(FortiGate)飞塔防火墙HA(高可用性)解决方案

1. 概述

HA问题是建设TCP/IP网络需要考虑的一个重要问题。当因为某个设备出现宕机时,如何保证网络依旧畅通是依赖于关键业务的公司的网络建设的核心。所有流量都要经过安全网关,设计网络让安全网关不会成为单点故障,同时还需要保证故障时业务系统得到安全防护,避免网络攻击给公司带来不可估计的损失。

Fortinet公司作为安全资深公司,在不断地发展安全设备的功能和性能时,同样为高可靠性提供了多种解决方案,VRRP、会话同步和HA解决方案(FGCP)。强大和灵活的高可用性解决方案是很多运行着关键业务的网络所必需的。Fortinet提供的高可用性解决方案可以适用于多种网络环境。

2. HA (FGCP)

FortiGate通过FGCP协议支持完善的HA(高可用性)模式,包括A-P(热备式)HA和A-A(负载均衡式)HA,并且最高可以支持32台FortiGate的HA集群,对网络的高可用性提供了最高级别的保证。使用热备式HA时,FortiGate可以在3秒钟之内完成主从设备的切换,且会话状态可以保持;使用负载均衡式HA时,多台FortiGate同时工作,分担流量,可以大幅度提高网络过滤的性能。

FortiGate在透明模式和路由(NAT)模式下均支持HA,HA心跳口可以和其他通信口共用,也支持HA口的冗余。当主HA口故障或主心跳线中断时,备份HA口还可以继续传输心跳信息。

FortiGate HA集群中的设备根据设备优先级的大小协商产生主机和备机,优先级高的设备成为HA组中的主机,优先级低的设备成为HA组中的备机。

主机和备机具有完全相同的接口地址、完全相同的配置。

主机和备机的配置通过心跳线实时同步,管理员的配置针对整个HA集群,无需单独配置每一台设备。

由于FortiGate是状态检测设备,过滤网络流量时需要检查会话状态表。主机和备机的会话状态表通过心跳线实时同步,因此在发生设备故障切换时,备机上也会具有与主机相同的会话表,因此所有已经经过设备建立的会话可以无缝切换,无需重新建立。

主机和备机的相应接口具有完全相同的IP地址,并使用同一个虚拟MAC地址,在发生故障切换时不会产生IP或ARP问题。

当主机的任意接口或设备本身发生故障时,产生HA设备切换,主机变为standby状态,备机变为work状态,自动接替主机工作。由于会话状态均在主备机之间同步,因此所有访问自动切换到备机上进行,所有已建立会话无需重新连接。

FortiGate HA机制还支持ping检测,可以在接口上启用ping服务器IP地址,当该IP地址不可达时,即使接口仍然处于up状态,仍然可以判断为链路失败,从而进行HA切换,这种设计在接口状态检测的基础上进一步提高了整个系统的可靠性。

FortiGate还支持全冗余(Full-mesh)方式HA,如下图所示,进一步提升系统的可靠性。

3. TCP会话同步

有的网络已经部署了负载均衡设备。通过负载均衡设备将流量分配到不同的FortiGate上进行处理。这些FortiGate通过会话同步的功能将TCP会话告知所有的FortiGate。当某个FortiGate出现故障宕机时,负载均衡设备会将相应的流量转移到其它FortiGate上,这时其他FortiGate上已经拥有会话表的备份,所以现有的连接不会被丢弃。

与FGCP不同的是,TCP会话同步不要求参与FortiGate设备的配置相同,仅仅是将会话备份一份到所有FortiGate上。另外一点不同的是,FGCP是由FortiGate自身来完成流量的分配到不同FortiGate上,而会话同步是由路由器或者负载均衡设备来实现流量的分配。

4. VRRP

有的网络已经部署了负载均衡设备。通过负载均衡设备将流量分配到不同的FortiGate上进行处理。这些FortiGate通过会话同步的功能将TCP会话告知所有的FortiGate。

FortiGate也支持路由器常用的高可用性解决方案——VRRP。FortiGate可以通过VRRP协议与第三方路由器实现高可用性,这样就可以轻而易举地集成到已经建成的网络中。FortiGate之间可以通过VRRP协议实现多个FortiGate的备份功能。

如上图所示,当FortiGate与路由器或者其他网络设备实现VRRP构架时,当作为主设备的FortiGate宕机时,从设备通过VRRP协议接管网络,保证网络的畅通。如果从设备是路由器的话,网络流量可以继续转发,但是不再得到安全防护。如果从设备是FortiGate的话,可以通过会话同步功能,实现VRRP从设备和主设备之间的会话同步,这样网络依旧畅通,而且还能继续得到FortiGate的安全防护。

