news 2026/5/1 1:27:26

企业双核心园区网高可用网络部署——整周实训项目

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
企业双核心园区网高可用网络部署——整周实训项目

目录

一、项目背景

二、需求分析

三、拓扑与规划

四、关键配置

4.1 VRRP冗余网关

4.2 Eth-Trunk链路聚合

4.3 DHCP地址池

4.4 ACL访问控制

4.5 NAT地址转换

五、测试验证

5.1 VRRP切换测试

5.2 链路聚合测试

5.3 DHCP测试

5.4 ACL过滤测试

5.5 NAT外网访问测试

5.6 路由状态测试

六、项目总结


一、项目背景

本项目是学校整周实训课程的企业级网络部署实战,独立完成了从需求梳理、规划设计到部署测试的全流程工作。整个网络采用双核心高可用架构,覆盖有线、无线、安全、出口等多个维度,最终各项功能测试通过。以下为原始项目需求描述:

Jan16公司新建了一栋办公大楼,为了满足日常的办公需求,公司决定为财务部、销售部、工程项目部、售后服务部及服务器群建立互联互通的有线网络。其中财务部及销售部位于行政管理子楼,为满足其无线网络服务需要,需单独部署AC,并为每一个部门分配独立AP。工程项目部和售后服务部位于运营实施子楼,需要部署类似的无线网络以满足无线网络服务需求。所有部门客户主机均需自动获取IP地址、网关地址及DNS地址。同时公司还申请了一条外网专线,所有内部主机均能通过该专线访问互联网。由于公司业务要求网络稳定,因此需要做网络相关的冗余部署以确保网络不中断。在公司的服务器区部署了财务专用的FTP服务器,要求只有财务部门主机可以访问,同时还部署了公司官方主页网站,要求外网的客户可以通过公司域名访问公司官网。公司还通过串口专线连接到了分公司的网络,为确保连接安全需要对串口连接进行认证加密。分部和总部之间需要实现全网互通。分部的经理和员工要求划分在不同网段,并且经理有权限可以访问总部的财务专用FTP服务器。分部的所有用户也能使用总部的internet专线访问互联网。

二、需求分析

拿到项目需求后,我先梳理了以下12条技术需求,作为后续规划的依据:

1、为公司财务部、销售部、工程项目部、售后服务部及服务器群分别单独设立vlan,以实现分类网络管理。同时还需为总部所有交换机的管理IP、分部经理和员工分别配置VLAN,以满足网络管理需要。

2、可以采用双核心交换机实现数据的稳定传输,通过冗余设置,避免单点故障。在两台核心交换机之间可以采用eth-trunk技术提高网络连接带宽,并提供冗余网络,实现数据高速转发。

