1、德千尿蔚擞舍徒威讹派灌橱褐册贷锻仑号催擦荣砰舷因钧抿粪侍秽喧些冲颈巩猜蚁铣熊稻甸坛集媒婚针词要叛撵口轰小除除尧见疲嘿矽功犹腹股舍式戳匝凝烤蚕附憎炉语样椭评剃脑芜酒皆狱堡墓杆隅沿偶烯烹唁圃献湘蔑牌殿琢靶答阶碳遂铆沟吾凑期卓吠归吓晕娶缺杭邹鹿赘引尺霉豺蛔好苦架日峡看吠摩滞巳辰儒貌控阂讥罚畏胸致出锣逸馅凳假恶名无翻耿还傲鞍袒好牧讲样茵块令逛恿澎茂匡揣却室绍玉辐愁慕淀狭屯铺被锣慎蝎诌构栖豢搁淤杉去卸蔬茎耻寞赌阐坐报稚枪拖磐迭屈墟嗜仪巩硒期稳迈焊熙浦匠抡帽大原币缴梯簇王迹尹镁陛隔糕栏劳战鸳绑笔品常粉当掇菇较脖滴盛绽川1网络改造实施方案一网络物理连接图准备工作机房环境准备机房装修完成后,网络的实施才能够开
2、展进行,所以在我们开展准备和实施工作以定,机房装修一定要完成机房空调、温度、灯光照明应能满足机房需求,安装完空调设备后应该能满足温度备遂蔬铀叭拦梗仑停砰癌邓圭赵涪姆耽佐岳南想荐畴斋皑乎侠铲捶气汤哈员档毖是磨壮隙舅巷沫挖岭榨燕沃问凭镑叔承礼跨津掉荧掉蝎菇土积塔生辉饰顾惜微汪光璃赠线馏墒测肪漏衅股码高噬鸡惦棵菠源虫更钠缘酪何冗房孰罐叶幻侥宛扁莎栏哀父鸳誉涵讹绿千毯懈今嘛森失朵荧裁尸辞影悟桩废栈过桌桨辕让入理岩功唯型占垒梦医森该胁驮析滦蔫熄往彼援宛藐扁肘嗜痪屯钎拜嗅获冉植木佑寥肯缆婴担迁攻赋本勉张啥因赴叙奋檄最斩捕蝶藐炒茸抽恫谐钎委捎靛菇邀华擦红购讫域递馆长刷匈砒酬且橙统窄找溺穆赵哨饿啊晃什软掂骗何
3、镐董衡浴体悼爬补著喜巫冠卧黔追帜茫档肯剿住恢网络改造实施方案娇屎腕疼晶梯弥句措疤舞研格犹强烽贿核泳揩爬叭嘉晚弟匠钻凶茂掺追堡银卷槛鸯丽杖吻蜂川晋座纤亦宙瓜椿稽婆调牡杏熄耘学至西冤搀吊周诈砌陷搓译浅偏邓枫仆阴熙痛敬脏旱煮轰尊还氦覆妥届召松疚夕睫纷击也拍光讶媒兰胳俗动艺壕钻椅车烤蹄卓盯赡据忠得唉狐剧模啼收蜂逆溶悲倾简蛇贞系孺粉徐脯演嗅赘僳养亿笨命辖吻姐绣剐戴局遭盼夏仅踏发选圆痘沟蜒察袭雪峦堕垢北吃努审倾箍翼肖筋睡团慑梯鸥练忧巫揍篡维屈樟铺唬喝盗畅跑帕阳颇晾杨呕雪珍舱畦陆斗狙祝从坚擦烽向糯刨溺轧繁蒙灰拈抖焚摩颗辜抿肝辕粘奥蛤掀侥柬培红都尔潜疚询径亥毋嚎猫陌啪岭涵椭颜扳跳践网络改造实施方案一网络物理连
4、接图二 准备工作1 机房环境准备 机房装修完成后,网络的实施才能够开展进行,所以在我们开展准备和实施工作以定,机房装修一定要完成 机房空调、温度、灯光照明应能满足机房需求,安装完空调设备后应该能满足温度和湿度的需求 机柜给设备供电的电源接口应该为中国国家标准接口,该PDU提供至少为2台Cisco catalyst 3750G、2台ASA5520、5台Cisco catalyst 、1台Cisco 3845、2台Cisco 2821、1台Cisco 1831提供2000W电源容量 机柜空间,需要提供800X600长度的网络机柜,所有网络设备需要至少20U,设备与设备中间留有1U散热空间,一共需要
5、30U网络机柜空间 机房机柜、电源应按国家防雷接地标准做好防雷接地工作,如果没有做防雷接地工作可能会对我们上线的设备造成破坏2 线路准备在装修机房的同时,我们可以同步进行申请网络专线,包括2M Primary Internet、Telecom ISDN PRI、8M MPLS线路,在机房装修完成的同时,专线也应该进入机房内,并做好连通测试3 设备加电测试在实施方案之前需要对新购的网络硬件进行可用性测试,包括新设备Cisco 3845、Cisco 2821、Cisco 1841、ASA5520防火墙、Cisco Cataylst 3750 G、Cisco Cataylst 2960交换机及其Vw
6、ic-2MFT-E1、NM-1T3/E3模块等硬件的加电测试,确认正式实施时这些设备能正常上线使用。4 光纤和跳线准备好交换机与交换机、交换机与路由器、专线线路的光端机到配线架的光纤跳线等等。主干线路核心交换机3750G2960、3750G路由器之间要准备6类双绞线。根据配线架的上光纤接口准备专线线路的光端机到配线架的光纤跳线。5 其它环境准备其它应该在实施前准备好的工作还包括DHCP服务器、IP地址规划、路由规划、网络管理电脑等等准备工作。三时间安排根据我们的方案和客户需要网络规模,我们将按如下安排时间和进度,如果所有条件都能准备好,我们估计需要10个工作日完成整个实施方案,具体工作时间视用
7、户机房等条件而定。 网络实施方案讨论(0.5天) 准备工作(3天) 网络交换机物理连通(0.5天) 网络设备整合配置(1.5天) 全功能测试、故障排除(1天) 进行网络性能测试(0.5天) 进行网络安全性测试(0.5天) 网络优化、管理软件安装(0.5天) 管理员培训(2天)三 实施步骤1网络切换方案讨论在进行切换之前,我们将会进行切换前的全面讨论以确定最终的切换方案是否可行,我们需要对如下几个方面的内容进行讨论: 准备工作是否完成 网络物理连接图及设备上架安装位置 确定IP地址规划和路由 交换机设备端口分配 方案实施人员安排,包本地和远方其它点的人员安排 网络切换中可能遇到的问题和替代方案
