66.                                            ESP                                     E:AES-256 A:SHA2_256_128
  67.    205.1.1.2                               40.1.1.1                                185700354
  68.                                            ESP                                     E:AES-256 A:SHA2_256_128
  69.    202.2.2.1                               205.1.1.2                               197910612
  70.                                            ESP                                     E:AES-256 A:SHA2_256_128
  71.    205.1.1.2                               202.2.2.1                               190270246
  72.                                            ESP                                     E:AES-256 A:SHA2_256_128
  73.    200.1.1.198                             40.1.1.1                                194466263
  74.                                            ESP                                     E:AES-256 A:SHA2_256_128
  75.   Number of IPSec SA : 8
  76. --------------------------------------------------------------------------------------------------------------------------
  77. HRP_M[Fw1]
  78. HRP_M[Fw1]
复制代码
PC1测试

  1. PC>
  2. PC>ping 172.16.1.10
  3. Ping 172.16.1.10: 32 data bytes, Press Ctrl_C to break
  4. Request timeout!
  5. Request timeout!
  6. From 172.16.1.10: bytes=32 seq=3 ttl=126 time=94 ms
  7. From 172.16.1.10: bytes=32 seq=4 ttl=126 time=78 ms
  8. From 172.16.1.10: bytes=32 seq=5 ttl=126 time=78 ms
  9. --- 172.16.1.10 ping statistics ---
  10.   5 packet(s) transmitted
  11.   3 packet(s) received
  12.   40.00% packet loss
  13.   round-trip min/avg/max = 0/83/94 ms
  14. PC>
  15. PC>
  16. PC>ping 192.168.3.10
  17. Ping 192.168.3.10: 32 data bytes, Press Ctrl_C to break
  18. Request timeout!
  19. From 192.168.3.10: bytes=32 seq=2 ttl=126 time=78 ms
  20. From 192.168.3.10: bytes=32 seq=3 ttl=126 time=109 ms
  21. From 192.168.3.10: bytes=32 seq=4 ttl=126 time=78 ms
  22. From 192.168.3.10: bytes=32 seq=5 ttl=126 time=79 ms
  23. --- 192.168.3.10 ping statistics ---
  24.   5 packet(s) transmitted
  25.   4 packet(s) received
  26.   20.00% packet loss
  27.   round-trip min/avg/max = 0/86/109 ms
  28. PC>
复制代码
isp1链路故障模仿

关闭ISP1接口

  1. [isp1-GigabitEthernet0/0/1]shutdown
复制代码
Fw1成为备墙

  1. HRP_M[Fw1]
  2. HRP_M[Fw1]
  3. Dec  8 2023 03:34:52 Fw1 %%01HEALTHCHECK/4/DOWN(l)[93]:Detect changed status to down (Protocol=icmp,DestinationIp=202.2.2.6,DestinationPort=0).
  4. Dec  8 2023 03:34:52 Fw1 %%01HRPI/4/PRIORITY_CHANGE(l)[94]:The priority of the local VGMP group changed. (change_reason="The IP-link went Down.", local_old_priority=45000, local_new_priority=44998)
  5. Dec  8 2023 03:34:52 Fw1 %%01HEALTHCHECK/3/DOWN(l)[95]:IP-Link to_isp1 changed status to down (Protocol=icmp,DestinationIp=202.2.2.6,DestinationPort=0).
  6. Dec  8 2023 03:34:52 Fw1 HEALTHCHECK/2/DOWN:OID 1.3.6.1.4.1.2011.6.122.45.2.2 IP-link to_isp1 changes status to down.
  7. Dec  8 2023 03:34:52 Fw1 HRPI/1/CORE_STATE:1.3.6.1.4.1.2011.6.122.51.2.2.1 The HRP core state changed due to "Ip-link change to Down". (old_state=normal,new_state=abnormal(standby), local_priority=44998, peer_priority=45000)
  8. Dec  8 2023 03:34:52 Fw1 %%01RM/4/IPV4_DEFT_RT_CHG(l)[96]:IPV4 default Route is changed. (ChangeType=Delete, InstanceId=0, Protocol=Static, ExitIf=GigabitEthernet1/0/3, Nexthop=202.2.2.6, Neighbour=0.0.0.0, Preference=60, Label=NULL, Metric=0)
  9. Dec  8 2023 03:34:52 Fw1 %%01RM/4/IPV4_DEFT_RT_CHG(l)[97]:IPV4 default Route is changed. (ChangeType=Add, InstanceId=0, Protocol=Static, ExitIf=GigabitEthernet1/0/5, Nexthop=40.1.1.6, Neighbour=0.0.0.0, Preference=70, Label=NULL, Metric=0)
  10. Dec  8 2023 03:34:52 Fw1 %%01HRPI/4/CORE_STATE(l)[98]:The HRP core state changed due to "Ip-link change to Down". (old_state=normal, new_state=abnormal(standby), local_priority=44998, peer_priority=45000)
  11. HRP_S[Fw1]
复制代码
Fw2成为主墙

