网络综合管理工程案例——《案例精解企业级网络构建》抢鲜试读

简介:


51CTO名博讲堂系列的第一本书《案例精解企业级网络构建》即将于2008年6月底面市(更多请见博客出书的故事 ),现在本博客里独家发布最新的试读文章,与大家分享。版权所有,请勿转载!

 
第16章  网络监控与管理案例 541○
16.1  
接口镜像案例  542
16.1.1  
案例需求  542
16.1.2  
技术原理分析  543
16.1.3  
部署本地 SPAN 546
16.1.4  
部署远程 RSPAN 548
16.1.5  
案例实施  552
 
16.2   简单网络管理协议的应用  552
16.2.1  SNMP
网络管理模型  552
16.2.2  SNMP
的实现机制  554
16.2.3  SNMP
配置命令  557
16.2.4  SNMP
配置示例  558
16.3  
网络综合管理工程案例  559
16.3.1  
工程案例概述及分析  559
16.3.2  
配置网络管理监控  560
16.4  
本章小结  564
 
16.3  网络综合管理工程案例
(本案例由本书作者 崔新军--冰雪寒 实际工作总结,为本书最后一章的一个案例。)
        上海西江月社区是一个上海市典型的5A级办公写字楼小区,由A、B、C和D座4栋大厦组成,每栋大厦均约50层,是大上海一座具有标志性的建筑物,建筑物的网络通信系统统一由物业的IT部门来管理和运营。
16.3.1  工程案例概述及分析
       上海西江月社区的网络工程,是一个已建成的网络项目,该小区原有600办公用户入住,同时在线账号数大约是500个左右,并申请了两条Internet出口路由;由不同ISP(因特网提供商)各提供25MB独享带宽接入,内部局域网络使用私有地址(专用地址),再通过NAT转换成公有地址(公用地址)上网,每条ISP线路提供公有地址数量为128个。
原有物理结构上,每3层一个IDF设备间,每栋是17个IDF,每IDF均为2台交换机,主要放置用户端接入层设备和配线架等;每栋楼各有一个MDF设备间,共4个,每个MDF均有2台汇聚交换机设备和配线架等。所有大厦的MDF设备通过8芯单模光纤汇至B座地下一层的IT机房核心设备,再经由核心设备路由至互连接入设备上Internet,如图16-11所示。
1.需求分析

实际上,用户的需求比较简单,也非常明确,如下所述。
  • 根据拓扑图和物理结构选择合理的网络设备。
  • 依据拓扑图、物理结构及现有资源(如ISP线路、IP地址等)进行网络的规划和部署。
  • 根据拓扑图和子网规划对网络设备进行基本配置。
妗堜緥鎷撴墤
图16-11  上海西江月社区网络拓扑
  •  构建和配置网络监控和管理系统。
2.主要问题
      因工程是已建成的项目,无须再进行网络拓扑的设计和工程方案的设计,但要面对的是网络管理的问题。面对众多的设备,面对堆积如山的工作量和网络时断时续而又无法定位的故障,应该采用什么样的网络配置和辅助手段自动收集网络信息呢?
16.3.2  配置网络管理监控
该网络结构的设计也是采用了3层设计模型:核心层、汇聚层(分布层)和接入层。
1)核心层的规划
创建3层链路的聚合通道(Etherchannel),每个MDF的汇聚设备均使用双链路与对应的核心层设备互连,由本层交换机创建VLAN、分配VLAN并开启3层路由接口,实现3层路由,同时核心交换机实现双机备份,两台核心交换机之间开启L 2层链路聚合通道。
2)分布层(汇聚层)
汇聚层交换机均加入到L 3层链路聚合通道(Etherchannel),本层交换机所有接口均为Trunk口。
3)接入层
接入层交换机根据地域和部门划分VLAN,加入到核心交换机创建的VLAN中,由核心交换机进行统一管理。
为了方便理解,下面的配置将不使用复杂的设备和复杂的拓扑,简化的构架如图16-12所示。
 
  • Catalyst 3550EMI作为核心层交换机。
  •  Catalyst 2950作为接入层交换机。
  •  使用Cisco 3620路由器ISP接入。
  •  Sniffer服务器监控同一VLAN内的通信。
图16-12  网络设备配置
 