3、为避免单点故障和二层环路,可在交换机间部署多条网络链路,需在所有交换机上开启快速生成树协议。

4、在两台核心交换机上使用VRRP技术为所有客户端提供冗余网关,确保客户数据转发不中断。

5、在核心交换机上部署DHCP服务器,为所有不同部门的客户端提供IP地址、网关及DNS地址,确保所有客户机器能够正常上网。

6、总部和分部的所有内部网络采用OSPF动态路由协议,使内部网络全网互通。

7、出口路由器上设置NAT网络地址转换,使所有内部客户可以通过公网地址正常访问INTERNET。同时设置公司web站点的静态映射,将内部服务器发布到外网。

8、使用ACL技术控制客户对公司财务专用FTP服务器的访问。

9、从总部到分部的链路上使用PPP chap认证,确保数据传输的可靠性和安全性。

10、在分部使用单臂路由实现多网段的互联互通。

11、部署无线网络,通过瘦AP的方式部署不同区域无线网络,以满足不同部门的无线网络服务需求。

12、所有网络设备均部署网络管理密码和SSH远程登陆密码及权限。

三、拓扑与规划

根据需求分析,我设计了以下网络拓扑。整体采用双核心+汇聚+接入三层架构,行政管理子楼和运营实施子楼各自部署独立AC和AP,总部通过出口路由器连接互联网和分公司。

下面是详细的VLAN规划表和IP规划表,我将4个部门、服务器区、分部以及管理网段分别划分了独立网段,确保网络隔离和便于管理。

(1)VLAN 规划

VLAN-ID

VLAN 命名

网段

用途

10

Cw-sw

192.168.10.0/24

财务部

20

Xs-sw

192.168.20.0/24

销售部

30

Gc-sw

192.168.30.0/24

工程项目部

40

Sh-sw

192.168.40.0/24

售后服务部

50

Server

192.168.50.0/24

服务器区

60

Manager

192.168.60.0/24

分部经理

70

Staff

192.168.70.0/24

分部员工

98

core-sw1

192.168.98.1/24

核心交换机管理 ip

99

core-sw2

192.168.99.1/24

核心交换机管理 ip

100

Core-sw1

10.0.1.0/30

核心交换机 sw1 和 EG 互联

101

Core-sw2

10.0.2.0/30

核心交换机 sw2 和 EG 互联

(2)IP规划

服务器名称

接口

IP 地址

用途

财务 FTP 服务器

eth0

192.168.50.10/24

财务专用 FTP 服务

公司 Web 服务器

eth0

192.168.50.20/24

公司官网服务

DNS 服务器

eth0

202.1.1.1/24

全网 DNS 解析服务

EG

S1/0/0-s0/0/1

10.0.3.0/30

路由器 EG 和 internet 互联

EG

S1/0/1-s1/0/1

10.0.4.0/30

EG 和 tofb 互联

cs

S1/0/0-s0/0/2

10.0.5.0/30

Cs 和 internet 互联

tofb

S1/0/0-s1/0/0

10.0.6.0/30

Tofb 和 fb 互联

四、关键配置

整个项目涉及交换机、路由器、无线AC等多类设备的配置,这里选取几个核心技术的配置片段展示。

4.1 VRRP冗余网关

两台核心交换机之间部署VRRP,实现网关冗余。core-sw1作为VLAN10(财务)、VLAN20(销售)、VLAN50(服务器)的主网关,core-sw2作为VLAN30(工程)、VLAN40(售后)的主网关,实现负载分担。同时配置了上行 链路track,当上行链路故障时自动降低优先级触发主备切换。

