请访问原文链接:https://sysin.org/blog/cisco-firepower-ha-config/,查看最新版。原创作品,转载请保留出处。

作者:gc(at)sysin.org,主页:www.sysin.org

防火墙 HA 配置系列文章:

  • Cisco Firepower FTD HA 配置文档
  • FortiGate FGCP HA 配置文档
  • Palo Alto PAN-OS Active/Passive HA 配置文档
  • Juniper SRX JSRP 配置文档

0. 名词解释

FTD 和 FTDv:

  • Cisco Firepower Threat Defense 简称 Cisco FTD
  • Cisco Firepower Threat Defense Virtual 简称 Cisco FTDv

FirePOWER 与 Firepower:

  • FirePOWER 表示 Cisco 收购的以前的 Sourcefire 产品,比如 ASA-5500-X 上 的 FirePOWER 服务。
  • Firepower 是指收购后发布的的硬件和软件,包括 Firepower 硬件设备和 Firepower Threat Defense(FTD)软件。
  • Firepower 硬件运行 FXOS(Firepower eXtensible Operating System)和 FTD 软件。

FDM、FTD CLI 和 FMC:

  • FDM:Firepower Device Management,Firepower 内置 Web 界面管理工具。在 4100 和 9300 系列硬件上 Web 界面叫做 Firepower Chassis Manager。
  • FTD CLI:Firepower Threat Defense Command Line,系统内置的命令行,也就是 shell。
  • FMC:Firepower Management Center,防火墙管理中心,集中管理工具,Web 界面,可以是物理设备或者虚机。

Firepower 系统基于 Linux kernel。

Cisco Fire Linux OS v6.7.0 (build 62)
Cisco Firepower Threat Defense for VMWare v6.7.0 (build 65)> show version
-----------------[ ftdv.sysin.org ]-----------------
Model                     : Cisco Firepower Threat Defense for VMWare (75) Version 6.7.0 (Build 65)
UUID                      : 04f149c2-b88a-11eb-b23f-b33c620f26d7
VDB version               : 338
----------------------------------------------------> expert
admin@ftdv:~$ uname -a
Linux ftdv.sysin.org 4.18.45-yocto-standard #1 SMP Wed Oct 21 20:56:12 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux
admin@ftdv:~$

1. Firepower 高可用性和扩展简介

高可用性(故障转移)

配置高可用性(也称为故障转移)需要两个相同的 Firepower 威胁防御设备通过专用的故障转移链路以及状态链路相互连接。Firepower 威胁防御支持主动/备用故障转移,其中一个单元是活动单元并通过流量。备用单元不会主动传递流量,但会同步活动单元的配置和其他状态信息。发生故障转移时,活动单元将故障转移到备用单元,然后备用单元变为活动状态。

群集

Firepower 群集,可以将多个设备组成一个逻辑单元,接口通过 EtherChannels (或者称为 port channels) 实现扩展。群集仅适用于 Firepower 4100/9300 Chassis,详见官方文档。

本文描述 High Availability 配置过程,细节可以参看以下官方文档(英文)。

High Availability for Firepower Threat Defense

Configure FTD High Availability on Firepower Appliances

2. 创建 HA 的条件

总结:相同的硬件型号和软件配置(软件版本和许可相同,不支持有 DHCP 和 PPPoE 的接口配置),不同的主机名

  • Are the same model.
  • Same version (this applies to FXOS and to FTD - (major (first number), minor (second number), and maintenance (third number) must be equal))
  • Have the same number and type of interfaces.
  • Are in the same domain and group(SYSIN).
  • Have normal health status and are running the same software.
  • Are either in routed or transparent mode.
  • Have the same NTP configuration. See Configure NTP Time Synchronization for Threat Defense.
  • Are fully deployed with no uncommitted changes.
  • Do not have DHCP or PPPoE configured in any of their interfaces.
  • Different hostname (Fully Qualified Domain Name (FQDN)) for both chassis.

