目 录
正风信息公司网络规划与设计
指导老师:
摘要:高可靠性是正风信息公司办公网络设计与建设过程中需要考虑的重要因素和技术难点。提出一种基于eNSP的高可靠性办公网络设计方案,通过eNSP模拟办公网络中的接入交换机、汇聚交换机等网络设备,并在网络设备上采用VLAN虚拟局域网、MSTP多生成树协议、链路聚合和OSPF等多种协议配置,使构建的网络不仅具有较高的通信可靠性,并且能够满足企业的多业务需求。详细的仿真结果及分析表明,该方案有效提升了办公网络的通信可靠性和IP编址灵活性,并很好的满足了办公多业务需求,能够为实际网络的建设提供有效参考和依据。模拟的外部网络很好的测试了内网与外网的连通性和安全性。通过EasyIP技术,将ACL与NAT技术结合在一起,在为内网的流量访问提供安全的同时也大大减轻的工作量。无线接入技术中的漫游技术,在移动到不同的无线接入点覆盖区时能够自动切换网络,无需手动配置,极大的提高了方便性。其他的多种协议与技术在为网络提供高效功能的同时也大大减轻了工作人员的工作量。
关键词:无线接入;链路聚合;NAT;VRRP;MSTP
1 需求分析
1.1 项目背景
正风信息公司是家中小型规模的信息公司,公司分布情况主要有总裁办、人事部、技术部、财务部、销售部五个部门。本方案主要是建设公司办公楼网络系统,总体建设目标是建设公司办公楼的内部局域网,实现公司内部网络的高速互通,各个部门利用内部网络接入Internet,以充分利用因特网上的资源。
1.2 项目需求
本次项目设计前期,主要用华为旗下的模拟设备eNSP来完成主要架构的设计。为了更切近实际,不仅需要模拟外网的搭建,还要模拟一个简单的外网环境。需要用到模拟设备有3台路由器,1台用于内网,两台用于外网;6台无线接入点,1台AC,5台AP;2台三层交换机;6台二层交换机,5台为内网,1台为外网;5台PC、无线终端和客户端。
实际需求根据公司内部的人员需求,可动态调整分配,所需设备将在网络设备选型中详细说明。
内网主要实现各部门的交流与数据高速转发等。通过VLAN和ACL技术在一定程度上保证个部门之间的信息安全。并使用无线接入技术,来为公司人员提供更好的网络使用体验。
1.3 设计目标
公司目前开展的办公网络建设,旨在推动公司的信息化建设,其最终建设目标是将公司建设成了一个借助信息化办公和管理的高水平的智能化、数字化的企业网络,满足企业信息化的要求,为各类应用系统提供方便,快捷的信息通路,具有良好的性能,能够支持大容量和实时性的各类应用,能够可靠的运行,具有较低的故障率和维护要求。公司的网络系统是建立在高速光纤网的基础上,构建内网相互独立的网络系统,以提供安全的办公局域网和可访问Internet的网络系统。实现各部门内部和各部门之间公共网络化,构建网络信息共享,实现资源共享,为各部门提高办事效率办事透明度以及快速反应提供可靠的保障。网络系统主要是以光纤作为传输媒介、IP和Internet技术为技术主体、核心路由器为交换中心、下属部门信息网络系为分接点的多层结构、 提供与各种网络技能相关的 、功能齐全、技术先进、资源统一的网络应用系统。网络系统建设主要实现以下功能:
(1)系统主干采用千兆以太网交换,利用聚合链路来提高带宽,终端与交换机之间采用百兆以太网链路,实现数据的快速转发。
(2)企业网络内部资源的共享,包括文件共享,硬件共享,软件共享等;
(3)文件传输能快速地,在不需要移动存储设备的情况下在各电脑之间进行文件的拷贝;
(4)能通过内部网络高速接入 Internet 进行工作,浏览网页查找资料;
交换机采用主流、成熟和售后服务均佳的产品,具有较高的性价比。网络中使用的设备和协议应完全符合国际通用的技术标准。
2 拓扑结构设计
2.1 整体概况
在此次公司办公大楼网络的设计中,网络拓扑结构选用星型和树形结合网络拓扑结构,星型网络拓扑结构具有安全、可靠、易扩展等特点,我们采用层次化模型来设计网络拓扑结构。层次化模型有利于实现较为复杂的网络功能要求且节省成本,也可以支持较大的网络规模便于企业网的升级扩大。因公司要求网络主干具备高可靠性和可用性且考虑到以后扩充和该公司的业务比较重要,为了保证数据转发的快速和可靠,核心层的设计上采用了两台三层交换机,一台路由器,做到设备冗余和负载均衡,就算其中某个交换机发生故障,网络也可以快速恢复,增加网络的可靠性。
DHCP功能,为每个部门分配地址池。AC设备,以旁挂方式放置在核心交换机旁边,为部门与来宾设置无线网络转发方式。核心交换机,用来处理IP动态配置,整理部门VLAN信息。路由器,用来解决医院内部网络和外部网络的连接。五台二层交换机,为五个部门相互联通,并放置一台AP提供无线网络。拓扑结构图如图2-1所示:

图2-1 整体拓扑图
2.2 接入层
通常指网络中直接面向用户连接或访问的部分。接入层通过光纤、双绞线、同轴电缆、无线接入技术等传输媒介,实现与用户的对接,并进行业务和带宽的分配。接入层交换机具有低成本和高端口密度特性。
接入层由五台二层交换机组成,主要用于连接各部门的终端设备,配置划分VLAN来隔离广播域,并与汇聚层的交换机连接,配置MSTP协议,防止产生环路,如图2-2所示:

图2-2接入层拓扑图
2.3 汇聚层
汇聚层是网络接入层和核心层的"中介",就是在工作站接入核心层前先做汇聚,以减轻核心层设备的负荷。汇聚层具有实施策略、安全、工作组接入、虚拟局域网(VLAN)之间的路由、源地址或目的地址之间的过滤等功能。
