經典案例:企業H3C組網實例

博主QQ819594300安全

博客地址:http://zpf666.blog.51cto.com/網絡

有什麼疑問的朋友能夠聯繫博主,博主會幫大家解答,謝謝支持!session

隨着企業信息化不斷的深刻,對網絡設備和鏈路的可靠性、安全性、可管理型提出了更高的要求,本案例經過一個企業網總部及分支的拓撲和配置,列出了當前構建中小型企業網絡的主流技術,涉及網關備份、鏈路冗餘、路由控制、訪問控制、設備管理等網絡技術。ide

案例中有7臺設備,企業網總部有3臺交換機,兩臺路由器;分支有一臺路由器經過電信10M專用線路和聯通的2M專用備份線路與總部通訊;另一臺路由器模擬internet。學習

案例中總部有兩個應用網段:一個是業務192網段,另外一個是OA的172網絡,分別與分支的業務網段和OA網段通訊。測試

 

1、前置知識點ui

1、MSTPes5

MSTP由IEEE制定的802.1S標準定義,它能夠彌補STP和RSTP的缺陷,既能夠快速收斂,也能使用不一樣的VLAN流量沿各自的路徑轉發,從而爲冗餘鏈路提供了更好的複雜分擔機制。MSTP的特色以下:spa

1)MSTP把一個交換網絡劃分紅多個域,每一個域內造成多棵生成樹,生成樹之間彼此獨立。orm

2)MSTP經過設置VLAN與生成樹的對應關係(VLAN映射表),將VLAN與生成樹聯繫起來。並經過「實例」的概念,將多個VLAN捆綁到一個實例中,從而達到了節省通訊開銷和下降資源佔用率的目的。

3)MSTP將環路網絡修建成爲一個無環的樹形網絡,避免報文在環路網絡中的增生和無線循環,同時還提供了數據轉發的多個冗餘路徑,在數據轉發過程當中實現VLAN數據的負載分擔。

4)MSTP兼容STP和RSTP。

 

2、VRRP

VRRP將局域網內的一組路由器劃分在一塊兒,稱爲一個備份組。備份組由一個master路由器和多個backup路由器組成,功能上至關於一臺虛擬路由器。VRRP備份組具備如下特色。

1)虛擬路由器具備IP地址,稱爲虛擬地址。局域網內的主機僅須要知道這個虛擬路由器的ip地址,並將其設置爲默認路由的下一跳地址。網絡內的主機經過這個虛擬路由器與外部網絡進行通訊。

2)備份組內的路由器根據優先級,選舉出master路由器,承擔網關功能。其餘路由器做爲backup路由器,當master路由器發生故障時,取代master路由器繼續履行網關職責,從而保證網絡內的主機不間斷地與外部網絡進行通訊。

 

3、ACL

基本ACL:編號範圍2000-2999,支持報文的源ip地址。

高級ACL:編號範圍3000-3999,支持報文的源ip地址、目的ip地址、報文的優先級、ip承載的協議類及特性等3、四層信息。

 

4、命令參考

1)ospf的配置

  ospf 1 

  default-route-advertise always                    在ospf區域發佈外部默認路由

  area 1

  net  10.255.23.1 0.0.0.0

  abr-summary 172.17.0.0 255.255.0.0 not-advertise   不發佈聚合後的路由條目

  int g0/0

  ospf cost 1000                                     配置接口的路由成本,路由選路

  dis ip routing-table protocol ospf                 查看ospf學習到的路由條目

2)stp的配置:

  stp instance 1 root primary                        設置爲實例1的根網橋

  stp instance 2 root secondary                      設置爲實例2的備份根網橋                   

  stp region-configuration                           進入stp的域視圖,一個域必須有相同的域名、修正級別、vlan映射

  region-name h3c                                    stp域名

  revision-level 3                                   修正級別(可選,用於肯定一個域,默認0)

  instance 1 vlan 10                                 實例1映射爲vlan10

  instance 2 vlan 20

  active region-configure                            激活域

  dis stp brief                                      查看stp信息:root根端口,desi指定端口,alte阻塞端口