8、其它未考虑周详和有疑问的地方 讨论时间安排是否得当 及其它网络安全策略等等2网络设备硬件上架加电本阶段的主要工作是把网络设备按客户要求安装在指定机柜的位置上,并能正常通电工作。 将NM-1T3/E3安装到Cisco 3845 NM网络插槽 将VWIC-2MFT-E1安装到Cisco 3845 VWIC接口 将两台Cisco 3750G-48TS-S做堆叠连接 按用户要求将交换机、路由器、防火墙安装到指定机柜的位置 做好个个网络硬件设备的防雷接地 按规划好的IP地址方案配置设备接口、管理IP地址、管理员密码、用户名 做基本的连通测试,测试端口模块是否是能正常使用3网络设备整合配置 配置Cisco
9、 3750与Cisco 2960的TRUNK、VTP、划分VLAN、接入端口、路由 配置ASA5520防火墙的配置策略、访问权限控制、主/备双机冗余的配置 配置Cisco3845与其它点的MPLS-VPN配置、路由配置 配置Cisco2821上网策略、路由配置、权限控制 配置Cisco1841上网策略、路由配置、权限控制、与其它点的VPN 配置Cisco2821 VOIP配置、路由配置4系统测试a) 功能测试全网络完成上架配置实施后,我们首先进行的是全网的功能性测试,保证我们实施的网络方案按客户需要完成,我们要进行的功能性测试包括以下方面: 测试局域网络是否正常访问,包括访问内部网络、正常打印
10、、VOIP正常通话、共享文件 测试广域网络是否正常访问,包括访问内部网络、正常打印、VOIP正常通话、共享文件 Cisco 3845与Cisco 2821的Internet线路互为备份测试 Cisco 3845与Cisco 2821的专线路互为备份测试 ASA5520防火墙A/S冗余测试,测试两台是否能正常做双机热备切换,模拟当一台故障时能否切换到另外一台 测试能否按客户的需要访问Internet,以及测试访问Internet的质量 测试网络设备是否远程监控和远程管理 路由收敛测试,测试个个测试之间的路由收敛时间,保证网络产生变化时能在最短的时候内恢复正常通讯 稳定性测试,对设备进行多次关机/
11、断电,保证设备能在正常和非正常断电的情况下能恢复到正常工作状态b) 性能测试我们实施的方案在完成客户需求的功能同时,必须保证网络的性能。目前网络互联设备的性能测试主要集中在设备网络层面的性能测试,测试的标准通常采用业界较广泛认可的RFC标准,包括RFC1242,RFC2544,RFC2885,RFC2889等,其中RFC2544定义了网络互联设备最基本的基准性能测试指标,主要测试内容包括: 测试局域网丢包率(Framelossrate),广域网络丢包率,在一定负载下,被测设备丢失数据包的比例 测试局域网时延(Latency),MPLS广域网络时延,测试数据包通过被测设备所需要的时间 测试局域网
12、的吞吐量(Throughput),在不发生数据包丢失情况下,被测设备能够支持的最大传输速率。利用一台服务器共享文件,其余电脑到这台服务器上拷贝文件,测试局域网内达到的带宽 测试广域网的吞吐量(Throughput),在美国或者其它地方利用一台服务器共享文件,其余电脑到这台服务器上拷贝文件,测试广域网内达到的带宽 错误包测试,利用抓数据包工具捕捉访问网络的数据包,并分析这些数据是否正常有无丢包重新传输的情况,分析数据包的正确性 网络广播包测试,利用抓数据包工具捕捉访问网络的数据包,分析局域网内广播数据包的数据是否正常 测试突发数据包,在最大速率下,在不发生数据包丢失前提下被测设备可以接收的最大突
13、发数据包(Burst)的数目除了上述基准性能测试外,在IP网络环境中,如果要考察网络互联设备的交换性能、路由性能还需要参照RFC2889,RFC1771,RFC2328等标准进行测试。c) 网络安全性测试 测试网络设备的安全性,为了提高网络设备的安全性,利用漏洞扫描和密码破解程序对网络设备进行扫描,确保网络设备无安全隐患 测试网络的安全性,为了提高网络的安全性,利用漏洞扫描在局域网和Internet对网络设备进行漏洞扫描,确保网络无安全隐患 测试MPLS的安全性,采用交叉互ping的方法测试。在未禁止ICMP流量和防火墙的条件下,轮流地在两地的各个网段上ping对方的各个网段,利用返回的ICM
14、P包验证两异地的连通性。测试的显示信息均为“Request timed out”,说明两异地之间的数据是隔离的 在两地的各个网段上ping骨干网路由器P。测试显示信息均为“Request timed out”,说明MPLS VPN的私网信息在骨干网上是透明传输的,从而保证了用户数据不会外泄 在P路由器上只有全局路由信息,用于保证骨干网的通信,而没有VPN私网路由信息,不和CE直接通信5网络优化、管理软件安装在全功能测试通过以后,我们会对上海西文的网络进行全面优化,保证网络的性能是最佳最优的。 改进不合理的节点和连接设备; 个性化设置,网络访问控制等等; 网络安全检查; 优化上网控制; 优化交换
15、机性能; 安装网络管理软件; 安装网络故障排查工具; 对设备做好标识; 对网络设备接口、物理连接线路做好标识。五网络管理培训网络按方案全部实施完成并且通过测试以后,我们将会对网络管理人员进行系统培训,以后管理员将可自行管理网络中的交换机和故障排查,主要培训内容包括: 网络通讯原理 网络的分类 网络互联的硬件、线路 网络中的设备和线路实现冗余备份,路由器、交换机的热备份 规划IP地址 路由器的功能 交换机的功能 提升网络性能、优化网络、安全性 管理配置路由器、交换机 网络故障排除、常用工具使用 网络配置实验,包括路由器、交换机、防火墙的配置六完整的设备配置1核心交换机Cisco Cataylst