汇聚层配置有两台三层交换机,互为备份。能够在一台交换机出故障时,另一台接替故障交换机的工作,保证网络的畅通。并且在两台交换机都正常工作时,可以分摊来自接入层的流量,以减轻对方的工作负担。如图2-3所示:

图2-3汇聚层拓扑图
2.4 核心层
核心层的主要功能是实现骨干网络之间的优化传输。骨干层设计任务的重点通常是冗余能力、可靠性和高速传输。核心层一直被认为是所有流量的最终承受者和汇聚者。
核心层的路由器负责处理全网的流量,在与汇聚层相连的接口配置聚合链路,以提高链路带宽,并且为核心层路由器配置Easy IP技术,用于转换需要访问外网的私网地址。并且配置ACL限制来自财务部的流量访问外网,如图2-4所示:

图2-4核心层拓扑图
3 IP地址及端口规划设计
3.1 网络设备选型
设备的选取要符合公司的需求及网络的设计架构。具体的选取如下:表4-1 网络设备选型表
表4-1 网络设备选型表
序号 | 设备名称 | 型号 | 数量 |
1 | 路由器 | AR2220 | 1 |
2 | 交换机 | S5700 | 2 |
S3700 | 5 | ||
3 | 无线局域网 | AC | 1 |
AP | 20 | ||
4 | 终端 | PC | 100 |
无线终端 | 100 |
3.2 部门IP地址规划
部门IP地址的选取为C类地址中的地址段,为了方便记忆,各网段的网关都设置为该网段的.254地址,如表4-2所示:
表4-2 部门IP地址分配表
部门 | IP网段 | 网关 |
总裁办 | 192.168.10.0 | 192.168.10.254 |
人事部 | 192.168.20.0 | 192.168.20.254 |
技术部 | 192.168.30.0 | 192.168.30.254 |
财务部 | 192.168.40.0 | 192.168.40.254 |
销售部 | 192.168.50.0 | 192.168.50.254 |
3.3 端口划分及配置
表4-3 端口划分及配置表
端口号 | IP网段/掩码位 | 描述 |
VLAN10 | 192.168.10.0/24 | 总裁办所属网段 |
VLAN20 | 192.168.20.0/24 | 人事部所属网段 |
VLAN30 | 192.168.30.0/24 | 技术部所属网段 |
VLAN40 | 192.168.40.0/24 | 财务部所属网段 |
VLAN50 | 192.168.50.0/24 | 销售部所属网段 |
VLAN61 | 192.168.61.0/24 | 虚接口网段与AR1连接 |
VLAN62 | 192.168.62.0/24 | 虚接口网段与AR1连接 |
VLAN100 | 192.168.100.0/24 | AC网段(管理AP) |
LSW1-E0/0/1~22 | 192.168.10.0/24 | 全部属于vlan10 |
LSW1-G0/0/1~2 | Trunk链路 | |
LSW2-E0/0/1~22 | 192.168.20.0/24 | 全部属于vlan20 |
LSW2-G0/0/1~2 | Trunk链路 | |
LSW3-E0/0/1~22 | 192.168.30.0/24 | 全部属于vlan30 |
LSW3-G0/0/1~2 | Trunk链路 | |
LSW4-E0/0/1~22 | 192.168.40.0/24 | 全部属于vlan40 |
LSW4-G0/0/1~2 | Trunk链路 | |
LSW5-E0/0/1~22 | 192.168.50.0/24 | 全部属于vlan50 |
LSW5-G0/0/1~2 | Trunk链路 | |
LSW6-G0/0/1~5 | Trunk链路 | |
LSW6-G0/0/6 | Trunk链路(连接AC) | |
LSW6-G0/0/7~8 | 聚合链路Eth-trunk 1 | |
LSW6-G0/0/9~10 | 192.168.61.0/24 | 聚合链路Eth-trunk 2(vlan64) |
LSW7-G0/0/1~5 | Tuunk链路 | |
LSW7-G0/0/7~8 | 聚合链路Eth-trunk 1 | |
LSW7-G0/0/9~10 | 192.168.62.0/24 | 聚合链路Eth-trunk 3 |
AR1-G0/0/2 | 110.10.10.0/24 | 连接模拟公网的接口 |
AR1-G0/0/0~1 | 192.168.61.0/24 | 聚合链路Eth-trunk 1 |
AR1-G2/0/0~1 | 192.168.62.0/24 | 聚合链路Eth-trunk 3 |
AR2-G0/0/1 | 110.10.10.0/24 | 公网连接内网的接口 |
AR2-G0/0/0 | 110.10.20.0/24 | 聚合链路Eth-trunk 4 |
AR2-G0/0/2 | ||
AR3-G0/0/1 | 110.10.30.0/24 | 连接外网的汇聚交换机 |
AR3-G0/0/0 | 110.10.20.0/24 | 聚合链路Eth-trunk 4 |
AR3-G0/0/2 | ||
DNS | 110.10.30.11/24 | DNS服务器 |
FTP | 110.10.30.22/24 | FTP服务器 |
HTTP | 110.10.30.33/24 | HTTP服务器 |
