当前位置: 首页 > news >正文

企业双核心园区网高可用网络部署——整周实训项目

目录

一、项目背景

二、需求分析

三、拓扑与规划

四、关键配置

4.1 VRRP冗余网关

4.2 Eth-Trunk链路聚合

4.3 DHCP地址池

4.4 ACL访问控制

4.5 NAT地址转换

五、测试验证

5.1 VRRP切换测试

5.2 链路聚合测试

5.3 DHCP测试

5.4 ACL过滤测试

5.5 NAT外网访问测试

5.6 路由状态测试

六、项目总结


一、项目背景

本项目是学校整周实训课程的企业级网络部署实战,独立完成了从需求梳理、规划设计到部署测试的全流程工作。整个网络采用双核心高可用架构,覆盖有线、无线、安全、出口等多个维度,最终各项功能测试通过。以下为原始项目需求描述:

Jan16公司新建了一栋办公大楼,为了满足日常的办公需求,公司决定为财务部、销售部、工程项目部、售后服务部及服务器群建立互联互通的有线网络。其中财务部及销售部位于行政管理子楼,为满足其无线网络服务需要,需单独部署AC,并为每一个部门分配独立AP。工程项目部和售后服务部位于运营实施子楼,需要部署类似的无线网络以满足无线网络服务需求。所有部门客户主机均需自动获取IP地址、网关地址及DNS地址。同时公司还申请了一条外网专线,所有内部主机均能通过该专线访问互联网。由于公司业务要求网络稳定,因此需要做网络相关的冗余部署以确保网络不中断。在公司的服务器区部署了财务专用的FTP服务器,要求只有财务部门主机可以访问,同时还部署了公司官方主页网站,要求外网的客户可以通过公司域名访问公司官网。公司还通过串口专线连接到了分公司的网络,为确保连接安全需要对串口连接进行认证加密。分部和总部之间需要实现全网互通。分部的经理和员工要求划分在不同网段,并且经理有权限可以访问总部的财务专用FTP服务器。分部的所有用户也能使用总部的internet专线访问互联网。

二、需求分析

拿到项目需求后,我先梳理了以下12条技术需求,作为后续规划的依据:

1、为公司财务部、销售部、工程项目部、售后服务部及服务器群分别单独设立vlan,以实现分类网络管理。同时还需为总部所有交换机的管理IP、分部经理和员工分别配置VLAN,以满足网络管理需要。

2、可以采用双核心交换机实现数据的稳定传输,通过冗余设置,避免单点故障。在两台核心交换机之间可以采用eth-trunk技术提高网络连接带宽,并提供冗余网络,实现数据高速转发。