 
需要构建完整的网络监控分析系统和网络管理系统。因为网络的运行是离不开人的守护的,网络的管理至少要实现“半自动化”。这样就可以降低网络管理员的工作量,减少了排错时间,提高了效率。同时,再配备相关技术人员进行日常的监控和管理,共同构筑一套完整的网管系统。
1.核心层交换机配置
1)Etherchannel配置
Switch>en
Switch#config t
Switch(config)#hostname Cisco3550
Cisco3550(config)# interface port-channel 1
Cisco3550(config-if)#ip address 192.168.10.1 255.255.255.0
Cisco3550(config)#interface range FastEthernet0/1 -2
Cisco3550(config-if)#no ip address
Cisco3550(config-if)#no switchport
Cisco3550(config-if)#channel-group 1 mode on
Cisco3550(config-if)#no shutdown
Cisco3550(config)# interface port-channel 2
Cisco3550(config-if)#ip address 192.168.11.1 255.255.255.0
Cisco3550(config)#interface range FastEthernet0/3 -4
Cisco3550(config-if)#no ip address
Cisco3550(config-if)#no switchport
Cisco3550(config-if)#channel-group 2 mode on
Cisco3550(config-if)#no shutdown
Cisco3550(config)# interface port-channel 3
Cisco3550(config-if)#ip address 192.168.12.1 255.255.255.0
Cisco3550(config)#interface range FastEthernet0/5 -6
Cisco3550(config-if)#no ip address
Cisco3550(config-if)#no switchport
Cisco3550(config-if)#channel-group 3 mode on
Cisco3550(config-if)#no shutdown
2)SNMP的配置
Cisco3550(config)#snmp-server contact Administrator of XIJIANG
Cisco3550(config)#snmp-server location Building B,XIJIANG
Cisco3550(config)#snmp-server community public ro 10
Cisco3550(config)#snmp-server community public rw 10
Cisco3550(config)#snmp-server host 192.168.10.11 traps snmptest
Cisco3550(config)#snmp-server enable traps
Cisco3550(config)#no snmp-server enable config
Cisco3550(config)#access-list 10 permit host 192.168.10.11
3)SPAN的配置
Cisco3550(config)# monitor session 1 destination interface fa0/8
Cisco3550(config)# monitor session 1 source interface fa0/1
Cisco3550(config)# monitor session 1 source interface fa0/2
Cisco3550(config)# monitor session 1 source interface fa0/7
4)配置上行路由接口和路由
Cisco3550(config)#interface fa0/10
Cisco3550(config-if)#ip add 172.16.10.2 255.255.255.0
Cisco3550(config-if)#no shutdown
Cisco3550(config)#ip routing
Cisco3550(config)#ip route 0.0.0.0 0.0.0.0 172.16.10.1 
2.接入层交换机配置
1)VLAN1 Catalyst 2950配置
Switch>en
Switch#conf t
Switch(config)#hostname V1C2950
V1C2950(config)#interface fa0/1
V1C2950(config-if)#port group 1
V1C2950(config-if)#no shutdown
V1C2950(config)#interface fa0/2
V1C2950(config-if)#port group 1
V1C2950(config-if)#no shutdown
V1C2950(config-if)#end
V1C2950(config)#snmp-server contact Administrator of XIJIANG
V1C2950(config)#snmp-server location Building B,XIJIANG
V1C2950(config)#snmp-server community public ro 10