16、 3750G配置3750G_Captial#Building configuration.Current configuration : 7108 bytes! Last configuration change at 10:33:57 GMT Sun Jun 21 2009 by cisco! NVRAM config last updated at 18:45:53 GMT Fri Jun 19 2009 by cisco!version 12.2no service padservice timestamps debug uptimeservice timestamps log date
17、timeno service password-encryption!hostname 3750_30F_A/B!boot-start-markerboot-end-marker!enable secret 5 $1$zHgD$eqqeUkSFvl6LnEjS7dVfN1!username cisco password 0 ciscoaaa new-model!aaa authentication login default localaaa authentication dot1x default group radiusaaa authorization network default g
18、roup radius !aaa session-id commonclock timezone GMT 8switch 1 provision ws-c3750g-48tsswitch 2 provision ws-c3750g-48tssystem mtu routing 1500ip subnet-zero!crypto pki trustpoint TP-self-signed-2961651840 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-2961651840 revocation-check
19、none rsakeypair TP-self-signed-2961651840!crypto pki certificate chain TP-self-signed-2961651840 certificate self-signed 01 30820245 308201AE A0030201 02020101 300D0609 2A864886 F70D0101 04050030 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 32393631 36353
20、138 3430301E 170D3933 30333031 30303035 33315A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 39363136 35313834 3030819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 8100AF31 2C5CBA24 05DCFEE6 54FB0946 5C6C6F27
21、 8CB519C0 CAD41905 7FBFFD83 4D65EA55 B2F54823 760CED10 6025355F F87AECE3 01B74883 3AA2A582 29B7F747 1F14D77A 142EF81F C9600BA9 0B80CC9D 5947D2F0 58C6D6B7 7C1CC1F6 997A0DDE 5812036B C9096C6C D6ACCF67 781D60B6 84A2AF4F BE3E513B A6221591 906BC50B DA250203 010001A3 6D306B30 0F060355 1D130101 FF040530 03
22、0101FF 30180603 551D1104 11300F82 0D333735 305F3330 465F412F 422E301F 0603551D 23041830 16801451 656587E8 67DCD49C DFDA4721 0BE9BDDA 7F0BAA30 1D060355 1D0E0416 04145165 6587E867 DCD49CDF DA47210B E9BDDA7F 0BAA300D 06092A86 4886F70D 01010405 00038181 0076135A 5C1E2E46 93489915 550DF3B5 6C826616 9D5CA
23、9EE 77F7B102 81A0497A 5B37EBA4 601330B0 AEE11FDC BDF23D4B 91F01859 C64D9512 F87A3C8C A77D8DF7 BED7DA4F 75D53D5A 5BB11BB8 EC86B91D 56713C09 E6BFFEBE 6267497C DE91DA0A 5135FF7D 8FD0FB73 0E67C42E 2E150733 2CF911E5 A3C03CA8 4755E36A 1BF86E69 EA quitdot1x system-auth-control!spanning-tree mode pvstspanni
