某公司使用一台ASA5520作为内外网安全设备及互联网出口,现网还有一台ASA5520放置于出口,但两台设备没有形成HA,并没有配置failover。出于提升网络安全性和冗余的考虑,现对设备进行failover配置。整个配置过程内容如下:

前提条件

要实现failover,两台设备需要满足以下的一些条件:

1.相同的设备型号和硬件配置:设备模块、接口类型,接口数量,CPU,内存,flash闪存等

2.相同的软件版本号,此处即指ASA的IOS版本,IOS版本需要高于7.0

3.相同的FW模式,必须同为路由模式或者透明模式

4.相同的特性集,如支持的加密同为DES或者3DES

5.合适的licensing,两台设备的license符合基本要求,能支持相同的failover

除了以上的几点之外,两台ASA实现失效转移failover还需要按照情况制作对应的failover/stateful心跳线,可以是交叉网线。

经过比对两台ASA5520的以上相关信息,发现目前两台ASA防火墙的IOS版本不一致,ASA-A是“asa804-3-k8.bin,SoftwareVersion8.0(4)3”,ASA-B是“asa821-k8.bin,SoftwareVersion8.2(1)”。通过比对还发现,两台ASA支持的Licensefeatures虽并不一致,但事实上,实现failover不需要licensefeatures完全一致,只要关键的几个特性如支持failover类型相同即可。所以,此两台设备如果要实现failover,则必须首先要做的就是使用ASA-B的升级ASA-A的IOS至8.2(1),或者将ASA-B的IOS降低至8.0(4)3版本,不推荐使用降级IOS的方式,所以下面的小节将给出实现failover前升级ASA-A的IOS具体操作过程(命令脚本)。

升级IOS方案

此以升级ASA-A的IOS到8.2(1)版本来说明。降级OS的操作步骤类似。

说明:因为两台ASA5520的硬件配置一样,所以8.2(1)版本的IOS是可以支持所有ASA-A的功能及软硬件配置的。所以,升级方案是完全兼容现有硬件的。

首先,将需要把ASA-B的IOS镜像文件以及ASDM镜像文件拷出来。

1.asa-b(config)#dir//显示文件目录

2.#copydisk0:/asa821-k8.bintftp:拷贝ASA-B的IOS镜像到TFTP服务器3.#copydisk0:/asdm-621.bintftp:拷贝ASA-B的ASDM镜像到TFTP服务器

接下来的就是升级过程了

1.asa(config)#dir//显示文件目录

2.copydisk0:/asa804-3-k8.bintftp://将原有IOS文件备份到TFTP服务器上3.copydisk0:/asdm-615.bintftp://将原有asdm文件备份到TFTP服务器上4.copytftp:disk0://将新的IOS文件从TFTP服务器上拷贝到ASA中,需要指定TFTP上的镜像文件名asa821-k8.bin

5.copytftp:disk0://将新的ASDM镜像文件从TFTP服务器上拷贝到ASA中,指定ASDM镜像名asdm-621.bin

6.asa(config)#dir//再次显示目录,检查文件是否拷贝成功7.asa(config)#nobootsystemdisk0:/asa804-3-k8.bin//取消原来的启动文件关联8.asa(config)#dir

asa(config)#bootsystemdisk0:/asa821-k8.bin

asa(config)#asdmimagedisk0:/asdm-621.bin//设置IOS文件及ASDM文件的关联DeviceManagerimageset,butnotavalidimagefiledisk0:/asdm-603.bin//由于新的IOS文件在重新启动前并未生效,所以会提示新的ASDM镜像在设置关联的时候会提示无效。asa(config)#exit9.asa#wr//保存配置

10.asa#reload重启ASA-A,使设置生效

至此,IOS升级完毕,通过showtech查看ASA-A的信息是否与ASA-B一致,如果没有问题,就可以进行正式的failover配置工作了。

为ASA配置failover升级完毕IOS后,接下来的就是进行failover的配置设置了。

考虑到现网的情况,作为业务和互联网出口的主要安全设备是ASA-A,并且该设备目前的负荷不高,完全可以满足现网需求,因此,本方案采用active/standby的failover方式,并且,由于理论以及实际环境的限制,本方案采用LAN-basedfailover模式。

首先,做配置前需要做以下测试(这几项测试非必要,可以不进行)。

1.测试各个以太口和serial-cable口的连通性

2.测试网络activity

3.测试arp,读取设备的arpcache中最新学习到的10个条目

4.测试广播ping,如ping同一个内网的广播地址,如10.1.1.255/24然后,两台ASA5520断电,断电时使用普通交叉网线连接两台ASA5520设备的以太网口,然后开启active(primary)设备。