  1. HRP_M<Fw2>
  2. HRP_M<Fw2>display ip routing-table
  3. 2023-12-08 03:35:47.240
  4. Route Flags: R - relay, D - download to fib
  5. ------------------------------------------------------------------------------
  6. Routing Tables: Public
  7.          Destinations : 14       Routes : 14      
  8. Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface
  9.         0.0.0.0/0   Static  70   0          RD   40.1.1.6        GigabitEthernet1/0/5
  10.        10.1.1.0/24  Direct  0    0           D   10.1.1.3        GigabitEthernet1/0/1
  11.        10.1.1.3/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/1
  12.      10.1.1.254/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/1
  13.        40.1.1.0/29  Direct  0    0           D   40.1.1.3        GigabitEthernet1/0/5
  14.        40.1.1.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/5
  15.        40.1.1.3/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/5
  16.       100.1.1.0/24  Direct  0    0           D   100.1.1.2       GigabitEthernet1/0/6
  17.       100.1.1.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/6
  18.       127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0
  19.       127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
  20.       202.2.2.0/29  Direct  0    0           D   202.2.2.3       GigabitEthernet1/0/3
  21.       202.2.2.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/3
  22.       202.2.2.3/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/3
  23. HRP_M<Fw2>
  24. HRP_M<Fw2>display ip-link
  25. 2023-12-08 03:35:52.990
  26. Current Total Ip-link Number : 1
  27. Name                              Member   State   Up/Down/Init
  28. to_isp1                           1        down    0  1    0   
  29. HRP_M<Fw2>
  30. HRP_M<Fw2>display ike sa
  31. 2023-12-08 03:36:00.940
  32. IKE SA information :
  33. Conn-ID    Peer                                          VPN              Flag(s)               Phase  RemoteType  RemoteID        
  34. ------------------------------------------------------------------------------------------------------------------------------------
  35. 22         200.1.1.198:64552                                              RD|M                  v2:2   IP          201.1.1.254     
  36. 21         200.1.1.198:64552                                              RD|M                  v2:1   IP          201.1.1.254     
  37. 20         205.1.1.2:500                                                  RD|ST|M               v2:2   IP          205.1.1.2      
  38. 19         205.1.1.2:500                                                  RD|ST|M               v2:1   IP          205.1.1.2      
  39. 18         205.1.1.2:500                                                  RD|M                  v2:2   IP          205.1.1.2      
  40. 17         205.1.1.2:500                                                  RD|M                  v2:1   IP          205.1.1.2      
  41.   Number of IKE SA : 6
  42. ------------------------------------------------------------------------------------------------------------------------------------
  43. Flag Description:
  44. RD--READY   ST--STAYALIVE   RL--REPLACED   FD--FADING   TO--TIMEOUT
  45. HRT--HEARTBEAT   LKG--LAST KNOWN GOOD SEQ NO.   BCK--BACKED UP
  46. M--ACTIVE   S--STANDBY   A--ALONE  NEG--NEGOTIATING
  47. HRP_M<Fw2>
  48. HRP_M<Fw2>
  49. HRP_M<Fw2>display vrrp brief
  50. 2023-12-08 03:36:23.660
  51. Total:3     Master:3     Backup:0     Non-active:0      
  52. VRID  State        Interface                Type     Virtual IP     
  53. ----------------------------------------------------------------
  54. 1     Master       GE1/0/3                  Vgmp     202.2.2.1      
  55. 2     Master       GE1/0/5                  Vgmp     40.1.1.1      
  56. 3     Master       GE1/0/1                  Vgmp     10.1.1.254     
  57. HRP_M<Fw2>
  58. HRP_M<Fw2>
  59. HRP_M<Fw2>display ipsec sa brief
  60. 2023-12-08 03:36:09.140
  61. IPSec SA information:
  62.    Src address                             Dst address                             SPI
  63.    VPN                                     Protocol                                Algorithm
  64. --------------------------------------------------------------------------------------------------------------------------
  65.    40.1.1.1                                200.1.1.198                             196406332
  66.                                            ESP                                     E:AES-256 A:SHA2_256_128
  67.    40.1.1.1                                205.1.1.2                               200362542
  68.                                            ESP                                     E:AES-256 A:SHA2_256_128
  69.    205.1.1.2                               40.1.1.1                                185700354
  70.                                            ESP                                     E:AES-256 A:SHA2_256_128
  71.    202.2.2.1                               205.1.1.2                               197910612
  72.                                            ESP                                     E:AES-256 A:SHA2_256_128
  73.    205.1.1.2                               202.2.2.1                               190270246
  74.                                            ESP                                     E:AES-256 A:SHA2_256_128
  75.    200.1.1.198                             40.1.1.1                                200558179
  76.                                            ESP                                     E:AES-256 A:SHA2_256_128
  77.   Number of IPSec SA : 6
  78. --------------------------------------------------------------------------------------------------------------------------
  79. HRP_M<Fw2>
  80. HRP_M<Fw2>display hrp state
  81. 2023-12-08 03:36:41.460
  82. Role: active, peer: standby (should be "standby-active")
  83. Running priority: 45000, peer: 44998
  84. Backup channel usage: 0.00%
  85. Stable time: 0 days, 0 hours, 3 minutes
  86. Last state change information: 2023-12-08 3:33:36 HRP core state changed, old_state = normal, new_state = abnormal(active), local_priority = 45000, peer_priority = 44998.
  87. HRP_M<Fw2>
  88. HRP_M<Fw2>
复制代码
PC1测试

