Shunze 學園 >資訊設備專區 >Cyberoam > 《分享》雙專線備援之防火牆設定Cyberom&FortiGate 哈囉,還沒有註冊或者登入。請你[註冊|登入]
下一篇主題 » 顯示成列印模式 | 增加到我的最愛
發表新主題 發表回覆
作者
主題
shunze
工友伯伯


註冊日期: 2002 04
來自: 潮汐終止之地
文章: 2380

shunze 離線
《分享》雙專線備援之防火牆設定Cyberom&FortiGate引用回覆 編輯/刪除文章 搜尋由  發表的其他文章 回報給版主 IP 位置 回此頁最上方

設定目標
以Cyberoam與FortiGate兩種不同廠牌的防火牆透過雙專線之串接,
來達成兩個網段連通之failover機制。
當主要連接線路不通時,能夠自動切換到備援線路,維持兩個網段的連通。



設定的要點在於 “雙專線的權重配置” 與 “專線連通與否” 的偵測。


Cyberoam端
雙專線的failover在Cyberoam上,需透過WAN的主要/備援路由自動切換來達成。
為了能夠判斷專線的連通與否,WAN port需啟用ping讓另一端的防火牆能夠借由ping來偵測連線狀態。


第一步先設定Cyberoam上的G port為WAN及其IP設定。


再來設定Cyberoam上的H port為WAN及IP設定。




因為網段內有其自己原來對外的主要WAN通道port D,
所以除了port D的閘道器類型設為啟動外,G/H Port的閘道器類型就設定為備份;
讓default route能指向port D。




接著透過LAN對WAN的防火牆規則設定,將Cyberoam to FortiGate的網段的規則定義清楚。

↑由於兩端網路內電腦IP要直通,不透過NAT轉換,所要取消套用NAT的選項。

雙專線的優先順序則在規則中的閘道器的部份來定義,
設定為主要透過G Port來連通,H Port為備援。


而LAN對其它預設外網則透過D port連接。

↑內部虛擬IP無法直接對外,所要要勾選NAT的選項。這與專線IP直通有意義上的不同。


↑預設外網則透過D port連通。

設定完後,LAN對WAN可以清楚看到兩筆不同規則。

LAN端到FortiGate端10.36.98.0/24會透過規則A_to_W_Uni經由Port G與H來連通;
而LAN端到其它外網則透過規則A_to_W經由Port D來連通。


FortiGate端
雙專線的failover在ForiGate 80C上,同樣可透過雙WAN的設定來達成。
但由於FortiGate 80C上只有兩個WAN port,將兩個WAN Port拿來做專線fail over後,
FortiGate端就不再有對外連通的port了。
要對外連通,需透過其它防火牆並設定路由導向才能辦到。

首先,先設定FortiGate上WAN1的IP設定。

↑為了能夠判斷專線的連通與否,WAN port需啟用ping讓另一端的Cyberoam能夠借由ping來偵測連通與否。

再來設定FortiGate上WAN2的IP設定。

↑同樣需開啟ping讓另一端的Cyberoam能夠判斷連通與否。



而兩個WAN port的優先權重,則可到路由設定的靜態路由中來設置不同的優先權重來區別。

↑WAN1設定為0,做為主要路由。


↑WAN2設定為100,做為備援路由。



而線路是否連通則可在靜態路由中的“設定”來設定偵測機制。
WAN1的部分透過ping的通訊協定每2秒對專線另一端Cyberoam的G Port IP 192.168.12.33來進行偵測。


WAN2的部分,同樣透過ping來測偵專線另一端Cyberoam的H Port IP 192.168.12.37是否連通。




最後到規則中的防火牆策略來設定LAN對WAN1/WAN2及WAN1/WAN2到LAN的放行規則。

↑由於兩端網路內電腦IP要直通,不透過NAT轉換,所要取消套用NAT的選項。

設定完成後,可在規則中看到LAN對WAN1/WAN2及WAN1/WAN2到LAN共四條規則。



FailOver驗證
雙專線的failover驗證可透過FortiGate路由設定中的即時路由來查看。

在主要專線暢通,雙方都ping的到對方的情況下,
可以看到0.0.0.0/0主要路由是透過WAN1與192.168.12.33來連通。


一旦主要專線出現異常,雙方ping不到的情況發生,
就會主動切換到備援專線,透過WAN2與192.168.12.37來連通。



♥順子老婆的網拍,請多關照∼

If you don't like something, change it.
If you can't change it, change your attitude.
Don't complain!




2013-12-07, 21:49 shunze 的個人資料 把 shunze 加入好友列表 發送Email給 shunze 瀏覽 shunze 的網站 MSN : shunze@gmail.com
shunze
工友伯伯


註冊日期: 2002 04
來自: 潮汐終止之地
文章: 2380

shunze 離線
專線連通與否之判斷機制引用回覆 編輯/刪除文章 搜尋由  發表的其他文章 回報給版主 IP 位置 回此頁最上方

若兩端間的專線是透過一條直通的網路線來連接,
那麼在防火牆上就可以略過“偵測連通與否”的判斷機制。



因為只要任一端網路線拔除,就會造成防火網介面的unplug狀態,而切換到另一條專線。


但實際上在申裝專線時,都是透過ISP業者的機房來串接,
中間經過了幾個機房?又有多少個節點沒人知道。



其中任何一個節點斷線,也不會造成防火牆介面上的unplug狀態。
在這種狀態下,如何確認專線是否連通?
最簡單也最直覺的,就是ping專線另一端的端點。

因此於此架構下,專線介接的port需開放ping的功能,讓專線的另一端能進行偵測;
而防火牆也要設定偵測機制,以確認專線是否連通。


↑Cyberoam的偵測機制


↑FortiGate的偵測機制



♥順子老婆的網拍,請多關照∼

If you don't like something, change it.
If you can't change it, change your attitude.
Don't complain!




2013-12-08, 18:55 shunze 的個人資料 把 shunze 加入好友列表 發送Email給 shunze 瀏覽 shunze 的網站 MSN : shunze@gmail.com
shunze
工友伯伯


註冊日期: 2002 04
來自: 潮汐終止之地
文章: 2380

shunze 離線
3 WAN的FortiGate能否設定成跟Cyberoam一樣?引用回覆 編輯/刪除文章 搜尋由  發表的其他文章 回報給版主 IP 位置 回此頁最上方

在上述設定範例中,FortiGate 80C只有兩個WAN,
所以無法透過第三個WAN介面提供內對外的網路存取。

但若有3 WAN的FortiGate防火牆,那麼是否可以跟Cyberoam一樣,
二個WAN做專線failover,剩下的一個WAN設定為內對外的需求?



雖然順子沒有3 WAN的FortiGate可供測試,
不過就邏輯來看,要達成這架構絕對沒有問題!
最主要修改的部分,就是“靜態路由”。

WAN1與WAN2的靜態路由要縮小範圍為192.168.128.0/255.255.252.0。
然後再把預設路由0.0.0.0/0.0.0.0指定給WAN3。

這樣要去192.168.128.0/255.255.252.0網段的封包就會透過WAN1/WAN2來繞接;
而要去其它外網的封包,就會透過預設路由WAN3來傳導。



♥順子老婆的網拍,請多關照∼

If you don't like something, change it.
If you can't change it, change your attitude.
Don't complain!




2013-12-08, 19:19 shunze 的個人資料 把 shunze 加入好友列表 發送Email給 shunze 瀏覽 shunze 的網站 MSN : shunze@gmail.com
  下一篇主題 »
發表新主題 發表回覆
跳到:

Powered by: Burning Board 1.1.1 2001 WoltLab GbR