搜档网
当前位置:搜档网 › 防火墙技术案例9_数据中心防火墙应用

防火墙技术案例9_数据中心防火墙应用

防火墙技术案例9_强叔拍案惊奇数据中心防火墙应用

近期经常有小伙伴们问到防火墙在数据中心如何部署?防火墙的双机热备功能如何与虚拟系统功能结合使用?

正好强叔最近接触了一个云数据中心的项目,现在就跟大家分享下,相信能完美的解决各位小伙伴的问题。

【组网需求】

如下图所示,两台防火墙(USG9560 V300R001C01版本)旁挂在数据中心的核心交换机CE12800侧。两台CE12800工作在二层模式,且采用堆叠技术。

数据中心对防火墙的具体需求如下:

1、防火墙需要为每个虚拟主机都提供一个单独的虚拟系统,以便为每个虚拟主机都提供单独的访问控制策略。

2、每个虚拟机都能够使用公网IP访问Internet,并且能够对Internet用户提供访问服务。

【强叔规划】

1、从上图的数据中心整网结构和流量走向(蓝色虚线)来看,防火墙旁挂在CE12800侧就相当于把CE12800在中间隔断,把一台CE12800当作两台设备来使用。所以我们可以将上面的组网图转换成下面更容易理解的逻辑图。

由于CE12800工作在二层模式,整个逻辑图就可以理解为经典的防火墙上下行连接二层设备的双机热备组网。这种组网的特点是需要在防火墙的上下行业务接口上配置VRRP备份组。

2、为了实现每一个虚拟主机都有一个单独的虚拟系统,我们需要为每个虚拟主机创建VLAN、子接口、虚拟系统,并将他们相互关联成一个网络,具体操作如下所示:

1) 在S5700上为每个虚拟机都建立一个VLAN,然后将对应的连接虚拟机的接口加入此VLAN。

2) 将S5700的上行接口,以及CE12800的上下行接口设置为Trunk接口,允许各个虚拟主机

的VLAN报文通过。

3) 在防火墙的下行接口上为每个虚拟机都建立一个子接口,并终结对应的虚拟机的VLAN。

4) 在防火墙上为每个虚拟机都创建一个虚拟系统,并将此虚拟系统与对应的子接口绑定。

5) 同理,在防火墙上行的CE12800上需要创建VLAN(与下行的ID不同),并将CE12800的

上下行接口设置为Trunk接口。

上述操作是在主用链路上的设备(S5700_A、CE12800_A和USG9560_A)进行的,我们还需要在备用链路上的设备(S5700_B、CE12800_B和USG9560_B)进行同样的操作(除了防火墙子接口IP地址不同)。

3、最后,我们需要将前两步分析的双机热备和虚拟系统结合起来考虑。由于两台防火墙处于双机热备

状态,而每台防火墙又都被虚拟成多个虚拟系统,因此两台防火墙中的相同的虚拟系统也处于双机热备状态。例如下图所示,USG9560_A的VFW1与USG9560_B的VFW1之间形成双机热备状态,因此我们需要在虚拟系统的子接口上配置VRRP备份组。