  1. PC>
  2. PC>ping 172.16.1.10
  3. Ping 172.16.1.10: 32 data bytes, Press Ctrl_C to break
  4. Request timeout!
  5. From 172.16.1.10: bytes=32 seq=2 ttl=126 time=94 ms
  6. From 172.16.1.10: bytes=32 seq=3 ttl=126 time=94 ms
  7. From 172.16.1.10: bytes=32 seq=4 ttl=126 time=78 ms
  8. From 172.16.1.10: bytes=32 seq=5 ttl=126 time=94 ms
  9. --- 172.16.1.10 ping statistics ---
  10.   5 packet(s) transmitted
  11.   4 packet(s) received
  12.   20.00% packet loss
  13.   round-trip min/avg/max = 0/90/94 ms
  14. PC>
  15. PC>ping 192.168.3.10
  16. Ping 192.168.3.10: 32 data bytes, Press Ctrl_C to break
  17. Request timeout!
  18. From 192.168.3.10: bytes=32 seq=2 ttl=126 time=125 ms
  19. From 192.168.3.10: bytes=32 seq=3 ttl=126 time=110 ms
  20. From 192.168.3.10: bytes=32 seq=4 ttl=126 time=78 ms
  21. From 192.168.3.10: bytes=32 seq=5 ttl=126 time=93 ms
  22. --- 192.168.3.10 ping statistics ---
  23.   5 packet(s) transmitted
  24.   4 packet(s) received
  25.   20.00% packet loss
  26.   round-trip min/avg/max = 0/101/125 ms
  27. PC>
复制代码
isp1链路故障规复