原文地址:http://blog.51cto.com/abnerhuang/2070060

时间: 2024-10-09 20:49:45

(FortiGate)飞塔防火墙HA(高可用性)解决方案的相关文章

(FortiGate)飞塔防火墙IPMAC绑定设置步骤

1. 飞塔防火墙IPMAC绑定是通过底层进行配置的,我们先进行IPMAC绑定的常规设置 config firewall ipmacbinding setting set bindthroughfw enable        IPMAC绑定的允许通过防火墙 set bindtofw enable                  IPMAC绑定的允许访问防火墙 set undefinedhost block          设置未定义的IPMAC禁止通过防火墙 end 2. 定义IPMAC绑定

Hadoop_HDFS HA 及解决方案

HDFS HA 及解决方案 1> HDFS系统架构 HDFS(Hadoop Distributed File System),及Hadoop分布式文件系统 作用: 为Hadoop分布式计算框架提供高性能,高可靠,高可扩展的存储服务 架构:典型的主(NameNode)从(DataNode)架构,两者一对多的关系,一个节点对应一个DataNode NameNode是整个文件系统的管理节点(文件系统的最高管理者), 负责对文件系统命名空间的 管理与维护,另外, 也负责面向于客户端对文件的操作,控制,存

飞塔防火墙服务注册操作步骤

-------By Abner Huang [前言]在飞塔防火墙提示过保后,我们可能需要第一时间购买新的服务,在购买服务后我们会得到一个 PDF 文档,在文档中包含了对应的服务激活码ID,需要通过support官网进行对应的激活. 1.查询注册信息 ① 首先要在官网里找到此设备的注册信息.浏览器访问飞塔支持官网地址:https://support.fortinet.com .输入帐号和密码(设备注册的时候在官网注册的帐号及密码). ② 登录后点击[管理产品]. ③ 双击需要激活服务的设备序列号.

(一)什么是高可用性解决方案?

我们对数据库安全常用的一些方案 凡是我们写成功的程序大部分都会和数据库进行交互,我们的数据库也必须有必要的措施防止数据库的崩溃.在我们学习高可用性解决方案之前我们都是用的数据库备份和还原(如果你连这个都没考虑到,那你写的程序也太不安全了).具体的备份的实现也有很多,比如说完整备份,差异备份--这里都不具体说了,大家可以去另外学习.但是这些备份会浪费好多时间,且随着数据库的增加几何性的增长?当一个网站的数据库发生故障时,我们不可能用备份的形式去完成数据库的维护.比如你正在京东买东西,突然京东的数据

飞塔防火墙和tplink路由器建立IPSEC VPN

公司外网网关为一台飞塔防火墙,需要与分支机构建立一条IPSEC vpn链路,分支机构有一台tplink路由器可支持ipsec功能. tplink路由器配置步骤: 一.创建vpn建立第一阶段IKE的加密组件: 二.创建vpn第一阶段相关模式信息: 三.创建第二阶段加密组件以及模式: 四.其他的访问控制,全部放行即可.(路由设置好本地路由即可,vpn中的远端路由不需要写到路由表中.) 飞塔防火墙配置步骤: 一.创建vpn第一阶段配置信息 二.创建vpn第二阶段配置信息 说明:好像vpn两端配置的源地

基于heartbeat v2 crm实现HA高可用性的 LAMP+wordpress

一 Heartbeat 基本理论 二  安装LAMP+Wordpress 三  安装Heartbeat v2 crm 四  设置Heartbeat 和LAMP+Wordpress的HA 高可用性

juniper SSG防火墙与飞塔防火墙配置点到点IPSEC VPN

背景:公司办公区的网关防火使用的是飞塔防火墙,公司IDC机房使用的juniper SSG550M防火墙,现在想在办公网和机房生产网中间创建一条ipsec vpn用于公司用户访问机房网络,公司网段为192.168.0.0/20,机房网段为10.10.0.0/21. IPSEC介绍:ipsec-vpn也分路由模式和策略模式.我们这里使用的是策略模式. 俩者有哪些不同的地方呢?对俩者ipsec-vpn的实现原理过程解释: ①基于策略的IPsec VPN:通过防火墙策略将数据丢进VPN隧道 ②基于路由的

第11章 SQL Server 高可用性解决方案

第11章  SQL Server 高可用性解决方案 11.1  高可用性与网络负载均衡  http://mssqlmct.blog.51cto.com/9951484/1641028 11.2  日志传送简介 11.3  数据库镜像简介 11.4  AlwaysOn 故障转移群集简介 11.5  AlwaysOn 可用性组简介 11.6  设计高可用性解决方案

oracle HA 高可用性具体解释(之二,深入解析TAF,以及HA框架)

oracle HA 高可用性具体解释(之中的一个,client.server端服务具体解释):http://write.blog.csdn.net/postedit 我们已经看到TAF是的Oracle的会话可以自己主动又一次连接,须要说明的是.这个能力是基于OCI的,是OCI的一个功能,JDBC Thin Driver无效.由于这样的驱动不是构建在OCI库上的. 尽管这个功能发起于RAC.但TAF并不局限于RAC,单实例.DG环境都可以享受这个优点. Oralce声称其TAF可以保证用户会话自己