中小企业双出口网络
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
【案例背景】
某中型企业要求新的企业内部网络建设,需严格遵循“安全性;可管理性;稳定性”的原则,具体如下:
1、为了保证网络出口稳定可靠性:企业向ISP申请了两条Internet线路,需要这两条线路做负载均衡和冗余备份。
2、为了保证网络安全可靠性:企业要求核心设备支持防DDoS攻击、防恶意的IP 扫描。病毒侵入与非法攻击是企业网络很大的安全隐患。不发作则已,一发作就是大问题,因此,企业要求内部网络能实现在核心层、接入层防止网络蠕虫病毒扩散。要求核心和接入网络设备能支持VLAN的划分,降低网络内广播数据包的传播,提高带宽资源利用率,防止广播风暴的产生。
3、管理性:网络设备需能够支持灵活多样的管理方式,可以减轻管理、维护的难度。
【需求分析】
企业要求新的企业内部网络建设,需严格遵循“安全性;可管理性;稳定性”的原则:
需求1:为了保证网络出口稳定可靠性:企业向ISP申请了两条internet线路,需要这两条线路做负载均衡和冗余备份。
分析1:出口两台设备连接两条线路,可采用VRRP技术实现负载均衡,使得客户端连接外网透明化。
需求2:为了保证网络安全可靠性:企业要求核心设备支持防DDoS攻击、防恶意的IP扫描。因此,企业要求内部网络能实现在核心层、接入层防止网络蠕虫病毒扩散。要求核心和接入网络设备能支持VLAN的划分,降低网络内广播数据包的传播,提高带宽资源利用率,防止广播风暴的产生。
分析2:以上需求是对产品本身功能的需求,核心可采用RG-S6800E系列交换机,接入可采用安全接入交换机RG-S2100系列
需求3:网络具有可管理性,网络设备需能够支持灵活多样的管理方式,可以减轻管理、维护的难度。
分析3:所有网络设备均配置远程管理功能,使得用户可以在本地登陆各个设备。
【实验拓扑】
见附件
【地址规划】
设备IP地址备注
R2624-A 192.168.0.254/24 R2624-A E0
R2624-B 192.168.0.253/24 R2624-B E0 虚拟备份组10 192.168.0.1/24 虚拟备份组10
虚拟备份组20 192.168.0.2/24 虚拟备份组20
【实验步骤】
本试验配置包括以下几个部分:
网络设备基本配置及基本测试;
vrrp功能配置及验证;
vrrp功能测试。
第一步设备基本配置及网络测试。
(1)S2126G-A交换机基本配置。在试验中S2126G-A交换机用作二层设备。hostname S2126G-A
vlan 1
end
(2)S2126G-B交换机基本配置。在试验中S2126G-A交换机用作二层设备。hostname S2126G-B
vlan 1
end
(3)S3550-24-A交换机基本配置。在试验中S3550-24-A交换机也用作二层设备。hostname S3550-24-A
vlan 1
end
(4)R2624-A路由器基本配置。
conf t
hostname R2624-A
enable password star
interface FastEthernet0
ip address 192.168.0.254 255.255.255.0
no shut
exit
!为R2624-A的F0口分配IP地址
line vty 0 4
password star
login
(5)R2624-B路由器基本配置。
conf t
hostname R2624-B
!
enable password star
!
interface FastEthernet0