3. 网线连接

指定一个接口作为 Failover Link,可选指定一个接口作为 Stateful Failover Link(可以共用 Failover Link 接口),两台相同接口网线直连。

提示:应该使用相同的接口号,比如两台设备都使用 GigabitEthernet0/6 作为 Failover Link。

下面两张图片分别展示了推荐的最简单和最复杂的线路连接方式(详见)

Connecting with a Cable

Connecting with Inter-switch Links

4. 配置过程

通过 FDM 配置:

  1. 确保两个接口主机名不同

    Device > System Setting > Hostname

  2. 指定 HA 接口

    本例分别使用 GigabitEthernet0/6 和 GigabitEthernet0/7

    分别在两个节点启用接口(Device > Interfaces)

  3. 启用 HA

  • 主节点:

Deivce > High Availability,CONFIGURATION

选择 Primary Device

选择 Failover Link 接口为 GigabitEthernet0/6

IPv4 Primary IP: 192.168.10.1,Secondary IP: 192.168.10.2,Netmask: 255.255.255.0 (IP 仅用于节点间通信,与物理环境 IP 不冲突即可)

选择 Stateful Failover Link 接口为 GigabitEthernet0/7

IPv4 Primary IP: 192.168.11.1,Secondary IP: 192.168.11.2,Netmask: 255.255.255.0 (IP 仅用于节点间通信,与物理环境 IP 不冲突即可)

IPSec Encryption Key (可选配置) ,这里是新设备尚未配置,忽略

点击 ”Activate HA“,提示配置已经复制到剪贴板

FAILOVER LINK CONFIGURATION
========================
Interface: GigabitEthernet0/6
Primary IP: 192.168.10.1/255.255.255.0
Secondary IP: 192.168.10.2/255.255.255.0STATEFUL FAILOVER LINK CONFIGURATION
========================
Interface: GigabitEthernet0/7
Primary IP: 192.168.11.1/255.255.255.0
Secondary IP: 192.168.11.2/255.255.255.0
  • 备节点

Deivce > High Availability,CONFIGURATION

选择 Secondary Device,点击 ”PASTE FROM CLIPBOARD“,粘贴上述配置,将自动选择接口和填充 IP,点击”Activate HA“

配置完成后,High Availability 页面出现设备状态:

Primary Device.

Current Device Mode: Active Peer: Syncing

Secondary Device.
Current Device Mode: Standby Peer: Active

此时在 Secondary Device 上操作,会退出登录,出现 Server busy 画面,稍后重新登录,提示如下:

This device is part of a high availability (HA) pair and is currently in standby state. With few exceptions, you cannot edit the configuration for this device.
To make any changes, please log into the active unit. Learn More

5. 查看 HA 状态

  • FDM

Devices > Device Management

  • FTD CLI
> show high-availability config
> show failover state
#主设备
> show running-config failover
failover
failover lan unit primary
failover lan interface failover-link GigabitEthernet0/6
failover replication http
failover link stateful-failover-link GigabitEthernet0/7
failover interface ip failover-link 192.168.10.1 255.255.255.0 standby 192.168.10.2
failover interface ip stateful-failover-link 192.168.11.1 255.255.255.0 standby 192.168.11.2
#备设备
> show running-config failover
failover
failover lan unit secondary
failover lan interface failover-link GigabitEthernet0/6
failover replication http
failover link stateful-failover-link GigabitEthernet0/7
failover interface ip failover-link 192.168.10.1 255.255.255.0 standby 192.168.10.2
failover interface ip stateful-failover-link 192.168.11.1 255.255.255.0 standby 192.168.11.2

6. 切换 Failover

  • FDM

Device > High Availability,点击右侧的齿轮图标,Switch Mode

  • FTD CLI
> failoveractive          Make this system to be the active unit of the failover pairexec            Execute command on the designated unitreload-standby  Force standby unit to rebootreset           Force a unit or failover group to an unfailed state

切换主备

> failover reset

7. 下载相关产品

请访问:Cisco 产品链接汇总

Cisco Firepower FTD HA 配置文档相关推荐

  1. FortiGate FGCP HA 配置文档

    请访问原文链接:https://sysin.org/blog/fortios-fgcp-ha-config/,查看最新版.原创作品,转载请保留出处. 作者:gc(at)sysin.org,主页:www ...