4 关键技术及配置
4.1 VLAN技术
4.1.1 技术介绍
在企业网中,主要的网络设备是交换机。交换机的所有端口都位于同一广播域中,一台主机发出的广播帧能够到达网络中的所有设备,有限的网络资源被大量广播信息占用,一旦由于某种原因,例如ARP攻击、端口故障、蠕虫病毒或人为操作不当等造成一台或多台设备产生过多的广播帧,可能会引发广播风暴,影响整个网络的连通性。VLAN技术是将一个物理局域网在逻辑上划分为多个虚拟局域网的以太网技术,减小了广播域的范围, 抑制了广播帧对局域网内用户通信的影响。VLAN技术的优势主要有:
(1)有效控制广播域范围。广播帧仅在VLAN中传播,节省了带宽,提高了网络处理能力。
(2)增强局域网的安全性。不同VLAN内的用户不能进行数据链路层通信,若要通信需借助网络层设备。
(3)灵活构建虚拟工作组。VLAN划分不受物理位置的限制,网络构建和维护方便灵活。
(4) 增强网络的可靠性。VLAN划分可以将一些故障限制在一个VLAN内。
4.1.2 技术配置
VLAN技术主要是用来隔离广播域,在这里VLAN也做为交换机的虚拟端口来用。在LSW6和LSW7上定义了VLAN 10 、20、30、40、50的网关,VLAN61和VLAN100作为虚拟接口.因为过程基本相同,用LSW1和LSW6来举例:
LSW1:
sys
sys LSW1
vlan batch 10 20 30 40 50 61 62 100
port-group group-member e0/0/1 to e0/0/22
port link-type access
port default vlan 10
q
port-group group-member g0/0/1 to g0/0/2
port link-type trunk
port trunk allow-pass vlan all
q
LSW6:
sys
un in e
sys LSW6
vlan batch 10 20 30 40 50 61 62 100
int vlan10
ip address 192.168.10.252 24
quit
int vlan20
ip address 192.168.20.252 24
q
int vlan30
ip address 192.168.30.252 24
q
int vlan40
ip address 192.168.40.252 24
q
int vlan50
ip address 192.168.50.252 24
q
int vlan61
ip address 192.168.61.1 24
q
int vlan100
ip address 192.168.100.252 24
q
4.2 MSTP技术
4.2.1 技术介绍
通常在网络时,为避免单点故障需要进行链路的冗余备份,容易引发广播风暴。生成树协议(Spanning Tree Protocol,STP)可以将有环网络修剪为无环的树形网络,阻断冗余链路,避免广播风暴,并在链路发生故障时,自动启用冗余备份链路,保证网络的连通性,提高网络的可靠性。MSTP是STP的改进版:
(1)较STP可提高网络收敛速度,缩短冗余链路启用后网络中断的时间;
(2)计算多棵生成树,实现VLAN级别的负载分担,减少带宽浪费,降低链路发生拥塞的可能性;
(3)具备STP基本功能,避免环路带来的广播风暴。
以上3个特性均能提高网络的可靠性。
4.2.2 技术配置
MSTP将环路网络修剪成为一个无环的树型网络,避免报文在环路网络中的增生和无限循环,同时还提供了数据转发的多个冗余路径,在数据转发过程中实现VLAN数据的负载均衡。对于总裁办和财务部的流量会优先转发到他们的根桥LSW6上,配置如下:
LSW6:
stp region-configuration
region-name 1
revision-level 1
instance 1 vlan 10 40
revision-level 2
instance 2 vlan 20 30 50
active region-configuration
quit
stp instance 1 root primary
stp instance 2 root secondary
LSW7:
stp region-configuration
region-name 1
revision-level 1
instance 1 vlan 10 40
revision-level 2
instance 2 vlan 20 30 50
active region-configuration
quit
stp instance 1 root secondary
stp instance 2 root primary
4.3 VRRP技术
4.3.1 技术介绍
(1)VRRP(Virtual Redundancy Protocol),虚拟路由器冗余协议。
(2)利用VRRP,一组路由器(同一个LAN中的接口)协同工作,但只有一个处于Master状态,处于该状态的路由器(的接口)承担实际的数据流量转发任务。在一个VRRP组内的多个路由器接口共用一个虚拟IP地址,该地址被作为局域网内所有主机的缺省网关地址。
(3)VRRP决定哪个路由器是Master,Master路由器负责接收发送至用户网关的数据包并进行转发,以及响应PC对于其网关IP地址的ARP请求。
