《网络改造实施方案.doc》由会员分享,可在线阅读,更多相关《网络改造实施方案.doc(36页珍藏版)》请在三一办公上搜索。
1、网络改造实施方案一网络物理连接图二 准备工作1 机房环境准备 机房装修完成后,网络的实施才能够开展进行,所以在我们开展准备和实施工作以定,机房装修一定要完成 机房空调、温度、灯光照明应能满足机房需求,安装完空调设备后应该能满足温度和湿度的需求 机柜给设备供电的电源接口应该为中国国家标准接口,该PDU提供至少为2台Cisco catalyst 3750G、2台ASA5520、5台Cisco catalyst 、1台Cisco 3845、2台Cisco 2821、1台Cisco 1831提供2000W电源容量 机柜空间,需要提供800X600长度的网络机柜,所有网络设备需要至少20U,设备与设备中
2、间留有1U散热空间,一共需要30U网络机柜空间 机房机柜、电源应按国家防雷接地标准做好防雷接地工作,如果没有做防雷接地工作可能会对我们上线的设备造成破坏2 线路准备在装修机房的同时,我们可以同步进行申请网络专线,包括2M Primary Internet、Telecom ISDN PRI、8M MPLS线路,在机房装修完成的同时,专线也应该进入机房内,并做好连通测试3 设备加电测试在实施方案之前需要对新购的网络硬件进行可用性测试,包括新设备Cisco 3845、Cisco 2821、Cisco 1841、ASA5520防火墙、Cisco Cataylst 3750 G、Cisco Catayl
3、st 2960交换机及其Vwic-2MFT-E1、NM-1T3/E3模块等硬件的加电测试,确认正式实施时这些设备能正常上线使用。4 光纤和跳线准备好交换机与交换机、交换机与路由器、专线线路的光端机到配线架的光纤跳线等等。主干线路核心交换机3750G2960、3750G路由器之间要准备6类双绞线。根据配线架的上光纤接口准备专线线路的光端机到配线架的光纤跳线。5 其它环境准备其它应该在实施前准备好的工作还包括DHCP服务器、IP地址规划、路由规划、网络管理电脑等等准备工作。三时间安排根据我们的方案和客户需要网络规模,我们将按如下安排时间和进度,如果所有条件都能准备好,我们估计需要10个工作日完成整
4、个实施方案,具体工作时间视用户机房等条件而定。 网络实施方案讨论(0.5天) 准备工作(3天) 网络交换机物理连通(0.5天) 网络设备整合配置(1.5天) 全功能测试、故障排除(1天) 进行网络性能测试(0.5天) 进行网络安全性测试(0.5天) 网络优化、管理软件安装(0.5天) 管理员培训(2天)三 实施步骤1网络切换方案讨论在进行切换之前,我们将会进行切换前的全面讨论以确定最终的切换方案是否可行,我们需要对如下几个方面的内容进行讨论: 准备工作是否完成 网络物理连接图及设备上架安装位置 确定IP地址规划和路由 交换机设备端口分配 方案实施人员安排,包本地和远方其它点的人员安排 网络切换
5、中可能遇到的问题和替代方案 其它未考虑周详和有疑问的地方 讨论时间安排是否得当 及其它网络安全策略等等2网络设备硬件上架加电本阶段的主要工作是把网络设备按客户要求安装在指定机柜的位置上,并能正常通电工作。 将NM-1T3/E3安装到Cisco 3845 NM网络插槽 将VWIC-2MFT-E1安装到Cisco 3845 VWIC接口 将两台Cisco 3750G-48TS-S做堆叠连接 按用户要求将交换机、路由器、防火墙安装到指定机柜的位置 做好个个网络硬件设备的防雷接地 按规划好的IP地址方案配置设备接口、管理IP地址、管理员密码、用户名 做基本的连通测试,测试端口模块是否是能正常使用3网络
6、设备整合配置 配置Cisco 3750与Cisco 2960的TRUNK、VTP、划分VLAN、接入端口、路由 配置ASA5520防火墙的配置策略、访问权限控制、主/备双机冗余的配置 配置Cisco3845与其它点的MPLS-VPN配置、路由配置 配置Cisco2821上网策略、路由配置、权限控制 配置Cisco1841上网策略、路由配置、权限控制、与其它点的VPN 配置Cisco2821 VOIP配置、路由配置4系统测试a) 功能测试全网络完成上架配置实施后,我们首先进行的是全网的功能性测试,保证我们实施的网络方案按客户需要完成,我们要进行的功能性测试包括以下方面: 测试局域网络是否正常访问
7、,包括访问内部网络、正常打印、VOIP正常通话、共享文件 测试广域网络是否正常访问,包括访问内部网络、正常打印、VOIP正常通话、共享文件 Cisco 3845与Cisco 2821的Internet线路互为备份测试 Cisco 3845与Cisco 2821的专线路互为备份测试 ASA5520防火墙A/S冗余测试,测试两台是否能正常做双机热备切换,模拟当一台故障时能否切换到另外一台 测试能否按客户的需要访问Internet,以及测试访问Internet的质量 测试网络设备是否远程监控和远程管理 路由收敛测试,测试个个测试之间的路由收敛时间,保证网络产生变化时能在最短的时候内恢复正常通讯 稳定
8、性测试,对设备进行多次关机/断电,保证设备能在正常和非正常断电的情况下能恢复到正常工作状态b) 性能测试我们实施的方案在完成客户需求的功能同时,必须保证网络的性能。目前网络互联设备的性能测试主要集中在设备网络层面的性能测试,测试的标准通常采用业界较广泛认可的RFC标准,包括RFC1242,RFC2544,RFC2885,RFC2889等,其中RFC2544定义了网络互联设备最基本的基准性能测试指标,主要测试内容包括: 测试局域网丢包率(Framelossrate),广域网络丢包率,在一定负载下,被测设备丢失数据包的比例 测试局域网时延(Latency),MPLS广域网络时延,测试数据包通过被测
9、设备所需要的时间 测试局域网的吞吐量(Throughput),在不发生数据包丢失情况下,被测设备能够支持的最大传输速率。利用一台服务器共享文件,其余电脑到这台服务器上拷贝文件,测试局域网内达到的带宽 测试广域网的吞吐量(Throughput),在美国或者其它地方利用一台服务器共享文件,其余电脑到这台服务器上拷贝文件,测试广域网内达到的带宽 错误包测试,利用抓数据包工具捕捉访问网络的数据包,并分析这些数据是否正常有无丢包重新传输的情况,分析数据包的正确性 网络广播包测试,利用抓数据包工具捕捉访问网络的数据包,分析局域网内广播数据包的数据是否正常 测试突发数据包,在最大速率下,在不发生数据包丢失前