注意:作为secondary的ASA-B此时不能加电。同时,若确定ASA-B不用承载任何业务和安全检测功能,可以考虑事先将其配置备份(ASA-B#copyruntftp:),然后再清空ASA-B的配置后执行failover配置。接下来是配置primary(active)设备ASA-A,ASA-A的其他设置可以不用修改。

1.ASA-A(config)#interfaceGigabitEthernet0/3ASA-A(config-if)#noshut

2.ASA-A(config)#failoverlaninterfaceLANFAILGigabitEthernet0/3

3.ASA-A(config)#failoverinterfaceipLANFAIL172.17.1.1255.255.255.0standby172.17.1.7//根据实际情况设置IP信息

4.ASA-A(config)#failoverlanunitprimary//设置设备ASA-A为primary

5.ASA-A(config)#failoverkey1234567//配置failover的共享密钥

6.ASA-A(config)#failover//enablefailover

7.ASA-A(config)#failoverlinkLANFAIL//配置全状态stateful下failover

8.ASA-A#wr//保存配置到flash再接下来,加电启动ASA-B,配置secondary的ASA-B为standby。

9.ASA-B(config)#interfaceGigabitEthernet0/3ASA-B(config-if)#noshut

10.ASA-B(config)#failoverlaninterfaceLANFAILGigabitEthernet0/3

11.ASA-B(config)#failoverinterfaceipLANFAIL172.17.1.1255.255.255.0standby172.17.1.7//根据实际情况设置IP信息,primary和secondary一样

12.ASA-B(config)#failoverlanunitsecondary//设置设备ASA-B为secondary

13.ASA-B(config)#failoverkey1234567//配置failover的共享密钥

14.ASA-B(config)#failover//enablefailover

15.ASA-B#wr//保存配置到flash由于实际环境中,接口物理MAC地址不能保证100%可用,所以HighAvailable的配置通常还要加配虚拟MAC地址。

16.ASA-A(config)#failovermacaddressGigabitEthernet0/0xxxx.xxxx.xxxxxxxx.xxxx.xxxx

ASA-A(config)#failovermacaddressGigabitEthernet0/1xxxx.xxxx.xxxxxxxx.xxxx.xxxx

最后,配置完毕后,ASA-A向ASA-B复制配置,这个过程通常需要几分钟时间。这个过程是可监督的,可以在ASA-B上使用如下方式查看。

ASA-B#showfailover

FailoverOn

FailoverunitSecondary

FailoverLANInterface:LANFAILGigabitEthernet0/3(up)UnitPollfrequency500milliseconds,holdtime6secondsInterfacePollfrequency600milliseconds,holdtime15seconds

InterfacePolicy1

MonitoredInterfaces3of250maximum

Version:Ours7.2(1),Mate7.2(1)Outputommit……

有以上的输出,表明配置就同步了。至此,整个的failover就算完成了。


CISCO防火墙failover全系列2——ASA LAN baseA/S failover(路由模式)



 

primary的配置:

Int e0

Ip add 172.16.1.1 255.255.255.0 standby172.16.1.2

Int e1

Ip add 192.168.1.1 255.255.255.0 standby192.168.1.2

Exit

Failover lan enable

//若是PIX,就要配置这一条,启用LAN based failover,ASA不需要这一条

Failover lan unit primary

//指定这个防火墙是primary防火墙

Failover lan interface failover e2

//指定failover接口是e2,并命名为failover

Failover interface ip failover 10.1.0.1  255.255.255.0standby 10.1.0.2

//指定名字为failover接口的IP

Failover link state e3

//指定state接口的为e3,并命名为state

Failover interface ip state 10.0.0.1255.0.0.0 standby 10.0.0.2

//指定名字为state的接口IP

Failover

//启动failover

 

secondary的配置(只需要配置failover接口,其他都会从primary学习到)

 

failover
failover lan unit secondary
failover lan interface failover Ethernet3
failover lan enable
failover interface ip failover 10.1.0.1255.255.255.0 standby 10.1.0.2

//配置和active相同!

 

show

Sh failover

show failover state

Sh monitor-interface

Sh run failover

 

测试命令:

·        强制standby防火墙变为acitve:

在standby上输入

#failover active

或者

在active上输入

#no failover staive

 

·        关闭failover

#no failover

 

·        Failoverreset

·        Debugfover