3、为避免单点故障和二层环路,可在交换机间部署多条网络链路,需在所有交换机上开启快速生成树协议。

4、在两台核心交换机上使用VRRP技术为所有客户端提供冗余网关,确保客户数据转发不中断。

5、在核心交换机上部署DHCP服务器,为所有不同部门的客户端提供IP地址、网关及DNS地址,确保所有客户机器能够正常上网。

6、总部和分部的所有内部网络采用OSPF动态路由协议,使内部网络全网互通。

7、出口路由器上设置NAT网络地址转换,使所有内部客户可以通过公网地址正常访问INTERNET。同时设置公司web站点的静态映射,将内部服务器发布到外网。

8、使用ACL技术控制客户对公司财务专用FTP服务器的访问。

9、从总部到分部的链路上使用PPP chap认证,确保数据传输的可靠性和安全性。

10、在分部使用单臂路由实现多网段的互联互通。

11、部署无线网络,通过瘦AP的方式部署不同区域无线网络,以满足不同部门的无线网络服务需求。

12、所有网络设备均部署网络管理密码和SSH远程登陆密码及权限。

三、拓扑与规划

根据需求分析,我设计了以下网络拓扑。整体采用双核心+汇聚+接入三层架构,行政管理子楼和运营实施子楼各自部署独立AC和AP,总部通过出口路由器连接互联网和分公司。

下面是详细的VLAN规划表和IP规划表,我将4个部门、服务器区、分部以及管理网段分别划分了独立网段,确保网络隔离和便于管理。

(1)VLAN 规划

VLAN-ID

VLAN 命名

网段

用途

10

Cw-sw

192.168.10.0/24

财务部

20

Xs-sw

192.168.20.0/24

销售部

30

Gc-sw

192.168.30.0/24

工程项目部

40

Sh-sw

192.168.40.0/24

售后服务部

50

Server

192.168.50.0/24

服务器区

60

Manager

192.168.60.0/24

分部经理

70

Staff

192.168.70.0/24

分部员工

98

core-sw1

192.168.98.1/24

核心交换机管理 ip

99

core-sw2

192.168.99.1/24

核心交换机管理 ip

100

Core-sw1

10.0.1.0/30

核心交换机 sw1 和 EG 互联

101

Core-sw2

10.0.2.0/30

核心交换机 sw2 和 EG 互联

(2)IP规划

服务器名称

接口

IP 地址

用途

财务 FTP 服务器

eth0

192.168.50.10/24

财务专用 FTP 服务

公司 Web 服务器

eth0

192.168.50.20/24

公司官网服务

DNS 服务器

eth0

202.1.1.1/24

全网 DNS 解析服务

EG

S1/0/0-s0/0/1

10.0.3.0/30

路由器 EG 和 internet 互联

EG

S1/0/1-s1/0/1

10.0.4.0/30

EG 和 tofb 互联

cs

S1/0/0-s0/0/2

10.0.5.0/30

Cs 和 internet 互联

tofb

S1/0/0-s1/0/0

10.0.6.0/30

Tofb 和 fb 互联

四、关键配置

整个项目涉及交换机、路由器、无线AC等多类设备的配置,这里选取几个核心技术的配置片段展示。

4.1 VRRP冗余网关

两台核心交换机之间部署VRRP,实现网关冗余。core-sw1作为VLAN10(财务)、VLAN20(销售)、VLAN50(服务器)的主网关,core-sw2作为VLAN30(工程)、VLAN40(售后)的主网关,实现负载分担。同时配置了上行 链路track,当上行链路故障时自动降低优先级触发主备切换。

