系统操作和维护
实验名称:vrry,网关冗余,浮动路由,pat地址转换,web服务器映射。
实验拓扑图:
3.实验目的:1。使内部网访问web服务器-server4。
2.配置vrrp使网关冗余备份和链路跟踪,并配置浮动静态路由。
3映射内部网web服务器,以便外部网客户机5可以访问它。
4.ip地址规划:内部网:VLAN 10:192 . 168 . 10 . 1 192 . 168 . 10 . 2。
vlan 10的网关:192.168.10.254。
vlan 20 : 192.168.20.1
vlan 20的网关:192.168.20.254
外网:cloud5和AR的连接是192.168.40.0 /24。
AR2的ip地址是192.168.60。1.
Web服务器ip地址:192.168.60.2
客户端5
5.配置思路:先配置内网互通,再配置可以访问外网的web服务器,再配置pat,再配置vrrp。最后,我将发布内部网web服务器。
#操作步骤:
#首先,为内部网中的终端配置ip地址。
客户端8 : ip地址192.168.20。1 255.255.255.0
网关192.168.20.250 //虚拟网关
pc2 : ip地址:192.168.10.1 255.255.255.0
网关:192.168.10.250
服务器6 : ip地址192.168.10。2 255.255.255.0
网关192.168.10.250
#配置lsw7、lsw5和lsw6,链路状态为trunk,创建vlan,将相应的端口添加到相应的vlan中。
配置lsw5
Stp优先级0 //将lsw5配置为根交换机。
创建vlan池10 20 30
接口vlan 10
ip地址192.168.10。254 255.255.255.0
接口vlan 20
ip地址192.168.20.254 255.255.255.0
Ip地址192 . 168 . 30 . 1 255 . 255 . 255 . 0//设置vlan 10的IP地址20 30。
端口组组成员g0/0/1 g0/0/4
端口链接型模式访问
端口默认vlan 10
端口组组成员g0/0/2 g0/0/5
端口链路型中继
端口trunk allow pass vlan all //将相应的端口添加到相应的vlan中。
接口g0/0/3
端口链接型模式访问
端口默认vlan 30
#配置lsw7
创建一个vlan,并将相应的端口添加到相应的vlan中。
vlan浴池10 20 30
端口组组成员以太网0/0/1以太网0/0/2
端口链接型中继
端口中继允许通过所有vlan
接口以太网0/0/3
端口链接型访问
端口默认vlan 10
#配置lsw6
创建一个vlan,并将相应的端口添加到相应的vlan中。
虚拟局域网池10 20 50 30
端口组组成员g0/0/3 g0/0/4
端口链接型中继
端口中继允许通过所有vlan
接口g0/0/2
端口链接型访问
端口默认vlan 50
接口g0/0/1
端口链接型访问
端口默认vlan 20
接口vlan 10
ip地址192.168.10.253 255.255.255.0
接口vlan 20
ip地址192.168.20.253 255.255.255.0
接口vlan 50
ip地址192.168.50.1 255.255.255.0
#为防火墙asa配置ip地址
接口g0
nameif inside1
安全级别100
ip地址192.168.30.2 255.255.255.0
不关机
接口g 1
nameif inside2
安全级别50
ip地址192.168.50.2 255.255.255.0
接口g 1
如果在外面
安全级别0
ip地址192.168.40.1 255.255.255.0
#接下来,配置静态路由,使内网与全网互通。
内部路由1 192.168.0.0 255.255.0.0 1
2内部路由192 . 168 . 0 . 0 255 . 255 . 0 . 0 20//配置浮动静态路由备用,优先级越小越可靠。
lsw5上配置的iproute-static 192 . 168 . 40 . 0 255 . 255 . 255 . 0 192 . 168 . 30 . 2//。
lsw6上配置的iproute-static 192 . 168 . 40 . 0 255 . 255 . 255 . 0 192 . 168 . 50 . 2//。
#配置vrrp网关冗余
#在lsw5上配置主网关
接口vlan 10
vrrp vrrid 10虚拟ip 192.168.10.250
Vrrp vrrid 10优先级101 //默认优先级为100。将其配置为101会使其成为主网关。
Vrp vrrid 10轨迹接口g0/0/3//lsw 5的链接跟踪接口G0/0/3。
接口vlan 20
vrrp vrrid 20虚拟ip 192.168.20.250
VRRP VRRID 20的优先级是101//默认优先级是100。将其配置为101会使其成为主网关。
Vrp vrrid 20跟踪接口g0/0/3//lsw 5的链接跟踪接口G0/0/3。
#在lsw6上配置辅助网关
接口vlan 10
vrrp vrrid 10虚拟ip 192.168.10.250
接口vlan 20
vrrp vrrid 20虚拟ip 192.168.20.250
验证和测试:
#上面证明的所有流量都通过lsw5出去。
#接下来关闭lsw5的G 0/0/3,如下图所示。
#从上图可以看出,lsw5成为备用网关,而lsw6成为主网关,所有流量都从lsw6流出。
#接下来,配置到192.168.60.0网段的路由。
192.168.30.2//lsw5 192 . 168 . 60 . 0 255 . 255 . 255 . 0。
192.168.50.2//lsw6 192 . 168 . 60 . 0 255 . 255 . 0。
#在防火墙上配置ASA到192.168.60.0的路由
192 . 168 . 60 . 0 255 . 255 . 255 . 0 192 . 168 . 40 . 2之外的路由
#在AR2上配置到内部网的路由。
#ip路由-静态192 . 168 . 0 . 0 255 . 255 . 0 . 0 192 . 168 . 40 . 1
#验证和测试:
上图显示测试成功,您可以访问外部网络的web服务器,这意味着路由是可达的。
#接下来,在防火墙上配置pat进行动态地址转换。
内部对象网络1
子网192.168.10.0 255.255.255.0
子网192.168.20.0 255.255.255.0
NAT (inside1,outside)动态192 . 168 . 40 . 3//从内部1//转换192.168.40.0中任何未使用的ip地址。
内部对象网络2
子网192.168.10.0 255.255.255.0
子网192.168.20.0 255.255.255.0
NAT (inside2,outside)动态192 . 168 . 40 . 3//由inside2转换而来。
#验证和测试
,
#上述测试表明,可以将内部网络地址转换为外部网络地址来访问web服务器。
#发布内部web服务器//利用静态pat。
对象网络观察
主机192.168.40.5 //一个在网外无用的地址。
内部对象网络1
主机192.168.10.2
nat(内部1,外部)静态输出服务tcp 80 80
访问列表out-to-in die允许TCP 1eq http//Configure ACL中的任何对象。
access-group out-to-inside in interface outside//调用acl。
验证和测试如下图所示。
#以上实验表明,外网已经可以访问内网web服务器。
这是一个很好的例子。33530 . 0533愚人节31
更多关于云服务器,域名注册,虚拟主机的问题,请访问西部数码代理官网:www.chenqinet.cn。