(4)Backup路由器侦听Master路由器的状态,并在Master路由器发生故障时,接替其工作,从而保证业务流量的平滑切换。
4.3.2 技术配置
VRRP主要实现主备切换的功能和流量的负载分担,当主交换机出现问题时备用交换机自动开始接收并转发主交换机上的数据流量。在两台核心交换机上,总裁办和财务部的主交换机为LSW6,其优先级为150,备份交换机LSW7的优先级为110。人事部,技术部和销售部的主交换机为LSW7,优先级为150,备份交换机为LSW6优先级为110。为了清楚拿财务部和人事部来举例:
财务部:
int vlan40
ip address 192.168.40.253 24
vrrp vrid 4 virtual-ip 192.168.40.254
vrrp vrid 4 priority 110
人事部:
int vlan20
ip address 192.168.20.253 24
vrrp vrid 2 virtual-ip 192.168.20.254
vrrp vrid 2 priority 150
4.4 无线接入技术
4.4.1 技术介绍
无线接入技术(Wireless Access Technology)也称无线接续技术,或称无线本地环路(Wireless Local Loop),主要功能是以无线技术(大部分是移动通信技术)为传输媒介向用户提供固定的或移动的终端用户。无线用户环路的宗旨和目标是提供与有线接入网相同的业务种类和更广泛的服务范围,无线用户环路由于具有应用灵活,安装快捷等特点,广泛应用于电信网的各个邻域。
4.4.1 技术配置
为无线接入点配置相同的SSID模板和安全模板可实现无线漫游技术,在进入不同接入点覆盖的区域时可以实现网络的快速切换。用总裁办和人事部来举例:
AC:
wlan
security-profile name zcb-sec
security wpa2 psk pass-phrase a1234567 aes
quit
ssid-profile name zcbssid
ssid congcaibu
quit
vap-profile name zcb-vap
security-profile zcb-sec
forward-mode tunnel
service-vlan vlan-id 10
ss zcbssid
quit
vap-profile name rsb-vap
security-profile zcb-sec
forward-mode tunnel
service-vlan vlan-id 20
ss zcbssid
4.5 DHCP技术及配置
4.5.1 技术介绍
(1)给内部网络或网络服务供应商自动分配IP地址;
(2)给用户或者内部管理员作为对所有计算机作计算机中央管理的手段;
使用DHCP的好处:
减少管理员的工作量;
避免输入错误的可能;
避免IP地址冲突;
当更改IP地址段时,不需要重新配置每个用户的IP地址;
提高的IP地址的利用率;
方便客户端的配置;
4.5.2 技术配置
将DHCP配置在了两台核心交换机上,为每个部门建立全局地址池,并设置DNS服务器地址。因为五个部门都连接这两台核心交换机,所以为了避免DHCP分配的地址有冲突,所以将每个部门的所属网段内的子网地址分成两个部分。每台交换机的DHCP上各配一部分地址。并且,这五个地址池也为每个部门的无线接入点分配IP地址。因为五个部门配置基本相同,所以拿总裁办来举例:
LSW6:
dhcp enable
interface vlanif 10
dhcp select global
q
ip pool valn10
network 192.168.10.0 mask 24
gateway-list 192.168.10.254
dns-list 110.10.30.11
excluded-ip-address 192.168.10.151 192.168.10.253
lease day 10
option 43 sub-option 2 ip-address 192.168.100.254
q
LSW7:
dhcp enable
interface vlanif 10
dhcp select global
q
ip pool valn10
network 192.168.10.0 mask 24
gateway-list 192.168.10.254
dns-list 110.10.30.11
excluded-ip-address 192.168.10.1 192.168.10.150
lease day 10
option 43 sub-option 2 ip-address 192.168.100.254
q
4.6 NAT技术
4.6.1 技术介绍
NAT英文全称是“Network Address Translation”,中文意思是“网络地址转换”,它是一个IETF(Internet Engineering Task Force, Internet工程任务组)标准,允许一个整体机构以一个公用IP(Internet Protocol)地址出现在Internet上。顾名思义,它是一种把内部私有网络地址(IP地址)翻译成合法网络IP地址的技术。NAT 可以让那些使用私有地址的内部网络连接到Internet或其它IP网络上。NAT路由器在将内部网络的数据包发送到公用网络时,在IP包的报头把私有地址转换成合法的IP地址。