V1C2950(config)#snmp-server community public rw 10
V1C2950(config)#snmp-server host 192.168.10.11 traps snmptest
V1C2950(config)#snmp-server enable traps
V1C2950(config)#no snmp-server enable config
V1C2950(config)#access-list 10 permit host 192.168.10.11
2)VLAN2 Catalyst 2950配置
Switch>en
Switch#conf t
Switch(config)#hostname V2C2950
V2C2950(config)#interface fa0/1
V2C2950(config-if)#port group 2
V2C2950(config-if)#no shutdown
V2C2950(config)#interface fa0/2
V2C2950(config-if)#port group 2
V2C2950(config-if)#no shutdown
V2C2950(config-if)#end
V2C2950(config)#snmp-server contact Administrator of XIJIANG
V2C2950(config)#snmp-server location Building B,XIJIANG
V2C2950(config)#snmp-server community public ro 10
V2C2950(config)#snmp-server community public rw 10
V2C2950(config)#snmp-server host 192.168.10.11 traps snmptest
V2C2950(config)#snmp-server enable traps
V2C2950(config)#no snmp-server enable config
V2C2950(config)#access-list 10 permit host 192.168.10.11
3)VLAN3 Catalyst 2950配置
Switch>en
Switch#conf t
Switch(config)#hostname V3C2950
V3C2950(config)#interface fa0/1
V3C2950(config-if)#port group 3
V3C2950(config-if)#no shutdown
V3C2950(config)#interface fa0/2
V3C2950(config-if)#port group 3
V3C2950(config-if)#no shutdown
V3C2950(config-if)#end
V3C2950(config)#snmp-server contact Administrator of XIJIANG
V3C2950(config)#snmp-server location Building B,XIJIANG
V3C2950(config)#snmp-server community public ro 10
V3C2950(config)#snmp-server community public rw 10
V3C2950(config)#snmp-server host 192.168.10.11 traps snmptest
V3C2950(config)#snmp-server enable traps
V3C2950(config)#no snmp-server enable config
V3C2950(config)#access-list 10 permit host 192.168.10.11
3.接入层路由器配置
Router>en
Router#conf t
Router(config)#hostname Cisco3620
Cisco3620(config)#line console 0 
Cisco3620 (config-line)#login 
Cisco3620 (config-line)#password cisco 
Cisco3620 (config-line)#exit 
Cisco3620 (config)#line vty 0 4 
Cisco3620 (config-line)#login 
Cisco3620 (config-line)#password cisco 
Cisco3620 (config-line)# exec-timeout 5 
Cisco3620 (config-line)#exit 
Cisco3620 (config)#enable secret cisco 
Cisco3620 (config)# service password-encryption
Cisco3620 (config)# interface serial0/1
Cisco3620 (config-if)#ip address 10.10.10.2 255.255.255.0   
Cisco3620 (config-if)#bindwidth 64 
Cisco3620 (config-if)#no shutdown 
Cisco3620 (config-line)#exit 
Cisco3620 (config)# interface fa0/1 
Cisco3620 (config-if)#ip address 172.16.10.1 255.255.255.0
Cisco3620 (config-if)#no shutdown
Cisco3620 (config-line)#exit 
Cisco3620 (config)#ip route 0.0.0.0 0.0.0.0 10.10.10.1

16.4  本章小结
    本章介绍了网络管理监控中常用SPAN和SNMP的配置,并介绍了这两项技术的实现原理。从OSI定义网络管理协议(SNMP)的分层,到人们将网络管理最终目的扩展。网络管理定位于最大限度地增加网络的可用时间,提高网络单元的利用效能,在多厂商混合网络环境下的管理和控制网络运行成本,提供网络规划的依据。
      设备管理主要是指实现网络拓扑管理、远程配置、性能参数监测和故障诊断等功能。很多工作虽然可以通过自己编写控制界面来实现,但不同网络设备的参数也会有很大的区别,手工管理根本不可能实现。如绘制大型企业网络的拓扑结构,这项非常艰巨,没有自动拓扑信息收集系统是很难完整的工作。
      网络是个无序的世界,改变这一现象要从底向上排序,这样的网络才能趋于稳定。



















本文转自张琦51CTO博客,原文链接:http://blog.51cto.com/zhangqi/83695,如需转载请自行联系原作者

 
相关文章
|
10天前
|
安全 网络安全 数据安全/隐私保护
网络堡垒的构建者:洞悉网络安全与信息安全的深层策略
【4月更文挑战第9天】在数字化时代,数据成为了新的价值核心。然而,随之而来的是日益复杂的网络安全威胁。从漏洞利用到信息泄露,从服务中断到身份盗用,攻击手段不断演变。本文深入剖析了网络安全的关键组成部分:识别和防范安全漏洞、加密技术的应用以及提升个体和企业的安全意识。通过探讨这些领域的最佳实践和最新动态,旨在为读者提供一套全面的策略工具箱,以强化他们在数字世界的防御能力。
|
27天前
|
存储 安全 网络安全
云计算与网络安全:构建数字化时代的坚固防线
在当今数字化时代,云计算和网络安全已经成为企业和个人信息安全的重要保障。本文探讨了云服务、网络安全以及信息安全等技术领域的相关议题,旨在帮助读者深入了解这些关键领域的发展和挑战,以构建更加坚固的数字化防线。
12 2
|
28天前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
12 1
|
26天前
|
SQL 安全 网络安全
网络堡垒的构建者:深入网络安全与信息安全的核心
在数字化时代,每一次点击、每一条信息的传递都可能成为安全威胁的载体。本文将探讨网络安全漏洞的本质,加密技术的进展以及提升个人和企业的安全意识的重要性。我们将深入分析如何通过技术手段和教育措施,构筑起防御网络攻击的坚固防线,确保信息传输的安全性和隐私保护。
|
4天前
|
数据采集 API 数据安全/隐私保护
畅游网络:构建C++网络爬虫的指南
本文介绍如何使用C++和cpprestsdk库构建高效网络爬虫,以抓取知乎热点信息。通过亿牛云爬虫代理服务解决IP限制问题,利用多线程提升数据采集速度。示例代码展示如何配置代理、发送HTTP请求及处理响应,实现多线程抓取。注意替换有效代理服务器参数,并处理异常。
畅游网络:构建C++网络爬虫的指南
|
12天前
|
机器学习/深度学习 人工智能 运维
构建未来:AI驱动的自适应网络安全防御系统
【4月更文挑战第7天】 在数字时代的浪潮中,网络安全已成为维系信息完整性、保障用户隐私和确保商业连续性的关键。传统的安全防御策略,受限于其静态性质和对新型威胁的响应迟缓,已难以满足日益增长的安全需求。本文将探讨如何利用人工智能(AI)技术打造一个自适应的网络安全防御系统,该系统能够实时分析网络流量,自动识别并响应未知威胁,从而提供更为强大和灵活的保护机制。通过深入剖析AI算法的核心原理及其在网络安全中的应用,我们将展望一个由AI赋能的、更加智能和安全的网络环境。
25 0
|
25天前
|
机器学习/深度学习 自然语言处理 PyTorch
【PyTorch实战演练】基于全连接网络构建RNN并生成人名
【PyTorch实战演练】基于全连接网络构建RNN并生成人名
23 0
|
25天前
|
PyTorch 算法框架/工具 Python
Pytorch构建网络模型时super(__class__, self).__init__()的作用
Pytorch构建网络模型时super(__class__, self).__init__()的作用
10 0
|
28天前
|
安全 算法 网络安全
数字堡垒的构建者:网络安全与信息安全的深度剖析
【2月更文挑战第31天】 在数字化时代,数据成为了新的石油,但随之而来的是网络安全威胁的日益增加。本文将深入探讨网络安全漏洞的本质,加密技术的进展以及提升个人和企业的安全意识的重要性。通过对当前网络攻击手段的分析,我们将了解如何通过多层次防御策略来保护信息资产。同时,文章还将介绍最新的加密技术,如量子加密和区块链技术,它们如何为数据传输提供更坚固的保障。最后,强调培养良好的安全习惯对于打造稳固的网络安全防线至关重要。
12 0
|
29天前
|
弹性计算 网络协议 关系型数据库
网络技术基础阿里云实验——企业级云上网络构建实践
实验地址:<https://developer.aliyun.com/adc/scenario/65e54c7876324bbe9e1fb18665719179> 本文档指导在阿里云上构建跨地域的网络环境,涉及杭州和北京两个地域。任务包括创建VPC、交换机、ECS实例,配置VPC对等连接,以及设置安全组和网络ACL规则以实现特定服务间的互访。例如,允许北京的研发服务器ECS-DEV访问杭州的文件服务器ECS-FS的SSH服务,ECS-FS访问ECS-WEB01的SSH服务,ECS-WEB01访问ECS-DB01的MySQL服务,并确保ECS-WEB03对外提供HTTP服务。