core-sw1

# VLAN10、20、50 主网关

interface Vlanif 10

vrrp vrid 10 virtual-ip 192.168.10.254

vrrp vrid 10 priority 120

vrrp vrid 10 preempt-mode timer delay 20

vrrp vrid 10 track interface GigabitEthernet 0/0/20 reduced 30

quit

interface Vlanif 20

vrrp vrid 20 virtual-ip 192.168.20.254

vrrp vrid 20 priority 120

vrrp vrid 20 preempt-mode timer delay 20

vrrp vrid 20 track interface GigabitEthernet 0/0/20 reduced 30

quit

interface Vlanif 50

vrrp vrid 50 virtual-ip 192.168.50.254

vrrp vrid 50 priority 120

vrrp vrid 50 preempt-mode timer delay 20

vrrp vrid 50 track interface GigabitEthernet 0/0/2 reduced 30

quit

# VLAN30、40、 备网关

interface Vlanif 30

vrrp vrid 30 virtual-ip 192.168.30.254

vrrp vrid 30 track interface GigabitEthernet 0/0/21 reduced 30

quit

interface Vlanif 40

vrrp vrid 40 virtual-ip 192.168.40.254

vrrp vrid 40 track interface GigabitEthernet 0/0/21 reduced 30

quit

quit

core-sw2 配置

# VLAN10、20、50 备网关

interface Vlanif 10

vrrp vrid 10 virtual-ip 192.168.10.254

quit

interface Vlanif 20

vrrp vrid 20 virtual-ip 192.168.20.254

quit

interface Vlanif 50

vrrp vrid 50 virtual-ip 192.168.50.254

quit

# VLAN30、40主网关,实现负载均衡

interface Vlanif 30

vrrp vrid 30 virtual-ip 192.168.30.254

vrrp vrid 30 priority 120

vrrp vrid 30 preempt-mode timer delay 20

quit

interface Vlanif 40

vrrp vrid 40 virtual-ip 192.168.40.254

vrrp vrid 40 priority 120

vrrp vrid 40 preempt-mode timer delay 20

quit

quit

4.2 Eth-Trunk链路聚合

核心交换机之间通过GE0/0/23和GE0/0/24两条物理链路绑定为Eth-Trunk1,既增加了带宽,又提供了链路冗余。

core-sw1

sys

interface Eth-Trunk 1

description To_core-sw2_Eth-Trunk

#配置负载分担模式,基于源MAC分担流量

load-balance src-mac

port link-type trunk

port trunk allow-pass vlan 10 20 30 40 98 99

undo p t a v 1

quit

interface GigabitEthernet 0/0/23

eth-trunk 1

quit

interface GigabitEthernet 0/0/24

eth-trunk 1

quit

core-sw2

sys

interface Eth-Trunk 1

description To_core-sw1_Eth-Trunk

#配置负载分担模式,基于源MAC分担流量

load-balance src-mac

port link-type trunk

port trunk allow-pass vlan 10 20 30 40 98 99

undo p t a v 1

quit

interface GigabitEthernet 0/0/23

eth-trunk 1

quit

interface GigabitEthernet 0/0/24

eth-trunk 1

quit

4.3 DHCP地址池

在core-sw1和core-sw2上同步部署了四个部门的DHCP地址池,客户端能自动获取IP、网关和DNS,两台核心互为备份确保地址服务不中断。

core-sw1

system-view

dhcp enable

# 财务部地址池

ip pool CW_POOL

gateway-list 192.168.10.254

network 192.168.10.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.10.1 192.168.10.99

excluded-ip-address 192.168.10.201 192.168.10.253

lease day 30

quit

# 销售部地址池

ip pool XS_POOL

gateway-list 192.168.20.254

network 192.168.20.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.20.1 192.168.20.99

excluded-ip-address 192.168.20.201 192.168.20.253

lease day 30

quit

# 工程项目部地址池

ip pool GC_POOL

gateway-list 192.168.30.254

network 192.168.30.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.30.1 192.168.30.99

excluded-ip-address 192.168.30.201 192.168.30.253

lease day 30

quit

# 售后服务部地址池

ip pool SH_POOL

gateway-list 192.168.40.254

network 192.168.40.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.40.1 192.168.40.99

excluded-ip-address 192.168.40.201 192.168.40.253

lease day 30

quit

# 接口开启DHCP

interface Vlanif 10

dhcp select global

quit

interface Vlanif 20

dhcp select global

quit

interface Vlanif 30

dhcp select global

quit

interface Vlanif 40

dhcp select global

quit

core-sw2 配置(冗余 DHCP)

system-view

dhcp enable

# 同步地址池配置

ip pool CW_POOL

gateway-list 192.168.10.254

network 192.168.10.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.10.1 192.168.10.99

excluded-ip-address 192.168.10.201 192.168.10.253

lease day 30

quit

ip pool XS_POOL

gateway-list 192.168.20.254

network 192.168.20.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.20.1 192.168.20.99

excluded-ip-address 192.168.20.201 192.168.20.253

lease day 30

quit

ip pool GC_POOL

gateway-list 192.168.30.254

network 192.168.30.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.30.1 192.168.30.99

excluded-ip-address 192.168.30.201 192.168.30.253

lease day 30

quit

ip pool SH_POOL

gateway-list 192.168.40.254

network 192.168.40.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.40.1 192.168.40.99