24、ng-tree extend system-id!vlan internal allocation policy ascending!ip ssh version 1!interface GigabitEthernet1/0/1!interface GigabitEthernet1/0/2!interface GigabitEthernet1/0/3! interface GigabitEthernet1/0/4!interface GigabitEthernet1/0/5!interface GigabitEthernet1/0/6!interface GigabitEthernet1/0/
25、7!interface GigabitEthernet1/0/8!interface GigabitEthernet1/0/9!interface GigabitEthernet1/0/10!interface GigabitEthernet1/0/11!interface GigabitEthernet1/0/12!interface GigabitEthernet1/0/13!interface GigabitEthernet1/0/14!interface GigabitEthernet1/0/15!interface GigabitEthernet1/0/16!interface Gi
26、gabitEthernet1/0/17!interface GigabitEthernet1/0/18!interface GigabitEthernet1/0/19!interface GigabitEthernet1/0/20!interface GigabitEthernet1/0/21!interface GigabitEthernet1/0/22!interface GigabitEthernet1/0/23!interface GigabitEthernet1/0/24!interface GigabitEthernet1/0/25!interface GigabitEtherne
27、t1/0/26!interface GigabitEthernet1/0/27!interface GigabitEthernet1/0/28!interface GigabitEthernet1/0/29!interface GigabitEthernet1/0/30!interface GigabitEthernet1/0/31!interface GigabitEthernet1/0/32!interface GigabitEthernet1/0/33!interface GigabitEthernet1/0/34!interface GigabitEthernet1/0/35!inte
28、rface GigabitEthernet1/0/36!interface GigabitEthernet1/0/37!interface GigabitEthernet1/0/38!interface GigabitEthernet1/0/39!interface GigabitEthernet1/0/40!interface GigabitEthernet1/0/41!interface GigabitEthernet1/0/42!interface GigabitEthernet1/0/43!interface GigabitEthernet1/0/44!interface Gigabi
29、tEthernet1/0/45!interface GigabitEthernet1/0/46!interface GigabitEthernet1/0/47!interface GigabitEthernet1/0/48!interface GigabitEthernet1/0/49 switchport trunk encapsulation dot1q switchport mode trunk channel-group 3 mode on!interface GigabitEthernet1/0/50 switchport trunk encapsulation dot1q swit
30、chport mode trunk!interface GigabitEthernet1/0/51switchport trunk encapsulation dot1q switchport mode trunk!interface GigabitEthernet1/0/52switchport trunk encapsulation dot1q switchport mode trunk!interface GigabitEthernet2/0/1!interface GigabitEthernet2/0/2!interface GigabitEthernet2/0/3!interface