规复ISP1接口

  1. [isp1-GigabitEthernet0/0/1]undo shutdown
复制代码
Fw1成为主墙

  1. HRP_S[Fw1]
  2. HRP_S[Fw1]
  3. Dec  8 2023 03:43:22 Fw1 %%01HRPI/4/PRIORITY_CHANGE(l)[99]:The priority of the local VGMP group changed. (change_reason="The IP-link went Up.", local_old_priority=44998, local_new_priority=45000)
  4. Dec  8 2023 03:43:22 Fw1 HEALTHCHECK/6/UP:OID 1.3.6.1.4.1.2011.6.122.45.2.1 IP-link to_isp1 changes status to up.
  5. Dec  8 2023 03:43:22 Fw1 %%01RM/4/IPV4_DEFT_RT_CHG(l)[100]:IPV4 default Route is changed. (ChangeType=Add, InstanceId=0, Protocol=Static, ExitIf=GigabitEthernet1/0/3, Nexthop=202.2.2.6, Neighbour=0.0.0.0, Preference=60, Label=NULL, Metric=0)
  6. Dec  8 2023 03:43:22 Fw1 %%01RM/4/IPV4_DEFT_RT_CHG(l)[101]:IPV4 default Route is changed. (ChangeType=Delete, InstanceId=0, Protocol=Static, ExitIf=GigabitEthernet1/0/5, Nexthop=40.1.1.6, Neighbour=0.0.0.0, Preference=70, Label=NULL, Metric=0)
  7. HRP_S[Fw1]
  8. Dec  8 2023 03:44:23 Fw1 HRPI/1/CORE_STATE:1.3.6.1.4.1.2011.6.122.51.2.2.1 The HRP core state changed due to "Ip-link change to UP". (old_state=abnormal(standby),new_state=normal, local_priority=45000, peer_priority=45000)
  9. Dec  8 2023 03:44:23 Fw1 %%01HRPI/4/CORE_STATE(l)[102]:The HRP core state changed due to "Ip-link change to UP". (old_state=abnormal(standby), new_state=normal, local_priority=45000, peer_priority=45000)
  10. HRP_M[Fw1]
  11. HRP_M[Fw1]
  12. HRP_M<Fw1>
  13. HRP_M<Fw1>
  14. HRP_M<Fw1>display ip routing-table
  15. 2023-12-08 04:49:14.320
  16. Route Flags: R - relay, D - download to fib
  17. ------------------------------------------------------------------------------
  18. Routing Tables: Public
  19.          Destinations : 14       Routes : 14      
  20. Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface
  21.         0.0.0.0/0   Static  60   0          RD   202.2.2.6       GigabitEthernet1/0/3
  22.        10.1.1.0/24  Direct  0    0           D   10.1.1.2        GigabitEthernet1/0/1
  23.        10.1.1.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/1
  24.      10.1.1.254/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/1
  25.        40.1.1.0/29  Direct  0    0           D   40.1.1.2        GigabitEthernet1/0/5
  26.        40.1.1.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/5
  27.        40.1.1.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/5
  28.       100.1.1.0/24  Direct  0    0           D   100.1.1.1       GigabitEthernet1/0/6
  29.       100.1.1.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/6
  30.       127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0
  31.       127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
  32.       202.2.2.0/29  Direct  0    0           D   202.2.2.2       GigabitEthernet1/0/3
  33.       202.2.2.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/3
  34.       202.2.2.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet1/0/3
  35. HRP_M<Fw1>
  36. HRP_M<Fw1>display ip-link
  37. 2023-12-08 04:49:19.270
  38. Current Total Ip-link Number : 1
  39. Name                              Member   State   Up/Down/Init
  40. to_isp1                           1        up      1  0    0   
  41. HRP_M<Fw1>
  42. HRP_M<Fw1>display vrrp brief
  43. 2023-12-08 04:49:22.630
  44. Total:3     Master:3     Backup:0     Non-active:0      
  45. VRID  State        Interface                Type     Virtual IP     
  46. ----------------------------------------------------------------
  47. 1     Master       GE1/0/3                  Vgmp     202.2.2.1      
  48. 2     Master       GE1/0/5                  Vgmp     40.1.1.1      
  49. 3     Master       GE1/0/1                  Vgmp     10.1.1.254     
  50. HRP_M<Fw1>
  51. HRP_M<Fw1>
  52. HRP_M<Fw1>dis
  53. HRP_M<Fw1>display ike sa
  54. 2023-12-08 04:49:26.730
  55. IKE SA information :
  56. Conn-ID    Peer                                          VPN              Flag(s)               Phase  RemoteType  RemoteID        
  57. ------------------------------------------------------------------------------------------------------------------------------------
  58. 54         200.1.1.198:23849                                              RD|ST|M               v2:2   IP          201.1.1.254     
  59. 47         200.1.1.198:23849                                              RD|M                  v2:1   IP          201.1.1.254     
  60. 52         200.1.1.198:64552                                              RD|ST|M               v2:2   IP          201.1.1.254     
  61. 45         200.1.1.198:64552                                              RD|M                  v2:1   IP          201.1.1.254     
  62. 51         205.1.1.2:500                                                  RD|ST|M               v2:2   IP          205.1.1.2      
  63. 39         205.1.1.2:500                                                  RD|ST|M               v2:1   IP          205.1.1.2      
  64. 53         205.1.1.2:500                                                  RD|ST|M               v2:2   IP          205.1.1.2      
  65. 49         205.1.1.2:500                                                  RD|M                  v2:1   IP          205.1.1.2      
  66.   Number of IKE SA : 8
  67. ------------------------------------------------------------------------------------------------------------------------------------
  68. Flag Description:
  69. RD--READY   ST--STAYALIVE   RL--REPLACED   FD--FADING   TO--TIMEOUT
  70. HRT--HEARTBEAT   LKG--LAST KNOWN GOOD SEQ NO.   BCK--BACKED UP
  71. M--ACTIVE   S--STANDBY   A--ALONE  NEG--NEGOTIATING
  72. HRP_M<Fw1>
  73. HRP_M<Fw1>
  74. HRP_M<Fw1>display ipsec sa brief
  75. 2023-12-08 04:49:45.770
  76. IPSec SA information:
  77.    Src address                             Dst address                             SPI
  78.    VPN                                     Protocol                                Algorithm
  79. --------------------------------------------------------------------------------------------------------------------------
  80.    40.1.1.1                                205.1.1.2                               185561417
  81.                                            ESP                                     E:AES-256 A:SHA2_256_128
  82.    202.2.2.1                               200.1.1.198                             189671080
  83.                                            ESP                                     E:AES-256 A:SHA2_256_128
  84.    40.1.1.1                                200.1.1.198                             184812195
  85.                                            ESP                                     E:AES-256 A:SHA2_256_128
  86.    205.1.1.2                               40.1.1.1                                199431858
  87.                                            ESP                                     E:AES-256 A:SHA2_256_128
  88.    200.1.1.198                             202.2.2.1                               198882347
  89.                                            ESP                                     E:AES-256 A:SHA2_256_128
  90.    200.1.1.198                             40.1.1.1                                199012368
  91.                                            ESP                                     E:AES-256 A:SHA2_256_128
  92.    205.1.1.2                               202.2.2.1                               195484779
  93.                                            ESP                                     E:AES-256 A:SHA2_256_128
  94.    202.2.2.1                               205.1.1.2                               194413064
  95.                                            ESP                                     E:AES-256 A:SHA2_256_128
  96.   Number of IPSec SA : 8
  97. --------------------------------------------------------------------------------------------------------------------------
  98. HRP_M<Fw1>
  99. HRP_M<Fw1>
复制代码
Fw2成为备墙

