• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

SecPath Firewall RBM+VRRP

8小时前提问
  • 0关注
  • 0收藏,47浏览
粉丝:1人 关注:2人

问题描述:

两台防火墙采用RBM+VRRP的模式做HA主备,现在下联终端ping和web访问主设备正常,但无法ssh和web访问备设备,且有的终端可以ping通备设备,有的无法ping通备设备。

4 个回答
粉丝:0人 关注:0人

  1. 验证RBM状态与管理接口:在备设备上执行 display remote-backup status,确认其RBM角色为Secondary且状态正常。同时,检查用于管理的VLAN接口或物理接口IP地址是否正常配置且处于UP状态。

  2. 检查管理接口所在安全域及策略:这是最关键的一步。登录备设备CLI,执行以下命令:

    • display zone 查看您的管理接口(如VLAN接口)被划分到了哪个安全域(通常是ManagementLocal)。
    • display security-policy ip  display zone-pair security 查看从源安全域(您终端所在的域,如Trust 目的安全域(管理接口所在域) 的策略规则。备设备上很可能缺少允许业务网段IP访问其管理IP的permit规则。
  3. 解决方案

    • 方案一(推荐,直接管理备设备):在备设备上,配置一条安全策略,明确允许来自下联业务网段的IP地址访问其管理IP地址(协议为TCP,目的端口为SSH的22和HTTPS的443)。这能从根本上解决问题。
    • 方案二(通过主设备跳转):在运维阶段,可以先SSH登录到主设备,再通过主设备跳转(使用sshtelnet命令)连接到备设备的内部管理IP(通常是RBM数据通道接口的IP或loopback地址)。这种方式依赖于主备间的内部网络可达性。
    • 检查ACL与本地用户:参考SSH和Web排查手册,确认备设备上未设置限制源IP的访问控制列表(ACL),并且用于登录的本地用户已正确授权SSH和HTTP/HTTPS服务类型。


暂无评论

粉丝:6人 关注:2人

你这个现象是SecPath 防火墙 RBM 主备 + VRRP 里非常典型的问题,不是故障,是备机默认 “禁管理”+ 部分网段路由 / ARP 不一致导致的。
我直接按你现象给结论 + 一步到位解决方案:

一、现象原因总结

  1. 备防火墙 SSH/Web 无法登录
    • RBM 主备模式下,备机默认只同步业务配置,不同步管理类权限 / 接口管理状态
    • 备机的业务接口默认是 “禁止管理访问”(telnet/ssh/http/https 全部拒绝)
    • 所以你能 ping 通,但连不上管理口
  2. 有的终端能 ping 通备机,有的不通
    • 备机上没有下联网段的 ARP / 路由不如主机完整
    • 或者备机没学到下联 SVI / 三层接口的 ARP
    • 跨网段访问备机,回程路由不可达 → ping 丢包
    • 同网段偶尔通、偶尔不通 = ARP 问题

二、最核心一句话配置(解决 SSH/Web 登不上备机)

主防火墙上配置:
plaintext
system-view hrp enable hrp management-interface include all
作用:
让 RBM 同步所有接口的管理权限,备机也放开 ssh/web/https/ping
然后主上 save,配置会同步到备机。

三、解决 “部分终端 ping 不通备机”

1. 确保三层 VLAN 接口都开了

主、备的 VLAN 接口都要:
plaintext
interface Vlan-interface X ip address 192.168.X.1 24 undo shutdown
RBM 一般会同步,但要确认两边都 UP

2. 备机也要能学到 ARP(关键)

plaintext
system-view hrp mirror arp enable
让主设备的 ARP 同步到备机,备机才有回程路径。

3. 检查 VRRP 抢占 / 延迟

plaintext
interface Vlan-interface X vrrp vrid X preempt-mode delay 600
避免主备频繁切,ARP 乱跳。

四、快速验证命令

两边都执行:
plaintext
display hrp state # 看主备状态 display hrp config # 看是否开启管理口同步 display ip interface brief # 看VLAN接口是否UP display arp # 看备机有没有下联终端ARP

五、最简可直接复制的完整修复配置

plaintext
system-view # 1. 放开备机管理访问 hrp enable hrp management-interface include all # 2. ARP同步,解决ping不通 hrp mirror arp enable # 3. 保存并同步 save force

