网络试验室建设项目方案_第1页
网络试验室建设项目方案_第2页
网络试验室建设项目方案_第3页
网络试验室建设项目方案_第4页
网络试验室建设项目方案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海鹏越惊虹技术有限公司

网络实验室项目

网络实施方案Version1.0文档属性属性内容项目名称:上海鹏越惊虹技术有限公司网络实验室项目文档标题:上海鹏越惊虹技术有限公司网络实验室项目网络实施方案文档版本号:Version1.0版本日期:2009-10-04文档状态:初稿作者:邵勇文档变更过程版本修正日期修正人描述1.02009-10-02邵勇文档初稿概述文档目的撰写此文的主要目的是为了保障“上海鹏越惊虹技术有限公司网络实验室项目”的顺利实施,根据上海鹏越惊虹技术有限公司网络建设需求,制定出网络实验室的实施规范和方法。在实际实施工作前,将所有实施步骤、方法和各方需完成的任务明确。文档适用人员本文档资料主要面向负责“上海鹏越惊虹技术有限公司网络实验室项目”的设计和实施的上海鹏越惊虹技术有限公司的网络技术人员,管理人员;以便通过参考本文档资料顺利完成上海鹏越惊虹技术有限公司网络实验室项目。文档内容范围本文档内容基于Cisco3825、Cisco3845、Cisco6506、Cisco3750、Cisco3560、NetscreenISG1000、NS208、F5等产品,涵盖了此次上海鹏越惊虹网络实验室(灾备)项目路由、交换安全、网管相关工程内容的工程实施设计方案:实施原则•实施步骤的完整性,对于每一个实施步骤各方所需要执行的动作有明确的规定,有精确的时间顺序安排,对每一个动作有详细的操作步骤,对每一个执行的动作都有相应的检查是否完成的步骤,达到任何一个只要具有实际实施经验的工程师都能按实施方案完成执行动作。•详细描述实施方案的风险和局限性,明确使用实施方案所应承担的风险和将导致的后果。•在实施前需要各参与单位和人员最终确认实施方案的正确性、明确各方所执行的动作和担负的责任。对于检查实施方案的每一个阶段是否达到方案要求,需要有每一阶段的测试内容,明确那些测试在指定时间点不能完成或完成后测试结果不正确的情况下需要采用网络回退方案,不再执行实施方案的下一个执行动作或不进入下一个实施阶段。2项目介绍项目简介上海鹏越惊虹技术有限公司将于近期完成网络实验室的建设,为了公司目前及今后的各种业务应用提供可靠、稳定、先进、高效的网络测试环境。网络实验室系统主要包括生产系统网络、运维管理网络。目前,上海鹏越惊虹正在张江建设网络实验室,作为以提供员工对于网络测试的需求,在这样的背景下,需要启动网络系统的建设,以提供公司测试环境网络。有鉴于此,本文将从公司的网络系统业务需求分析和接入需求分析出发,横向从生产系统网络、运维系统网络,纵向从核心层、隔离层、接入层角度,集中考虑业务系统、接入系统对网络的需求,从而形成张江网络系统的网络设计方案。3网络设备命名在鹏越惊虹技术有限公司网络实验室建设中,与网络建设有关的设备主要有:Cisco路由器/交换机NetScreen防火墙F5负载均衡器Allot流量管理设备(不一定完全上)以上设备主机名按本章的定义规则进行命名,命名规则所定义的约定需求能够很容易标识设备所属区域、设备型号以及序号。方便网络运维人员、系统管理人员和资产管理人员的日后工作。生产网设备命名规范设备命名规则:字段1一字段2一字段3-(字段4)-n字段1标识设备所属区域,长度1字符:Z:张江(只有一地的话,可以不写)字段2标识设备所属区域核心层分为下面两个区域:TG:主机连接核心层交换机接入层以A开头,以位数字表示各子区域A1:互联网接入A2:专线接入运维网设备命名规范设备命名规则:字段1一字段2一字段3

字段1标识设备所属区域,长度1字符:Z:张江(只有一地的话,可以不写)字段2标识设备所属功能区域MBON:交换机YW:运维字段3标识设备类型网管区使用CORE表示网络机房中的汇聚交换机,在服务器机房中的使用机柜编号作为标识;其他区域的字段三采用下面的标识FW:NetScreen防火墙R:Cisco路由器SW:Cisco交换机设备名称一览设备描述设备名称核心层主机系统交换机1Z-TG-1主机系统交换机2Z-TG-2隔离层互联网接入交换机Z-3750-front互联网核心交换机1Z--CORE-1互联网核心交换机2Z-CORE-2接入层互联网出口路由器1Z-A1-R-1互联网出口路由器2Z-A1-R-2

