root

Leader IT/Architect
Dec 31, 2012
1,153
72
48

Lab Configure Cisco ASA Active Active failover


- bài lab Configure Cisco ASA Active Active failover gồm 2 Firewall Cisco ASA được cấu hình để chạy active-active với nhau. Mục đích bài lab Configure Cisco ASA Active Active dùng để load sharing các VLAN trong hệ thống mạng LAN khi đi ra ngoài Internet. Điều này giúp chúng ta tận dụng được hiệu năng của cả 2 Firewall so với bài lab cấu hình Cisco ASA active standby ở phần trước.

I. Sơ đồ và yêu cầu Lab Configure Cisco ASA Active Active failover


1. Sơ đồ.

Configure Cisco ASA Active Active failover (1)

2. yêu cầu

- Triển khai thiết bị như sơ đồ
- Cấu hình định tuyến sao cho các PC trong các VLAN ra được internet

Configure Cisco ASA Active Active failover (2)
- Cấu hình tạo ra các context "admin, LAN1, LAN2" trên ASA Active và đưa các subinterface vào trong các context

Configure Cisco ASA Active Active failover (3)
- Cấu hình 2 ASA để thực hiện Load Sharing giữa các VLAN. Tạo 2 Group trên ASA Active
  • Group 1: Active với context: admin và LAN2
  • Group 2: Standby với context LAN1
- Thực hiện kiểm tra traffic trên các VLAN
 
Last edited:

II. Triển khai Lab configure Cisco ASA active Active failover


- Đầu tiên để thực hiện Active - Active failover bạn phải "show verson" con ASA xem nó có hỗ trợ "Failover" và "Security context" hay không.
Configure Cisco ASA Active Active failover (4)

1. Cấu hình trên ASA Primary
- Việc cấu hình trên con Active khá phức tạp và dài dòng. Các bạn cần chuẩn bị tinh thần :)
- Các bạn phải chuyển ASA về mode "Multiple" để thực hiện chia Firewall thành các Firewall ảo. Quá trình này sẽ yêu cầu ASA reboot lại.

Code:
Primary(config)# mode multiple
- Sau khi chuyển về mode "Multiple" các bạn có thể dùng lệnh "Show mode" để kiểm tra lại xem đúng mode chưa
- Thực hiện "no shutdown" các interface cần thiết.

Code:
Primary(config)# int g0
Primary(config-if)# no shut
Primary(config-if)# int g1
Primary(config-if)# no shut
- Thực hiện tạo các VLAN cho các Subinterface.

Code:
Primary(config-if)# int g0.1
Primary(config-subif)# vlan 10
Primary(config-subif)# int g0.2
Primary(config-subif)# vlan 20
Primary(config-subif)# int g0.3
Primary(config-subif)# vlan 30

Primary(config-subif)# int g1.1
Primary(config-subif)# vlan 11
Primary(config-subif)# int g1.2
Primary(config-subif)# vlan 12
Primary(config-subif)# int g1.3
Primary(config-subif)# vlan 13
- Cấu hình Failover trên Primary, đưa nó trở thành con Active

Code:
Primary(config)# failover lan unit primary
Primary(config)# failover lan interface folink g4
INFO: Non-failover interface config is cleared on GigabitEthernet4 and its sub-interfaces

Primary(config)# failover interface ip folink 10.1.1.1 255.255.255.0 standby 10.1.1.2
- Bật đường Stateful Link sử dụng interface GigabitEthernet 5 để Replication các session.

Code:
Primary(config)# failover link stateful_link g5
INFO: Non-failover interface config is cleared on GigabitEthernet5 and its sub-interfaces
Primary(config)# failover interface ip stateful_link 10.0.0.1 255.255.255.0 standby 10.0.0.2
- Tạo 2 Group.
  • Group 1: làm Active
  • Group 2: làm Standby
Code:
Primary(config)# failover group 1
Primary(config-fover-group)# primary
Primary(config-fover-group)# preempt
Primary(config-fover-group)# replication http

Primary(config)# failover group 2
Primary(config-fover-group)# secondary
Primary(config-fover-group)# preempt
Primary(config-fover-group)# replication http
- Nếu trong quá trình tạo Group bị lỗi sau. Nó yêu cầu bạn phải tắt Failover rồi mới được thực hiện tạo group.

