SonicWALL 防火墙 HA 配置
配置HA(仅供参考)
如何配置HA(High Availability)
拓扑图:
说明:
你不需要配置备机,只要配置好第一步,在备机启动后,连接心跳线,备机会自动和主机进行同步并导入配置,导入成功后机器自动重启,重启完成后,配置成功。
注意,备机和主机第一次进行心跳线连接之前,请确认两台机器的操作系统版本一致,即Firmware版本一致。
一.配置HA
1.登录需要做第一主机的机器。
2.从左边的菜单栏里面选择,High Availability->Setting
3.在右边的页面中,选择启用HA(Enable High Availability)选择框
4.在下面的sonicWALL地址选项中,输入第二台机器(备机)的序列号。
(注:备机的序
列号可以在机器的铭牌或者system->status下的serial number信息中找到)
5.点击Accept按钮保存设置
二.配置带状态同步的HA
1.以管理员身份登录防火墙
2. 选择HA->Advance。
SonicWALL系列设备配置下
下面的设置使用VPN 虚拟网卡,就是给GVC用户分配IP地址。
为此,必须配置DHCP 服务器为GVC 用户分配IP 地址。
Virtual Adapter Settings选择DHCP Lease选中Use Default Key for Simple Client Provisioning 使用户不必输入General界面的预共享密钥。
DHCP 有两种分配方式:使用防火墙的DHCP 服务器,在Network->DHCP Server界面,配置DHCP,给GVC 用户分配IP地址。
5.5之前的版本,给GVC 分配的IP 地址必须和X0口的IP地址在一个网段。
5.5版本支持多个网段的DHCP分配,GVC 用户可以拿到你配置的任意的一个网段的地址,不再限制到和X0口的IP 在一个网段。
下图配置了多个DHCP 的动态范围,X0口是10.200.2.1-10.200.2.9,另外一个10.200.3.1-10.200.3.10不和任何端口关联。
配置完这个界面之后,需要配置VPN->DHCP Over VPN 界面,选择Use Internal DHCP Server, For Global VPN ClientRelay Agent IP(Optional)是可选的配置。
DHCP 服务器可以分配任意的网段给GVC用户。
Relay Agent IP就是那个网段中的一个保留的IP地址,不会分配给GVC用户。
当DHCP 请求到达DHCP服务器时,DHCP服务器知道要分配这个网段的地址给GVC用户。
DHCP服务器可以是防火墙本身的DHCP服务器,可以是专门的DHCP服务器,也可以是和防火墙互联的L3交换机,L3交换机一般都支持DHCP服务器的功能。
第二种DHCP,见下图。
使用VPN->DHCP over VPN->Configure界面,用内网的DHCP 服务器给用户分配IP地址。
Relay Agent IP(Optional)是可选的配置。
SonicWALL配置手册--
SonicWALL防火墙标准版配置SonicWall标准版网络向导配置 (1)SonicWall标准版规则向导配置 (7)SonicWall标准版一般规则向导配置 (7)SonicWall标准版服务器规则向导配置 (12)SonicWall标准版一般规则直接配置 (15)SonicWall标准版服务器1对1 NA T配置 (18)SonicWall标准版透明模式配置 (19)SonicWall标准版网络向导配置首次接触SonicWALL防火墙设备,我们将电源接上,并开启电源开关,将X0口和你的电脑相连(注:请用交叉线),SonicWALL防火墙默认的IP地址为192.168.168.168,我们也可以通过setuptool.exe这个小工具探知SonicW ALL防火墙的IP地址。
如图所示:当网线和电源等都连接好之后,我们设置一下本机的IP地址,以便和SonicWALL防火墙处于同一个网段。
如图所示:设置好IP地址后,我们在IE浏览器的地址栏输入SonicWALL防火墙的IP地址,点next,提示我们是否修改管理员密码,暂时不修改,点next,提示我们修改防火墙的时区,我们选择中国的时区。
点next,提示我们设置W AN口的地址获取类型,这时候,我们需要和ISP相联系,并选择相关的类型,这里以静态地址为例:我们点next,输入相关的信息,IP地址、掩码、网关、DNS服务器等,如果不知道此处该如何设置,请和你的ISP联系。
点next,提示我们设置LAN口的IP和掩码,我们根据自己的规划和网络的实际情况设置,此处我没有修改。
