ASA failover

Active-Standby

1、作用:提供设备冗余

2、物理概念:primary 和 secondary ,需要命令敲得,角色不会切换,

3、虚拟概念:active和standby ,需要选举,角色可以切换。

4、LAN-FO : 专门一个接口做心跳线,同步配置信息,切换的时候交换IP和MAC,健康状况等。

5、选举方式:

当一个ASA启动的时候,它就开始了选举得进程。

○ 如果它检测到了一个正在协商的设备处于FO接口的另一端,此时primary设备会成为Active, Secondary设备成为Standby。

○ 如果它检测到了一个Active设备,它就会转换成Standby状态,即使它本身角色是primary。

○ 如果它没检测到设备,他将变为Active状态。

- 当它成为Active设备之后,检测到了另一个active设备(可能因为之前fo接口的问题,检测出现问题),那么这两个Actiive设备将重新协商角色

注: 上面得出的这些结论,都是基于两台设备均为健康状态。如果不是,那么两个设备中处于健康状态的那个将成为Active。

6、HA切换过程:

正常的FO切换事件

○ 如果Active设备出现故障,那么处于standby的设备将会成为Active

当切换发生时

○Standby设备在所有接口上继承原来Active设备的属性(IP和MAC地址)

○ 例外:FO以太接口的地址保持不变。

7、 Failover的管理

○ 只需要在Active设备上进行配置

○ active设备上所有配置的变化,都被自动复制到standby设备

○ standby设备可以登陆,做基本的监控和管理

8、 部署Failover的必要条件

○ 硬件需求一样,接口模块都要一样

○ 软件需求一样,工作模式,版本,子版本必需相同,维护版本可以不一样,但是会报错,为以后不间断升级用。

○ 授权需求,不必一模一样,只要有Fo授权即可

9、 无状态化的FO(默认)

仅仅提供硬件冗余

当切换时,所有连接会话都会断,

用户必须重新建立连接

状态化的FO(需要敲命令)

两个设备之间需要状态化链路(是FO外的另一条链路)

硬件和状态话表项的冗余。

用户没必要重新建立连接

10、Failover接口类型

LAN FO 接口

心跳线,同步配置,交换ip地址和MAC地址

Link FO 接口

用于传递状态信息到Standby

建议使用独立接口,不推荐使用子接口或和FO共享

11、状态话同步表项

注:http不同步,因为http很多都是瞬时协议,默认没有开启,可以命令开启。

12、Failover健康监控

单元健康监控

ASA通过监控FO链路来确定其他单元的健康状况

当收不到来自Active设备的响应时,切换发生

接口健康监控(二层要通)

每个网络接口都可以被监控

设备通过监控接口的Hello消息

当Active设备上一个被指定为监控接口出现故障时,切换发生

13、无状态化A/S的FO配置

配置桥接设备,也就是交换机,记得接口做端口快速。

初始化Primary接口

hostname ASA

interface GigabitEthernet0/0

nameif  Outside

security-level  0

ip address

interface GigabitEthernet0/1

nameif  Inside

security-level  100

ip address  10.1.1.10 255.255.255.0 standby  10.1.1.20

no  shutdown

interface GigabitEthernet0/2

no shutdown

注意:需要primary ASA配置Standby IP

配置Primary FO

failover lan unit primary                指定本ASA为FO的Primary设备

failover lan interface FO GigabitEthernet0/2            指定G0/2为FO链路,接口名字为FO

failover  key cisco(可选)加密与验证用密钥

failover interface ip FO 192.168.1.10 255.255.255.0 standby 192.168.1.20          配置IP地址

failover             启用FO功能

配置Secondary FO

无需配置除心跳线接口的其他接口

interface GigabitEthernet0/2

no shutdown

failover lan unit secondary                指定本ASA为FO的Secondary设备

failover lan interface FO GigabitEthernet0/2            指定G0/2为FO链路,接口名字为FO

failover  key cisco(可选)加密与验证用密钥

failover interface ip FO 192.168.1.10 255.255.255.0 standby 192.168.1.20          配置IP地址

failover             启用FO功能

配置主机名不会跟着切

prompt  Hostname priority  state   在主上配置

测试Hardware FO故障切换

FO不支持自动抢占Active功能,需要ASA1上手动配置

ASA(config)# failover  active

show failover   查看状态

14、状态化A/S的FO配置

注意:下面的配置在无状态化基础之上配置

配置stateful (在主的设备配置)

interface GigabitEthernet0/3

no shutdown

failover link stateful GigabitEthernet0/3         指定3口为stateful链路,接口名字为stateful

failover interface ip stateful  192.168.2.10 255.255.255.224 standby 192.168.2.20    配置IP地址

注意:无需在ASA2上配置,因为FO链路可以把配置同步到ASA2(secondary)

如果FO和stateful都使用一个口,配置如下:

failover

failover lan unit primary

failover lan interface failover GigabitEthernet0/2

failover link failover GigabitEthernet0/3

failover interface ip failover 12.16.101.1 255.255.255.224 standby 12.16.101.2          两条链路的名字要一致