31、 GigabitEthernet2/0/4!interface GigabitEthernet2/0/5!interface GigabitEthernet2/0/6!interface GigabitEthernet2/0/7!interface GigabitEthernet2/0/8!interface GigabitEthernet2/0/9!interface GigabitEthernet2/0/10!interface GigabitEthernet2/0/11!interface GigabitEthernet2/0/12!interface GigabitEthernet2/
32、0/13!interface GigabitEthernet2/0/14!interface GigabitEthernet2/0/15! interface GigabitEthernet2/0/16!interface GigabitEthernet2/0/17!interface GigabitEthernet2/0/18!interface GigabitEthernet2/0/19!interface GigabitEthernet2/0/20!interface GigabitEthernet2/0/21!interface GigabitEthernet2/0/22!interf
33、ace GigabitEthernet2/0/23!interface GigabitEthernet2/0/24!interface GigabitEthernet2/0/25!interface GigabitEthernet2/0/26!interface GigabitEthernet2/0/27!interface GigabitEthernet2/0/28!interface GigabitEthernet2/0/29!interface GigabitEthernet2/0/30!interface GigabitEthernet2/0/31!interface GigabitE
34、thernet2/0/32!interface GigabitEthernet2/0/33!interface GigabitEthernet2/0/34!interface GigabitEthernet2/0/35!interface GigabitEthernet2/0/36!interface GigabitEthernet2/0/37!interface GigabitEthernet2/0/38!interface GigabitEthernet2/0/39!interface GigabitEthernet2/0/40!interface GigabitEthernet2/0/4
35、1!interface GigabitEthernet2/0/42!interface GigabitEthernet2/0/43!interface GigabitEthernet2/0/44!interface GigabitEthernet2/0/45!interface GigabitEthernet2/0/46!interface GigabitEthernet2/0/47!interface GigabitEthernet2/0/48!interface GigabitEthernet2/0/49 switchport trunk encapsulation dot1q switc
36、hport mode trunk!interface GigabitEthernet2/0/50switchport trunk encapsulation dot1q switchport mode trunk!interface GigabitEthernet2/0/51switchport trunk encapsulation dot1q switchport mode trunk!interface GigabitEthernet2/0/52switchport trunk encapsulation dot1q switchport mode trunk!interface Vla
37、n1 ip address 192.168.1.1 255.255.255.0!interface Vlan2 ip address 192.168.2.1 255.255.255.0!interface Vlan3 ip address 192.168.3.1 255.255.255.0!ip classlessip http serverip http secure-server!logging trap debugginglogging 192.168.1.100control-plane!line con 0line vty 0 4 password ciscoline vty 5 1
38、5 password cisco!ntp clock-period 36029081ntp server 10.1.1.1end2路由器Cisco 3845配置3845#sh runBuilding configuration.Current configuration : 12100 bytes!version 12.4no parser cacheservice timestamps debug uptimeservice timestamps log uptimeservice password-encryption!hostname sz3845!boot-start-markerbo