点next,防火墙询问我们在LAN口是否开启DHCP server的功能,并是否是默认的网段,我们可根据实际情况做调整,决定开始或关闭,以及网段地址等,如下图:点next,防火墙将把前面做的设置做一个摘要,以便我们再一次确认是否设置正确,如果有和实际不符的地方,可以点back返回进行修改。
SonicWALL PRO3060防火墙配置
SonicWALL PRO3060防火墙配置SonicWall网络向导配置 (1)SonicWall规则配置 (7)SonicWall一般规则配置 (7)SonicWall服务器规则向导配置 (10)SonicWall透明模式配置 (13)SonicWall对象配置 (16)SonicWall网络向导配置首次接触SonicW ALL防火墙设备,我们将电源接上,并开启电源开关,将X0口和你的电脑相连(注:请用交叉线),SonicWALL防火墙默认的IP地址为192.168.168.168当网线和电源等都连接好之后,我们设置一下本机的IP地址,以便和SonicWALL防火墙处于同一个网段。
如图所示:设置好IP地址后,我们在IE浏览器的地址栏输入SonicWALL防火墙的IP地址,防火墙将弹出网络配置向导界面点next,提示我们是否修改管理员密码,根据需要我们将密码设置为实际密码,点next,提示我们修改防火墙的时区,我们选择中国的时区。
点next,提示我们设置W AN口的地址获取类型,这时候,我们需要和ISP相联系,并选择相关的类型,这里以静态地址为例:点next,输入相关的信息,IP地址、掩码、网关、DNS服务器等,如果不知道此处该如何设置,请和你的ISP联系。
点next,提示我们设置LAN口的IP和掩码,我们根据自己的规划和网络的实际情况设置,此处我没有修改。
点next,设置DHCP server的相关配置,如果不开启,把勾取消即可。
点next,点apply,设置生效。
点close,回到登陆界面输入帐号密码后,点login当把配置做好以后,我们将防火墙的X1口接到ISP进来的网线上,将X0口接到内网交换机上。
SonicWall规则配置SonicWall一般规则配置这时,我们已经可以访问外网了。
此时的策略是默认允许内网的所有机器可以任意的访问外网,为了符合公司的安全策略,我们如果要相关的安全策略,限制一些访问的协议。
SonicWALL配置手册--
SonicWALL防火墙标准版配置SonicWall标准版网络向导配置 (1)SonicWall标准版规则向导配置 (11)SonicWall标准版一般规则向导配置 (11)SonicWall标准版服务器规则向导配置 (21)SonicWall标准版一般规则直接配置 (25)SonicWall标准版服务器1对1 NAT配置 (29)SonicWall标准版透明模式配置 (31)SonicWall标准版网络向导配置首次接触SonicWALL防火墙设备,我们将电源接上,并开启电源开关,将X0口和你的电脑相连(注:请用交叉线),SonicWALL防火墙默认的IP地址为192.168.168.168,我们也可以通过setuptool.exe这个小工具探知SonicWALL防火墙的IP地址。
如图所示:页脚内容1当网线和电源等都连接好之后,我们设置一下本机的IP地址,以便和SonicWALL防火墙处于同一个网段。
如图所示:设置好IP地址后,我们在IE浏览器的地址栏输入SonicWALL防火墙的IP地址,页脚内容2点next,提示我们是否修改管理员密码,页脚内容3暂时不修改,点next,提示我们修改防火墙的时区,我们选择中国的时区。
页脚内容4点next,提示我们设置WAN口的地址获取类型,这时候,我们需要和ISP相联系,并选择相关的类型,这里以静态地址为例:页脚内容5我们点next,输入相关的信息,IP地址、掩码、网关、DNS服务器等,如果不知道此处该如何设置,请和你的ISP联系。
页脚内容6点next,提示我们设置LAN口的IP和掩码,我们根据自己的规划和网络的实际情况设置,此处我没有修改。
页脚内容7点next,防火墙询问我们在LAN口是否开启DHCP server的功能,并是否是默认的网段,我们可根据实际情况做调整,决定开始或关闭,以及网段地址等,如下图:页脚内容8点next,防火墙将把前面做的设置做一个摘要,以便我们再一次确认是否设置正确,如果有和实际不符的地方,可以点back返回进行修改。
sonicwall防火墙设置方法有哪些
sonicwall防火墙设置方法有哪些sonicwall防火墙想要设置下!用什么方法好呢?下面由店铺给你做出详细的sonicwall防火墙设置方法介绍!希望对你有帮助!sonicwall防火墙设置方法一:假设你要把服务器192.168.3.5的80端口映射出去,其中192.168.3.5做好了花生壳(或者你外网是个固定IP)首先到network→Services里,点击添加新建一个端口。
