YYêyêu cầu:
- Từ VPC ping thông được ra ngoài 8.8.8.8 (trên router R8)
- Có firewall ASA ngăn cách LAN và bên ngoài ISP
- Một trong hai core switch, hoặc firewall ASA down thì traffic vẫn chạy được
THIẾT KẾ:
- Trước khi cấu hình ta cần xác định gateway của VPC là 2 Core-Switch
- Do có 2 core switch nên ta sẽ chạy giao thức gì để dự phòng, sao cho ở ngoài nhìn vào chỉ thấy 1 IP duy nhất ? => có thể chọn VRRP, HSRP, Stacking, VPC (nếu là nexus), VSS….=> trong bài lab ta chọn VRRP.
-> Còn mặt WAN nên ngoài ta sẽ đấu lên firewall : mỗi switch sẽ đấu lên 2 firewall
- Về phần firewall: do có 2 firewall nên ta chạy giao thức gì để ở ngoài nhìn vào chỉ thấy chung 1 IP thôi ?? => dùng cluster , hãng nào cũng hỗ trợ cluster. => Ở đây ta demo bằng ASA (trên eve-ng, chỉ hỗ trợ mode active-standby)
-> Để chạy được cluster thì đoạn từ ASA nối ra ISP, ta dùng switch_wan để Router-ISP nhìn vào firewall chỉ thấy 1 IP duy nhất.
Bước 1: Cấu hình trên switch access
- Tạo vlan 100
- Cho cổng nối xuống PC vào mode access vlan 100 như mô hình
- Cho tất cả các cổng nối lên switch Core vào mode trunk
Bước 2: Cấu hình trên switch Core
- Bật lệnh “ip routing”, trên IOS 15.7 EVE-NG đã mặc định enable rồi,=>ta vẫn bật cho chắc.
MẶT LAN:
- Tạo vlan 100
- Cho các cổng nối xuống switch_lan vào mode trunk
- Tạo interface vlan 100 , sau đó cấu hình VRRP
|
Core switch 1 |
Core switch 2 |
VRRP |
Interface vlan 100 |
192.168.1.2 |
192.168.1.3 |
192.168.1.10 |
MẶT WAN:
- Trên 2 core sw đặt static route đi ra internet qua IP của ASA (sẽ cấu hình bước bên dưới)
- Core-Sw-01: đi ra ngoài qua IP Gi0/0 của ASA (10.1.200.1)
- Core-Sw-02: đi ra ngoài qua IP Gi0/2 của ASA (10.1.250.1)
- Cho các cổng WAN e0/1,e0/2 của core-sw01 vào vlan 200, mode access
- Và e0/1,e0/2 của core-sw02 vào vlan 250 , cũng mode access. rồi đặt IP cho interface vlan 200, 250 như quy hoạch trên mô hình.
Bước 3: Cấu hình trên ASA
Ta thiết kế ASA04 làm active và ASA03 làm standby. ASA02 sẽ không cần đặt IP gì cả, mọi cấu hình sẽ được đồng bộ từ ASA01 xuống.
- Cấu hình trên ASA04: (ASA03 không cần làm gì, sẽ tự nhận cấu hình sau)
-> Đặt IP và các nameif cho cổng gi0/0 và gi0/2 (không đặt gì cho cổng Gi0/1 giữa 2 asa, chỉ cần no shutdown)
Gi0/0:10.1.200.1 -zone INSIDE
Gi0/2:10.1.250.1 -zone INSIDE1
Gi0/3:200.200.200.1 -zone OUTSIDE
-> Cấu hình failover:
Trên ASA 04:
failover lan unit primary
failover lan interface HA GigabitEthernet0/1
failover interface ip HA 1.1.1.1 255.255.255.252 standby 1.1.1.2 ##Đây là IP nối giữa 2 firewall
failover
Trên ASA03:
failover lan unit secondary
failover lan interface HA GigabitEthernet0/1
failover interface ip HA 1.1.1.1 255.255.255.252 standby 1.1.1.2 ##Giống hệt lệnh này trên ASA01
failover
-> Khai route từ ASA ra internet qua ISP :
route outside 0.0.0.0 0.0.0.0 200.200.200.10
-> Khai route từ ASA vào mạng LAN :
route inside 192.168.1.0 255.255.255.255.0 10.1.200.10 ##route chính
route inside 192.168.1.0 255.255.255.255.0 10.1.250.10 5 ##route dự phòng
-> Cho phép icmp được ping từ trong ra
policy-map global_policy
class inspection_default
inspect icmp
Bước 4: Cấu hình trên Router
-> Đặt IP cho cổng e0/0 200.200.200.10/24
-> Trỏ route về dải LAN qua ASA Gi0/3
-> Tạo loopback0 có IP là 8.8.8.8
Bước 5: Check ping từ VPC ra 8.8.8.8, sau đó down 1 firewall và 1 coreswitch đi , check thấy ping vẫn OK
» Tin mới nhất:
» Các tin khác: