防火墙旁挂组网双机热备负载均衡

一,二层交换网络:

使用MSTP+VRRP组网形式
VLAN 2--->SW3为主,SW4 作为备份
VLAN 3--->SW4为主,SW3 作为备份
MSTP 设计 --->SW3 、 4 、 5 运行
实例 1 : VLAN 2
实例 2 : VLAN 3
SW3 是实例 1 的主根,实例 2 的备份根; SW4 是实例 2 的主根,实例 1 的备份根

SW3配置:

vlan:

mstp配置:

实例1:

实例2:

vrrp配置:

SW4配:

vlan:mstp配置:

实例1:

实例2:

vrrp配置:

SW5配置:

vlan:

mstp配置:

接入层测试:

网关ping通测试

pc1 ping pc2

成功。

二,汇聚层到核心层区域

配置设计:
SW1-SW2 : VLAN 102---10.10.2.0/24
SW1-SW3 : VLAN 103---10.10.3.0/24
SW1-SW4 : VLAN 104---10.10.4.0/24
SW2-SW3 : VLAN 203---10.20.3.0/24
SW2-SW4 : VLAN 204---10.20.4.0/24
SW3配置:
vlan配置:
关闭接口下stp协议防止链路阻塞影响ospf

配置ospf:

SW4:
vlan配置:
ospf配置:
SW3 SW4已有192.168.2.0与192.168.3.0网段路由所有之间无需建邻,配置静默接口:


SW1与SW2配置VRF
VRF 空间配置信息:
名称: VRF
RD : 100:1
RT : 100:1


SW1 vlan配置:

SW2 vlan配置:
ping通测试
SW1 SW2 的ospf 配置:
SW1:

SW2:

查看各个三层交换机邻居间建立状态:



查看SW1与SW2路由表可知192.168.2.0 与192.168.3.0网段均产生等价路由负载均衡
,与来回路径一致原则相悖,故应使用路由策略进行路由干涉。

++++


SW3 SW4 只需要修改接口 Cost 数值,让 SW3 优选从 SW1 学习到的路由即可,让 SW4 优选 SW2 习到的路由

配置:

查看路由表SW1与SW2路由表是否成功

2.0与3.0网段成功修改。
三,交换机与防火墙交互配置;

vrrp 规划:
FW1 为主
VRRP 备份组 1---VRRP 备份组 5
VRRP 备份组 3---VRRP 备份组 7
FW2 为主
VRRP 备份组 2---VRRP 备份组 6
VRRP 备份组 4---VRRP 备份组 8
VRRP 备份组 1 : VRF 使用, SW1 为 Master , SW2 为 Backup
VLAN 401---10.40.1.0/24
SW1 : 10.40.1.1/24
SW2 : 10.40.1.2/24
虚拟地址: 10.40.1.100
VRRP 备份组 2 : VRF 使用, SW2 为 Master , SW1 为 Backup
VLAN 402---10.40.2.0/24
SW1 : 10.40.2.1/24
SW2 : 10.40.2.2/24
虚拟地址: 10.40.2.100
VRRP 备份组 3 : Public 使用, SW1 为 Master , SW2 为 Backup
VLAN 403---10.40.3.0/24
SW1 : 10.40.3.1/24
SW2 : 10.40.3.2/24
虚拟地址: 10.40.3.100
VRRP 备份组 4 : Public 使用, SW2 为 Master , SW1 为 Backup
VLAN 404---10.40.4.0/24
SW1 : 10.40.4.1/24
SW2 : 10.40.4.2/24
虚拟地址: 10.40.4.100
VRRP 备份组 5 :防火墙使用, FW1 为 Master , FW2 为 Backup
VLAN 401---10.40.1.0/24
FW1 : 10.40.1.10/24
FW2 : 10.40.1.20/24
虚拟地址: 10.40.1.200
VRRP 备份组 6 :防火墙使用, FW2 为 Master , FW1 为 Backup
VLAN 402---10.40.2.0/24
FW1 : 10.40.2.10/24
FW2 : 10.40.2.20/24
虚拟地址: 10.40.2.200
VRRP 备份组 7 :防火墙使用, FW1 为 Master , FW2 为 Backup
VLAN 403---10.40.3.0/24
FW1 : 10.40.3.10/24
FW2 : 10.40.3.20/24
虚拟地址: 10.40.3.200
VRRP 备份组 8 :防火墙使用, FW2 为 Master , FW1 为 Backup
VLAN 404---10.40.4.0/24
FW1 : 10.40.4.10/24
FW2 : 10.40.4.20/24
虚拟地址: 10.40.4.2
VRF交换机与防火墙交互配置:
FW1:
心跳线

vlan与Vrrp

安全区域与静态路由
开启hrp会话

编辑并同步安全策略


FW2:
心跳线

vlan与Vrrp
安全区域与静态路由
开启hrp会话

public交换机与防火墙交互配置:
sw1:


sw2:


四,边界配置

SW1-SW2 : VLAN 201 --- 10.20.1.0/24
SW1-R5 : VLAN 105 ---- 10.10.5.0/24
SW2-R6 : VLAN 206 ---- 10.20.6.0/24
R5-R6 : ---- 10.56.0.0/24
SW1:

SW2:
r5:

nat:



r6:

nat:


isp:

建邻检验:



均为full状态。
至此结束全部配置。

相关推荐
firshman_start3 小时前
第十五章,SSL VPN
网络
Johnstons3 小时前
AnaTraf:深度解析网络性能分析(NPM)
前端·网络·安全·web安全·npm·网络流量监控·网络流量分析
落——枫3 小时前
路由交换实验
网络
Johny_Zhao3 小时前
K8S+nginx+MYSQL+TOMCAT高可用架构企业自建网站
linux·网络·mysql·nginx·网络安全·信息安全·tomcat·云计算·shell·yum源·系统运维·itsm
小诸葛的博客4 小时前
华为ensp实现跨vlan通信
网络·华为·智能路由器
稳联技术4 小时前
Ethercat转Profinet网关如何用“协议翻译术“打通自动化产线任督二脉
linux·服务器·网络
摸鱼仙人~5 小时前
HTTP 响应状态码总结
网络·网络协议·http
liyi_hz20085 小时前
O2OA(翱途)开发平台系统安全-用户登录IP限制
运维·服务器·网络·o2oa开发
Suckerbin5 小时前
基于HTTP头部字段的SQL注入:SQLi-labs第17-20关
网络·笔记·网络协议·安全·http·网络安全
purrrew6 小时前
【Java ee初阶】初始网络
java·网络