名称:TCP80,类型TCP,端口范围80-80.然后在SonicWALL右上角你可以看到一个三角形的按钮,叫Wizards ,点击那个按钮。
在弹出的页面中选择Public Server Wizard ,点击next,Server Type选择other,Services 就选择你刚才建立的TCP80,点击下一步Server Name就是你在防火墙上看到服务器的名字(以后可以在防火墙规则以及NAT规则里看到这个),随便起个自己认识的就行,Server Private IP Address就是你服务器的内网IP(192.168.3.5) 点击下一步之后,会出现Server Public IP Address,这个如果你是ADSL拨号的就不用管(如果是固定IP的话就填你的外网IP,不过这里一般防火墙会帮你自动填入)直接点击下一步,之后就会出来确认信息,点击apply应用设置即可。
等向导弹出结束按钮,按close退出即可。
至此,完成服务器192.168.3.5的80端口发布。
备注:默认情况下80口是被运营商封堵的,如果需要使用80端口直接打开,就必须去运营商处进行备案。
你也可以发布成其他端口,然后采用IP+端口号(例如202.96.133.22:8888)这样的进行访问。
sonicwall防火墙设置方法二:配置连接有三个基本步骤:配置SonicWALL防火墙,创建配置账户,安装和配置SonicWALL Global Client。
关于SonicWALL防火墙的连接数说明
关于SonicWALL防火墙的连接数说明:
5.5版本,默认:
因为默认在设备上开启了UTM DPI引擎(即使UTM没有配置或者用户没有购买UTM,DPI 引擎默认还是在后台启动的,这个会占用一部分防火墙的最大并发连接数(内存))
如果关闭了上述选项,即彻底关闭了DPI引擎。
关闭后(需要重新启动)的系统连接数会增大,如下图:
5.6以后的版本,增加了配置选项
下面是关闭DPI后的总体连接数:
对应的选项:UTM services (Application Firewall, Anti‐Spyware, Gateway AV, and IPS Engine)
disabled for highest number of SPI connections
下图是开启UTM DPI引擎后的连接数:(系统默认配置)
对应的选项:
Recommended for normal deployments with UTM services enabled
下面是增加系统UTM连接数的配置:
对应的选项:
Optimized for deployments requiring more UTM connections but less performance critical
截图如下:
另外,在防火墙的配置界面,还有开启UTM后增加设备吞吐性能的配置页面(配置后部需要重启)。
SONICWALL 5600双机热备(主备模式)配置
SONICWALL 5600双机热备(主备
模式)配置
2020-5-5
SONICWALL 5600双机热备(主备模式)配置
一、开启主防火墙,备防火墙暂时不通电。
二、在主防火墙开启主备模式。
三、填写备用防火墙SN码。
四、选择主备防火墙心跳级联端口。
五、设置主备防火墙管理IP
六、在官网关联备机SN。
七、连接主备防火墙级联线缆,并备用防火墙通电。
八、开完机后,检查主备模式HA是否成功
九、测试主备防火墙是否工作正常。
1、主防火墙拔线,备机能否正常工作。
2、主防火墙增加配置,备机是否配置同步。
3、主防火墙关电,备机能否正常工作。
4、检查所有业务是否工作正常。
5、内网测试是否正常,1、服务器能否上网2、访问防火墙是否正常。
SONICWALL 防火墙第四代全系列机型完整技术规格
64M
128M
256M
128M
8M
64M
64 MB
16M
7 10/100 Auto-sensing Ethernet;
(1) Auto-MDIX WAN;
(1)
Optional Zone Port;
(1) 5-
Port Auto-MDIX LAN Switch;(1)
RJ45 Console Port
管理
浏览器界面管理 命令行界面管理 远程管理 远程中央管理 SNMP管理 串口管理 更新方式
Verisign TZ170 /10 Node- 0; TZ170 /25 Node- 1; TZ170 /Un Node-1;
是 是 是 128
是 是 VPN管理 SonicWALL GMS 是 是 浏览器
可选 是 可选 EXE,VBS,常规
Java,ActiveX,Proxy, Cookies,Digital Certs
可选 是
可选 EXE,VBS,常规
Java,ActiveX,Proxy, Cookies,Digital Certs