互联网流量管理设备Z-A1-BM互联网接入防火墙1Z-A1-FW-1互联网接入防火墙2Z-A1-FW-2互联网接入交换机Z-A1-SW互联网链路均衡设备1Z-A1-LC-1互联网链路均衡设备2Z-A1-LC-2互联网接入汇聚交换机Z-A1-SW-HJ专线路由器1Z-A2-R-1专线路由器2Z-A2-R-2专线接入交换机Z-A2-SW专线接入防火墙1Z-A2-FW-1专线接入防火墙2Z-A2-FW-2专线接入汇聚交换机Z-A2-SW-HJ运维网网管核心交换机Z-MOBN-CORE运维网核心防火墙Z-MOBN-FW4IP地址和Vlan规划为了使新中心的ip地址具有更好的可扩展性,以及ip地址的层次清晰,新的数据网将启用全新的ip地址。新分配的ip地址层次分明,将清晰的体现网络结构,便于日后的管理和维护。4.1生产网IP地址和Vlan规划•核心层应用系统IP地址和Vlan规划此段地址可以是复用地址段,大家的核心内网的地址可以使用一样的。核心层区域IP地址段VlanID主机托管192.168.[1-10]/24自定•隔离层应用系统IP地址和Vlan规划隔离层区域IP地址段VlanID互联网区域10.0.[VLAN].0/242-63•接入层应用系统IP地址和Vlan规划接入层区域IP地址段VlanID专线系统172.0.[0-254].0/24无4.2运维网IP地址和Vlan规划运维网区域IP地址段VlanIDVPN接入部分/24无

MBON区/242985设备配置整体规范VTPprotocol生产网里,所有Cisco交换机的VTP模式设置为Transparent模式,在每台启用VLAN的交换机上手工建立VLAN信息。SpanningTree生成树启用协议:Pvst在隔离层中,汇聚交换机(6506和3750)作为网间网VLAN生成树的根,其中编号是1的交换机作为PrimaryROOT,编号是2的交换机作为SecondaryROOT。启用Pvst后,不连接交换机的端口的PortFast功能默认打开。HSRP在隔离层的接入交换机上的接入VLAN端口和互联网区的核心交换机上的网间网VLAN端口开启HSRP功能。其中编号是1的交换机的默认状态为Active,优先级为110;编号是2的交换机作为默认状态为Standby,优先级为90。在设备上配置HSRP抢占。路由协议在目前已知的条件下,网络实验室的专线接入区(八2)使用OSPF动态路由协议,其他区域都使用静态路由。设备安全配置设备访问控制访问超时linecon0exec-timeout50linevty04exec-timeout50访问源限制ipaccess-liststandardTelnetAuthpermit55linevty04access-classTelnetAuthinSNMP为设备安全起见,SNMP被使用在只读模式,不在设备上配置RW字串。并且配置ACL,限制访问源。access-list99permit55snmp-servercommunitysfitRO995.5.2网络设备服务关闭全局不需要的服务noservicefingernoservicepadnoserviceudp-small-serversnoservicetcp-small-serversnoipbootpservernoiphttpservernoipfingernoipsource-routenoipgratuitous-arpsnoipdomain-lookupnoiphttpsecure-server关闭接口不需要的服务noipredirectsnoipdirected-broadcastnoipproxy-arpnoipunreachables开启提高设备安全性的服务servicepassword-encryption5.5.3设备端口安全配置・通用配置不使用的端口配置为Shutdown光纤端口上开启UDLD・广域网/互联网接入路由器在连接外联设备的接口上关闭cdp(nocdpenable)・服务器接入交换机连接服务器的端口配置为Access模式连接服务器的端口配置portfast和bpduguard、bpdufilter5.6设备互联规范鹏越惊虹网络实验室生产网中的冗余设备互联分为主要有以下三种情况需要进行说明。冗余3750交换机连接冗余6506交换机这种情况主要指隔离层的核心6506交换机连接隔离层接入3750交换机和接入层的汇聚3750交换机。如下图所示。两台3750交换机使用堆叠方式组成逻辑上的一台交换机;两台6506交换机使用引擎上的两个光纤口组成EtherChannel进行互联。每台3750交换机上各拿出一个端口,使用LACP协议组成EtherChannel连接到6506上。6506和3750之间使用虚拟网间网Vlan端口进行互联,并在6506的互联端口上允许这些Vlan通过。这样当某一台3750发生故障时,不会引起网间网Vlan的Spanning-Tree(生成树)的状态变化。在6506上的网间网Vlan端口(InterfaceVlan)开启HSRP协议,3750的静态路由的下一条地址就是HSRP的虚拟地址。冗余3750交换机连接非冗余NetScreen防火墙这种情况主要指接入层互联网接入区的接入208防火墙连接3750交换机。如下图所示。两台3750交换机使用堆叠方式组成逻辑上的一台交换机。每台NetScreen208防火墙使用两个端口分别连接到两台 3750交换机上,通过使用特有的Redundant特性,两个端口绑定在同一个冗余组里互相备份。默认情况下,所有的数据应当通过左侧的交换机,当端口或线路发生故障时,备用端口将自动进行切换,数据流向右侧的交换机。冗余3750交换机连接冗余防火墙这种情况主要指接入层专线接入区(A2)中的NetScreenISG1000防火墙连接内外两侧的3750交换机。两台3750交换机使用堆叠方式组成逻辑上的一台交换机。每台NetScreen208防火墙使用两个端口分别连接到同一台3750交换机上,通过使用特有的Redundant特性,两个端口绑定在同一个冗余组里互相备份;只有在交换机发生故障或交换机与防火墙之间的两根线都断开时,防火墙才进行切换。6生产系统网络设计生产网络设计及区域划分网络整体设计的主要思路采用核心、隔离、接入的垂直分层的网络架构,模块化的设计原则,使得整体网络按照业务的不同,可以实现模块化建设和模块化管理。各区域网络描述及作用如下。核心层生产网络的核心层包括托管系统的服务器和内部总线,按照不同业务的又可以分为主机系统隔离层隔离层由服务器接入交换机和汇聚交换机组成,上端连接系统各业务的前置服务器,下端与各类接入线路链接。在隔离层上还需要考虑不同系统的不同业务之间的隔离。接入层接入层用于外部线路的接入以及安全上的防护,主要可以分为互联网接入、专线接入。Vlan和IP地址分配・主机系统ip地址分配应用系统Vlan和IP・主机系统ip地址分配IP地址

