寫在前面
PS:以前叫“菜鳥作家”,現在我叫“ccieluo”
這是我曾經設計的一個簡單CCNA階段的網絡項目,現在免費分享給大家
1.企業背景介紹
ccieluo軟體有限公司是一家網際網路公司,共有600名員工,分為4個部門,分别為:前端部、後端部、資料部、策劃部。
除此之外,企業還有自己的伺服器區域,分别有WWW、DNS、DHCP,需要企業員工可以使用www.xunji.com來通路公司的WWW伺服器,DHCP伺服器為每個部門提供自動配置設定IP服務,企業還需要有一個公用WIFI,密碼為12345678,供公司其他人員使用。
企業向營運商申請了6個公網IP位址,需要解決企業内部使用者通路公網的需求,這6個IP位址分别為112.24.36.2-112.24.36.7,子網路遮罩為255.255.255.240
2.項目設計
2.1 總體設計
根據網絡背景,設計企業網的背景這裡可以采用核心–接入 2層網絡結構,核心交換機和接入交換機之間應該配置STP,用于消除網絡環路和實作交換機的負載均衡,每個接入網絡的主機都可以通過DHCP自動擷取IP位址,同時,在核心層交換機之間開啟聚合鍊路,并且配置HSRP,實作網絡的備援。内網使用OSPF動态路由協定。
在該企業内部,有自己的伺服器群,每台伺服器都使用靜态IP配置。企業内部的伺服器供企業内部使用。
在通路公網上,企業出口需要使用NAT中的端口複用技術,也就是PAT技術,使用6個公網IP作為位址池。
2.2 拓撲設計
如下圖,即是本次項目的網絡拓撲圖:
2.3 IP和VLAN規劃
PS:由于沒有怎麼使用過這個編輯器,不好處理表格,就直接粘貼圖檔了
3.網絡配置實作
3.1 VLAN的配置
配置接入層交換機,主要就是建立vlan,再把相關的接口劃分到vlan下面
例如:配置前端部交換機
Switch>enable //進去特權模式
Switch#configure terminal //進去全局配置模式
Switch(config)#vlan 10 //建立vlan 10
Switch(config-vlan)#interface range FastEthernet0/3-24 //進入接口
Switch(config-if-range)#switchport mode access //設定接口模式為access
Switch(config-if-range)#switchport access vlan 10 //把接口加入到vlan 10中
Switch(config-if-range)#no shutdown //開啟接口
Switch(config-if)#interface range FastEthernet0/1-2 //進入接口
Switch(config-if-range)#switchport mode trunk //設定接口模式為trunk
Switch(config-if-range)#switchport trunk allowed vlan all //允許所有vlan通過
Switch(config-if-range)#no shutdown //開啟接口
Switch(config-if-range)#do write //儲存配置
其他接入層交換機的配置也是一樣,差別在于vlan劃分不同。
3.2 STP的配置
核心交換機1的配置如下所示:
核心交換機1作為vlan10,vlan20,vlan30的主根,同時作為vlan40,vlan50的次根
Switch(config)#spanning-tree vlan 10,20,30 root primary
Switch(config)#spanning-tree vlan 40,50 root secondary
核心交換機2作為vlan40,vlan50的主根,同時作為vlan10,vlan20,vlan30的次根
Switch(config)#spanning-tree vlan 40,50 root primary
Switch(config)#spanning-tree vlan 10,20,30 root secondary
3.3 聚合鍊路的配置
Switch(config-if)#interface port-channel 1 //建立一個端口彙聚口
Switch(config-if)#no shut //開啟這個彙聚口
Switch(config-if)#interface range FastEthernet 0/6-7 //進入要加入彙聚口的兩條鍊路
Switch(config-if-range)#no shutdown //開啟接口
Switch(config-if-range)#channel-group 1 mode on //加入到彙聚鍊路1,并且設定模式為開啟
Switch(config-if-range)#interface port-channel 1
Switch(config-if)#switchport mode trunk //設定彙聚鍊路為trunk模式
Switch(config-if)#switchport trunk allowed vlan all //允許所有vlan通過
3.4 HSRP的配置
以VLAN 10和VLAN 20為例
核心交換機1:
Switch(config-if)#interface vlan 10 //進入vlan10的虛拟接口
Switch(config-if)#ip address 192.168.10.253 255.255.255.0 //設定IP位址
Switch(config-if)#standby 1 ip 192.168.10.1 //建立一個HSRP組,設定虛拟IP為192.168.10.1