可选
是
可选
EXE,VBS,常规 Java,ActiveX,
Proxy, Cookies, Digital Certs
Syslog,Email, Pager
ViewPoint Optional or 3rd Party
可选 是
可选 EXE,VBS,常规
Java,ActiveX, Proxy,Cookies,
Digital Certs
双机热备 是 是 是
866MHz Intel Pentium III with CS - 2 Security ASIC
SonicWall防火墙透明模式配置(三层交换机)
SonicWall防火墙透明模式配置(三层交换机)用户要求防火墙配置成透明模式接入到网络,要求达到的配置
如下图示
配置步骤:
1、配置防火墙WAN网卡
2、建立透明模式下的地址对象
(注意:透明范围不能够包含了防火墙本身的地址(192.168.254.21)以及防火墙的网关地址(192.168.254.1) ,同时也不能够包含防火墙WAN口外面的地址,即如果防火墙WAN外面还有其他的地址如192.168.254.200 则Transparent Range 不能够包含该地址, 否则可能会引发安全问题!!)
3、建立内网地址对象(注意:本范例中仅示例了2 个内网网段,可根据实际情况增加)
4、建立地址对象组
5、配置内网3 层交换机的地址对象
6、配置完成后的界面显示如下:
7、配置内网地址访问外网的回程路由(必须配置!!)
8、配置防火墙LAN网卡配置透明模式
9、关闭防火墙DHCP服务器
配置完成!。
sonicwall防火墙如何设置
sonicwall防火墙如何设置安装了sonicwall防火墙,但不会设置,该怎么办呢?下面由店铺给你做出详细的sonicwall防火墙设置方法介绍!希望对你有帮助!sonicwall防火墙设置方法一:进入管理页面,有一个配置向导,按照那个一步步来,可以初步连接上去,在此基础上你可以再进行其他的管理配置sonicwall防火墙设置方法二:最简单的方法自然是使用向导,登录防火墙之后,右上角有个Wizards,点那个,然后进去之后选择Public Server Wizard,一步一步来就可以了,服务器类型看你要建立哪种服务器,根据需要选择后面那一页是填服务器名字,你服务器内网IP,还有备注。
最后那外网IP防火墙会根据当前WAN口IP自动填写,一般来说没必要改。
最后完成就行了,防火墙会自动创建相关规则,很方便。
如果不使用向导,就得做以下步骤:首先要设置访问规则,在防火墙filewall里的WAN→LAN,设置源IP为any,目的地址是你内网那个IP,然后服务选择相应的端口(例如是网页服务器就选择HTTP什么的,也可以自定义)。
端口any即可。
之后需要在network里做NAT策略,源地址any,不转换;目的地址是你的防火墙外网地址,转换为你的那个内网地址,端口和上面防火墙上设置的一样。
之后如果你想在内网使用外网IP来访问服务器,就需要再做NAT 策略,把内网的地址转换为公网IP,否则你无法在内网使用域名或者外网IP访问服务器(当然内网IP是可以的)。
相关阅读:sonicwall防火墙介绍优点:SonicWALL®网络安全设备(NSA)系列下一代防火墙采用了独特的多核设计以及具有专利的免重组深度包检测®(RFDPI)技术*,让您无需牺牲网络性能即可获得全方位的安全保护。
NSA系列克服了现有安全解决方案的各种局限性它能实时地对每一个数据包执行整体扫描,以检测当前出现的内部及外部威胁。
NSA系列提供了入侵防御、恶意软件保护以及应用智能、控制和可视化功能,同时提供了突破性性能。
如何配置SonicWALL防火墙
如何配置SonicWALL防火墙SonicWALL防火墙在中小型企业市场中非常的常见。
从那些小型的非营利公司,到中型公司的企业生意,都在依赖于SonicWALL的设备来保护他们的网络通信安全。
SonicWall使用专用的SonicOS操作系统驱动它的防火墙设备。
绝大多数SonicWALL设备现在都使用由SonicOS增强的操作系统。
这两个操作系统之间的主要区别在于,增强版启用了系统的固件(Firmware)来提供ISP失败恢复服务,区域管理以及广域网负载平衡。
安装向导SonicWALL随它的防火墙设备提供了多种向导。
根据型号不同,可用的菜单也各有差异(举例来说,像“WEP/WAP加密功能设置”菜单就只有那些具备无线功能的型号才有)安装向导是个节约时间的工具,可以简化新路由器的部署。
或当网络被重新设计后,一台SonicWALL设备可被复位成刚出厂的默认设置,这时可以使用安装向导对设备重新设置。
要使用安装向导,登录进入SonicWALL防火墙后,再点击“安装向导(Wizard)”按钮。