10、提下被测设备可以接收的最大突发数据包(Burst)的数目除了上述基准性能测试外,在IP网络环境中,如果要考察网络互联设备的交换性能、路由性能还需要参照RFC2889,RFC1771,RFC2328等标准进行测试。c) 网络安全性测试 测试网络设备的安全性,为了提高网络设备的安全性,利用漏洞扫描和密码破解程序对网络设备进行扫描,确保网络设备无安全隐患 测试网络的安全性,为了提高网络的安全性,利用漏洞扫描在局域网和Internet对网络设备进行漏洞扫描,确保网络无安全隐患 测试MPLS的安全性,采用交叉互ping的方法测试。在未禁止ICMP流量和防火墙的条件下,轮流地在两地的各个网段上ping对方
11、的各个网段,利用返回的ICMP包验证两异地的连通性。测试的显示信息均为“Request timed out”,说明两异地之间的数据是隔离的 在两地的各个网段上ping骨干网路由器P。测试显示信息均为“Request timed out”,说明MPLS VPN的私网信息在骨干网上是透明传输的,从而保证了用户数据不会外泄 在P路由器上只有全局路由信息,用于保证骨干网的通信,而没有VPN私网路由信息,不和CE直接通信5网络优化、管理软件安装在全功能测试通过以后,我们会对上海西文的网络进行全面优化,保证网络的性能是最佳最优的。 改进不合理的节点和连接设备; 个性化设置,网络访问控制等等; 网络安全检查
12、; 优化上网控制; 优化交换机性能; 安装网络管理软件; 安装网络故障排查工具; 对设备做好标识; 对网络设备接口、物理连接线路做好标识。五网络管理培训网络按方案全部实施完成并且通过测试以后,我们将会对网络管理人员进行系统培训,以后管理员将可自行管理网络中的交换机和故障排查,主要培训内容包括: 网络通讯原理 网络的分类 网络互联的硬件、线路 网络中的设备和线路实现冗余备份,路由器、交换机的热备份 规划IP地址 路由器的功能 交换机的功能 提升网络性能、优化网络、安全性 管理配置路由器、交换机 网络故障排除、常用工具使用 网络配置实验,包括路由器、交换机、防火墙的配置六完整的设备配置1核心交换机
13、Cisco Cataylst 3750G配置3750G_Captial#Building configuration.Current configuration : 7108 bytes! Last configuration change at 10:33:57 GMT Sun Jun 21 2009 by cisco! NVRAM config last updated at 18:45:53 GMT Fri Jun 19 2009 by cisco!version 12.2no service padservice timestamps debug uptimeservice times
14、tamps log datetimeno service password-encryption!hostname 3750_30F_A/B!boot-start-markerboot-end-marker!enable secret 5 $1$zHgD$eqqeUkSFvl6LnEjS7dVfN1!username cisco password 0 ciscoaaa new-model!aaa authentication login default localaaa authentication dot1x default group radiusaaa authorization net
15、work default group radius !aaa session-id commonclock timezone GMT 8switch 1 provision ws-c3750g-48tsswitch 2 provision ws-c3750g-48tssystem mtu routing 1500ip subnet-zero!crypto pki trustpoint TP-self-signed-2961651840 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-2961651840 rev
16、ocation-check none rsakeypair TP-self-signed-2961651840!crypto pki certificate chain TP-self-signed-2961651840 certificate self-signed 01 30820245 308201AE A0030201 02020101 300D0609 2A864886 F70D0101 04050030 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D
17、32393631 36353138 3430301E 170D3933 30333031 30303035 33315A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 39363136 35313834 3030819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 8100AF31 2C5CBA24 05DCFEE6 54F
18、B0946 5C6C6F27 8CB519C0 CAD41905 7FBFFD83 4D65EA55 B2F54823 760CED10 6025355F F87AECE3 01B74883 3AA2A582 29B7F747 1F14D77A 142EF81F C9600BA9 0B80CC9D 5947D2F0 58C6D6B7 7C1CC1F6 997A0DDE 5812036B C9096C6C D6ACCF67 781D60B6 84A2AF4F BE3E513B A6221591 906BC50B DA250203 010001A3 6D306B30 0F060355 1D1301