NAT的四种类型
(1)静态NAT(服务器地址转换)
静态NAT实现了私有地址和公有地址的一对一转换,一个公网地址对应一个私网地址
(2)动态NAT
动态NAT基于地址池来实现私有地址和公有地址的转换,转换是随机的。
(3)NAPT(网络地址端口转换)
NAPT允许多个私网地址转换到同一个公有地址的不同端口,私网利用端口号来区分。
(4)Easy IP(转换成出接口地址)
利用端口号来识别不用的私网地址,NAPT的特例。直接将内网私有地址转换为出接口的公网IP地址。
4.6.2 技术配置
Easy IP可以实现IP地址和传输层端口的转换,使用接口地址作为NAT转换的公有地址。首先,创建ACL2000,并允许总裁办、人事部、技术部、销售部网段地址进行地址转换,禁止财务部网段地址进行地址转换。然后在端口g0/0/2 进行匹配,如下所示:
AR1:
acl 2000
rule 5 permit source 192.168.10.0 0.0.0.255
rule 10 permit source 192.168.20.0 0.0.0.255
rule 15 permit source 192.168.30.0 0.0.0.255
rule 20 permit source 192.168.50.0 0.0.0.255
rule 25 deny source 192.168.40.0 0.0.0.255
q
int g0/0/2
ip address 110.10.10.254 24
nat outbound 2000
4.7 ACL技术
4.7.1 技术介绍
访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。
功能:
(2)提供对通信流量的控制手段。
(3)提供网络访问的基本安全手段。
(4)在网络设备接口处,决定哪种类型的通信流量被转发、哪种类型的通信流量被阻塞。
4.7.2 技术配置
ACL技术限制了财务部的数据通过,允许其它四个部门的数据通过接口转换成为公网地址,访问公网。如下所示:
AR1:
acl 2000
rule 5 permit source 192.168.10.0 0.0.0.255
rule 10 permit source 192.168.20.0 0.0.0.255
rule 15 permit source 192.168.30.0 0.0.0.255
rule 20 permit source 192.168.50.0 0.0.0.255
rule 25 deny source 192.168.40.0 0.0.0.255
q
5 系统连通性测试
STA1与同网段的主机PC1互通,PC1与STA1由DHCP功能来动态分配IP地址,Client需要手动配置:
图5-1 PC1获取的地址
用STA1ping主机PC1:总裁办内部网络连通性测试成功
图5-2 STA1与PC1通讯结果
其余部门的连通性测试略。
STA2不同网段的主机PC4互通,PC4的IP地址为:
图5-3 PC4获取的地址
用终端STA2ping主机PC4:不同部门间连通性测试成功。
图5-4 STA2与PC4通讯结果
STA1和PC3分别ping外网的DNS服务器:
图5-5 DNS服务器的地址
用STA1pingDNS服务器:连通性测试成功
图5-6 STA1与DNS服务器通讯结果
用主机PC3pingDNS服务器:连通性测试成功
图5-7 PC3与DNS服务器通讯结果
用Client2连接外网的FTP服务器:
FTP服务器配置:
图5-8 FTP服务器的地址
图5-9 FTP服务器信息
Client2的基础配置及Client2登录FTP服务器:登录成功
图5-10 Client2的地址
图5-11 Client2登录到FTP服务器
用财务部的PC4来分别访问AR1的公网接口(110.10.10.254),和公网的DNS服务器(110.10.30.11)测试ACL是否配置成功。
图5-12 PC4访问AR1公网接口
图5-13 PC4访问DNS服务器
6 结论
本次实验所用到的技术有VLAN技术、VRRP技术、OSPF技术、MSTP技术、ACL技术、NAT技术等。这些技术影响着组网所需的设备选型、拓扑结构图、IP规划、具体配置技术的套用及全局性。企业网络组建规划对提升企业发展空间的重要性。由于企业网功能齐全,接触面广,在网络设计规划中都非常复杂,因此在论述中也不能做到面面俱到。在设计过程中借鉴和参考了许多有关方面的资料,也通过Internet在广阔的网络平台寻找设计的题材,我感受到了网络的无穷魅力同时也发现自己掌握的网络知识是如此欠缺,在设计过程中接触了很多全新的网络知识,并通过多方面的努力把所学的知识加以应用,通过这次综合实践,我在网络设计、交换机、路由器方面,有了更加丰富的理论和实践经验。这次的实验使我对各种路由协议有了更深的理解,对数据传输的过程也有了更深刻的理解。数据传输的过程是如此的复杂,如此规整,每一个协议都要与其它协议完美的结合才能稳定有高效的完成数据的传输。
参考文献:
- 谢希仁.计算机网络 (第七版)[M].北京:电子工业出版社,2017.
- 斯桃枝.路由协议与交换技术(第二版)[M].清华大学出版社,2018.
- 吴双.中型企业网络设计[J].数字技术与应用,2021,39(05):36-39.