  1. HRP_M<Fw2>
  2. HRP_M<Fw2>
  3. Dec  8 2023 03:42:09 Fw2 HEALTHCHECK/6/UP:OID 1.3.6.1.4.1.2011.6.122.45.2.1 IP-link to_isp1 changes status to up.
  4. Dec  8 2023 03:42:09 Fw2 %%01RM/4/IPV4_DEFT_RT_CHG(l)[1]:IPV4 default Route is changed. (ChangeType=Add, InstanceId=0, Protocol=Static, ExitIf=GigabitEthernet1/0/3, Nexthop=202.2.2.6, Neighbour=0.0.0.0, Preference=60, Label=NULL, Metric=0)
  5. Dec  8 2023 03:42:09 Fw2 %%01RM/4/IPV4_DEFT_RT_CHG(l)[2]:IPV4 default Route is changed. (ChangeType=Delete, InstanceId=0, Protocol=Static, ExitIf=GigabitEthernet1/0/5, Nexthop=40.1.1.6, Neighbour=0.0.0.0, Preference=70, Label=NULL, Metric=0)
  6. HRP_M<Fw2>
  7. HRP_M<Fw2>
  8. HRP_M<Fw2>
  9. HRP_M<Fw2>
  10. HRP_M<Fw2>
  11. HRP_M<Fw2>
  12. Dec  8 2023 03:43:07 Fw2 HRPI/1/CORE_STATE:1.3.6.1.4.1.2011.6.122.51.2.2.1 The HRP core state changed due to "Unknown". (old_state=abnormal(active),new_state=normal, local_priority=45000, peer_priority=45000)
  13. Dec  8 2023 03:43:07 Fw2 %%01HRPI/4/CORE_STATE(l)[3]:The HRP core state changed due to "Unknown". (old_state=abnormal(active), new_state=normal, local_priority=45000, peer_priority=45000)
  14. HRP_S<Fw2>
  15. HRP_S<Fw2>
复制代码
PC1测试