Code:
Primary(config)# failover group 1
ERROR: Failover group can only be created or removed when failover is disabled

Primary(config)# no failover
- Tạo ra các Security Context trên Cisco ASA để.
  • Gán các Subinterface vào các context
  • Đưa context đó vào các Group(active or standby) đã tạo ở trên
  • Lưu các file running-config của các context vào disk0
Code:
Primary(config)# context admin
Primary(config-ctx)# allocate-interface g0.1
Primary(config-ctx)# allocate-interface g1.1
Primary(config-ctx)# join-failover-group 1
Primary(config-ctx)# exit

Primary(config)# context LAN1
Primary(config-ctx)# allocate-interface g0.2
Primary(config-ctx)# allocate-interface g1.2
Primary(config-ctx)# join-failover-group 2
Primary(config-ctx)# config-url disk0:/LAN1.cfg

Primary(config)# context LAN2
Primary(config-ctx)# allocate-interface g0.3
Primary(config-ctx)# allocate-interface g1.3
Primary(config-ctx)# join-failover-group 1
Primary(config-ctx)# config-url disk0:/LAN2.cfg
Primary(config-ctx)# exit
- Kiểm tra các context đã tạo.

Configure Cisco ASA Active Active failover (5)

- Bây giờ các bạn vào các Context và cấu hình IP như bình thường

Code:
Primary(config)# changeto context admin
Primary/admin(config)# int g0.1
Primary/admin(config-if)# nameif outside
Primary/admin(config-if)# ip address 172.16.10.1 255.255.255.0 standby 172.16.10.2
Primary/admin(config-if)# int g1.1
Primary/admin(config-if)# nameif inside
Primary/admin(config-if)# ip address 192.168.10.1 255.255.255.0 standby 192.168.10.2

Primary/admin(config)# changeto context LAN1
Primary/LAN1(config)# int g0.2
Primary/LAN1(config-if)# nameif outside
Primary/LAN1(config-if)# ip address 172.16.20.1 255.255.255.0 standby 172.16.20.2
Primary/LAN1(config-if)# int g1.2
Primary/LAN1(config-if)# ip address 192.168.20.1 255.255.255.0 standby 192.168.20.2

Primary/LAN1(config)# changeto context LAN2
Primary/LAN2(config)# int g0.3
Primary/LAN2(config-if)# nameif outside
Primary/LAN2(config-if)# ip address 172.16.30.1 255.255.255.0 standby 172.16.30.2
Primary/LAN2(config-if)# int g1.3
Primary/LAN2(config-if)# nameif inside
Primary/LAN2(config-if)# ip address 192.168.30.1 255.255.255.0 standby 192.168.30.2
- Để kiểm tra Failover được bật chưa các bạn dùng "show failover".

Configure Cisco ASA Active Active failover (6)

2. Cấu hình trên Cisco ASA làm Standby
- Việc cấu hình trên con Standby tương tự như con Active

Code:
Standby(config)# mode multiple

Standby(config)# failover lan unit secondary
Standby(config)# failover lan interface folink g4
Standby(config)# failover interface ip folink 10.1.1.1 255.255.255.0 standby 10.1.1.2

Standby(config-fover-group)# failover group 1
Standby(config-fover-group)# secondary
Standby(config-fover-group)# preempt
Standby(config-fover-group)# replication http

Standby(config-fover-group)# failover group 2
Standby(config-fover-group)# primary
Standby(config-fover-group)# preempt
Standby(config-fover-group)# replication http
- Lúc này các cấu hình từ con Active sẽ được đồng bộ xuống cho Standby.

Configure Cisco ASA Active Active failover (7)

- Con Active đồng bộ cả các cấu hình về context... Việc này khá dễ chịu cho con Standby khi không cần cấu hình nhiều mà vẫn có full các cấu hình cần thiết.

Configure Cisco ASA Active Active failover (8)

- Kiểm tra trạng thái của "Failover" trên con ASA Secondary ta thấy trên ASA này có 2 Group.
  • Group 1: Standby (gồm các context: admin, LAN2)
  • Group 2: Active (gồm các context LAN1)
Configure Cisco ASA Active Active failover (9)
 
Last edited:
3. Cấu hình Router 1
- Interface f0/0 nhận DHCP từ Router ISP bên ngoài internet cấp về. Ở đây mình dùng model ADSL
Code:
R1(config-if)#int f0/0
R1(config-if)#ip address dhcp
R1(config-if)#no shutdown
- Cấu hình subinterface trên R1 và tạo các Vlan theo chuẩn Dot1q cho các subinterface
Code:
R1(config-if)#int f0/1
R1(config-if)#no shutdown