六、你这种场景的正常逻辑

  • 主机:所有业务、管理都正常
  • 备机:默认只转发业务流量,不提供管理访问
  • 必须手动开启 hrp management-interface include all 才能登录备机

暂无评论

粉丝:7人 关注:0人

一、问题原因分析

1. SSH和Web无法访问备设备是预期行为

在RBM+VRRP主备模式下,只有主设备处理业务流量,备设备处于待命状态,不处理业务转发-。这意味着:

  • 备设备的管理服务(SSH/Web)可能被RBM限制,只有在主设备故障切换后才会开放管理访问

  • 你看到的"无法SSH/web访问备设备"可能是设计行为,而非故障

验证方法:登录Console口查看备设备状态

display remote-backup group status
# 查看当前设备的角色:Primary/Secondary(控制平面)和 Active/Standby(数据平面)如果输出显示本设备为 Secondary + Standby,则管理访问受限是正常的。


2. ping备设备时通时不通的可能原因

原因一:上行设备MAC地址学习问题

搜索结果中有一个高度相关的案例:配置VRRP后,运营商网关无法ping通VRRP虚拟IP,排查发现是因为回包使用了接口实际MAC地址,而不是VRRP虚拟MAC

  • 运营商侧设备可能限制了单个物理端口学习多个MAC地址

  • 当主备设备使用不同MAC地址发送报文时,上行交换机/路由器的MAC表可能频繁震荡

  • 部分终端通过ARP解析到的MAC地址可能是主设备的接口MAC,而不是VRRP虚拟MAC

解决方法:配置VRRP使用虚拟MAC地址

interface GigabitEthernet1/0/1
vrrp vrid 1 virtual-mac enable # 启用虚拟MAC原因二:ARP表不一致

部分终端学习到的是主设备的物理接口MAC,另一部分学习到的是VRRP虚拟MAC-6

排查命令

# 在终端上查看ARP缓存
arp -a | findstr <备设备IP> # 在防火墙上查看VRRP状态 display vrrp brief display arp | include <备设备IP>
原因三:安全策略限制

备设备的管理接口可能配置了安全策略,限制了允许访问的源IP范围。

检查方法

# 查看管理接口所在安全域
display current-configuration interface GigabitEthernet0/0 # 假设管理口 # 查看安全策略 display security-policy rule
二、解决方案

方案一:启用VRRP虚拟MAC(推荐)

主备两台防火墙的上联接口分别配置虚拟MAC:

interface GigabitEthernet1/0/1 # 上联接口
vrrp vrid 1 virtual-mac enable生效后:主备设备使用相同的虚拟MAC地址与上行设备通信,避免MAC表震荡。

方案二:允许备设备的管理访问(如确有运维需要)

在RBM配置中,允许备设备单独管理:

remote-backup group
management enable # 启用备设备管理功能 注意:此配置可能影响HA切换机制,请评估风险后在维护窗口操作。

方案三:检查并调整安全策略

确保备设备的安全策略允许来自下联终端的SSH/Web访问:

security-policy ip
rule 10 name manage_backup 
 source-zone trust 
 destination-zone local 
 destination-ip <备设备管理IP> 
 service ssh 
 service http 
 service https 
 action pass


暂无评论

粉丝:2人 关注:9人

检查备设备接口状态和VRRP配置。在备设备上执行:
display interface brief
display vrrp brief
display ip routing-table
确认备设备接口物理和协议状态均为up,VRRP状态为Backup,且到终端的路由正常。

检查安全策略。在备设备上执行:
display security-policy rule
确认存在允许终端访问备设备管理接口(通常是M-GigabitEthernet0/0/0或VLAN接口)的入方向安全策略,协议包括ICMP(ping)、TCP(SSH/HTTP/HTTPS)。

检查管理服务。在备设备上执行:
display ip http
display ip https
display ssh server status
确认HTTP、HTTPS、SSH服务均已开启。

如果部分终端无法ping通备设备,检查备设备上是否有针对源IP的限速或黑名单,以及终端与备设备间的二层连通性(如ARP表项)。在备设备上执行:
display arp
display acl

需要你补充:防火墙具体型号和软件版本,RBM和VRRP的详细配置,以及终端与防火墙连接的具体拓扑(例如是否经过中间交换机)。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明