今天終於上綜合性的項目了,學習完防火牆的nat配置和pat配置後,咱們的boss出綜合性項目了。廢話很少說上圖有圖有真相、沒圖不嗶嗶。web
應用拓撲
redis
一、要求各個vlan能夠互相聯通
二、使用VRRP技術實現路由器間的備份冗餘
三、在內網防火牆上使用動態PAT訪問外網
四、發佈公司內部Web服務器供外網的cilent3訪問
五、問題:VLAN網關在哪裏?ISP路由如何配置?
六、全部數據包的走向安全
3臺client,2臺服務器,1臺集線器,1臺路由器,1臺二層交換機,2臺三層交換機,網線若干。服務器
Client1,vlan1,ip地址192.168.1.1/24,網關:192.168.1.250/24
Client2,vlan2,ip地址192.168.2.1/24,網關:192.168.2.250/24
Client3,無vlan,ip地址192.168.200.1/24,網關:192.168.200.254/24
Server1,vlan100,ip地址192.168.100.1/24,網關:192.168.100.250/24
Server2,vlan100,ip地址192.168.200.2/24,網關:192.168.200.254/24網絡
Vlan1:LW1:192.168.1.254/24 LW2:192.168.1.253/24
Vlan2:LW1:192.168.2.254/24 LW2:192.168.2.253/24
Vlan100:LW1:192.168.100.254/24 LW2:192.168.100.253/24
Vlan66:192.168.66.1/24
Vlan88:192.168.88.1/24tcp
G0:ip:192.168.66.2/24 ,區域inside1
G1:ip:192.168.88.2/24 ,區域inside2
G2:ip:200.8.8.1/30 ,區域outsideide
vlan1:虛擬網關ip:192.168.1.250,真實網關ip:192.168.1.254 ,優先級200,端口跟蹤g0/0/三、g0/0/2,跟蹤端口斷開優先級下降:100
vlan2:虛擬網關ip:192.168.2.250,真實網關ip:192.168.2.254 ,優先級200,端口跟蹤g0/0/三、g0/0/2,跟蹤端口斷開優先級下降:100
vlan100:虛擬網關ip:192.168.100.250,真實網關ip:192.168.100.254 ,優先級200,端口跟蹤g0/0/三、g0/0/2,跟蹤端口斷開優先級下降:100工具
vlan1:虛擬網關ip:192.168.1.250,真實網關ip:192.168.1.253 ,優先級150
vlan2:虛擬網關ip:192.168.2.250,真實網關ip:192.168.2.253 ,優先級150
vlan100:虛擬網關ip:192.168.100.250,真實網關ip:192.168.100.253 ,優先級150學習
g0/0/1:ip:200.8.8.2/30
g0/0/0:ip:192.168.200.254/24測試
1.VLAN:指的是虛擬局域網,是一種 2 層技術。能夠在交換機上實現廣播域的隔離。從而能夠減少數據廣播風暴對交換網絡的影響,下降了網絡管理難度,同時能夠實現網絡規模的靈活擴展。
2.Trunk 鏈路與 Access 鏈路:Trunk 鏈路同一時刻能夠支持多VLAN 的數據轉發,數據攜帶 VLAN 標籤(native vlan 除外);Access 鏈路同一時刻只能傳輸一個 VLAN 的數據,發送和接收的數據,都沒有標籤;
3.NAT:指的是網絡地址轉換;做用是實現內網私有 IP 地址與外網公有 IP 地址的轉換,從而實現內網與外網的互通,同時還能夠隱藏內部網絡的結構,加強網絡的安全性。
4.VRRP:指的是虛擬網關冗餘協議。做用是在不一樣的網關設備之間造成虛擬網關 IP 地址,從而實現網關設備之間的備份冗餘,加強網關的穩定性。
5.ACL:指的是訪問控制列表,做用是匹配感興趣流量,結合工具對流量進行過濾;基本 ACL 和擴展 ACL。區別:基本 ACL 只能匹配 IP 頭部中的源 IP 地址;擴展 ACL 能夠同時匹配 IP 頭部中的源 IP 地址和目標 IP 地址,以及傳輸層協議的內容,控制流量更加精確。
6.OSPF:指的是開放式最短路徑優先協議。做用是在公司網絡內部快速的造成一個最短的、無環的、三層轉發路徑。
A、建立vlan2和vlan100,交換機默認是有vlan1的。
B、修更名稱爲SW3
C、把g0/0/1和g0/0/2設置trunk,把e0/0/3加入vlan1(默認狀況下全部接口都屬於vlan1)
<Huawei>undo terminal monitor //關閉終端監控 <Huawei>system-view //進入系統模式 [Huawei]sysname SW3 //修更名字爲SW3 [SW3]vlan batch 2 100 //建立vlan2 和100 [SW3]port-group group-member g0/0/1 g0/0/2 //把g1和g2口加入組 [SW3-port-group]port link-type trunk //給組設置trunk模式 [SW3-port-group]port trunk allow-pass vlan all //給組加入全部vlan [SW3-port-group]quit //退出 驗證:[SW3]display vlan //查看vlan