excluded-ip-address 192.168.40.201 192.168.40.253

lease day 30

quit

# 接口开启DHCP

interface Vlanif 10

dhcp select global

quit

interface Vlanif 20

dhcp select global

quit

interface Vlanif 30

dhcp select global

quit

interface Vlanif 40

dhcp select global

quit

4.4 ACL访问控制

在服务器区交换机上配置ACL 3000,只允许财务部(192.168.10.0/24)访问财务FTP服务器,拒绝其他所有部门。

server配置

sys

# 高级ACL,仅过滤访问FTP服务器的流量

acl number 3000

# 允许财务部门访问FTP

rule 5 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.50.10 0

# 拒绝其他所有访问FTP的流量

rule 10 deny ip destination 192.168.50.10 0

quit

interface Ethernet 0/0/1

# 在入方向应用 ACL(过滤发往 FTP 服务器的流量)

traffic-filter inbound acl 3000

quit

4.5 NAT地址转换

出口路由器配置NAT,实现内网访问互联网,web服务器静态映射到公网。

EG配置

acl number 2000

rule 5 permit source 192.168.0.0 0.0.255.255

rule 10 permit source 10.0.1.0 0.0.0.3

rule 15 permit source 10.0.2.0 0.0.0.3

quit

nat static global 202.1.1.10 inside 192.168.50.20

interface Serial 1/0/0

nat outbound 2000

nat static enable

quit

五、测试验证

所有配置完成后,我对整个网络进行了12项功能测试,这里展示几项关键测试结果

5.1 VRRP切换测试

关闭core-sw1后,所有VLAN网关自动切换到core-sw2,客户端ping外网不丢包。

5.2 链路聚合测试

测试核心间 Eth-Trunk 链路,断开其中一条物理链路,网络不中断,带宽正常。

5.3 DHCP测试

各VLAN客户端均可自动获取IP地址、网关及DNS,核心切换后可重新从备份核心获取地址。

5.4 ACL过滤测试

财务部PC可正常访问FTP服务器,销售部PC无法访问,安全策略生效。

5.5 NAT外网访问测试

内网 PC 可正常访问外网

外网用户可通过公网地址正常访问公司 Web 服务器。

5.6 路由状态测试

使用财务部 PC ping 分部员工 PC,全网互通,丢包率为 0。

六、项目总结

这次实训一个人把整个网络搭了一遍,先梳理需求画拓扑做规划表,然后配双核心、VRRP、Eth-Trunk、DHCP、ACL、NAT,最后一项项测试全部通过。中间遇到不通就抓包看路由表定位,找到问题再改,没瞎试。做完最大的感受就是,遇到没做过的多查文档、多动手试,总能搞定。对后续工作帮助很大

http://www.jsqmd.com/news/728706/

相关文章:

  • PD65W快充电源方案LP8841SD+LP35118N(高频QR反激、BOM简洁,小体积,过认证)
  • Qt/C++开发者的福音:手把手教你将开源视频监控项目部署到中标麒麟NeoKylin系统
  • Dify与主流系统集成实战指南:从API网关到SaaS生态,7步实现零代码改造+实时双向同步
  • Blender 3MF插件终极指南:让3D打印文件转换变得简单快速
  • 华三防火墙NAT Hairpin配置实战:内网用户也能用公网IP访问OA服务器(附完整命令)
  • 【Linux网络】进程间关系与守护进程
  • 海康ISUP协议深度解析:从4G卡定向到视频流回调,一个Java程序员的踩坑实录
  • 深度盘点2026年三大高口碑碳带生产厂家,权威推荐选购指南
  • OmniVideoBench:多模态大语言模型的音视频评估新标准
  • 枚举类型应用场景
  • 终极指南:如何使用免费开源工具深度调试和优化AMD Ryzen处理器性能
  • 抖音直播数据采集终极指南:3个关键技术解决匿名用户识别难题
  • Docker 27医疗容器合规认证落地实操:7步完成HIPAA+GDPR双合规容器镜像构建与审计追踪
  • NVIDIA Maxine平台:实时3D数字人与AI通信技术解析
  • 我觉得不追问真空是哪里来的不是必须的
  • 别再只调包了!深入KNN归一化:用NumPy手动处理车辆数据,避开sklearn的第一个坑
  • 小白速通:OpenClaw 2.6.6 Win11 本地化部署完整教程
  • 云简AI内部创新赛,孵化出不少业财AI小应用
  • 用FPGA+AD7892搭建8路音频采集系统:从运放选型到状态机防“死机”的实战笔记
  • 反弹Shell全攻略:从原理剖析到现代奇技淫巧
  • 【独家首发】R 4.5.0实测对比:CNVnator vs. Control-FREEC vs. PureCN在WES数据上的F1-score差异达22.6%
  • 5步轻松掌握IDE试用期无限重置:告别30天限制的终极方案
  • 为什么92%的PHP候选人栽在PHP 9.0 Fiber+AI机器人场景题?——2025大厂真题库首发,限时开放3天
  • 从人脸美化到老照片修复:手把手教你用LMD、SSIM等指标量化评估效果好坏
  • 动手学深度学习(PyTorch版)深度详解(6):现代卷积神经网络-从经典模型到图像分类实战
  • 机器学习特征工程实战:从原理到性能优化
  • 基于Chrome Side Panel API的AI浏览器扩展开发实战
  • ROS2 Humble下用Python写Action服务端与客户端:一个模拟机器人移动的完整示例
  • 手把手教你用另一个JLink救活变砖的JLink V9(附接线图与固件下载)
  • 从 0 到 1 落地 AI 客服:基于冰石智能平台的提示词实战与避坑指南