Mô hình Yêu cầu Cấu hình sao cho từ các PC ping ra được 8 8 8 8 (loopback của R10 trong hình) Có dự phòng VRRP tại core switch Firewall Fortigate cấu hình cluster Active Standby Cấu hình trên switch L[.]
Mơ hình: u cầu: - Cấu hình cho từ PC ping 8.8.8.8 (loopback R10 hình) - Có dự phịng VRRP core switch - Firewall Fortigate cấu hình cluster Active-Standby Cấu hình switch LAN 3: vlan100,200 interface Ethernet0/1 switchport access vlan 100 switchport mode access interface Ethernet0/0 switchport trunk allowed vlan 100,200 switchport trunk encapsulation dot1q switchport mode trunk interface Ethernet0/2 switchport trunk allowed vlan 100,200 switchport trunk encapsulation dot1q switchport mode trunk Cấu hình switch LAN 4: vlan 100,200 interface Ethernet0/1 switchport access vlan 200 switchport mode access interface Ethernet0/0 switchport trunk allowed vlan 100,200 switchport trunk encapsulation dot1q switchport mode trunk interface Ethernet0/2 switchport trunk allowed vlan 100,200 switchport trunk encapsulation dot1q switchport mode trunk Cấu hình core_sw01: vlan 100,200,300 interface Ethernet0/0 switchport trunk allowed vlan 100,200 switchport trunk encapsulation dot1q switchport mode trunk ! interface Ethernet0/1 switchport trunk allowed vlan 100,200 switchport trunk encapsulation dot1q switchport mode trunk ! interface Ethernet0/2## thông lên firewall switchport access vlan 300 switchport mode access ! interface Ethernet0/3## thông lên firewall switchport access vlan 300 switchport mode access ! interface Ethernet1/0##port thông PC_MGMT switchport access vlan 300 switchport mode access ! interface Vlan100 ip address 192.168.100.10 255.255.255.0 vrrp ip 192.168.100.1 vrrp priority 105 no shutdown ! interface Vlan200 ip address 192.168.200.10 255.255.255.0 vrrp ip 192.168.200.1##backup vrrp vlan 200 no shutdown ! interface Vlan300##vlan thông lên firewall ip address 10.1.2.100 255.255.255.0 no shutdown exit ip route 0.0.0.0 0.0.0.0 10.1.2.101 ##route to internet qua firewall Cấu hình core_sw02: vlan 100,200,400 interface Ethernet0/0 switchport trunk allowed vlan 100,200 switchport trunk encapsulation dot1q switchport mode trunk ! interface Ethernet0/1 switchport trunk allowed vlan 100,200 switchport trunk encapsulation dot1q switchport mode trunk ! interface Ethernet0/2## thông lên firewall switchport access vlan 400 switchport mode access ! interface Ethernet0/3## thông lên firewall switchport access vlan 400 switchport mode access ! interface Vlan100 ip address 192.168.100.20 255.255.255.0 vrrp ip 192.168.100.1 ##backup vrrp vlan 100 no shutdown ! interface Vlan200 ip address 192.168.200.20 255.255.255.0 vrrp ip 192.168.200.1 vrrp priority 105 no shutdown ! interface Vlan400##vlan thông lên firewall ip address 10.2.3.100 255.255.255.0 no shutdown exit ip route 0.0.0.0 0.0.0.0 10.2.3.101 ##route to internet qua firewall Cấu hình IP cho port fortigate để từ PC_MGMT truy cập webgui: FGT-01: config system interface edit "port1" set ip 10.1.2.101 255.255.255.0 set allowaccess ping https http FGT-02: config system interface edit "port1" set ip 10.1.2.102 255.255.255.0 set allowaccess ping https http Vào firewall FGT01 đặt IP theo quy hoạch Ví dụ dưới: Do cấu hình cluster nên khơng cần đặt IP cho FGT-02, tự có cấu hình giống FGT-01 sau join cluster Để cấu hình Cluster: Vào System > HA Sang FGT-02, cài HA tương tự; khác priority Sau FGT-02 quay trịn dưới, ta khơng truy cập vào webgui nữa: Trên này: Cấu hình tiếp static route net qua Router R10 Khai thêm route trỏ dải LAN qua core switch, route qua port1 route chính, route qua port2 route phụ backup Mở policy dải LAN 192.168.100.0/24 192.168.200.0/24 thông net Kết rule: Test thử từ VPC ping lên 8.8.8.8