应用场景:
FW卡在保护服务器和核心交换机间的流量,在安全性要求高的情况下,可靠性要求很高,如果防火墙卡发生了故障,会导致数据流中断。为了防止数据流中断,往往采用热备来实现冗余。在以下场景就要实现防火墙故障时,防火墙卡bypass,业务数据流不中断。
FW卡部署bypass功能,必须工作在透明模式的情况下,主要应用以下场景:
1、核心交换机在插入单防火墙;
2、核心交换机插入双防火墙,但是防火墙都工作在主状态;
3、核心交换机虽然部署了主备防火墙模式,但是为了防止主备防火墙模块同时出现故障。
功能原理:
为了解决防火墙模块故障时数据断流问题,锐捷实现bypass功能。Bypass功能能通过检测防火墙模块的工作状态,如果发现防火墙模块出现故障时,将数据流切换到交换机直接转发,不再送给防火墙处理,从而保证防火墙模块故障时数据流不中断。
bypass有三个概念:
在防火墙卡上创建的桥组中有两个VLAN,一个直连用户为User VLAN,一个连接核心交换机网关为Gateway VLAN,在交换机上除了配置User VLAN,Gateway Vlan外,还需要将核心交换机网关SVI配置为Super VLAN。
在防火墙正常工作时,防火墙卡正常配置透明模式桥组,无需其他配置;在核心交换机上配置Gateway VLAN加入到supervlan作为Sub VLAN,而User VLAN未加入这样在交换机收到UserVLAN的报文,将数据发向防火墙模块,经过防火墙模块后经过桥组后,数据变为Gateway VLAN 转回交换机,送给SuperVLAN上的网关进行转发。
防火墙故障后,Bypass功能会将所有UserVLAN加入到SuperVLAN作为SubVLAN,这样当交换机收到UserVLAN的数据后,会将数据直接送给SuperVLAN上的网关转发。
一、组网要求
1、防火墙卡插入核心交换机3槽位,服务器经过核心交换机的数据都经过防火墙的防护。
2、核心交换机链接服务器VLAN50,防火墙上桥接VLAN1049,交换机上网关为VLAN1050。
二、组网拓扑
三、配置要点
1、防火墙工作在透明模式,配置基本的管理功能;
2、防火墙模块基本的安全防护;
四、配置步骤
1、 对交换机和FW卡的内联口进行初始化配置
SW1
交换机和FW卡有两个万兆内联口
Ruijie(config)#vlan 4094 ----->预留,作为和防火墙卡互联端口的native valn。
Ruijie(config-vlan)#exit
Ruijie(config)#interface range tenGigabitEthernet 3/1-2 ----->根据防火墙卡的安装槽位,交换机将在该槽位识别到2个万兆口
Ruijie(config-if-range)#port-group 127 ----->将2个接口捆绑为链路聚合口,这里指定为127号
Ruijie(config-if-range)#exit
Ruijie(config)#int aggregateport 127 ----->进入该接口配置为Trunk
Ruijie(config-if-AggregatePort 127)#switchport mode trunk ----->必须将该聚合口配置为Trunk
Ruijie(config-if-AggregatePort 127)#switchport trunk native vlan 4094 ----->由于Trunk的NativeVLAN输出的报文为Untag,防火墙无法处理为了让常用的VLAN1能够通信,建议修改NativeVLAN为4094
Ruijie(config-if-AggregatePort 127)#carrier-delay 0 ----->优化配置,有利于交换机快速检测到端口down
Ruijie(config-if-AggregatePort 127)#exit
在核心交换机创建FW卡的管理VLAN
Ruijie(config)#vlan 4092
Ruijie(config)#interface vlan 4092
Ruijie(config-if-VLAN4092)#ip address 172.18.10.1 255.255.255.0
Ruijie(config-if-VLAN 4092)#exit
Ruijie(config)#interface gi 4/11 ----->预留端口届时给FW卡进行TFTP升级
Ruijie(config-if)#switchport access vlan 4092
2、对FW卡进行初始化配置
可在交换机上通过Session命令登录到防火墙命令行界面(推荐)
也可以用PC COM口连接到防火墙卡面板的Console接口配置
Ruijie# session slot 3 ----->在核心交换机上,执行命令登录3号槽位
Firewall#
注意:典型功能配置---基础配置脚本对防火墙模块进行初始化配置,对黄色部分按照实际的业务需要进行调整。粘接如下脚本到控制台配置。
config terminal
hostname FW
enable service web-server http
enable service web-server https
enable service ssh-server
ip http authentication local
ip http port 80
service password-encryption
username admin password admin
username admin privilege 15
line vty 0 4
login local
exit
interface Vlan 1
ip address 172.18.10.115 255.255.255.0
ip route 0.0.0.0 0.0.0.0 172.18.10.1
clock timezone Beijing +8