core-sw1

# VLAN10、20、50 主网关

interface Vlanif 10

vrrp vrid 10 virtual-ip 192.168.10.254

vrrp vrid 10 priority 120

vrrp vrid 10 preempt-mode timer delay 20

vrrp vrid 10 track interface GigabitEthernet 0/0/20 reduced 30

quit

interface Vlanif 20

vrrp vrid 20 virtual-ip 192.168.20.254

vrrp vrid 20 priority 120

vrrp vrid 20 preempt-mode timer delay 20

vrrp vrid 20 track interface GigabitEthernet 0/0/20 reduced 30

quit

interface Vlanif 50

vrrp vrid 50 virtual-ip 192.168.50.254

vrrp vrid 50 priority 120

vrrp vrid 50 preempt-mode timer delay 20

vrrp vrid 50 track interface GigabitEthernet 0/0/2 reduced 30

quit

# VLAN30、40、 备网关

interface Vlanif 30

vrrp vrid 30 virtual-ip 192.168.30.254

vrrp vrid 30 track interface GigabitEthernet 0/0/21 reduced 30

quit

interface Vlanif 40

vrrp vrid 40 virtual-ip 192.168.40.254

vrrp vrid 40 track interface GigabitEthernet 0/0/21 reduced 30

quit

quit

core-sw2 配置

# VLAN10、20、50 备网关

interface Vlanif 10

vrrp vrid 10 virtual-ip 192.168.10.254

quit

interface Vlanif 20

vrrp vrid 20 virtual-ip 192.168.20.254

quit

interface Vlanif 50

vrrp vrid 50 virtual-ip 192.168.50.254

quit

# VLAN30、40主网关,实现负载均衡

interface Vlanif 30

vrrp vrid 30 virtual-ip 192.168.30.254

vrrp vrid 30 priority 120

vrrp vrid 30 preempt-mode timer delay 20

quit

interface Vlanif 40

vrrp vrid 40 virtual-ip 192.168.40.254

vrrp vrid 40 priority 120

vrrp vrid 40 preempt-mode timer delay 20

quit

quit

4.2 Eth-Trunk链路聚合

核心交换机之间通过GE0/0/23和GE0/0/24两条物理链路绑定为Eth-Trunk1,既增加了带宽,又提供了链路冗余。

core-sw1

sys

interface Eth-Trunk 1

description To_core-sw2_Eth-Trunk

#配置负载分担模式,基于源MAC分担流量

load-balance src-mac

port link-type trunk

port trunk allow-pass vlan 10 20 30 40 98 99

undo p t a v 1

quit

interface GigabitEthernet 0/0/23

eth-trunk 1

quit

interface GigabitEthernet 0/0/24

eth-trunk 1

quit

core-sw2

sys

interface Eth-Trunk 1

description To_core-sw1_Eth-Trunk

#配置负载分担模式,基于源MAC分担流量

load-balance src-mac

port link-type trunk

port trunk allow-pass vlan 10 20 30 40 98 99

undo p t a v 1

quit

interface GigabitEthernet 0/0/23

eth-trunk 1

quit

interface GigabitEthernet 0/0/24

eth-trunk 1

quit

4.3 DHCP地址池

在core-sw1和core-sw2上同步部署了四个部门的DHCP地址池,客户端能自动获取IP、网关和DNS,两台核心互为备份确保地址服务不中断。

core-sw1

system-view

dhcp enable

# 财务部地址池

ip pool CW_POOL

gateway-list 192.168.10.254

network 192.168.10.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.10.1 192.168.10.99

excluded-ip-address 192.168.10.201 192.168.10.253

lease day 30

quit

# 销售部地址池

ip pool XS_POOL

gateway-list 192.168.20.254

network 192.168.20.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.20.1 192.168.20.99

excluded-ip-address 192.168.20.201 192.168.20.253

lease day 30

quit

# 工程项目部地址池

ip pool GC_POOL

gateway-list 192.168.30.254

network 192.168.30.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.30.1 192.168.30.99

excluded-ip-address 192.168.30.201 192.168.30.253

lease day 30

quit

# 售后服务部地址池

ip pool SH_POOL

gateway-list 192.168.40.254

network 192.168.40.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.40.1 192.168.40.99

excluded-ip-address 192.168.40.201 192.168.40.253

lease day 30

quit

# 接口开启DHCP

interface Vlanif 10

dhcp select global

quit

interface Vlanif 20

dhcp select global

quit

interface Vlanif 30

dhcp select global

quit

interface Vlanif 40

dhcp select global

quit

core-sw2 配置(冗余 DHCP)

system-view

dhcp enable

# 同步地址池配置

ip pool CW_POOL

gateway-list 192.168.10.254

network 192.168.10.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.10.1 192.168.10.99

excluded-ip-address 192.168.10.201 192.168.10.253

lease day 30

quit

ip pool XS_POOL

gateway-list 192.168.20.254

network 192.168.20.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.20.1 192.168.20.99

excluded-ip-address 192.168.20.201 192.168.20.253

lease day 30

quit

ip pool GC_POOL

gateway-list 192.168.30.254

network 192.168.30.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.30.1 192.168.30.99