15、微调选项

默认FO的标准

单元标准

轮询时间间隔默认1s

Hold时间间隔默认15s            对应命令   failover polltime unit msec 300 holdtime 15     这个可以调为毫秒

接口标准

轮询时间间隔默认5s

hold时间间隔默认25s            对应命令    failover polltime interface msec 300 holdtime 15   这个也可以调为毫秒,默认子接口不发,也不监控

接口策略:触发FO切换的故障接口数量默认1个                对应的命令 interface policy 1

还可以只监控某个接口,若接口失败,切换触发    monitor-interface  Inside

还可以针对接口总数的百分比来切换 50%         interface policy 50%

固定Active和Standby MAC地址

环境需求

如果备机起来了,主的没起来,ip地址之前又配置,那么没问题,但是mac地址却不知道主的,这样就能用备的IP地址,但是当主起来,切到主,主用主的mac,就会出现arp问题。

failover  mac addeess Inside  0000.0000.1111(主) 0000.0000.2222(备)

failover  mac addeess Outside  0000.0000.3333(主) 0000.0000.4444(备)

原文地址:https://www.cnblogs.com/Wendong-Xia/p/10482600.html

时间: 2024-10-17 04:08:44

ASA failover的相关文章

ASA Failover业务不中断升级IOS

之前给客户割接,客户额外要求升级两台ASA5520防火墙的IOS.IOS版本842要升级到847. 当然客户什么都不懂,需要和大家说明的是,ASA升级IOS注意点,严重注意: 检查防火墙的内存--5520跑8.3以上版本内存要2G,其他型号内存需要都不一样 是否做了Failover--做了HA后升级IOS要保证不中断业务 明确升级到的版本是多少--有升级顺序讲究,842先升级到845或846再升级到847,其他IOS升级顺序也不一样 知道这些注意点,接下来就开始升级IOS. 1.先在Active

ASA failover应用

failover的条件: 1.硬件型号必须相同 2.系统版本必须一致 3.模式必须一致 4.相同的许可和许可的数量 步骤: step 1:配置failover interface,确保状态 up LZ-CNC-UTM(config)# failover lan interface Beat g2 step 2:配置设备为Active角色 LZ-CNC-UTM(config)# failover lan unit primary step 3:配置failover link LZ-CNC-UTM(

ASA Failover模式

根据运行模式来划分 The two units in a failover configuration must have the same hardware configuration. They must be the same model, have the same number and types of interfaces, and the same amount of RAM.   1.Active/Active Failover Active/active 有什么优势? 1.2个

思科ASA部署Failover (Active/Standby)

          思科ASA部署Failover (Active/Standby)         Failover  Failover是思科防火墙一种高可用技术,能在防火墙发生故障时数秒内转移配置到另一台设备,使网络保持畅通,达到设备级冗余的目的. 工作原理: 两台设备型号一样(型号.内存.接口等),通过一条链路连接到对端(这个连接也叫心跳线).该技术用到的两台设备分为Active设备(Primary)和Stanby设备(Secondary),这种冗余也可以叫AS模式.活跃机器处于在线工作状

Cisco ASA firewall Active/Standby failover

In this article, I will briefly explain the active/standby failover configuration on the cisco ASA. The lab is done in GNS3. Physical Topology: configuration:ciscoasa/act/pri(config)# sh run failoverfailoverfailover lan unit primaryfailover lan inter

ASA 8.0命令解析

有些朋友对配防火墙还是有问题,其实配置ASA防火墙很简单,常用的命令有hostname.interface(ip address.no shutdown.nameif.security-level).nat.global.route.static.access-list.access-group. 下面来解析一台ASA 8.0的配置 ASA Version 8.0(2)  //注意版本,8.3以后NAT命令有所变化!hostname ciscoasa   //主机名domain-name san

Cisco SSL VPN Over ASA Anyconnect4.2 ASA 9.24

实验anyconnect 4.2:ASA55059.2(4) ASA版本如下: System image file is "disk0:/asa924-k8.bin" 实验需求: 1.远程PC使用SSLVPN拨入访问内网server 2.使用用户A和用户B拨入后的IP不在同一网段. 配置步骤如下: 第一步:配置身份证书 在这里我们生成一个名为sslvpnkeypair的自签名证书,并将这个自答名证书应用在"outside"接口上面.默认情况下,我们的安全设备每次重新

ASA LAB-ASA NAT配置大全

ASA LAB-ASA NAT配置大全 两种NAT配置方式 : 1- Auto(object)NAT 2- Twice NAT NAT分类 : Static nat Dynamic nat Static PAT Dynamic PAT Nat exmption 今天抽空做了下八大类NAT的实验,这个文档比较常用,愿大家共同进步 实验: 先看下 ASA的基本配置和环境 ciscoasa# sh run : Saved : ASA Version 8.4(2) ! hostname ciscoasa

ASA虚墙配置

asa配置ASA Version 8.0(2) <system>!hostname ASA5520enable password 2KFQnbNIdI.2KYOU encryptedno mac-address auto!interface Ethernet0/0!interface Ethernet0/0.1 vlan 100!interface Ethernet0/0.2 vlan 200!interface Ethernet0/0.3 vlan 300!interface Etherne