A、建立vlan二、vlan100和vlan66,交換機默認是有vlan1的。
B、修更名稱爲SW1
C、把g0/0/4和g0/0/2設置trunk,把g0/0/3接入模式加入vlan66,g0/0/1接入模式加入vlan100
D、設置vlan1,vlan2,vlan100,vlan66的ip和網關。
E、設置vlan1,vlan2,vlan100的vrrp,優先級爲200,虛擬ip都是對應網段的250。
F、設置他們的監視端口,並設置端口斷開所下降的優先級:100
G、設置ospf,區域area0,宣告vlan1,vlan2,vlan100,vlan66的網段。
<Huawei>undo terminal monitor //關閉終端監控 <Huawei>system-view //進入系統模式 [Huawei]sysname SW1 //修更名字爲SW1 [SW1]vlan batch 2 100 66 //建立vlan二、100、66 [SW1]port-group group-member g0/0/4 g0/0/2 //把g4和g2口加入組 [SW1-port-group]port link-type trunk //給組設置trunk模式 [SW1-port-group]port trunk allow-pass vlan all //給組加入全部vlan [SW1-port-group]quit //退出 [SW1]int g0/0/3 //進入接口g3 [SW1-GigabitEthernet0/0/3]port link-type access //設置爲接入模式 [SW1-GigabitEthernet0/0/3]port default vlan 66 //加入vlan66 [SW1-GigabitEthernet0/0/3]int g0/0/1 //進入接口g1 [SW1-GigabitEthernet0/0/1]port link-type access //設置爲接入模式 [SW1-GigabitEthernet0/0/1]port default vlan 100 //加入vlan100 [SW1-GigabitEthernet0/0/1]quit //退出 [SW1]int vlan1 //進入vlan1 [SW1-Vlanif1]ip add 192.168.1.254 24 //設置vlan1網關 [SW1-Vlanif1]vrrp vrid 1 virtual-ip 192.168.1.250 //開啓vrrp並設置虛擬網關ip [SW1-Vlanif1]vrrp vrid 1 priority 200 //設置優先級爲200 [SW1-Vlanif1]vrrp vrid 1 track interface g0/0/3 reduced 100 //設置端口跟蹤g3,若是斷開優先級減低100 [SW1-Vlanif1]vrrp vrid 1 track interface g0/0/2 reduced 100 //設置端口跟蹤g2,若是斷開優先級減低100 [SW1-Vlanif1]int vlan 2 //進入vlan1 [SW1-Vlanif2]ip add 192.168.2.254 24 //設置vlan2網關 [SW1-Vlanif2]vrrp vrid 2 virtual-ip 192.168.2.250 //開啓vrrp並設置虛擬網關ip [SW1-Vlanif2]vrrp vrid 2 priority 200 //設置優先級爲200 [SW1-Vlanif2]vrrp vrid 2 track interface g0/0/3 reduced 100 //設置端口跟蹤g3,若是斷開優先級減低100 [SW1-Vlanif2]vrrp vrid 2 track interface g0/0/2 reduced 100//設置端口跟蹤g2,若是斷開優先級減低100 [SW1-Vlanif2]int vlan 100 //進入vlan100 [SW1-Vlanif100]ip add 192.168.100.254 24 //設置vlan100網關 [SW1-Vlanif100]vrrp vrid 3 virtual-ip 192.168.100.250 //開啓vrrp並設置虛擬網關ip [SW1-Vlanif100]vrrp vrid 3 priority 200 //設置優先級爲200 [SW1-Vlanif100]vrrp vrid 3 track interface g0/0/3 reduced 100 //設置端口跟蹤g3,若是斷開優先級減低100 [SW1-Vlanif100]vrrp vrid 3 track interface g0/0/2 reduced 100 //設置端口跟蹤g2,若是斷開優先級減低100 [SW1-Vlanif100]int vlan 66 //進入vlan66 [SW1-Vlanif66]ip add 192.168.66.1 24 //設置vlan66的ip [SW1-Vlanif66]quit //退出 [SW1]ospf 1 router-id 1.1.1.1 //設置ospf,路由id爲1.1.1.1 [SW1-ospf-1]area 0 //開啓0區域並進入 [SW1-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255 //宣告vlan1網段 [SW1-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255//宣告vlan2網段 [SW1-ospf-1-area-0.0.0.0]network 192.168.100.0 0.0.0.255 //宣告vlan100網段 [SW1-ospf-1-area-0.0.0.0]network 192.168.66.0 0.0.0.255 //宣告vlan66網段 [SW1-ospf-1-area-0.0.0.0]quit //退出 [SW1-ospf-1]quit //退出 驗證:[SW1]display current-configuration //查看全部配置
A、建立vlan二、vlan100和vlan88,交換機默認是有vlan1的。
B、修更名稱爲SW2
C、把g0/0/4和g0/0/1設置trunk,把g0/0/3接入模式加入vlan88,g0/0/2接入模式加入vlan2
D、設置vlan1,vlan2,vlan100,vlan88的ip和網關。
E、設置vlan1,vlan2,vlan100的vrrp,優先級爲150,虛擬ip都是對應網段的250。
G、設置ospf,區域area0,宣告vlan1,vlan2,vlan100,vlan88的網段。
<Huawei>undo terminal monitor //關閉終端監控 <Huawei>system-view //進入系統模式 [Huawei]sysname SW2 //修更名字爲SW2 [SW2]vlan batch 2 100 88 //建立vlan二、100、66 [SW2]port-group group-member g0/0/1 g0/0/4 //把g4和g1口加入組 [SW2-port-group]port link-type trunk //給組設置trunk模式 [SW2-port-group]port trunk allow-pass vlan all //給組加入全部vlan [SW2-port-group]quit //退出 [SW2]int g0/0/2 //進入接口g2 [SW2-GigabitEthernet0/0/2]port link-type access //設置爲接入模式 [SW2-GigabitEthernet0/0/2]port default vlan 2 //加入vlan2 [SW2-GigabitEthernet0/0/2]int g0/0/3 //進入接口g3 [SW2-GigabitEthernet0/0/3]port link-type access //設置爲接入模式 [SW2-GigabitEthernet0/0/3]port default vlan 88 //加入vlan88 [SW2-GigabitEthernet0/0/3]quit //退出 [SW2]int vlan 1 //進入vlan1 [SW2-Vlanif1]ip add 192.168.1.253 24 //設置vlan1網關 [SW2-Vlanif1]vrrp vrid 1 virtual-ip 192.168.1.250 //開啓vrrp並設置虛擬網關ip [SW2-Vlanif1]vrrp vrid 1 priority 150 //設置優先級爲150 [SW2-Vlanif1]int vlan 2 //進入vlan2 [SW2-Vlanif2]ip add 192.168.2.253 24 //設置vlan2網關 [SW2-Vlanif2]vrrp vrid 2 virtual-ip 192.168.2.250 //開啓vrrp並設置虛擬網關ip [SW2-Vlanif2]vrrp vrid 2 priority 150 //設置優先級爲150 [SW2-Vlanif2]int vlan 88 //進入vlan88 [SW2-Vlanif88]ip add 192.168.88.1 24 //設置vlan88網關 [SW2-Vlanif88]int vlan 100 //進入vlan100 [SW2-Vlanif100]ip add 192.168.100.253 24 //設置vlan100網關 [SW2-Vlanif100]vrrp vrid 3 virtual-ip 192.168.100.250 //開啓vrrp並設置虛擬網關ip [SW2-Vlanif100]vrrp vrid 3 priority 150 //設置優先級爲150 [SW2-Vlanif100]quit //退出 [SW2]ospf 1 router-id 2.2.2.2 //設置ospf,路由id爲2.2.2.2 [SW2-ospf-1]area 0 //開啓0區域並進入 [SW2-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255 //宣告vlan1網段 [SW2-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255 //宣告vlan2網段 [SW2-ospf-1-area-0.0.0.0]network 192.168.100.0 0.0.0.255 //宣告vlan100網段 [SW2-ospf-1-area-0.0.0.0]network 192.168.88.0 0.0.0.255 //宣告vlan66網段 [SW2-ospf-1-area-0.0.0.0]quit //退出 [SW2-ospf-1]quit //退出 驗證:[SW2]display current-configuration //查看全部配置
<SW1>terminal monitor //開啓終端監控 <SW1>terminal debugging //開啓終端調試 <SW1>debugging ip icmp //開啓調試ip的icmp <SW1>system-view //進入系統模式 [SW1]info-center console channel monitor //開啓主機監控 <SW2>terminal monitor //開啓終端監控 <SW2>terminal debugging //開啓終端調試 <SW2>debugging ip icmp //開啓調試ip的icmp <SW2>system-view //進入系統模式 [SW2]info-center console channel monitor //開啓主機監控
A、設置g0/0/1接口的ip爲200.8.8.2/30,g0/0/0接口的ip網關爲192.168.200.254/24
B、設置缺省路由下一跳爲200.8.8.1。
<Huawei>undo terminal monitor //關閉終端監控 <Huawei>system-view //進入系統模式 [Huawei]sysname ISP //修更名字爲ISP [ISP]int g0/0/0 //進入g0端口 [ISP-GigabitEthernet0/0/0]ip add 192.168.200.254 24 //設置內網網關 [ISP-GigabitEthernet0/0/0]int g0/0/1 //進入g1端口 [ISP-GigabitEthernet0/0/1]ip add 200.8.8.2 255.255.255.252 //設置外網ip [ISP-GigabitEthernet0/0/1]quit //退出 [ISP]ip route-static 0.0.0.0 0.0.0.0 200.8.8.1 //設置靜態路由 驗證:[ISP]display current-configuration //查看全部配置
A、配置端口g0的nameif爲inside1,開啓端口 ,安全級別爲100,ip地址爲192.168.66.2/24。
B、配置端口g1的nameif爲inside2 ,開啓端口,安全級別爲99,ip地址爲192.168.88.2/24。
C、配置端口g2的nameif爲outside ,開啓端口,安全級別爲0,ip地址爲200.8.8.1/30。
D、設置防火牆的ospf,區域爲0,宣告網段vlan66,vlan88
E、設置動態pat,讓內網的192.168.2.0/2四、192.168.1.0/2四、192.168.100.0/24網段轉換爲公網地址119.1.1.1/29
F、設置指向外網的靜態路由,加入ospf,進行路由重分發
G、設置靜態pat可讓外網訪問內網的web服務器
H、由於防火牆默認安全級低的沒法訪問安全級高的區域,所以須要設置acl讓ip經過,來驗證內網訪問外網回包
ciscoasa> enable //進入特權模式 Password: ******* //用密碼登陸 ciscoasa# configure terminal //進入全局配置模式 ciscoasa(config)# int g0 //進入g0端口 ciscoasa(config-if)# no shutdown //開啓端口 ciscoasa(config-if)# nameif inside1 //設置內網名稱inside1 ciscoasa(config-if)# security-level 100 //安全級別爲100 ciscoasa(config-if)# ip add 192.168.66.2 255.255.255.0 //設置端口ip ciscoasa(config-if)# exit//退出 ciscoasa(config)# int g1 //進入g1端口 ciscoasa(config-if)# no shutdown //開啓端口 ciscoasa(config-if)# nameif inside2 //設置內網名稱inside2 ciscoasa(config-if)# security-level 99 //安全級別爲99 ciscoasa(config-if)# ip add 192.168.88.2 255.255.255.0 //設置端口ip ciscoasa(config-if)# exit //退出 ciscoasa(config)# int g2 //進入g2端口 ciscoasa(config-if)# no shutdown //開啓端口 ciscoasa(config-if)# nameif outside //設置外網名稱outside ciscoasa(config-if)# security-level 0 //安全級別爲0 ciscoasa(config-if)# ip add 200.8.8.1 255.255.255.252 //設置端口ip ciscoasa(config-if)# quit //退出 ciscoasa(config)# router ospf 1 //開啓ospf ciscoasa(config-router)# router-id 3.3.3.3 //設置路由id爲3.3.3.3 ciscoasa(config-router)# network 192.168.66.0 255.255.255.0 area 0 //宣告vlan66網段,區域爲0 ciscoasa(config-router)# network 192.168.88.0 255.255.255.0 area 0 //宣告vlan88網段,區域爲0 ciscoasa(config-router)# exit //退出 ciscoasa(config)#route outside 192.168.200.0 255.255.255.0 200.8.8.2 //設置靜態路由指向外網的 ciscoasa(config)# router ospf 1 //進入ospf1 ciscoasa(config-router)# redistribute static //設置路由重分發 ciscoasa(config-router)# quit //退出 ciscoasa(config)# object network in-out //設置對象網絡名稱爲in-out ciscoasa(config-network-object)# subnet 192.168.0.0 255.255.0.0 //設置內網要轉換的ip ciscoasa(config-network-object)# nat (inside1,outside) dynamic 119.1.1.1 //設置動態pat,讓內網ip動態的轉換爲119.1.1.1 ciscoasa(config-network-object)# quit //退出 ciscoasa(config)# access-list 123 extended permit ip any any //設置acl,主要目的是驗證使用,讓外網包能夠恢復到內網 ciscoasa(config)# access-group 123 in interface outside //應用cal
驗證截圖:
開啓外網fit的功能
使用client1和client2驗證。
抓包截圖,抓包位置
抓包結果:
可見內網ip能夠轉換爲外網119.1.1.1的ip,而且htp有回覆。
ciscoasa(config)# object network 456 //設置對象網絡名稱爲456 ciscoasa(config-network-object)# host 119.1.1.2 //設置要轉換的外網ip ciscoasa(config-network-object)# quit //退出 ciscoasa(config)# object network 789 //設置對象網絡名稱爲789 ciscoasa(config-network-object)# host 192.168.100.1 //設置要轉換的內網ip ciscoasa(config-network-object)# nat (inside1,outside) static 456 service tcp 80 80 //使用靜態nat,方向inside1到outside,轉化爲外網456的ip,tcp協議的80端口出項,80端口入項ciscoasa(config-network-object)# quit //退出
驗證截圖:
開啓Server1的web服務。
抓包展現:抓包位置
抓包結果:
抓包位置:
抓包結果:
1.測試時候我總是遇到與防火牆直連網段沒法連通的情款,也一直沒找到緣由,從新在虛擬機設置VMnet端口和電腦的網絡鏈接中禁用在開啓網絡鏈接,在重啓一下就會解決,緣由不清楚。2.遇到路由器有路由表,pc機卻沒法ping通防火牆端口的狀況,而防火牆卻能夠ping通pc機,一直找不到解決辦法,在我重新啓動電腦後,吃了個午餐,睡了個午覺,再次測試就行了。3.前面的問題:VLAN網關在哪裏?ISP路由如何配置?答:vlan網關我設置在兩個三層交換機上,而且作了vrrp。ISP路由就設置兩個網關ip,和靜態路由了。4.數據包走向如今是走的內網三層交換機,當主路由器路線斷掉後會走副三層交換機,可是副三層交換機暫時我沒配置,代碼原理基本同樣。