- 杜利娥.基于VRRP技术的企业网络设计与实现[J].电脑与信息技术,2019,23(03):49-50+57.
- 冯政军,朱琴.基于OSPF(开放式最短路径优先)路由协议的企业网络设计[J].电脑知识与技术,2018,14(18):10-13.
- 靳海花.中小型企业网络设计探讨[J].商场现代化,2018,(09):100.
- 彭求明.DHCP在eNSP模拟器中的实验设计和工作原理[J].科技传播,2020,12(22):137-139.
- 张晓桃.基于eNSP的LACP聚合仿真设计与实现[J].数字通信世界,2021,(04):76-78.
- 易丽华.利用VRRP和MSTP技术提升企业网络可靠性设计[J].数字通信世界,2021,(01):107-109.
LSW1:
sys
sys LSW1
vlan batch 10 20 30 40 50 61 62 100
port-group group-member e0/0/1 to e0/0/22
port link-type access
port default vlan 10
q
port-group group-member g0/0/1 to g0/0/2
port link-type trunk
port trunk allow-pass vlan all
q
stp region-configuration
region-name 1
revision-level 1
instance 1 vlan 10 40
revision-level 2
instance 2 vlan 20 30 50
active region-configuration
q
stp instance 1 root primary
stp instance 2 root secondary
LSW2:
sys
sys LSW2
vlan batch 10 20 30 40 50 61 62 100
port-group group-member e0/0/1 to e0/0/22
port link-type access
port default vlan 20
q
port-group group-member g0/0/1 to g0/0/2
port link-type trunk
port trunk allow-pass vlan 10 20 40 100
q
stp region-configuration
region-name 1
revision-level 1
instance 1 vlan 10 40
revision-level 2
instance 2 vlan 20 30 50
active region-configuration
q
stp instance 1 root secondary
stp instance 2 root primary
LSW3:
sys
sys LSW3
vlan batch 10 20 30 40 50 61 62 100
port-group group-member e0/0/1 to e0/0/22
port link-type access
port default vlan 30
q
port-group group-member g0/0/1 to g0/0/2
port link-type trunk
port trunk allow-pass vlan 10 30 40 100
q
stp region-configuration
region-name 1
revision-level 1
instance 1 vlan 10 40
revision-level 2
instance 2 vlan 20 30 50
active region-configuration
q
stp instance 1 root secondary
stp instance 2 root primary
LSW4:
sys
sys LSW4
vlan batch 10 20 30 40 50 61 62 100
port-group group-member e0/0/1 to e0/0/22
port link-type access
port default vlan 40
q
port-group group-member g0/0/1 to g0/0/2
port link-type trunk
port trunk allow-pass vlan all
q
stp region-configuration
region-name 1
revision-level 1
instance 1 vlan 10 40
revision-level 2
instance 2 vlan 20 30 50
active region-configuration
q
stp instance 1 root primary
stp instance 2 root secondary
LSW5:
sys
sys LSW5
vlan batch 10 20 30 40 50 61 62 100
port-group group-member e0/0/1 to e0/0/22
port link-type access
port default vlan 50
q
port-group group-member g0/0/1 to g0/0/2
port link-type trunk
port trunk allow-pass vlan 10 50 40 100
q
stp region-configuration
region-name 1
revision-level 1
instance 1 vlan 10 40
revision-level 2
instance 2 vlan 20 30 50
active region-configuration
q
stp instance 1 root secondary
stp instance 2 root primary
LSW6:
sys
un in e
sys LSW6
vlan batch 10 20 30 40 50 61 62 100
int vlan10
ip address 192.168.10.252 24
vrrp vrid 1 virtual-ip 192.168.10.254
vrrp vrid 1 priority 150
quit
int vlan20
ip address 192.168.20.252 24
vrrp vrid 2 virtual-ip 192.168.20.254
vrrp vrid 2 priority 110
q
int vlan30
ip address 192.168.30.252 24
vrrp vrid 3 virtual-ip 192.168.30.254
vrrp vrid 3 priority 110
q
int vlan40
ip address 192.168.40.252 24
vrrp vrid 4 virtual-ip 192.168.40.254
vrrp vrid 4 priority 150
q
int vlan50
ip address 192.168.50.252 24
vrrp vrid 5 virtual-ip 192.168.50.254
vrrp vrid 5 priority 110
q
int vlan61
ip address 192.168.61.1 24
q
int vlan100
ip address 192.168.100.252 24
q
port-group group-member g0/0/1 to g0/0/6
port link-type trunk
port trunk allow-pass vlan all
q
interface eth-trunk 1
port link-type trunk
port trunk allow-pass vlan all
q
int g0/0/7
eth-trunk 1
q
int g0/0/8
eth-trunk 1
q
interface eth-trunk 2
port link-type access
port default vlan 61
q
int g0/0/9
eth-trunk 2
q
int g0/0/10
eth-trunk 2
q
dhcp enable
interface vlanif 10