ntp server 192.43.244.18
ntp update-calendar
end
config ter
logging file flash:syslog 7
logging file flash:syslog 131072
logging buffered 131072
logging userinfo
logging userinfo command-log
logging server 192.168.1.2
service sysname
service sequence-numbers
service timestamps
snmp-server group group1 v3 priv read default write default
snmp-server user admin group1 v3 auth md5 ruijie priv des56 ruijie123
snmp-server host 192.168.1.2 traps version 3 priv admin
snmp-server enable traps
firewall default-policy-permit
end
wr
3、分别 对两张FW卡进行版本确认和升级
防火墙卡软件由两部分组成,1.交换背板软件 2.防火墙软件,交换背板软件同S86/S12K线卡一样在插入机箱后由交换机管理板动态分发更新,无需人工干预,防火墙卡软件升级主要指的是防火墙软件。
FW卡经过上述步骤后,即可和交换机互相ping通,通过交换机的路由可和装有TFTP服务器软件的PC连通。(例如PC可连接在交换机的4092 VLAN中,预留的Gi4/11口)
注意:软件版本选择参考:日常维护--软件版本升级--软件版本升级注意事项,同时务必参考阅读相应软件版本的发行说明,满足相应条件再做升级。
软件升级方式:
在FW卡上采用常见的copy tftp方式升级软件,软件下载完成后,单独reload防火墙卡即可,无需重启交换机
Firewall#copy tftp://172.18.10.3/s86-fwm_94839_install.bin flash:rgos.bin ----->172.18.10.3为PC的 IP地址
Accessing tftp://172.18.10.3/s86-fwm_94839_install.bin...
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Checking file, please wait a few minutes ....
Check file success.
Transmission finished, file length 4567936
THE PROGRAM VERSION: RGOS 10.3.*, Release(94839)
Upgrade Master CM main program OK.
CURRENT PRODUCT INFORMATION :
PRODUCT ID: 0x20070050
PRODUCT DESCRIPTION: Ruijie Firewall Services Module(M8600-FW) By Ruijie Networks
SUCCESS: UPGRADING OK. ----->为提示文件更新成功
Firewall# write
Building configuration...
[OK]
Firewall#reload ----->重启FW卡
Processed with reload? [no]yes
4、在FW卡配置VLAN桥接,将流量引入FW卡进行保护,并在核心交换机上部署防火墙卡Bypass功能(以服务器VLAN50为例)
服务器的流量进入核心交换机时,端口设置为ACCESS VLAN 50,被发送至防火墙进行VLAN ID的转换。报文被封装VLAN1049,VID从防火墙发出至核心,核心交换机上创建SVI 1050作为Super vlan,1049为sub vlan,Subvlan的报文会发送至supver vlan,通过以上设计从而实现将服务器流量引入防火墙。
注意点:
1. 如果防火墙卡分布在两台交换机,链接双防火墙的互联trunk链路需要进行裁减,裁减掉用户VLAN(50),防止广播报文被两种FW卡来回循环进行桥组转换,导致环路。VLAN1049 需要保留,用来透传VRRP报文。
2.交换机上部署FW BYPASS功能防止FW故障时没有备份FW导致的业务异常。核心交换机创建Super vlan 1050,VLAN1049为 VLAN1050的sub vlan。
交换机上的配置参考:
SW1配置:
Ruijie(config)#vlan 50
Ruijie(config)#interface gi5/1
Ruijie(config-if-GiagaEthernet 5/1)#switchport access vlan 50 ----->和服务器互联的接口
Ruijie(config-if-GiagaEthernet 5/1)#exit
Ruijie(config)#vlan 1049 ----->配置服务器的gateway vlan
Ruijie(config-vlan)#exit
Ruijie(config)#vlan 1050 ----->配置服务器的Super vlan
Ruijie(config-vlan)#super vlan
Ruijie(config-vlan)#fw-bypass gateway-vlan 1049 user-vlan 50 ----->配置服务器VLAN的原始VLAN 50和经过FW转换过的VLAN1049
Ruijie(config-vlan)#fw-bypass detection vlan 50 ----->配置探测FW是否工作正常,在VLNA50内发送探测报文,如果从1049VLAN内收到,则认为FW工作正常