该向导按钮(图A)可以在主要的“系统|状态”(System | Status)页中找到。
图A:SonicWALL系统状态页提供了关于防火墙设置的大量信息下面是使用一台SonicWALL PRO 1260的整个过程。
点击了“向导”按钮后,SonicWALL配置向导提供4个选择(图B)图B图B注:SonicWALL配置向导提供4个选择。
管理员可以选择安装向导(用于配置SonicWALL设备来加密网络连接),或者端口防护接口向导(PortShield Interface Wizard,用于分割网络),或者公用服务器向导(用于提供内部服务器给公众使用),或者VPN向导(用于配置一个VPN网络)。
考虑好你是否打算选择安装向导,端口防护接口向导,公用服务器向导或是VPN向导。
就本例而言,我们将选择安装向导,并点击下一步。
安装向导出现。
sonicwall防火墙设置主要方法有哪些
sonicwall防火墙设置主要方法有哪些sonicwall防火墙设置要怎么样设置才能发挥最大的功效呢?下面由店铺给你做出详细的sonicwall防火墙设置主要方法介绍!希望对你有帮助!sonicwall防火墙设置主要方法一:SonicWALL防火墙的默认管理IP为192.168.168.168,需要把网线接到X0口(默认的LAN口)帐号admin,密码password。
如果实在进不去可以reset,使用回形针或者其他的什么东西去戳一下那个小孔(一般在电源旁边,有的型号是在正面)按住大约10秒左右,之后可以看到test灯闪烁,然后就可以通过默认的帐号和密码进去管理了。
不过需要注意的是reset之后一切配置都没有了,如果不是万不得已,最好还是别这样做。
sonicwall防火墙设置主要方法二:sonicwaLL IP:192,168.168.168user:adminpassword:password要是该过忘记了,就重置吧用针按着reset孔20秒左右开始重置,reset是,test灯会闪烁红色。
ip一般都是192,168.168.168如果不是用抓包软件测试一下就行,获取个arp request的数据包,就知道了sonicwaLL的原始ip sonicwall防火墙设置主要方法三:选择network→interface之后你可以看到各个接口,点击外网(WAN)口后面的编辑然后你可以看到一个manageent 后面有些HTTP HTTPS PING SSH等的,这里你只需要将HTTP和HTTPS勾选上即可。
这样,在你外网畅通的情况下别人就可以远程通HTTP或者HTTPS来管理这台设备。
例如你在WAN端口上看到的地址是51.123.21.8,那么当你打开管理后,别人就能通过来管理你的防火墙。
配置多个网段透明通过 SonicWALL防火墙
配置多个网段透明通过SonicWALL防火墙本文适用于:涉及到的 Sonicwall 防火墙Gen5: NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 240Gen5 TZ系列: TZ 100, TZ 100 Wireless, TZ 200, TZ 200 W, TZ 210, TZ 210 WirelessGen4: PRO系列: PRO 5060, PRO 4100, PRO 4060, PRO 3060, PRO 2040, PRO 1260Gen4: TZ 系列: TZ 190, TZ 190 W, TZ 180, TZ 180 W, TZ 170, TZ 170 W, TZ 170 SP, TZ 170 SP Wireless 固件/软件版本: 所有 SonicOS 增强版版本服务: Transparent Mode, Static ARP, Static Routing功能与应用路由器有两个 LAN 口,IP 地址分别是 218.247.156.10 和 192.168.100.1,内部没有三层交换机,只是通过二层交换机连接两个网段的部分机器,分别是 218.247.156.2 到218.247.156.7 和 192.168.100.3 到192.168.100.254,内部这些机器的网关分别指向 218.247.156.10 和 192.168.100.1。
安装 SonicWALL 防火墙用于网络防护,可以启动 UTM 功能。
配置步骤:1. 进入 Network->Interfaces 页面,设置 WAN=218.247.156.8,255.255.255.0,把 LAN 口选择成Transparent Mode,在 Transparent Range 选择 Create new address object,如图所示:LAN口配置成透明后,鼠标移动到 LAN口对应的那行 Transparent Mode 上,会自动显示出配置的透明范围第二个网段透明通过 SonicWALL 从 X0 进入,从 X1 出去到上游路由器,SonicWALL 透明模式是工作在三层的 ARP 代理方式实现的,不是二层桥透明,并且透明范围只能和 WAN 口的 IP 地址在同一个网段,因此在 LAN 口上(X0)上设置第二个透明范围与 WAN 口 IP 地址不在同一网段是不允许的。