excluded-ip-address 192.168.30.201 192.168.30.253

lease day 30

quit

ip pool SH_POOL

gateway-list 192.168.40.254

network 192.168.40.0 mask 255.255.255.0

dns-list 202.1.1.1

excluded-ip-address 192.168.40.1 192.168.40.99

excluded-ip-address 192.168.40.201 192.168.40.253

lease day 30

quit

# 接口开启DHCP

interface Vlanif 10

dhcp select global

quit

interface Vlanif 20

dhcp select global

quit

interface Vlanif 30

dhcp select global

quit

interface Vlanif 40

dhcp select global

quit

4.4 ACL访问控制

在服务器区交换机上配置ACL 3000,只允许财务部(192.168.10.0/24)访问财务FTP服务器,拒绝其他所有部门。

server配置

sys

# 高级ACL,仅过滤访问FTP服务器的流量

acl number 3000

# 允许财务部门访问FTP

rule 5 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.50.10 0

# 拒绝其他所有访问FTP的流量

rule 10 deny ip destination 192.168.50.10 0

quit

interface Ethernet 0/0/1

# 在入方向应用 ACL(过滤发往 FTP 服务器的流量)

traffic-filter inbound acl 3000

quit

4.5 NAT地址转换

出口路由器配置NAT,实现内网访问互联网,web服务器静态映射到公网。

EG配置

acl number 2000

rule 5 permit source 192.168.0.0 0.0.255.255

rule 10 permit source 10.0.1.0 0.0.0.3

rule 15 permit source 10.0.2.0 0.0.0.3

quit

nat static global 202.1.1.10 inside 192.168.50.20

interface Serial 1/0/0

nat outbound 2000

nat static enable

quit

五、测试验证

所有配置完成后,我对整个网络进行了12项功能测试,这里展示几项关键测试结果

5.1 VRRP切换测试

关闭core-sw1后,所有VLAN网关自动切换到core-sw2,客户端ping外网不丢包。

5.2 链路聚合测试

测试核心间 Eth-Trunk 链路,断开其中一条物理链路,网络不中断,带宽正常。

5.3 DHCP测试

各VLAN客户端均可自动获取IP地址、网关及DNS,核心切换后可重新从备份核心获取地址。

5.4 ACL过滤测试

财务部PC可正常访问FTP服务器,销售部PC无法访问,安全策略生效。

5.5 NAT外网访问测试

内网 PC 可正常访问外网

外网用户可通过公网地址正常访问公司 Web 服务器。

5.6 路由状态测试

使用财务部 PC ping 分部员工 PC,全网互通,丢包率为 0。

六、项目总结

这次实训一个人把整个网络搭了一遍,先梳理需求画拓扑做规划表,然后配双核心、VRRP、Eth-Trunk、DHCP、ACL、NAT,最后一项项测试全部通过。中间遇到不通就抓包看路由表定位,找到问题再改,没瞎试。做完最大的感受就是,遇到没做过的多查文档、多动手试,总能搞定。对后续工作帮助很大

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/1 1:19:25

AI模拟世界框架sim:从状态管理到序列化内容生成实战

1. 项目概述:从“模拟”到“创造”的AI新范式最近在AI生成领域,一个名为“sim”的开源项目引起了我的注意。它不是一个简单的图像生成工具,而是一个旨在构建“模拟世界”的AI框架。简单来说,你可以把它理解为一个高度可编程的“AI…

作者头像 李华
网站建设 2026/5/1 1:18:54

Taotoken的API Key管理与访问控制功能在实际项目中的应用价值

Taotoken 的 API Key 管理与访问控制功能在实际项目中的应用价值 1. 多项目环境下的密钥隔离实践 在同时推进多个 AI 应用项目时,传统单一 API Key 的分发方式存在明显的权限扩散风险。通过 Taotoken 控制台的密钥管理界面,我们为每个子项目创建了独立…

作者头像 李华
网站建设 2026/5/1 1:17:57

Keras入门:30分钟构建MNIST手写数字识别模型

1. 项目概述:为什么选择Keras入门深度学习?第一次接触深度学习的新手往往会被TensorFlow和PyTorch的复杂性吓退。三年前我辅导一个机械工程转行的学生时,发现Keras的简洁API能让零基础者在30分钟内跑通第一个神经网络。这个项目就是带你用Pyt…

作者头像 李华
网站建设 2026/5/1 1:17:53

Windows命令行光标颜色管理工具ecolor:提升工作效率的实用指南

1. 项目概述:Windows控制台光标颜色管理工具在Windows命令行下工作久了,尤其是进行长时间调试或日志监控时,你是否也感到过视觉疲劳?默认的黑底白字看久了确实容易眼花。虽然Windows终端(Windows Terminal)…

作者头像 李华
网站建设 2026/5/1 1:16:27

浏览器本地GPU加速:NormalMap-Online法线贴图生成完整指南

浏览器本地GPU加速:NormalMap-Online法线贴图生成完整指南 【免费下载链接】NormalMap-Online NormalMap Generator Online 项目地址: https://gitcode.com/gh_mirrors/no/NormalMap-Online 还在为3D模型表面细节不足而烦恼吗?NormalMap-Online是…

作者头像 李华
网站建设 2026/5/1 1:15:02

OPC DA客户端选型指南:为什么Opc quick client是调试和排查问题的利器?

OPC DA客户端选型指南:为什么Opc quick client是调试和排查问题的利器? 在工业自动化领域,数据采集的稳定性和实时性直接关系到生产系统的可靠性。面对市场上琳琅满目的OPC DA客户端工具,工程师们常常陷入选择困境——究竟哪款工具…

作者头像 李华