dhcp select global
q
ip pool valn10
network 192.168.10.0 mask 24
gateway-list 192.168.10.254
dns-list 110.10.30.11
excluded-ip-address 192.168.10.151 192.168.10.253
lease day 10
option 43 sub-option 2 ip-address 192.168.100.254
q
interface vlanif 20
dhcp select global
q
ip pool valn20
network 192.168.20.0 mask 24
gateway-list 192.168.20.254
dns-list 110.10.30.11
excluded-ip-address 192.168.20.151 192.168.20.253
lease day 10
option 43 sub-option 2 ip-address 192.168.100.254
q
interface vlanif 30
dhcp select global
q
ip pool valn30
network 192.168.30.0 mask 24
gateway-list 192.168.30.254
dns-list 110.10.30.11
excluded-ip-address 192.168.30.151 192.168.30.253
lease day 10
option 43 sub-option 2 ip-address 192.168.100.254
q
interface vlanif 40
dhcp select global
q
ip pool valn40
network 192.168.40.0 mask 24
gateway-list 192.168.40.254
dns-list 110.10.30.11
excluded-ip-address 192.168.40.151 192.168.40.253
lease day 10
option 43 sub-option 2 ip-address 192.168.100.254
q
interface vlanif 50
dhcp select global
q
ip pool valn50
network 192.168.50.0 mask 24
gateway-list 192.168.50.254
dns-list 110.10.30.11
excluded-ip-address 192.168.50.151 192.168.50.253
lease day 10
option 43 sub-option 2 ip-address 192.168.100.254
q
stp region-configuration
region-name 1
revision-level 1
instance 1 vlan 10 40 100
revision-level 2
instance 2 vlan 20 30 50
active region-configuration
q
stp instance 1 root primary
stp instance 2 root secondary
ospf 1 ro 2.2.2.2
area 0
network 192.168.10.0 0.0.0.255
network 192.168.20.0 0.0.0.255
network 192.168.30.0 0.0.0.255
network 192.168.40.0 0.0.0.255
network 192.168.50.0 0.0.0.255
network 192.168.61.0 0.0.0.255
network 192.168.100.0 0.0.0.255
LSW7:
sys
un in e
sys LSW7
vlan batch 10 20 30 40 50 61 62 100
int vlan10
ip address 192.168.10.253 24
vrrp vrid 1 virtual-ip 192.168.10.254
vrrp vrid 1 priority 110
quit
int vlan20
ip address 192.168.20.253 24
vrrp vrid 2 virtual-ip 192.168.20.254
vrrp vrid 2 priority 150
q
int vlan30
ip address 192.168.30.253 24
vrrp vrid 3 virtual-ip 192.168.30.254
vrrp vrid 3 priority 150
q
int vlan40
ip address 192.168.40.253 24
vrrp vrid 4 virtual-ip 192.168.40.254
vrrp vrid 4 priority 110
q
int vlan50
ip address 192.168.50.253 24
vrrp vrid 5 virtual-ip 192.168.50.254
vrrp vrid 5 priority 150
q
int vlan62
ip address 192.168.62.1 24
q
int vlan100
ip address 192.168.100.253 24
q
port-group group-member g0/0/1 to g0/0/6
port link-type trunk
port trunk allow-pass vlan all
q
interface eth-trunk 1
port link-type trunk
port trunk allow-pass vlan all
q
int g0/0/7
eth-trunk 1
q
int g0/0/8
eth-trunk 1
q
interface eth-trunk 3
port link-type access
port default vlan 62
q
int g0/0/9
eth-trunk 3
q
int g0/0/10
eth-trunk 3
q
dhcp enable
interface vlanif 10
dhcp select global
q
ip pool valn10
network 192.168.10.0 mask 24
gateway-list 192.168.10.254
dns-list 110.10.30.11
excluded-ip-address 192.168.10.1 192.168.10.150
lease day 10
option 43 sub-option 2 ip-address 192.168.100.254
q
interface vlanif 20
dhcp select global
q
ip pool valn20
network 192.168.20.0 mask 24
gateway-list 192.168.20.254
dns-list 110.10.30.11
excluded-ip-address 192.168.20.1 192.168.20.150
lease day 10
option 43 sub-option 2 ip-address 192.168.100.254
q
interface vlanif 30
dhcp select global
q
ip pool valn30
network 192.168.30.0 mask 24
gateway-list 192.168.30.254
dns-list 110.10.30.11
excluded-ip-address 192.168.30.1 192.168.30.150
lease day 10
option 43 sub-option 2 ip-address 192.168.100.254
q
interface vlanif 40
dhcp select global
q
ip pool valn40
network 192.168.40.0 mask 24
gateway-list 192.168.40.254
dns-list 110.10.30.11
excluded-ip-address 192.168.40.1 192.168.40.150