【配置步骤】

1、配置双机热备功能。

# 在USG9560_A上配置双机热备功能。

< USG9560_A > system-view

[USG9560_A] interface Eth-Trunk 1

[USG9560_A-Eth-Trunk1] ip address 10.10.10.1 24

[USG9560_A-Eth-Trunk1] quit

[USG9560_A] interface GigabitEthernet1/0/0

[USG9560_A -GigabitEthernet1/0/0] Eth-Trunk 1

[USG9560_A -GigabitEthernet1/0/0] quit

[USG9560_A] interface GigabitEthernet1/0/1

[USG9560_A -GigabitEthernet1/0/1] Eth-Trunk 1

[USG9560_A -GigabitEthernet1/0/1] quit

[USG9560_A] firewall zone dmz

[USG9560_A-zone-dmz] add interface Eth-Trunk 1

[USG9560_A-zone-dmz] quit

[USG9560_A] hrp interface Eth-Trunk 1 remote 10.10.10.2 [USG9560_A] hrp enable

# 在USG9560_B上配置双机热备功能。

< USG9560_B > system-view

[USG9560_B] interface Eth-Trunk 1

[USG9560_B-Eth-Trunk1] ip address 10.10.10.2 24

[USG9560_B-Eth-Trunk1] quit

[USG9560_B] interface GigabitEthernet1/0/0

[USG9560_B -GigabitEthernet1/0/0] Eth-Trunk 1

[USG9560_B -GigabitEthernet1/0/0] quit

[USG9560_B] interface GigabitEthernet1/0/1

[USG9560_B -GigabitEthernet1/0/1] Eth-Trunk 1

[USG9560_B -GigabitEthernet1/0/1] quit

[USG9560_B] firewall zone dmz

[USG9560_B-zone-dmz] add interface Eth-Trunk 1

[USG9560_B-zone-dmz] quit

[USG9560_B] hrp interface Eth-Trunk 1 remote 10.10.10.1

[USG9560_B] hrp enable

【强叔点评】配置心跳口(hrp interface)并启用双机热备功能(hrp enable)后,双机热备状态就已经成功建立。这时主用设备(USG9560_A)的配置就能够备份到备用设备(USG9560_B)上了。

2、为每台虚拟主机创建一个虚拟系统,并分配资源。这里仅以虚拟系统vfw1为例,其他虚拟系统的

配置参照此即可。

#创建子接口GigabitEthernet1/2/0.1和GigabitEthernet1/2/3.1。

HRP_M [USG9560_A] interface GigabitEthernet1/2/0.1

HRP_M [USG9560_A -GigabitEthernet1/2/0.1] quit

HRP_M [USG9560_A] interface GigabitEthernet1/2/3.1

HRP_M [USG9560_A -GigabitEthernet1/2/3.1] quit

#配置虚拟系统的资源类,限制每个虚拟系统的带宽为100M。

HRP_M [USG9560_A] resource-class class1

HRP_M [USG9560_A -resource-class-class1] resource-item-limit bandwidth 100 entire

HRP_M [USG9560_A -resource-class-class1] quit

#创建虚拟系统vfw1,并为vfw1分配子接口和带宽资源。

HRP_M [USG9560] vsys vfw1

HRP_M [USG9560-vsys-vfw1] assign resource-class class1

HRP_M [USG9560-vsys-vfw1] assign interface GigabitEthernet1/2/0.1

HRP_M [USG9560-vsys-vfw1] assign interface GigabitEthernet1/2/3.1

HRP_M [USG9560-vsys-vfw1] quit

【强叔点评】本步骤的配置只需要在主用设备(USG9560_A)上配置即可,因为虚拟系统的配置会自动同步到备用设备(USG9560_B)。

3、在两台防火墙的子接口上分别配置IP地址和VRRP备份组。这里仅以虚拟系统vfw1为例,其他虚

拟系统的配置参照此即可。

#在主用设备上为虚拟系统vfw1配置子接口的IP地址和VRRP备份组。

HRP_M [USG9560_A] interface GigabitEthernet1/2/0.1

HRP_M [USG9560_A -GigabitEthernet1/2/0.1] vlan-type dot1q 1

HRP_M [USG9560_A -GigabitEthernet1/2/0.1] ip address 10.1.1.2 24

HRP_M [USG9560_A -GigabitEthernet1/2/0.1] vrrp vrid 1 virtual-ip 10.1.1.1 master

HRP_M [USG9560_A -GigabitEthernet1/2/0.1] quit

HRP_M [USG9560_A] interface GigabitEthernet1/2/3.1

HRP_M [USG9560_A -GigabitEthernet1/2/3.1] vlan-type dot1q 101

HRP_M [USG9560_A -GigabitEthernet1/2/3.1] ip address 10.1.100.2 24

HRP_M [USG9560_A -GigabitEthernet1/2/3.1] vrrp vrid 101 virtual-ip 10.1.100.1 master HRP_M [USG9560_A -GigabitEthernet1/2/3.1] quit

#在备用设备上为虚拟系统vfw1配置子接口的IP地址和VRRP备份组。

HRP_S [USG9560_B] interface GigabitEthernet1/2/0.1

HRP_S [USG9560_B -GigabitEthernet1/2/0.1] ip address 10.1.1.3 24

HRP_S [USG9560_B -GigabitEthernet1/2/0.1] vrrp vrid 1 virtual-ip 10.1.1.1 slave

HRP_S [USG9560_B -GigabitEthernet1/2/0.1] quit

HRP_S [USG9560_B] interface GigabitEthernet1/2/3.1

HRP_S [USG9560_B -GigabitEthernet1/2/3.1] ip address 10.1.100.3 24

HRP_S [USG9560_B -GigabitEthernet1/2/3.1] vrrp vrid 101 virtual-ip 10.1.100.1 slave