sonic wall 配置图解 HOW-TO ---Transparent Mode for Multiple LAN Subnets
目的:多个网段透明通过SonicWALL创建日期: 2006年1月10日修改日期: 2006年1月13日客户需求:1.路由器内口有两个IP地址,分别是218.247.156.10 和192.168.100.1 2.内部没有三层交换机,只是通过二层交换机连接两个网段的部分机器,分别是218.247.156.2~218.247.156.7和192.168.100.3~192.168.100.254 3.内部这些机器的网关分别指向218.247.156.10和192.168.100.14.安装SonicWALL防火墙用于网络防护,可以启用UTM功能防火墙配置过程:第一个网段透明1.进入管理界面,在Network->Interfaces界面配置好WAN口IP地址218.247.156.8, 掩码:255.255.255.0,在LAN口配置界面,把LAN口选择成透明模式,现场创建一个透明范围地址对象,属于LAN安全域,地址范围是218.247.156.2~218.247.156.7. (这个透明范围地址对象也可以在Network->Address Object界面先创建好,那么在LAN口配置界面就可以直接选择这个透明范围)LAN口配置成透明之后,屏幕界面如下。
鼠标移动到 LAN口对应的那一行Transparent Mode 上,会自动显示出配置的透明范围。
第二个网段透明通过SonicWALL ,从X0进入,从X1出去到上游路由器SonicWALL透明模式是工作在三层的ARP 代理方式实现的,不是二层桥透明,并且透明范围只能和WAN口的IP地址在同一个网段,因此在LAN口上(X0口)上设置第二个透明范围,与WAN口IP地址不在同一个网段是不允许的。
因此配置第二个网段穿过SonicWALL需要采用静态路由和静态ARP的方式,其实要配置的内容很简单,共有三个配置:(1)告诉防火墙到第二个网段的透明范围,如本例的192.168.100.3-192.168.100.254,要通过X0口到达,网关是0.0.0.0,其实就是不用网关.(2)告诉防火墙到第二个网段的上游路由器的IP地址,如本例的192.168.100.1,要通过X1口, 网关是0.0.0.0,其实就是不用网关(3)告诉防火墙上游路由器的第二个网段用的网关的IP地址对应的MAC地址,在静态ARP界面配置。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
SonicWALL 防火墙 HA 配置
网络连接如下图所示:
SonicWALL HA是Active/Passive方式的HA,配置界面相当简单,所有配置只需要在主设备上配置,备用设备会自动同步主设备的配置。
配置主设备时,不要打开备用设备电源,待主设备配置完毕之后,连接好物理线路,打开备用设备电源,备用设备自动与主设备同步全部的配置信息。
注意:备用设备要和主设备采用同样的操作系统版本号。
如果备用设备启用UTM的功能,那么备用设备要提前注册,拿到全部的UTM的授权。
主设备的UTM License不会同步到备用设备。
1.进入主设备的管理界面https://192.168.168.168, 默认的LAN口IP地址,用户名是 admin, 密码password
2.进入Network->Interfaces界面,配置X1口(WAN),X0口(LAN)的IP地址。
这里X1口是WAN口,IP 地址218.247.156.9, 这个地址将成为HA发生切换之后WAN口的虚拟地址,从WAN外部通过
218.247.156.9能访问到当前工作的设备,即如果主设备宕机,那么通过这个地址访问到的是备用设备。
X0 口IP地址用默认的 192.168.168.168. 这个地址将成为HA发生切换之后LAN口的虚拟地址,从LAN 内部通过192.168.168.168能访问到当前工作的设备,即如果主设备宕机,那么通过这个地址访问到的是备用设备。
3.进入Hardware Failover->Setting 界面,选中Enable Hardware Failover激活HA配置,点右上角的Apply按钮使HA生效。
如果希望主设备恢复后立刻切换回到主设备工作,那么选中Enable Preempt Mode,点右上角的Apply按钮使之生效.