19、01 FF040530 030101FF 30180603 551D1104 11300F82 0D333735 305F3330 465F412F 422E301F 0603551D 23041830 16801451 656587E8 67DCD49C DFDA4721 0BE9BDDA 7F0BAA30 1D060355 1D0E0416 04145165 6587E867 DCD49CDF DA47210B E9BDDA7F 0BAA300D 06092A86 4886F70D 01010405 00038181 0076135A 5C1E2E46 93489915 550DF3B5
20、6C826616 9D5CA9EE 77F7B102 81A0497A 5B37EBA4 601330B0 AEE11FDC BDF23D4B 91F01859 C64D9512 F87A3C8C A77D8DF7 BED7DA4F 75D53D5A 5BB11BB8 EC86B91D 56713C09 E6BFFEBE 6267497C DE91DA0A 5135FF7D 8FD0FB73 0E67C42E 2E150733 2CF911E5 A3C03CA8 4755E36A 1BF86E69 EA quitdot1x system-auth-control!spanning-tree m
21、ode pvstspanning-tree extend system-id!vlan internal allocation policy ascending!ip ssh version 1!interface GigabitEthernet1/0/1!interface GigabitEthernet1/0/2!interface GigabitEthernet1/0/3! interface GigabitEthernet1/0/4!interface GigabitEthernet1/0/5!interface GigabitEthernet1/0/6!interface Gigab
22、itEthernet1/0/7!interface GigabitEthernet1/0/8!interface GigabitEthernet1/0/9!interface GigabitEthernet1/0/10!interface GigabitEthernet1/0/11!interface GigabitEthernet1/0/12!interface GigabitEthernet1/0/13!interface GigabitEthernet1/0/14!interface GigabitEthernet1/0/15!interface GigabitEthernet1/0/1
23、6!interface GigabitEthernet1/0/17!interface GigabitEthernet1/0/18!interface GigabitEthernet1/0/19!interface GigabitEthernet1/0/20!interface GigabitEthernet1/0/21!interface GigabitEthernet1/0/22!interface GigabitEthernet1/0/23!interface GigabitEthernet1/0/24!interface GigabitEthernet1/0/25!interface
24、GigabitEthernet1/0/26!interface GigabitEthernet1/0/27!interface GigabitEthernet1/0/28!interface GigabitEthernet1/0/29!interface GigabitEthernet1/0/30!interface GigabitEthernet1/0/31!interface GigabitEthernet1/0/32!interface GigabitEthernet1/0/33!interface GigabitEthernet1/0/34!interface GigabitEther
25、net1/0/35!interface GigabitEthernet1/0/36!interface GigabitEthernet1/0/37!interface GigabitEthernet1/0/38!interface GigabitEthernet1/0/39!interface GigabitEthernet1/0/40!interface GigabitEthernet1/0/41!interface GigabitEthernet1/0/42!interface GigabitEthernet1/0/43!interface GigabitEthernet1/0/44!in
26、terface GigabitEthernet1/0/45!interface GigabitEthernet1/0/46!interface GigabitEthernet1/0/47!interface GigabitEthernet1/0/48!interface GigabitEthernet1/0/49 switchport trunk encapsulation dot1q switchport mode trunk channel-group 3 mode on!interface GigabitEthernet1/0/50 switchport trunk encapsulat
27、ion dot1q switchport mode trunk!interface GigabitEthernet1/0/51switchport trunk encapsulation dot1q switchport mode trunk!interface GigabitEthernet1/0/52switchport trunk encapsulation dot1q switchport mode trunk!interface GigabitEthernet2/0/1!interface GigabitEthernet2/0/2!interface GigabitEthernet2
