陈奇网络工作室

vrrp网关冗余浮动路由pat地址转换web服务器映射

系统操作和维护

实验名称:vrry,网关冗余,浮动路由,pat地址转换,web服务器映射。

实验拓扑图:

3.实验目的:1。使内部网访问web服务器-server4。

2.配置vrrp使网关冗余备份和链路跟踪,并配置浮动静态路由。

3映射内部网web服务器,以便外部网客户机5可以访问它。

4.ip地址规划:内部网:VLAN 10:192 . 168 . 10 . 1 192 . 168 . 10 . 2。

vlan 10的网关:192.168.10.254。

vlan 20 : 192.168.20.1

vlan 20的网关:192.168.20.254

外网:cloud5和AR的连接是192.168.40.0 /24。

AR2的ip地址是192.168.60。1.

Web服务器ip地址:192.168.60.2

客户端5

5.配置思路:先配置内网互通,再配置可以访问外网的web服务器,再配置pat,再配置vrrp。最后,我将发布内部网web服务器。

#操作步骤:

#首先,为内部网中的终端配置ip地址。

客户端8 : ip地址192.168.20。1 255.255.255.0

网关192.168.20.250 //虚拟网关

pc2 : ip地址:192.168.10.1 255.255.255.0

网关:192.168.10.250

服务器6 : ip地址192.168.10。2 255.255.255.0

网关192.168.10.250

#配置lsw7、lsw5和lsw6,链路状态为trunk,创建vlan,将相应的端口添加到相应的vlan中。

配置lsw5

Stp优先级0 //将lsw5配置为根交换机。

创建vlan池10 20 30

接口vlan 10

ip地址192.168.10。254 255.255.255.0

接口vlan 20

ip地址192.168.20.254 255.255.255.0

Ip地址192 . 168 . 30 . 1 255 . 255 . 255 . 0//设置vlan 10的IP地址20 30。

端口组组成员g0/0/1 g0/0/4

端口链接型模式访问

端口默认vlan 10

端口组组成员g0/0/2 g0/0/5

端口链路型中继

端口trunk allow pass vlan all //将相应的端口添加到相应的vlan中。

接口g0/0/3

端口链接型模式访问

端口默认vlan 30

#配置lsw7

创建一个vlan,并将相应的端口添加到相应的vlan中。

vlan浴池10 20 30

端口组组成员以太网0/0/1以太网0/0/2

端口链接型中继

端口中继允许通过所有vlan

接口以太网0/0/3

端口链接型访问

端口默认vlan 10

#配置lsw6

创建一个vlan,并将相应的端口添加到相应的vlan中。

虚拟局域网池10 20 50 30

端口组组成员g0/0/3 g0/0/4

端口链接型中继

端口中继允许通过所有vlan

接口g0/0/2

端口链接型访问

端口默认vlan 50

接口g0/0/1

端口链接型访问

端口默认vlan 20

接口vlan 10

ip地址192.168.10.253 255.255.255.0

接口vlan 20

ip地址192.168.20.253 255.255.255.0

接口vlan 50

ip地址192.168.50.1 255.255.255.0

#为防火墙asa配置ip地址

接口g0

nameif inside1

安全级别100

ip地址192.168.30.2 255.255.255.0

不关机

接口g 1

nameif inside2

安全级别50

ip地址192.168.50.2 255.255.255.0

接口g 1

如果在外面

安全级别0

ip地址192.168.40.1 255.255.255.0

#接下来,配置静态路由,使内网与全网互通。

内部路由1 192.168.0.0 255.255.0.0 1

2内部路由192 . 168 . 0 . 0 255 . 255 . 0 . 0 20//配置浮动静态路由备用,优先级越小越可靠。

lsw5上配置的iproute-static 192 . 168 . 40 . 0 255 . 255 . 255 . 0 192 . 168 . 30 . 2//。

lsw6上配置的iproute-static 192 . 168 . 40 . 0 255 . 255 . 255 . 0 192 . 168 . 50 . 2//。

#配置vrrp网关冗余

#在lsw5上配置主网关

接口vlan 10

vrrp vrrid 10虚拟ip 192.168.10.250

Vrrp vrrid 10优先级101 //默认优先级为100。将其配置为101会使其成为主网关。

Vrp vrrid 10轨迹接口g0/0/3//lsw 5的链接跟踪接口G0/0/3。

接口vlan 20

vrrp vrrid 20虚拟ip 192.168.20.250

VRRP VRRID 20的优先级是101//默认优先级是100。将其配置为101会使其成为主网关。

Vrp vrrid 20跟踪接口g0/0/3//lsw 5的链接跟踪接口G0/0/3。

#在lsw6上配置辅助网关

接口vlan 10

vrrp vrrid 10虚拟ip 192.168.10.250

接口vlan 20

vrrp vrrid 20虚拟ip 192.168.20.250

验证和测试:

#上面证明的所有流量都通过lsw5出去。

#接下来关闭lsw5的G 0/0/3,如下图所示。

#从上图可以看出,lsw5成为备用网关,而lsw6成为主网关,所有流量都从lsw6流出。

#接下来,配置到192.168.60.0网段的路由。

192.168.30.2//lsw5 192 . 168 . 60 . 0 255 . 255 . 255 . 0。

192.168.50.2//lsw6 192 . 168 . 60 . 0 255 . 255 . 0。

#在防火墙上配置ASA到192.168.60.0的路由

192 . 168 . 60 . 0 255 . 255 . 255 . 0 192 . 168 . 40 . 2之外的路由

#在AR2上配置到内部网的路由。

#ip路由-静态192 . 168 . 0 . 0 255 . 255 . 0 . 0 192 . 168 . 40 . 1

#验证和测试:

上图显示测试成功,您可以访问外部网络的web服务器,这意味着路由是可达的。

#接下来,在防火墙上配置pat进行动态地址转换。

内部对象网络1

子网192.168.10.0 255.255.255.0

子网192.168.20.0 255.255.255.0

NAT (inside1,outside)动态192 . 168 . 40 . 3//从内部1//转换192.168.40.0中任何未使用的ip地址。

内部对象网络2

子网192.168.10.0 255.255.255.0

子网192.168.20.0 255.255.255.0

NAT (inside2,outside)动态192 . 168 . 40 . 3//由inside2转换而来。

#验证和测试

,

#上述测试表明,可以将内部网络地址转换为外部网络地址来访问web服务器。

#发布内部web服务器//利用静态pat。

对象网络观察

主机192.168.40.5 //一个在网外无用的地址。

内部对象网络1

主机192.168.10.2

nat(内部1,外部)静态输出服务tcp 80 80

访问列表out-to-in die允许TCP 1eq http//Configure ACL中的任何对象。

access-group out-to-inside in interface outside//调用acl。

验证和测试如下图所示。

#以上实验表明,外网已经可以访问内网web服务器。

这是一个很好的例子。33530 . 0533愚人节31

更多关于云服务器,域名注册,虚拟主机的问题,请访问西部数码代理官网:www.chenqinet.cn。

后台-系统设置-扩展变量-手机广告位-内容页底部广告位3