  1. PC>
  2. PC>ping 192.168.3.10
  3. Ping 192.168.3.10: 32 data bytes, Press Ctrl_C to break
  4. From 192.168.3.10: bytes=32 seq=1 ttl=126 time=93 ms
  5. From 192.168.3.10: bytes=32 seq=2 ttl=126 time=63 ms
  6. From 192.168.3.10: bytes=32 seq=3 ttl=126 time=94 ms
  7. From 192.168.3.10: bytes=32 seq=4 ttl=126 time=110 ms
  8. From 192.168.3.10: bytes=32 seq=5 ttl=126 time=94 ms
  9. --- 192.168.3.10 ping statistics ---
  10.   5 packet(s) transmitted
  11.   5 packet(s) received
  12.   0.00% packet loss
  13.   round-trip min/avg/max = 63/90/110 ms
  14. PC>
  15. PC>
  16. PC>ping 172.16.1.10
  17. Ping 172.16.1.10: 32 data bytes, Press Ctrl_C to break
  18. Request timeout!
  19. From 172.16.1.10: bytes=32 seq=2 ttl=126 time=109 ms
  20. From 172.16.1.10: bytes=32 seq=3 ttl=126 time=63 ms
  21. From 172.16.1.10: bytes=32 seq=4 ttl=126 time=93 ms
  22. From 172.16.1.10: bytes=32 seq=5 ttl=126 time=94 ms
  23. --- 172.16.1.10 ping statistics ---
  24.   5 packet(s) transmitted
  25.   4 packet(s) received
  26.   20.00% packet loss
  27.   round-trip min/avg/max = 0/89/109 ms
  28. PC>
复制代码
4.4 流量走向诉求形貌


  • 当FW1 连接 ISP1 链路故障 或者 设备故障,但是 ISP1 未故障。可以通过VRRP感知故障,并联动双机热备 触发防火墙主备切换,即Fw2成为主墙。此时FW2上 主用缺省路由 绑定的 ip-link isp1并未感知ISP1网络出现故障,流量通过去往ISP1的G0/0/3口转发,且通过双机热备技术 同步状态会话表项,保证业务不绝止。
  • 当FW1 连接 ISP1 链路未故障,但是 ISP1 故障。可以通过IP-Link感知故障,并联动双机热备 触发防火墙主备切换,即Fw2成为主墙。此时FW2上 主用缺省路由 绑定的 ip-link isp1感知ISP1网络出现故障,流量通过去往ISP2的G0/0/5口转发,且通过双机热备技术 同步状态会话表项,保证业务不绝止。
  • 当FW1 设备故障,但是 ISP1 故障。可以通过VRRP感知故障,并联动双机热备 触发防火墙主备切换,即Fw2成为主墙。此时FW2上 主用缺省路由 绑定的 ip-link isp1感知ISP1网络出现故障,流量通过去往ISP2的G0/0/5口转发,且通过双机热备技术 同步状态会话表项,保证业务不绝止。
  • 当FW1 连接 ISP1 链路规复,ISP1 规复。可以通过VRRP、IP-Link感知故障规复,触发防火墙以及浮动缺省路由主备回切,流量通过FW1的G0/0/3接口转发,且通过双机热备技术 同步状态会话表项,保证业务不绝止。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

乌市泽哥

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表