隔离层交易区(Al)IP地址和Vlan分配主机系统每个用户分配一段C类地址其余设备之间的互联Vlan和IP地址的分配如下:设备名称端口IP地址对端设备端口IP地址3750-frontvlan100Z-CORE-1Z-CORE-2Vlan100Z-CORE-1Z-CORE-2vlan200HZ-A1-SW-HJVlan200Z-A1-SW-HJVlan210Z-A1-LC-1Z-A1-LC-22.1Vip:Z-A1-LC-1Z-A1-LC-21.1VZ-A1-FW-1redundant113/24Z-A1-LC-1Z-A1-LC-21.2VZ-A1-FW-2redundant1Z-CORE-1Z-CORE-2Vlan300VZ-A2-SW-HJVlan300Z-A2-SW-HJVlan310Z-A2-FW-1Z-A2-FW-2redundant1Z-A2-FW-1Z-A2-FW-2redundant2Z-A2-SWVlan320Z-A2-SWVlan330Z-A2-R-1Z-A2-R-2G0/0G0/0Z-A2-SWVlan340Z-A2-R-1Z-A2-R-2G0/1G0/1专线广域网和局域网IP地址分配・广域网间网IP地址分配每条专线的广域网间网从/24分配一段30位掩码的地址。・局域网地址每套系统的客户端从172.0.[0-254].0/24中分配一段C类地址。核心层设计主机系统核心设计主机系统的服务器通过单独的网卡连接到一组组冗余交换机上,组成主机系统的内部总线。系统可以通过专线接入路由器直接接入内部总线,对系统进行管理和维护。隔离层设计隔离层就是互联网区(八1)。接入交换机摆放在服务器机房的排头柜里,负责连接本排机柜里的交易系统前置交换机,前置交换机的网关都部署在接入交换机上。汇聚交换机摆放在网络机房内,一侧连接排头柜的隔离层接入交换机,另一侧连接接入层的汇聚交换机。互联网区(A1)设计互联网区一侧连接主机系统,另一侧连接接入层互联网接入区(A1)和专线接入区(八2)。互联网区前置服务器的网关都部署在接入交换机上。对于主机系统,每套系统分配一段C类地址。在互联网区3750-front的接入交换机上配置访问控制列表(ACL),阻止不同系统之间的通讯,避免各套系统之间的相互访问所可能产生的安全隐患。以主机系统1为例,其交易前置机的网段为/24,VlanID是8。在InterfaceVlan8上配置一个方向为In的ACL,ACL一共有三个条目:permitip10.010.0denyip10.010.0permitip10.0接入层设计接入层分为2个区域:互联网接入区(A1)、专线接入区(A2)。互联网接入区(A1)设计一台AllotNetEnforcerAC-804带宽管理设备。AC-804共有4个千兆以太网电口,可以同时管理两条互联网线路上的流量,定制并生成相应的报表。由于采用的外置的旁路(bypass)模块,因此在设备发生故障时也不对网络产生影响。Allot内侧是两台NetScreen208防火墙,每台防火墙连接一条互联网线路,负责互联网线路上的访问控制和IP地址转换。在NetScreen208防火墙内侧是由两台Cisco3750堆叠而成的一组交换机。通过NetScreen特有的RedundantGroup特性,将每台NetScreen208分别连接到两台Cisco3750交换机上,避免了单点故障的发生。两台F5Bip-IP3400LinkController链路负载均衡设备的主要功能是实现Inbound方向的数据流的原进原出。另外,在F5上配置目标地址为所有地址、类型为PerformanceLayer4的VS(虚拟服务器),P

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论