华三防火墙配置HA详细配置案例

大家读完觉得有帮助记得关注和点赞!!!

以下是华三防火墙配置 HA(双机热备) 的详细案例,涵盖主备模式部署、配置步骤及验证方法,基于 Comware V7 操作系统整理。案例以路由模式为例,支持会话同步和故障自动切换。


一、基础拓扑与需求

网络拓扑

plaintext

                    +-----------------+
                    |     互联网       |
                    +--------+--------+
                             |
                  +----------+----------+
                  |        核心交换机       |
                  +----------+----------+
                             |
                  +----------+----------+
                  |      防火墙主        | (Active)
                  | 公网IP: 202.96.128.1 |
                  | 私网IP: 10.1.0.1     |
                  +----------+----------+
                             |心跳线(直连)
                  +----------+----------+
                  |      防火墙备        | (Standby)
                  | 公网IP: 202.96.128.2 |
                  | 私网IP: 10.1.0.2     |
                  +----------+----------+
                             |
                  +----------+----------+
                  |       内网          |
                  |    192.168.1.0/24   |
                  +---------------------+

要求

  1. 主备防火墙通过 HRP(H3C冗余协议) 同步会话和配置。

  2. 主设备故障时,备设备在 秒级 内接管流量。

  3. 心跳线使用 GE1/0/3 接口直连。


二、详细配置步骤(以主防火墙为例)

1. 基础网络配置

bash

# 配置公网接口
interface GigabitEthernet1/0/1
 ip address 202.96.128.1 255.255.255.0
 nat outbound  # 启用NAT(需豁免心跳流量)

# 配置内网接口
interface GigabitEthernet1/0/2
 ip address 10.1.0.1 255.255.255.0

# 配置心跳接口(直连备防火墙)
interface GigabitEthernet1/0/3
 ip address 10.10.10.1 255.255.255.252  # 点对点地址

2. 启用HRP双机热备

bash

# 启用HRP功能
hrp enable
hrp interface GigabitEthernet1/0/3  # 指定心跳接口
hrp device-role primary             # 设置为主设备
hrp standby-device                  # 声明对端为备设备

# 配置会话和配置同步
hrp mirror config enable    # 同步配置
hrp mirror session enable   # 同步会话表

# 监控业务接口(故障触发切换)
hrp track interface GigabitEthernet1/0/1  # 公网口
hrp track interface GigabitEthernet1/0/2  # 内网口

3. 配置安全域与策略

bash

# 配置安全域
security-zone name Trust
 import interface GigabitEthernet1/0/2
security-zone name Untrust
 import interface GigabitEthernet1/0/1

# 配置安全策略(主设备配置后自动同步至备机)
security-policy ip
 rule name Trust_to_Untrust
  source-zone Trust
  destination-zone Untrust
  action pass

4. NAT豁免心跳流量

bash

acl advanced 4000
 rule 0 deny ip source 10.10.10.0 0.0.0.3  # 禁止NAT转换心跳流量
!
nat outbound 4000  # 应用ACL

三、备防火墙配置

bash

# 基础网络配置(镜像主设备,修改IP)
interface GigabitEthernet1/0/1
 ip address 202.96.128.2 255.255.255.0
interface GigabitEthernet1/0/2
 ip address 10.1.0.2 255.255.255.0
interface GigabitEthernet1/0/3
 ip address 10.10.10.2 255.255.255.252

# HRP配置(角色设为备机)
hrp enable
hrp interface GigabitEthernet1/0/3
hrp device-role standby  # 关键区别!

四、验证命令

1. 检查HRP状态

bash

display hrp state  # 查看主备状态

正常输出

plaintext

Role: Primary, State: Active  
Peer IP: 10.10.10.2 (Reachable)  
Config Synchronization: Enabled  
Session Synchronization: Enabled  
Tracked Interfaces: GE1/0/1(UP), GE1/0/2(UP)  

2. 测试故障切换

bash

# 模拟主设备公网口故障
interface GigabitEthernet1/0/1
 shutdown

# 备设备日志显示:
%HRP/5/HRP_STATE_CHANGE: Device switched to Active state.

3. 检查会话同步

bash

display session table  # 切换后会话表应保持不变

五、透明模式HA配置要点

若防火墙部署在 透明模式(二层桥接),需额外配置:

  1. VLAN透传

    bash

    interface GigabitEthernet1/0/1
     port link-mode bridge
     port link-type trunk
     port trunk permit vlan all  # 允许所有VLAN:cite[1]:cite[8]
  2. 监控桥接口

    bash

    hrp track interface Bridge-Aggregation1  # 监控聚合接口:cite[1]
  3. 关闭STP干扰

    bash

    interface Bridge-Aggregation1
     stp disable  # 避免STP阻塞端口:cite[3]

六、常见故障排查

问题现象解决方案
HRP状态为 Disconnected1. 检查心跳线物理连接
2. 验证心跳接口IP是否互通(ping 10.10.10.2)2
会话不同步1. 确认hrp mirror session enable已启用
2. 检查ACL是否阻塞UDP端口(默认6999
切换后业务中断1. 检查备设备安全策略是否同步
2. 确认VRRP虚拟IP未被占用(若网关在防火墙)5

七、配置建议

  1. 心跳线冗余
    使用 聚合链路 或 双心跳接口 避免单点故障6。

  2. 抢占控制

    bash

    hrp preempt enable delay 120  # 主设备恢复后延迟120秒抢占:cite[4]
  3. 版本一致性
    主备设备需 相同硬件型号和软件版本display version验证)2。


八、主备 vs 堆叠方案对比

特性HRP主备模式IRF堆叠
会话同步支持支持
配置同步支持支持
硬件要求同型号即可需专用堆叠模块(部分型号不支持)2
切换速度秒级(依赖心跳超时)毫秒级
适用场景所有F1000系列仅部分高端型号(如F5000)

推荐场景

  • 主备模式:F1000-AK系列、透明模式部署、成本敏感场景25。

  • 堆叠模式:高性能要求、简化管理(需设备支持IRF)。


最终效果:主设备故障时,备设备在 3秒内 接管流量,会话不中断,业务零感知。更多案例参考H3C官方配置指南

 

### 华三(H3C防火墙配置方法与指南 华三(H3C)SecPath 系列防火墙以其强大的功能和灵活性著称,能够为企业提供全面的安全保障。以下是关于 H3C 防火墙的一些常见配置方法及指南。 #### 1. NAT Server 一对多地址映射配置 为了实现内网服务器通过不同的公网 IP 和端口对外提供服务,可以利用 H3C 防火墙的 NAT Server 功能进行一对一或多对一的地址映射。具体步骤如下: - 登录到 H3C 防火墙管理界面; - 进入 **NAT 设置** 页面,创建新的 NAT 规则; - 定义外部访问的公网 IP 地址以及对应的内部私有 IP 地址; - 激活规则并保存更改;整个过程中需要注意的是,每条 NAT 映射规则都应绑定具体的协议类型(TCP 或 UDP),以确保数据包匹配准确性[^1]。 ```bash # 示例 CLI 命令 firewall nat server inside address 192.168.1.10 outside address 203.0.113.1 tcp www ``` #### 2. 路由配置基础 在实际网络环境中,合理规划路由策略对于提升网络安全性和性能至关重要。H3C 支持多种类型的路由配置,包括但不限于直连路由、静态路由和动态路由。其中,静态路由适用于小型固定拓扑结构下的精确控制,而动态路由更适合复杂的大型网络环境自动发现路径变化[^2]。 ##### (1)静态路由配置示例 假设需要添加一条通往远程子网 `172.16.10.0/24` 的静态路由,下一跳为 `192.168.1.1`: ```bash ip route-static 172.16.10.0 255.255.255.0 192.168.1.1 ``` ##### (2)OSPF 动态路由启用 如果希望使用 OSPF 实现更智能化的路由选择,则可通过以下命令初始化进程并宣告相关网段: ```bash router ospf network 192.168.1.0 0.0.0.255 area 0 ``` #### 3. 安全策略制定 除了基本的数据转发功能之外,构建高效的安全防御体系也是必不可少的一环。这通常涉及 ACL 访问控制列表的应用来限制非法流量进出受保护区域。 - 创建标准或扩展型 ACL 条目; - 关联至相应接口方向上生效; - 定期审查现有规则集的有效性及时调整优化[^1]。 ```bash acl number 2000 rule permit ip source any destination 192.168.1.0 0.0.0.255 interface GigabitEthernet1/0/1 traffic-filter inbound acl 2000 ``` --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值