3)vrrp的配置:vlan10爲例

  int vlan 10

  vrrp vrid 1 virtual-ip 172.16.0.254                 配置vrrp的虛擬ip

  vrrp vrid 1 priority 120                            vrrp的優先級

  vrrp vrid 1 track 2 priority reduced 30             跟蹤vlan2,vlan2宕掉時優先級下降30

  dis vrrp                                            查看vrrp的狀態

4)esay_ip的配置:

  acl basic 2000                                      配置acl

  rule 0 permit source 172.16.0.0 0.0.0.255           容許nat的網絡

  rule 5 permit source 172.17.0.0 0.0.255.255

  int g0/0

  nat outbound 2000                                   應用easy_ip

  dis nat session  verbos                             查看nat轉換信息

  ping -a 172.16.0.10 202.98.192.57                   指定以172.16.0.10爲源地址ping目標主機


2、實驗案例

一、案例拓撲圖

wKioL1kuSfmTIcUqAAUGsK1e-bM472.jpg

2、實驗要求:

1)按拓撲要求配置ip地址和vlan及默認路由,R4模擬外網不配置到內網的路由

2)將總部網絡在ospf區域0發佈,分支網絡在ospf1區域發佈

3)配置stp,sw1爲實例0和實例1(vlan10)的主根,vlan20的備份根,sw2與之相反

4)配置vrrp,sw1爲vlan10的master,sw2爲vlan20的master並track監視上行端口

5)配置ospf路徑選擇,總部與分支的通信所有經過電信鏈路通信,聯通鏈路只作備份

而且電信鏈路故障時只有vlan20的數據可使用備份鏈路

6)配置easy_ip,實現只有vlan10能夠訪問到R4(外網)

3、實驗步驟

1)按拓撲要求配置ip地址和vlan及默認路由,R4模擬外網不配置到內網的路由。

配置SW1

wKiom1kuSgeR6tluAASMlI3bs-k368.jpg

wKiom1kuSg2hUvuPAAKBWjK5YBQ294.jpg

SW2:

wKioL1kuShqgz3y3AARVgj6BL9c418.jpg

wKioL1kuSiCT0aJnAAIu_1kywqM077.jpg

SW3:

wKioL1kuSinR5P_8AAL6Cbi62uo945.jpg

R1:

wKioL1kuSjbC1aZ7AAPGUMab6Gg632.jpg

R2:

wKiom1kuSj_AIlHTAAMnEHSavTQ999.jpg

R3:

wKioL1kuSkbAN91JAAOxXKDAKBo025.jpg

R4:

wKiom1kuSkmRJW2OAAE5dNJwo3Y770.jpg

2)將總部網絡在ospf區域0發佈,分支網絡在ospf1區域發佈

SW1:

wKioL1kuSkyC4ni3AADgD_p3mEY090.jpg

SW2:

wKiom1kuSk-Qnn7VAADVTZitIqU801.jpg

SW3:

wKioL1kuSlGwobJ7AADSyKShjR8334.jpg

R1:

wKiom1kuSl2TD5gMAARiCejwVcA035.jpg

R2:

wKioL1kuSmuTceG9AARaahx2cMI698.jpg

R3:

wKiom1kuSm-hzL5kAAE-KA6Sh9Y931.jpg

在R1上查看路由表

wKiom1kuSnviNBoQAAQDtLeKTYw164.jpg

wKioL1kuSoLDE8G5AAJmLVN177w056.jpg

而後在R1上測試ping通性:

wKiom1kuSobyfR1bAAE56pFmxu0293.jpg

wKioL1kuSomBtOdHAAEh62wNvog910.jpg

wKioL1kuSo3C4TlgAAFGx1cHhGU090.jpg

wKioL1kuSprDxufzAAEjQIn27ZQ171.jpg

3)配置stp,sw1爲實例0和實例1(vlan10)的主根,vlan20的備份根,sw2與之相反

SW1

wKiom1kuSpvR950uAAI8yhXRg6I878.jpg

SW2

wKioL1kuSpyhQLYyAAND5lP6_1E000.jpg

SW3

wKiom1kuSpyhwUhSAAI30VQWjxw284.jpg

分別在三臺交換機上查看MSTP:命令是dis  stp  brief

wKiom1kuSp3g7J8OAAD3aQ9JjSg563.jpg

wKioL1kuSp2Qs3vmAAD_JzL-Qnk808.jpg

wKiom1kuSp6SKPW0AADkxAs8k0o988.jpg

說明:端口狀態ALTE:表示在本實例中端口處於阻斷狀態。

同一臺設備同一實例下的兩個端口爲DESI狀態:表示這臺設備爲該實例下的主根。

若是出現了MAST狀態的端口:表示域配置信息有誤,出現了多個域。

4)配置vrrp,sw1爲vlan10的master,sw2爲vlan20的master並track監視上行端口

SW1:

wKioL1kuSp7QH9ZuAAGSaullNmc043.jpg

SW2:

wKiom1kuSp-glhmAAAGecCE_5ig255.jpg

在SW1和SW2上分別查詢dis vrrp(顯示主從設備):

wKioL1kuSp_Bd9elAADM-8VPIFE125.jpg

wKiom1kuSqDRVt03AADR4ImcH6Y290.jpg

5)配置ospf路徑選擇,總部與分支的通信所有經過電信鏈路通信,聯通鏈路只作備份,而且電信鏈路故障時只有vlan20的數據可使用備份鏈路

R3:

wKioL1kuStehMAOWAAJtm7GQhB0732.jpg

wKiom1kuStjR9qR8AAJTQ3goCyM815.jpg

說明:發現有到達172.16.0.0/24下一跳有2個,分別是10.255.13.1(R1)和10.255.23.1(R2)

而後執行dis ip routing-table protocol ospf能夠看到與ospf相關的路由。

wKioL1kuStmzKksXAAONr8Zvd90393.jpg

執行以下命令:

wKioL1kuStqAZTx-AADiAQUxPVs724.jpg

而後再次執行dis  ip routing-table 發現到達172.16.0.0/24下一跳只剩下了10.222.13.1(電信):

wKiom1kuSt3w94QnAARGvkpYles533.jpg

wKiom1kuSt6CR5MeAAMSVyDP-wM797.jpg

接下來使用R3 ping 172.16.0.10(sw3的vlan10)還能夠通:

wKioL1kuSt_RgDxxAAEkScJPouA774.jpg

測試R3上的172.17.1.1到172.16.0.10(即測試分部的vlan10到總部的vlan10的連通性)能夠通:

wKioL1kuSt-R89pmAADIq9gTTD8609.jpg

再測試R3上的192.168.100.1到172.16.0.10(即測試分部的vlan20到總部的vlan10的連通性)能夠通:

wKiom1kuSuDS4rqBAADKa0eogko656.jpg

R2

wKiom1kuSuDCIZ6UAACXJBk-14I537.jpg

上圖中,作的是聚合分支,阻止172.17.0.0/16網段向總部發送。

測試:斷掉R3和R1之間的線(便可以關閉R3的g0/1口)在R3上ping -a 192.168.100.1 172.16.0.10能夠通,ping -a 172.17.1.1 172.16.0.10則就不通了,則爲成功:

wKioL1kuSuPDp3nmAACCKiPNfsM795.jpg

wKioL1kuSuTzTQlqAADNyrKHHXQ315.jpg

wKiom1kuSuXDeBrOAAByHtVigeI327.jpg

R3上繼續配置:

wKioL1kuSufwnDOMAANzZNs47Nw141.jpg

上圖中,發現next hop所有都是10.255.13.1。

wKiom1kuSufzO_PjAABwzncgFxc609.jpg

wKioL1kuSujAg68AAAB7Zhk1Dz4676.jpg

上兩張截圖能夠看到:ping -a 172.16.0.10202.98.192.57不通

Ping -a 192.168.0.10 202.98.192.57不通。

6)配置easy_ip,實現只有vlan10能夠訪問到R4(外網)

R1

wKiom1kuSuiTdcc1AADLZkHeEpU969.jpg

而後在SW3上再次ping -a 192.168.0.10202.98.192.57仍是不通,ping -a 172.16.0.10 202.98.192.57也不通,緣由是由於r1上ospf問題,默認路由沒有引入。

wKioL1kuSungN-ecAABuqSImZ24755.jpg

wKiom1kuSuny-RsQAABoeUJQY9o788.jpg

R1上:

wKioL1kuSurCG93uAAC7V4tVKU8757.jpg

而後到SW3上執行dis ip routing-table protocolospf:

wKiom1kuSurR918DAAELIxSQ00w162.jpg

上圖中發現多了到0.0.0.0的兩條默認路由。

再次在SW3上ping -a 172.16.0.10202.98.192.57通了

Ping -a 192.168.0.10 202.98.192.57仍是不通就對了:

wKioL1kuSuuibRbTAADENw-2TEQ886.jpg

wKiom1kuSuuy5fPdAACAA0LxxHQ458.jpg

在R1上執行:disnat session verbose查看nat轉換信息:

wKioL1kuSu3iIqdaAALqxaggx8k378.jpg

相關文章
相關標籤/搜索