lease day 10
option 43 sub-option 2 ip-address 192.168.100.254
q
interface vlanif 50
dhcp select global
q
ip pool valn50
network 192.168.50.0 mask 24
gateway-list 192.168.50.254
dns-list 110.10.30.11
excluded-ip-address 192.168.50.1 192.168.50.150
lease day 10
option 43 sub-option 2 ip-address 192.168.100.254
q
stp region-configuration
region-name 1
revision-level 1
instance 1 vlan 10 40
revision-level 2
instance 2 vlan 20 30 50
active region-configuration
q
stp instance 1 root secondary
stp instance 2 root primary
ospf 1 ro 3.3.3.3
area 0
network 192.168.10.0 0.0.0.255
network 192.168.20.0 0.0.0.255
network 192.168.30.0 0.0.0.255
network 192.168.40.0 0.0.0.255
network 192.168.50.0 0.0.0.255
network 192.168.62.0 0.0.0.255
network 192.168.100.0 0.0.0.255
AC:
sys
sys AC
vlan batch 10 20 30 40 50 100
port-group group-member g0/0/1 to g0/0/2
port link-type trunk
port trunk allow-pass vlan all
q
int vlanif 100
ip address 192.168.100.254 24
q
ip route-static 0.0.0.0 0 192.168.100.253
capwap source interface vlanif 100
wlan
regulatory-domain-profile name zcb
country-code cn
q
security-profile name zcb-sec
security wpa2 psk pass-phrase a1234567 aes
q
ssid-profile name zcbssid
ssid congcaibu
q
vap-profile name zcb-vap
security-profile zcb-sec
forward-mode tunnel
service-vlan vlan-id 10
ss zcbssid
q
vap-profile name rsb-vap
security-profile zcb-sec
forward-mode tunnel
service-vlan vlan-id 20
ss zcbssid
q
vap-profile name jsb-vap
security-profile zcb-sec
forward-mode tunnel
service-vlan vlan-id 30
ss zcbssid
q
vap-profile name cwb-vap
security-profile zcb-sec
forward-mode tunnel
service-vlan vlan-id 40
ss zcbssid
q
vap-profile name xsb-vap
security-profile zcb-sec
forward-mode tunnel
service-vlan vlan-id 50
ss zcbssid
q
ap-group name zcb
regulatory-domain-profile zcb
y
vap-profile zcb-vap wlan 1 radio 0
q
ap-group name rsb
regulatory-domain-profile zcb
y
vap-profile rsb-vap wlan 1 radio 0
q
ap-group name jsb
regulatory-domain-profile zcb
y
vap-profile jsb-vap wlan 1 radio 0
q
ap-group name cwb
regulatory-domain-profile zcb
y
vap-profile cwb-vap wlan 1 radio 0
q
ap-group name xsb
regulatory-domain-profile zcb
y
vap-profile xsb-vap wlan 1 radio 0
q
ap auth-mode mac-auth
ap-id 10 ap-mac 00e0-fcf9-2ed0
ap-name AP10
ap-group zcb
Y
ap auth-mode mac-auth
ap-id 20 ap-mac 00e0-fcba-7bb0
ap-name AP20
ap-group rsb
Y
ap auth-mode mac-auth
ap-id 30 ap-mac 00e0-fce1-52a0
ap-name AP30
ap-group jsb
Y
ap auth-mode mac-auth
ap-id 40 ap-mac 00e0-fca2-1f90
ap-name AP40
ap-group cwb
Y
ap auth-mode mac-auth
ap-id 50 ap-mac 00e0-fc1d-0d80
ap-name AP50
ap-group xsb
Y
q
AR1:
sys
un in e
sys AR1
vlan batch 10 20 30 40 50 61 62
acl 2000
rule permit
q
int g0/0/2
ip address 110.10.10.254 24
nat outbound 2000
q
interface eth-trunk 2
undo portswitch
ip address 192.168.61.253 24
q
int g0/0/0
eth-trunk 2
q
int g0/0/1
eth-trunk 2
q
interface eth-trunk 3
undo portswitch
ip address 192.168.62.253 24
q
int g2/0/0
eth-trunk 3
q
int g2/0/1
eth-trunk 3
q
ip route-static 0.0.0.0 0 110.10.10.1
ospf 1 ro 1.1.1.1
default-route-advertise
area 0
network 192.168.61.0 0.0.0.255
network 192.168.62.0 0.0.0.255
q
AR2:
sys
un in e
sys AR2
int g0/0/1
ip address 110.10.10.1 24
q
int eth-trunk 4
undo portswitch
ip add 110.10.20.254 24
q
int g0/0/0
eth-trunk 4
q
int g0/0/2
eth-trunk 4
q
ospf 2 ro 2.2.2.2
area 0
network 110.10.20.0 0.0.0.255
network 110.10.30.0 0.0.0.255
AR3:
sys
un in e
sys AR3
int g0/0/1
ip address 110.10.30.254 24
int eth-trunk 4
undo portswitch
ip add 110.10.20.1 24
q
int g0/0/0
eth-trunk 4
q
int g0/0/2
eth-trunk 4
ospf 2 ro 3.3.3.3
area 0
network 110.10.20.0 0.0.0.255
network 110.10.30.0 0.0.0.25