28、/0/3!interface GigabitEthernet2/0/4!interface GigabitEthernet2/0/5!interface GigabitEthernet2/0/6!interface GigabitEthernet2/0/7!interface GigabitEthernet2/0/8!interface GigabitEthernet2/0/9!interface GigabitEthernet2/0/10!interface GigabitEthernet2/0/11!interface GigabitEthernet2/0/12!interface Gig
29、abitEthernet2/0/13!interface GigabitEthernet2/0/14!interface GigabitEthernet2/0/15! interface GigabitEthernet2/0/16!interface GigabitEthernet2/0/17!interface GigabitEthernet2/0/18!interface GigabitEthernet2/0/19!interface GigabitEthernet2/0/20!interface GigabitEthernet2/0/21!interface GigabitEtherne
30、t2/0/22!interface GigabitEthernet2/0/23!interface GigabitEthernet2/0/24!interface GigabitEthernet2/0/25!interface GigabitEthernet2/0/26!interface GigabitEthernet2/0/27!interface GigabitEthernet2/0/28!interface GigabitEthernet2/0/29!interface GigabitEthernet2/0/30!interface GigabitEthernet2/0/31!inte
31、rface GigabitEthernet2/0/32!interface GigabitEthernet2/0/33!interface GigabitEthernet2/0/34!interface GigabitEthernet2/0/35!interface GigabitEthernet2/0/36!interface GigabitEthernet2/0/37!interface GigabitEthernet2/0/38!interface GigabitEthernet2/0/39!interface GigabitEthernet2/0/40!interface Gigabi
32、tEthernet2/0/41!interface GigabitEthernet2/0/42!interface GigabitEthernet2/0/43!interface GigabitEthernet2/0/44!interface GigabitEthernet2/0/45!interface GigabitEthernet2/0/46!interface GigabitEthernet2/0/47!interface GigabitEthernet2/0/48!interface GigabitEthernet2/0/49 switchport trunk encapsulati
33、on dot1q switchport mode trunk!interface GigabitEthernet2/0/50switchport trunk encapsulation dot1q switchport mode trunk!interface GigabitEthernet2/0/51switchport trunk encapsulation dot1q switchport mode trunk!interface GigabitEthernet2/0/52switchport trunk encapsulation dot1q switchport mode trunk
34、!interface Vlan1 ip address 192.168.1.1 255.255.255.0!interface Vlan2 ip address 192.168.2.1 255.255.255.0!interface Vlan3 ip address 192.168.3.1 255.255.255.0!ip classlessip http serverip http secure-server!logging trap debugginglogging 192.168.1.100control-plane!line con 0line vty 0 4 password cis
35、coline vty 5 15 password cisco!ntp clock-period 36029081ntp server 10.1.1.1end2路由器Cisco 3845配置3845#sh runBuilding configuration.Current configuration : 12100 bytes!version 12.4no parser cacheservice timestamps debug uptimeservice timestamps log uptimeservice password-encryption!hostname sz3845!boot-
36、start-markerboot-end-marker!logging buffered 4096 informationalenable password cisco!no aaa new-modelno network-clock-participate slot 4 voice-card 0 no dspfarm!voice-card 4 dspfarm!ip cef!ip auth-proxy max-nodata-conns 3ip admission max-nodata-conns 3!isdn switch-type primary-qsig! !crypto pki trus
