双isp接入,防火墙activeactive failover加非对称路由问题的解决
时间:2026-01-19
时间:2026-01-19
双isp接入
双isp接入,防火墙active/active failover加非对称路由问题的解决
有一家企业,对外提供服务,客户遍布全国,客户可能使用电信链路,可能使用网通链路,所以这家企业申请了两条链路,一条电信,一条网络,希望客户选择合适的链路来访问服务。
使用了两台cisco防火墙分别连接电信和网通。后面连接整个内部网络,对外提供服务的服务器也在其中。 原则:
1.两条链路能够使用同时使用
2.外部用户(不管使用哪条链路),都能正确访问
注:大体上是需要从哪条链路进来的数据包,返回的数据包也要从这条链路回去。在防火墙上,非对称路由很可能会有问题的。
3.如果能做到负载均衡那更加好。
方法考虑:
1.active/standby failover
两条链路配置在不同的防火墙上面(接口ip地址不一样),而a/s failover要求两台防火墙配置一样,所以这个方案行不通。
其中一台配置配置成active,两条链路同时接在上面,另外一台standby。这样的配置问题有很多: 一台防火墙上面不能同时配置两条默认路由;即使其中一条链路写了明晰路由(如把网通主要的的路由写出来),在一台防火墙上面,也涉及到非对称路由的问题;
方案1完全否决
2.active/active failover
两条链路可以同时使用,而且可以接在不同的防火墙上面。因为两台防火墙各有两个context(虚拟防火墙),这四台防火墙两两互备,可以实现负载均衡。而且使用了2对虚拟防火墙,两对虚拟防火墙配置独立,这样就有两套路由表,所以在上面分别写默认路由一点问题都没有,默认路由问题解决。
似乎这个方式很好,但是还有一个问题没有解决,那就是非对称路由的问题。
从虚拟防火墙1进来的数据包,进入到内网,返回的时候,如果经过了虚拟防火墙2,这个时候如果是tcp数据包,那因为这不是一个syn数据包,那2就可能丢弃掉这个数据包。
在负载均衡上面做的不错,但是非对称路由没有解决,需要再改进,不然还是不能解决问题
3.防火墙独立使用加链路负载均衡设备
两台防火墙各接一条链路,然后都接到一台链路负载均衡设备上面去。
负载均衡设备的作用就是,从哪台设备过来的数据,相应的返回数据,也从这从这个接口出去。
这里使用了一台负载均衡设备,解决了非对称路由的问题,这个解决方式比较简单,不管是配置和连线。缺点就是2台防火墙之间没有做failover,还有一个大的问题,就是需要额外添加一台链路负载均衡设备,不小的开销。但是这个方式已经达到了可用的目的了。前面2种方式,外部用户无法正常访问。
4.方式2+链路负载均衡设备
这种方式,一是解决了设备之间的负载均衡问题,二是解决了非对称路由的问题。但是还是需要哪台链路负载均衡设备。
双isp接入
5.active/active failover 和cisco防火墙对非对称路由的解决
a/a已经说过了,这里就不赘述了。
这里主要谈谈cisco防火墙对非对称路由的解决办法。
前面说过,在非对称路由的网络里,防火墙对数据包处理很可能会出现问题。cisco防火墙工作原理,是基于状态话的监测。非对称路由的数据包,可能在防火墙上面不能形成正确的状态,导致防火墙丢弃数据包,具体见cisco防火墙工作原理的介绍。
在cisco防火墙新版本的os里面(fwsm是3.1版本,pix/asa应该是7.2,但是没有测试过),可以通过一些特殊的设置,让非对称路由正常工作。
具体配置:
cat6513两台, ios 12.2(18)
fwsm模块2块,os 3.1(4)
cat3560一台,ios 12.2(25)
active/active failover + asr-group
技术看点:
active/active failove 两条链路同时使用,设备之间的负载均衡
asr-group 解决非对称路由问题
网络拓扑见最下面。
这个是大体的配置:
Switch 1:
Firewall vlan-group 10 2-6
Firewall module 13 vlan-group 10
Firewall autostate
FWSM 1 system:
首先先改变当前模式:
mode multiple
然后重起
interface Vlan6
description LAN/STATE Failover Interface
failover
failover lan unit primary
failover lan interface forever Vlan6
failover link forever Vlan6
failover interface ip forever 172.16.1.1 255.255.255.0 standby 172.16.1.2
failover group 1
primary
failover group 2
secondary
admin-context admin
双isp接入
context admin
config-url disk:/admin.cfg
context context1
allocate-interface vlan2
allocate-interface vlan3
config-url disk:/context1.cfg
join-failover-group 1
context context2
allocate-interface vlan4
allocate-interface vlan5
config-url disk:/context2.cfg
join-failover-group 2
FWSM 1 context1:
Inter vlan 2
Nameif inside
Security-level 100
Ip addr 192.168.10.1 255.255.255.0 standby 192.168.10.2
Inter vlan 3
Nameif outside
Security-level 0
Ip addr 10.1.10.1 255.255.255.0 standby 10.1.10.2
Inter vlan2---加入到一个组里面
Asr-group 1
Inter vlan3
Asr-group 2--加入到另外一个组当中
Monitor-interface inside
Monitor-interface outside
FWSM 1 context2:
Inter vlan 4
Nameif i …… 此处隐藏:3792字,全部文档内容请下载后查看。喜欢就下载吧 ……