(安全防御)旁挂组网双机热备负载分担实验

实验拓扑:

需求:

1 、 SW3 的流量
正常情况下: SW1_VRF-->FW1--->SW1_Public--->R5
故障情况下: SW2_VRF-->FW2--->SW2_Public--->R6
2 、 SW4 的流量
正常情况下: SW2_VRF-->FW2--->SW2_Public--->R6
故障情况下: SW1_VRF-->FW1--->SW1_Public--->R5

实验步骤:

1.二层交换配置:

MSTP设计

实例 1 : VLAN 2
实例 2 : VLAN 3
SW3 是实例 1 的主根,实例 2 的备份根; SW4 是实例 2 的主根,实例 1 的备份根

vlan接口配置

地址规划:
SW3 :
VLAN 2:192.168.2.1/24
VLAN 3:192.168.3.1/24
修改优先级

抢占延迟修改
SW4 :
VLAN 2:192.168.2.2/24
VLAN 3:192.168.3.2/24
与sw3按要求配置相同
sw5 配置清楚对下面pc的vlan通过以及上面交换机的trunk

配置生成树 激活预配置

检查

虚拟 IP :
VLAN 2:192.168.2.254/24
VLAN 3:192.168.3.254/24
完成配置跨网段测试连接 pc2 ping pc1

2.汇聚到核心层路由配置

vlan划分

SW1-SW2 : VLAN 102---10.10.2.0/24
SW1-SW3 : VLAN 103---10.10.3.0/24
SW1-SW4 : VLAN 104---10.10.4.0/24
SW2-SW3 : VLAN 203---10.20.3.0/24
SW2-SW4 : VLAN 204---10.20.4.0/24

sw3配置ospf


sw4同样配置同sw3
sw3 sw4之间本身就存有下方vlan信息 避免通过trunk建立邻居关系 设置静默接口 沉默掉VLAN2和vlan3的转发

设置VRF空间


接口划入VRF中

3、防火墙和VRF配置

LSW1
[SW1]vlan batch 401 402
[SW1]interface GigabitEthernet 0/0/1
[SW1-GigabitEthernet0/0/1]port link-type trunk     
[SW1-GigabitEthernet0/0/1]port trunk allow-pass vlan 401 402
[SW1]interface GigabitEthernet 0/0/4
[SW1-GigabitEthernet0/0/4]port link-type trunk 
[SW1-GigabitEthernet0/0/4]port trunk allow-pass vlan 401 402

[SW1]interface Vlanif 401
[SW1-Vlanif401]ip binding vpn-instance VRF
[SW1-Vlanif401]ip address 10.40.1.1 24
[SW1-Vlanif401]vrrp vrid 1 virtual-ip 10.40.1.100
[SW1-Vlanif401]vrrp vrid 1 priority 120
[SW1-Vlanif401]vrrp vrid 1 preempt-mode timer delay 60
[SW1-Vlanif401]vrrp vrid 1 track interface GigabitEthernet 0/0/1 reduced 30

[SW1]interface Vlanif 402
[SW1-Vlanif402]ip binding vpn-instance VRF
[SW1-Vlanif402]ip address 10.40.2.1 24
[SW1-Vlanif402]vrrp vrid 2 virtual-ip 10.40.2.100
LSW2
[SW2]vlan batch 401 402
[SW2]interface GigabitEthernet 0/0/3
[SW2-GigabitEthernet0/0/3]port link-type trunk 
[SW2-GigabitEthernet0/0/3]port trunk allow-pass vlan 401 402
[SW2]interface GigabitEthernet 0/0/4
[SW2-GigabitEthernet0/0/4]port link-type trunk 
[SW2-GigabitEthernet0/0/4]port trunk allow-pass vlan 401 402

[SW2]interface Vlanif 401
[SW2-Vlanif401]ip binding vpn-instance VRF
[SW2-Vlanif401]ip address 10.40.1.2 24
[SW2-Vlanif401]vrrp vrid 1 virtual-ip 10.40.1.100

[SW2]interface Vlanif 402
[SW2-Vlanif402]ip binding vpn-instance VRF
[SW2-Vlanif402]ip address 10.40.2.2 24
[SW2-Vlanif402]vrrp vrid 2 virtual-ip 10.40.2.100
[SW2-Vlanif402]vrrp vrid 2 priority 120
[SW2-Vlanif402]vrrp vrid 2 preempt-mode timer delay 60
[SW2-Vlanif402]vrrp vrid 2 track interface GigabitEthernet 0/0/3 reduced 30
相关推荐
嵌入式悦翔园17 分钟前
嵌入式设备的功能安全和信息安全?
网络·安全·php
梦游钓鱼1 小时前
在window终端创建docker容器的问题
运维·docker·容器
孤寂大仙v1 小时前
【Linux笔记】理解文件系统(上)
linux·运维·笔记
喝养乐多长不高1 小时前
HTTPS加密原理详解
网络·网络协议·http·https·证书·非对称加密·对称加密
沉默的八哥1 小时前
K8S高可用Web应用部署方案
运维
winyh52 小时前
Vite 打包后Nginx部署配置
运维·nginx
D-river2 小时前
【Academy】HTTP 请求走私 ------ HTTP request smuggling
网络·网络协议·安全·web安全·http·网络安全
pyliumy2 小时前
在基于Arm架构的华为鲲鹏服务器上,针对openEuler 20.03 LTS操作系统, 安装Ansible 和MySQL
服务器·架构·ansible
运维小贺3 小时前
Nginx常用的模块
运维·nginx·正则表达式