37、tpoint TP-self-signed-3862081882 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-3862081882 revocation-check none rsakeypair TP-self-signed-3862081882!crypto pki certificate chain TP-self-signed-3862081882 certificate self-signed 01 30820249 308201B2 A0030201 02020101 300D0609 2A86
38、4886 F70D0101 04050030 31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 33383632 30383138 3832301E 170D3038 30353136 31333430 31395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649 4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D3
39、3 38363230 38313838 3230819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281 81009A5A 9D31589D 20F5835F 13C07856 5BA1203A 17E90AFF D2FAD53A 5595C1B3 3A2551C3 F837FB0C 0F83C801 4EBE3192 BE713DEE 8DC67044 89B34C08 CF8D861F A70F6ECB C4C0F378 F630491A 60C2B41E 716E91BE 8C9E4641 FC49CBD8 A9F163B6 8
40、BCD9449 89561836 8AA1452A 82A6A216 6D2CD5F8 D552CBEE F5AAA7C8 CE82E004 125F0203 010001A3 71306F30 0F060355 1D130101 FF040530 030101FF 301C0603 551D1104 15301382 11737A33 3834352E 626F7365 72612E63 6F6D301F 0603551D 23041830 168014DA 29FDC3BE F58A79BD 8E2D7467 A044DB27 D6FB2E30 1D060355 1D0E0416 0414
41、DA29 FDC3BEF5 8A79BD8E 2D7467A0 44DB27D6 FB2E300D 06092A86 4886F70D 01010405 00038181 003B5D07 63D8C8D4 D5CD597E 07771D6A 07933C1A 8C37C36D 4CBDCE27 DA8F0616 68FF9D0D 61D01D7F A0B5C9A9 CAE683C6 00CBBC33 9B89D732 8F07FB41 21191F92 96460B59 B75D639E 2CC2670C 5946E38E 002E4C76 551AFC68 54CF5B73 F591277
42、7 8ADD0BA4 4B13D244 7987B33E 834343BD 0F80B0AE 9C1C7212 3FAF5786 8AEAFCAE 69 quit!card type e3 1controller E3 1/0!interface GigabitEthernet0/0 description LAN-SZ$ETH-LAN$ ip address 192.168.1.10 255.255.255.0 duplex auto speed auto media-type rj45!interface GigabitEthernet0/1 description To Mpls_VPN
43、 ip address 211.139.168.186 255.255.255.252 ip flow ingress ip flow egress duplex auto speed auto media-type rj45!interface Serial1/0 ip address 10.0.0.6 255.255.255.0 encapsulation ppp no keepalive dsu bandwidth 34010 no cdp enable!router eigrp 100 network 192.168.1.0 no auto-summary no eigrp log-n
44、eighbor-changes!ip route 211.139.144.201 255.255.255.255 211.139.168.185!ip flow-top-talkers top 20 sort-by bytes!no ip http serverip http authentication localip http secure-server!line con 0line aux 0line vty 0 15 password cisco!end3 路由器Cisco 2821配置Cisco_2821#sh runBuilding configuration.Current configuration : 12100 bytes!version 12.4no parser cacheservice timestamps debug uptimeservice timestamps log uptimeservice password-encryption!hostname Cisco_2821!boot-start-markerboot-end-marker!logging buffered 4096 informationalenable password cisco!no aaa new-