Ruijie(config-vlan)#fw-bypass detection interface aggregateport 127 ----->配置探测防火墙的接口,检测流量是否过低
Ruijie(config-vlan)#exit
Ruijie(config)#interface vlan 1050 ----->服务器网关
Ruijie(config-if-VLAN 1050)#ip address 192.168.50.1 255.255.255.0
Ruijie(config-if-VLAN 1050)#exit
注意:
1、如果交换机上之前已经创建了SVI50,务必需要删除SVI 50 ,将SVI 50的配迁移到SVI 1050上面。
2、如果交换机在检测BypassVLAN,只要有一个vlan检测到故障,则会导致所有数据流都会切换到交换机。
3、如果核心交换机的SVI接口配置了VRRP的功能主意:
默认情况下,VRRP报文只向SuperVLAN的VID最好的SubVLAN内发送,如果发生BYPASS,vlan 50成为sub vlan,则VRRP报文会向VLAN50内发送VRRP报文,由于交换机之间的链路将VLAN50裁减掉,导致VRRP双主机产生。Ruijie(config-if-VLAN 1050)#no vrrp detection-vlan 配置此命令后,VRRP报文会同时向sub vlan 1049发送,确保VRRP选举正常。
假设以下为交换机已经部署的原SVI 50的配置
Ruijie(config)#vlan 50
Ruijie(config)#inter vlan 50
Ruijie(config-if-VLAN 50)#ip address 192.168.50.1 255.255.255.0
Ruijie(config-if-VLAN 50)#exit
Ruijie(config)#no interface vlan 50 ----->删除原有SVI配置
trunk裁减防环
Ruijie(config)#int aggregateport 1 ----->进入核心交换机互联的接口
Ruijie(config-if-AggregatePort 1#switchport trunk allowed vlan remove 1-1048,1051-4091,4093 ----->配置TRUNK裁减,放通VLAN1049,管理VLAN4092, 实际部署时根据实际的VLAN情况进行裁减。避免大量交换机的其他VLAN内报文发送至FW,消耗设备资源。
FW1的VLAN桥接配置:
Firewall# config terminal
Firewall(config)# firewall default-policy-permit
----->防火墙接口下没有应用ACL时或配置的ACL在最后没有Permit any则默认会丢弃所有包,配置以上命令可修改为默认转发所有包
Firewall(config)#interface vlan 50 ----->创建VLAN接口
Firewall(config-if-Vlan 50)#bridge-group 50 ----->将原始和转换后的VLAN划入同一个桥组
Firewall(config-if-Vlan 50)#interface vlan 1049 ----->创建转换VLAN, 建议在原始VLAN编号上加999,1049为gateway vlan,super vlan为1050,容易关联和区分
Firewall(config-if-Vlan 1049)# bridge-group 50 ----->加入桥组
Firewall(config-if-Vlan 1049)#exit
Firewall(config)#end
Firewall#wr
如果还有其他服务器VLAN需要引入服务器进行保护,需要跟上述配置类似创建 VLAN60,1059,VLAN1060这样的user vlan和super vlan,请自行配置。
将服务器连接在核心交换机的端口所属VLAN,上联出口路由器的互联地址配置正确,此处就不再赘述。
5、 配置FW卡安全功能,参见:典型功能配置--防攻击安全功能配置 章节
五、功能验证:
1、测试FW配置完成后,经过FW卡VLAN转换的报文连通性
如上图示,可测试核心设备192.168.50.1和服务器的连通性。
核心交换机
Ruijie#ping 192.168.50.10 -----> 192.168.50.10为VLAN10内服务器的IP,检查报文经过防火墙卡转换后, IP通信是否OK
Sending 5, 100-byte ICMP Echoes to 192.168.50.10, timeout is 2 seconds:
< press Ctrl+C to break >
!!!!!
2、在交换机上检查BYPASS功能参数
Ruijie# show fw-bypass status
Super vlan: 1050
Bypass gateway vlan: 1049
Bypass user vlan: 50
Detection vlan: 50
Detection time: 1s
Detection times: 6
Switch mode: manual
Detection interface:
aggregateport 127
Bypass detection status: detection -----> detection表示 Bypass已经开始检测防火墙模块状态。
Bypass running status: firewall forwarding -----> firewall forwarding表示当前数据流走防火墙。
3、测试FW BYPASS功能是否成功部署,可将FW卡拔出,测试服务器和网关的连通性
正常情况下,交换机检测到防火墙硬件软件异常,最长可能需要6S的间隔(探测默认值为:1S*6次的探测机制),导致业务短时间中断属于正常现象。