HRP_S [USG9560_B -GigabitEthernet1/2/3.1] quit

【强叔点评】接口IP地址和VRRP备份组的配置是不备份的,因此需要分别在主备设备上进行配置。

4、在主防火墙的每个虚拟系统上配置安全策略和NAT功能。这里仅以虚拟系统vfw1为例,其他虚拟

系统的配置参照此即可。

#从防火墙的根视图切换到虚拟系统vfw1的视图。

HRP_M [USG9560_A] switch vsys vfw1

HRP_M< USG9560_A-vfw1> system-view

#将虚拟系统的各接口加入对应的安全区域。

HRP_M [USG9560_A-vfw1] firewall zone trust

HRP_M [USG9560_A-vfw1-zone-trust] add interface GigabitEthernet1/2/0.1

HRP_M [USG9560_A-vfw1-zone-trust] quit

HRP_M [USG9560_A-vfw1] firewall zone untrust

HRP_M [USG9560_A-vfw1-zone-trust] add interface GigabitEthernet1/2/3.1

HRP_M [USG9560_A-vfw1-zone-trust] quit

#为虚拟系统vfw1配置安全策略,允许虚拟机访问外网,只允许外网用户访问虚拟机的HTTP业务。

HRP_M [USG9560_A-vfw1] firewall packet-filter default permit interzone trust untrust direction outbound

HRP_M [USG9560_A-vfw1] policy interzone trust untrust inbound

HRP_M [USG9560_A -vfw1-policy-interzone-trust-untrust-vfw1-inbound] policy 1

HRP_M [USG9560_A -vfw1-policy-interzone-trust-untrust-vfw1-inbound-1] policy destination

10.1.1.10 0.0.0.255

HRP_M [USG9560_A -vfw1-policy-interzone-trust-untrust-vfw1-inbound-1] policy

service service-set http

HRP_M [USG9560_A -vfw1-policy-interzone-trust-untrust-vfw1-inbound-1]action permit

HRP_M [USG9560_A -vfw1-policy-interzone-trust-untrust-vfw1-inbound-1]quit

HRP_M [USG9560_A -vfw1-policy-interzone-trust-untrust-vfw1-inbound]quit

#为虚拟系统vfw1配置NAT Server和NAT策略。

HRP_M [USG9560_A-vfw1] nat server 1 zone untrust global 110.120.1.3 inside 10.1.1.10 HRP_M [USG9560_A-vfw1] nat address-group 1

HRP_M [USG9560_A-vfw1 -address-group-1] section 110.120.1.1 110.120.1.2

HRP_M [USG9560_A-vfw1 -address-group-1] quit

HRP_M [USG9560_A-vfw1] nat-policy interzone trust untrust outbound

HRP_M [USG9560_A-vfw1-nat-policy-interzone-trust-untrust-vfw1-outbound] policy 1

HRP_M [USG9560_A-vfw1-nat-policy-interzone-trust-untrust-vfw1-outbound-1] action

source-nat

HRP_M [USG9560_A-vfw1-nat-policy-interzone-trust-untrust-vfw1-outbound-1] address-group 1 HRP_M [USG9560_A-vfw1-nat-policy-interzone-trust-untrust-vfw1-outbound-1] quit

HRP_M [USG9560_A-vfw1-nat-policy-interzone-trust-untrust-vfw1-outbound] quit

【强叔点评】安全区域、安全策略、NAT的配置都会进行备份,因此只在主用设备(USG9560_A)的虚拟系统上配置即可。

【拍案惊奇】

1、此案例的惊奇之处在于介绍了数据中心中双机热备与虚拟系统的结合应用。

2、此案例的另一惊奇之处在于展现了高端防火墙的双机功能与CE12800交换机的堆叠功能的结合使

用。

【强叔问答】除了本案例中配置的安全策略和NAT外,数据中心还会用到哪些常见的防火墙特性呢?

(注:专业文档是经验性极强的领域,无法思考和涵盖全面,素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注)

相关主题