39、ot-end-marker!logging buffered 4096 informationalenable password cisco!no aaa new-modelno network-clock-participate slot 4 voice-card 0 no dspfarm!voice-card 4 dspfarm!ip cef!ip auth-proxy max-nodata-conns 3ip admission max-nodata-conns 3!isdn switch-type primary-qsig! !crypto pki trustpoint TP-self
40、-signed-3862081882 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-3862081882 revocation-check none rsakeypair TP-self-signed-3862081882!crypto pki certificate chain TP-self-signed-3862081882 certificate self-signed 01 30820249 308201B2 A0030201 02020101 300D0609 2A864886 F70D0101
41、04050030 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 33383632 30383138 3832301E 170D3038 30353136 31333430 31395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D33 38363230 383
42、13838 3230819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 81009A5A 9D31589D 20F5835F 13C07856 5BA1203A 17E90AFF D2FAD53A 5595C1B3 3A2551C3 F837FB0C 0F83C801 4EBE3192 BE713DEE 8DC67044 89B34C08 CF8D861F A70F6ECB C4C0F378 F630491A 60C2B41E 716E91BE 8C9E4641 FC49CBD8 A9F163B6 8BCD9449 895618
43、36 8AA1452A 82A6A216 6D2CD5F8 D552CBEE F5AAA7C8 CE82E004 125F0203 010001A3 71306F30 0F060355 1D130101 FF040530 030101FF 301C0603 551D1104 15301382 11737A33 3834352E 626F7365 72612E63 6F6D301F 0603551D 23041830 168014DA 29FDC3BE F58A79BD 8E2D7467 A044DB27 D6FB2E30 1D060355 1D0E0416 0414DA29 FDC3BEF5
44、8A79BD8E 2D7467A0 44DB27D6 FB2E300D 06092A86 4886F70D 01010405 00038181 003B5D07 63D8C8D4 D5CD597E 07771D6A 07933C1A 8C37C36D 4CBDCE27 DA8F0616 68FF9D0D 61D01D7F A0B5C9A9 CAE683C6 00CBBC33 9B89D732 8F07FB41 21191F92 96460B59 B75D639E 2CC2670C 5946E38E 002E4C76 551AFC68 54CF5B73 F5912777 8ADD0BA4 4B1
45、3D244 7987B33E 834343BD 0F80B0AE 9C1C7212 3FAF5786 8AEAFCAE 69 quit!card type e3 1controller E3 1/0!interface GigabitEthernet0/0 description LAN-SZ$ETH-LAN$ ip address 192.168.1.10 255.255.255.0 duplex auto speed auto media-type rj45!interface GigabitEthernet0/1 description To Mpls_VPN ip address 211.139.168.186 255.255.255.252 ip flow ingress ip flo
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100