4.进入Hardware Failover->Monitoring界面,点X0口的配置按钮,
5.在Interface X0 Monitoring Settings界面的Primary IP Address, Backup IP Address分别填写主/备设备的管理IP地址。
通过192.168.168.169访问到的永远是主设备, 通过192.168.168.170访问到的永远是备用设备。
即使因为主设备故障发生了切换也是如此(如果主设备故障时间还可以被访问的话)。
Probe IP Address是探测地址,通常设置成与防火墙相连的三层交换的端口地址,探测此条路径是否正常。
这个探测结果也可以触发HA切换。
如主设备到与防火墙相连的三层交换的端口探测失败,而备用设备的探测成功,那么将发生主备切换。
6.在Interface X1 Monitoring Settings界面的Primary IP Address, Backup IP Address分别填写主/备设备的管理IP地址。
通过218.247.156.10访问到的永远是主设备, 通过218.247.156.11访问到的永远是备用设备。
即使因为主设备故障发生了切换也是如此(如果主设备故障时间还可以被访问的话)
Probe IP Address是探测地址,通常设置成防火墙上游路由器的IP地址,探测此条路径是否正常。
这个探测结果也可以触发HA切换。
如主设备到上游路由器的IP地址探测失败,而备用设备的探测成功,那么将发生主备切换。
7.如图连接好线路,打开备用设备的电源。
备用设备的配置会与主设备同步,然后自动重新启动。
HA配置全部完成。
在第五,六两个步骤里配置的X0和X1口的Primary IP Address, Backup IP Address只是用来管理主设备和备用设备。
本例中的192.168.168.168,218.247.156.9在发生切换时,在两个设备上浮动,既备用设备处于活动状态时,内部发给192.168.168.168的数据将被处于活动状态的备用设备处理。
那么是如何实现的呢?
ARP表的更新
当发生主备设备切换时,由于主设备和备用设备的Ethernet网卡的MAC地址不同,防火墙上游路由器和下游的三层交换机(如果有的话)的ARP表必须及时更新。
否则发生切换之后,如果下游三层交换机送给地址 192.168.168.168的数据仍然使用主设备X0 口的MAC地址,那么放火墙将丢弃所有的数据,因为MAC 地址不是备用设备X0口的MAC地址。
同样,上游的路由器的ARP表也必须更新,否则送给218.247.156.9的数据如果采用主设备的X1口的MAC地址,放火墙也会丢弃全部到达的数据。
SonicWALL 强制 ARP 表更新
为了避免上述讨论的ARP可能导致的问题,发生主备设备切换的同时,SonicWALL切换到活动状态的设备会在X0 口,X1 口分别广播ARP包,告诉上游路由器和下游的三层交换机或其它服务器更新ARP表,使它们知道到达虚拟IP地址192.168.168.168 , 218.247.156.9,分别发送到备用设备的X0口和X1口的MAC 地址。
注意:
目前的HA操作不是全状态切换。
发生HA切换时,TCP连接要重新建立。
现有的TCP连接,如FTP将会断开。
IPSec VPN隧道也要重新建立,IPSec数据传输会短暂的中断,带新的VPN隧道协商完成后继续。
对于要求严格的环境,如银行要求的防火墙和VPN的全状态切换,发生切换时防火墙TCP连接,VPN隧道都不中断,目前的版本还不支持。
标签:SonicWALL防火墙HA配置
分类:Technical Doc。