Switch(config-if)#standby 1 priority 150 //設定優先級為150,預設為100
Switch(config-if)#standby 1 preempt //開啟搶占模式
Switch(config-if)#interface vlan 20
Switch(config-if)#ip address 192.168.20.253 255.255.255.0
Switch(config-if)#standby 2 ip 192.168.20.1
Switch(config-if)#standby 2 priority 150
Switch(config-if)#standby 2 preempt
核心交換機2:
Switch(config-if)#interface vlan 10
Switch(config-if)#ip address 192.168.10.254 255.255.255.0
Switch(config-if)#standby 1 ip 192.168.10.1
Switch(config-if)#interface vlan 20
Switch(config-if)#ip address 192.168.20.254 255.255.255.0
Switch(config-if)#standby 2 ip 192.168.20.1
3.5 OSPF的配置
OSPF也是中大型網路中必配置的路由協定之一,下面時我們在内網的核心交換機上做的配置:
Switch(config)#ip routing //三層交換機開啟路由功能
Switch(config)#router ospf 1 //建立一個OSPF程序,程序号為1
//宣告路由
Switch(config-router)#network 192.168.10.0 0.0.0.255 area 0
Switch(config-router)#network 192.168.20.0 0.0.0.255 area 0
Switch(config-router)#network 192.168.30.0 0.0.0.255 area 0
Switch(config-router)#network 192.168.40.0 0.0.0.255 area 0
Switch(config-router)#network 192.168.50.0 0.0.0.255 area 0
Switch(config-router)#network 10.1.1.0 0.0.0.3 area 0
3.6 伺服器功能的配置
配置DHCP
配置DNS
配置WWW,這裡其實無需配置,因為WWW伺服器預設打開HTTP功能的,感興趣可以自己編輯一下html檔案
3.7 DHCP中繼的配置
以核心交換機1為例:
Core1(config)#interface vlan 10
Core1(config-if)#ip helper-address 192.168.50.2 //配置DHCP中繼
Core1(config)#interface vlan 20
Core1(config-if)#ip helper-address 192.168.50.2
Core1(config)#interface vlan 30
Core1(config-if)#ip helper-address 192.168.50.2
Core1(config)#interface vlan 40
Core1(config-if)#ip helper-address 192.168.50.2
核心交換機2的配置也一樣
3.8 無線網絡的實作
配置IP位址
配置WIFI資訊等
3.9 NAT的實作
R2(config)#interface g0/2
R2(config-if)#ip nat inside //設定為NAT入口
R2(config-if)#interface g0/1
R2(config-if)#ip nat outside //設定為NAT出口
R2(config-if)#ip route 0.0.0.0 0.0.0.0 112.24.36.1 //配置外部的預設路由
R2(config)#access 10 permit any //配置一條允許所有流量的ACL
R2(config)#ip nat pool network 112.24.36.2 112.24.36.7 netmask 255.255.255.240 //建立NAT位址池
R2(config)#ip nat inside source list 10 pool network overload //配置PAT
到這裡就配置完成了,至于外網的路由器交換機,現實中不需要我們配置,這裡隻需要配置接口IP就行,就不示範了
如果這個項目想增加一點難度,還可以增加一些伺服器端口映射、擴充ACL之類的,不過這些都是基礎知識了
4.網絡測試
4.1 測試DHCP
以前端部和後端部為例,都能自動擷取IP成功
4.2 測試路由備份
核心交換機上的VLAN互為備份:
4.3 測試STP
一個簡單的測試方法就是,可以發現此時内網沒有環路了
正常的驗證方式就是檢視端口阻塞狀态啦
4.4 測試無線網絡
筆記本搜尋到WIFI信号
連接配接
連接配接成功
4.5 測試内網路由
通路伺服器測試,以PC1為例,通路成功
4.6 測試DNS和WWW功能
測試DNS,這裡使用ping指令即可,正常應該使用nslookup
通路WWW服務
4.7 測試NAT功能
通路外網伺服器,以PC1為例,通路成功
教大家一個驗證NAT的好辦法,
檢視出口路由器上的NAT轉換