  2. Palo Alto PAN-OS Active/Passive HA 配置文档

    请访问原文链接:https://sysin.org/blog/pan-os-ha-config/,查看最新版.原创作品,转载请保留出处. 作者:gc(at)sysin.org,主页:www.sysin ...

  3. Juniper SSG 550M HA配置文档

    主防火墙配置 unset interface e4 ip                  将e4的ip地址删除 set interface e4 zone ha将e4和HA区域绑定一起 SSG550 ...

  4. Juniper SRX JSRP 配置文档

    请访问原文链接:https://sysin.org/blog/juniper-srx-jsrp-config/,查看最新版.原创作品,转载请保留出处. 作者:gc(at)sysin.org,主页:ww ...

  5. 转发一份GoldenGate 配置文档

    转发一份GoldenGate 配置文档,里面有参数说明,值得看 1       GoldenGate简要说明 GoldenGate现在是业内成熟的数据容灾与复制产品,经过多年的发展与完善,现在已经成为 ...

  6. F5负载均衡器实施配置文档

          F5负载均衡器实施配置文档 目录 一.         F5负载均衡器详细配置步骤... 2 1.设备上架与加电... 2 2.初始化BIG-IP 3900. 2 2.1.CONSOLE方 ...

  7. Java日志框架-Logback手册中文版以及官方配置文档教程

    Logback手册中文版:(链接: https://pan.baidu.com/s/1bpMyasR 密码: 6u5c),虽然版本有点旧,但是大体意思差不多,先用中文版了解个大概,然后一切最新的配置以 ...

  8. nagios配置文档

    nagios配置文档 关于nagios  Nagios是一款用于系统和网络监控的应用程序.它可以在你设定的条件下对主机和服务进行监控,在状态变差和 变好的时候给出告警信息. Nagios最初被设计为在 ...

  9. Nginx配置文档具体解释

    Nginx的配置文档具体解释.在这儿做个总结,以便以后使用的时间查看. 下面大部分自己整理.部分来自參考 #设置用户 #user  nobody; #启动进程数(一般和server的CPU同样) #能 ...

最新文章

  1. 语法分析实验ll算法c语言,实验5LL语法分析程序的设计与实现(C语言).doc
  2. cr3格式怎么转换成jpg_怎么把JPG格式转换为PDF?
  3. Java SecurityManager getSecurityContext()方法与示例
  4. 电商购物核心架构演进:谁说架构思路会过时?
  5. 汽车配件+供应链一体化:降低库存成本,提高运营效率
  6. 2021-08-27
  7. JAVA输出希腊字母表
  8. 怎么进入计算机网络权限设置方法,电脑怎么设置网络访问权限保护共享文件安全...
  9. 关于MSNSHELL加密MSN聊天记录问题
  10. MATLAB常用快捷键总结
  11. 小米品牌升级,启用新LOGO
  12. 基于DDPG、TD3的UR5装配仿真及其对比
  13. 软件全家桶-持续收录中(个人常用软件)
  14. Eclipse开启弹出Subversive Connector Discovery窗口解决办法
  15. vue 预览、下载pdf
  16. 电信黑莓手机出国漫游注意事项
  17. oracle cmd导出数据库命令行,oracle 中数据库完全导入导出:cmd命令行模式(转载)...
  18. 网络工程师(软考)学习笔记8--数字调制技术及脉冲编码调制
  19. 请使用微信打开的快速解决方法
  20. mjpeg视频传输和人脸识别

热门文章

  1. 计算机网络(谢希仁-第八版)第五章习题全解
  2. 北京化工大学2022-2023-1 ACM集训队每周程序设计竞赛(8)题解
  3. RRT(Rapidly-exploring Randomized Trees)算法学习笔记
  4. SpringBoot之静态资源访问配置
  5. linux shell 判断一个文件是不是链接文件
  6. 谷歌书签同步到gitee
  7. import和form ... import
  8. Android Training Note
  9. 亲爱的老狼-列表符号怎么放在盒子里
  10. mendeley导入pdf后无法打开:unable to open this file解决办法