본문 바로가기
Technical/Security

이중 회선을 사용하는 Static 기반 방화벽 이중화 예시

by Necurity 2022. 6. 23.

1. 요구사항

  - 평상시 주 회선 SK로 트래픽이 흐름

  - Sever04서버는 다소 트래픽 많음

  - Sever04만 다른 서비스에 영향을 주지 않기 위해서 평상시 LG회선 이용

  - 회선 장애 시, 정상회선으로 서비스 이어 받음

 

2. 회선

  1) 서로 다른 회선으로 인터링크 없음 - 이중화 설정 없음

 

3. 방화벽

  1) FW#1 는 SK쪽으로 디폴트 게이트웨이 잡음 / FW#2 는 LG쪽으로 디폴트 게이트웨이 잡음

  2) 기본적으로 인터링크를 통해서 FW#1, FW#2간에 상태 체크

  3) 회선 장애 판단 기준

    1안) 방화벽 기준 링크 up/down

    2안) dns(168.126.63.1) 또는 게이트웨이로 ping 체크

      ※주의 :  인터넷을 넘어 체크를 하는 것이기에 평상시에도 간혹 실패할 수 있기때문에 너무 민감하지 않도록 옵션 조정이 필요 함

  4) 장애 발생 판단 시, 가진 vip(192.168.0.253, 254)가 상대 장비로 넘어 감

 

4. 서버

  1) Server 01-03의 게이트웨이 :  SK쪽 FW의 VIP 192.168.0.254 

  2) Server 04의 게이트웨이 : LG쪽 FW의 VIP 192.168.0.253 

 

5. 장애 시 동작 - FW#1에서 168.126.63.1 ping 1분간 실패

  1) 설정에 따라 ping 체크 실패 시 FW#1의 회선쪽 인터페이스 강제 Down

  2) FW#1는 장애로 판단

  3) 이중화 상태 : FW#1 - down, FW#2 - Single

  4) FW#2가 vip 192.168.0.253과 254를 모두 가짐

  5) Server01-03 트래픽 흐름

    - 게이트웨이인 192.168.0.254로 트래픽 던짐 -> FW#2로 흐름

    - FW#2는 디폴트 게이트웨이인 LG로 경로 지정 함

    - 전환 시 순단 후 서비스 정상화

  6) Sever04

    - 평상시와 똑같이 게이트웨이인 192.168.0.253으로 트래픽 던짐 -> FW#2로 흐름

    - 서비스 단절 없음

 

6. 주의사항

  1) 일반적으로 Outbound 트래픽의 경우 FW에서 사설IP -> 공인IP로 주소 변환(NAT) 함

  2) FW#1 장애발생하여 FW#2 전환 후에도 세션을 동기화하고 있다면, FW#2로 트래픽이 흐르는대도 불구하고 FW#1의 공인 IP로 NAT 되는 경우 발생

    - ex) FW#2로 흐르는 Outbound 트래픽이 22.22.22.254로 NAT 됨 > 통신 불가

  3) 위 구성 에서는 FW#1와 FW#2간의 세션 동기화 옵션 비활성화 권장

 

댓글