R1(config-if)#int f0/1.1
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip address 172.16.10.254 255.255.255.0
R1(config-subif)#int f0/1.2
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip address 172.16.20.254 255.255.255.0
R1(config-subif)#int f0/1.3
R1(config-subif)#encapsulation dot1Q 30
R1(config-subif)#ip address 172.16.30.254 255.255.255.0
- Cấu hình định tuyến static các VLAN cho phép các các gói tin từ Router có thể trả về các VLAN bên trong của các PC
Code:
R1(config)#ip route 192.168.10.0 255.255.255.0 172.16.10.1
R1(config)#ip route 192.168.20.0 255.255.255.0 172.16.20.1
R1(config)#ip route 192.168.30.0 255.255.255.0 172.16.30.1
4. Cấu hình Switch 1
- Cấu hình SW1 tạo đường trunk cho các VLAN của các ASA và Router
Code:
SW1(config)#int f1/0
SW1(config-if)#switchport mode trunk
SW1(config-if)#no shutdown
SW1(config-if)#int f1/1
SW1(config-if)#switchport mode trunk
SW1(config-if)#no shutdown
SW1(config-if)#int f1/10
SW1(config-if)#switch mode trunk
SW1(config-if)#no shutdown
- Đến đây các bạn lên ASA để thực hiện trỏ default-route cho từng context trên ASA về Router để ra internet.

Code:
Primary/admin(config)# route outside 0 0 172.16.10.254
Primary/LAN1(config)# route outside 0 0 172.16.20.254
Primary/LAN2(config)# route outside 0 0 172.16.30.254
- Đứng trên 1 context của ASA các bạn thực hiện ping ra internet thành công.

Primary/admin(config)# ping 8.8.8.8
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
!!!!!

5. Cấu hình Switch 2
- Vậy là đường traffic từ ASA ra internet đã thành công. Bây giờ chúng ta sẽ cho traffic từ các PC ra internet
- Tạo các VLAN trên Switch 2 và tạo đường trunk với ASA 1 và ASA 2
Code:
SW2(vlan)#vlan 11
SW2(vlan)#vlan 12
SW2(vlan)#vlan 13

SW2(config)#int f1/0
SW2(config-if)#switchport mode trunk
SW2(config)#int f1/1
SW2(config-if)#switchport mode trunk
- Tiếp theo các bạn gán các interface của SW vào các VLAN tương ứng
Code:
SW2(config-if)#int f1/11
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 11

SW2(config-if)#int f1/12
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 12

SW2(config-if)#int f1/13
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 13
SW2(config-if)#no shutdown
- Trên con ASA Active các bạn thực hiện inspect "ICMP" cho các context để các PC có thể ping được internet.

Code:
Primary/admin(config)# fixup protocol icmp
Primary/LAN1(config)# fixup protocol icmp
Primary/LAN2(config)# fixup protocol icmp
 
Last edited:

III. Test Lab Configure Cisco ASA Active Active failover


1. Trên PC thuộc VLAN 11
- Các bạn gắn các PC vào các interface f1/11, f1/12, f1/13 để kiểm tra PC ra được internet chưa
- Đầu tiên là với PC gắn trên interface f1/11 thuộc VLAN 11. Các bạn đặt IP cho PC và ping ra internet thành công

Configure Cisco ASA Active Active failover (21)

- Các bạn để ý phía trên thấy MAC address phía trên chính là MAC của "g1.1" của context admin trên ASA Active.

Primary/admin(config)# sh int g1.1
Interface GigabitEthernet1.1 "inside", is up, line protocol is up
MAC address 00a0.c901.0101, MTU 1500
IP address 192.168.10.1, subnet mask 255.255.255.0
Traffic Statistics for "inside":
1967 packets input, 116038 bytes
691 packets output, 45636 bytes
1288 packets dropped
- Các bạn có thể thực hiện "dubug icm trace" trên cả 2 con ASA thì các bạn sẽ thấy traffic của client chỉ đi qua ASA Active.

Configure Cisco ASA Active Active failover (22)

2. PC thuộc VLAN 12
- Tiếp tục các bạn gắn PC vào interface g1/12 của SW2 (Thuộc VLAN 12)
- Các bạn thực hiện gắn IP và gateway cho PC. Sau đó ping ra internet

Configure Cisco ASA Active Active failover (23)

- Các bạn để ý thấy MAC phía trên chính là MAC của interface g1.2 của context LAN1 trên ASA Standby.

Primary/LAN1# sh int g1.2
Interface GigabitEthernet1.2 "inside", is up, line protocol is up
MAC address 00a0.c901.0201, MTU 1500
IP address 192.168.20.1, subnet mask 255.255.255.0
Traffic Statistics for "inside":
5456 packets input, 288053 bytes
15571 packets output, 20685851 bytes
1320 packets dropped

- Các bạn kiểm tra "debug icmp trace" thì thấy traffic ping chỉ đi qua ASA Standby.

Configure Cisco ASA Active Active failover (24)
 
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu