【高级篇 / System】(7.0) ❀ 03. 最外端准备一个可划VLAN的二层交换机 ❀ FortiGate 防火墙

该博客介绍了如何利用Cisco交换机配置VLAN来解决双FortiGate防火墙的主备需求。通过创建不同的VLAN,将宽带线路和管理接口进行分离,确保每台防火墙都能接入相同宽带,并且管理接口被安全地集中管理。详细步骤包括创建VLAN、分配接口、设置IP地址等,以提高网络管理和安全性。
摘要由CSDN通过智能技术生成

  在机柜的最上排,我们配置了一个思科的交换机,这个交换机起什么作用呢?

 由于我们需要用两台FortiGate 500E的防火墙做主备,因此要求两台防火墙的所有连线都是双份,包括宽带和内网。宽带只有一根网线,无法同时接入两台防火墙,因此我们需要一台交换机,将宽带一分为二。如果有两条宽带的话,还需要划分VLAN。

 FortiGate防火墙和FortiSwitch交换机都有独立的MGMT管理口,我们可以将交换机多余的接口划分VLAN,统一接入所有设备的管理口,最终只有管理人员允许访问这个VLAN,也只有管理人员可以登录所有设备的MGMT管理口进行配置,大大提高了方便性和安全性。

 前面我们已经学习了通过思科路由器2811做终端服务器,可以在一个界面登录多台设备的终端,输入C1,进入交换机的配置界面。

  ① 思科交换机的初始登录界面,输入no。

    ② enable  //进入特权模式

  show vlan brief //查看VLAN信息,可以看到所有接口都在默认Vlan 1下。

     ③ config terminal  //进入全局配置模式

  vlan 10  //新建VLAN 10

  name Manager  //VLAN 10命令为Manager,用来连接设备管理口

  end  //结束

  ④ 用同样的方法,新建VLAN 20和VLAN 30,分别命名Wan1和Wan2,用来连接两条宽带。

   ⑤ interface range gi1/9/1-12  //选择接口范围1~12

  switchport mode access  //交换端口为接入层模式

  switchport access vlan 10  //将接口1~12分配给VLAN 10,也就是管理设备

  exit  //退出

  用同样的命令,将接口13~16分配为VLAN 20,将接口17~20分配给VLAN 30

  ⑥ 再次用show vlan brief命令查看VLAN,可以看到已经多出来10、20、30三个VLAN,而且已经分配好接口了。

  ⑦ 在某些场合,也有可能会对VLAN配置IP地址。

  config terminal  //进入全局配置模式

   interface vlan 10  //接口VLAN 10

   ip address 10.10.10.254 255.255.255.0  //给VLAN10 配置IP地址

   no shutdown  //激活端口

   exit  //退出

  ⑧ show ip interface brief  //显示接口IP地址,这里可以看到vlan10已经有IP地址了

 最终的连接效果,由于13~16是一个VLAN,因此分别接入电信宽带,再接出到两台防火墙,这样就将宽带流量一分为二了。同样17~20接入的是移动宽带,也分别接出到两台防火墙。这样每台防火墙都有相同的两条宽带了。

 两台防火墙上的宽带线及管理口线的连接就是这样的,都有接入到最上层的交换机。这样下一步就可以配置两台防火墙的HA主备了。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

飞塔老梅子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值