企业网络拓扑设计遇到的问题

简介:
企业网络改造升级,势必要遇到添加网络设备的情况,如何让新设备能够投入到企业环境中发挥作用?我们在下面遇到的是企业实际当中常见的情况,由于增加网络设备,我们需要对企业的网络架构进行升级,而之前我们的网络设计是这样的:路由器和交换机之间使用的双路冗余设计,可以保证企业不受外界的影响导致网络中断,但是需要在距离两个交换机较远的位置上连接多台客户端,临时的解决办法是使用光转猫连接到其中的2950上,从而可以实现网络设备的通讯。弊端是光转猫是无法使用不同的VLAN,我们要划分不通的网段,只有通过1PC的两块网卡做中继,让这台PC来传数据,由于这种办法治标不治本,很容易会受到其它网络的影响,导致频发网络问题。
n

 

企业网络改造所要面对的问题是:改比建难。由于改造网络是在业务系统不间断的前提下进行,实施网络改造项目整个就像穿针线,半点不能马虎。网络已变成了企业正常运转的“血管”,要保证业务平滑升级,成功割接就是关键,要为失败做好充分准备,虽然这些回退措施、应急预案经常因为网络的成功切换显得“无用”,但恰恰是这些看似无用的措施让企业网络改造有余地。  网络改造情况各异、程度也不同,但归结其主要特点,可以看做是以网络平滑过渡为主线、以应急备案为保障、以可持续发展为指导的过程。 我们在增加网络设备之前,要充分考虑到实际情况,设计拓扑要比买什么样的设备更重要一些。

 
这次,我们改造网络的重点是对将光转猫换成3560三层路由交换机,3560可以帮我们实现不通网段、不同VLAN间的通讯,我们这样更换设备目的是为了让网络能够实现冗余,保证企业的业务系统更加可靠,不知大家注意到没有3560跟其中2950使用双路连接,可以设置做双路TRUNK,而另外一条通路目前是UP状态,我们这样做的好处是可以网络走双路TRUNK,另外一条用于冗余,使用CISCO 交换机STP协议来管理双路连接,手动设置BDPU值,从而让数据走我们指定的链路。

 
我们做好物理上的连通之后,我们可以直接把3560当交换机使用,但是我们还需要让它能够学到VLAN。我们采取的办法是在3560上使用CISCO VTP协议让它能够从Router上学到企业的VLAN信息,我们不要在正常的工作时间做测试,要改在周末去完成,STP协议起来时需要1-2分钟完成,我们在周末带上笔记本去在不同网络中测试,让VTPVLAN信息通告出去。我们不用担心会造成环路,VTP本质是cisco私有的VLAN管理工具,它在Trunk链路上传送VLAN信息(VLAN id\vlan name\mtu)同步VLAN database.从而保护了二层交换网络中vlan配置的一致性,VTP的作用:VTP 的主要目的是在一个交换性的环境中管理所有配置好的VLAN 使所有的VLAN 保持一致性。 VTP模式:服务器(Server):交换机默认的,VTP域中至少需要一台服务器,以便在整个域中传播VLAN信息,可以创建、添加、删除VLAN且通告整个VTP域。客户机(Client):交换机从VTP服务器接收信息,它们也发送和接收更新,但不做任何改动。透明(Transparent):交换机不参与VTP域,但转发VTP通告,可以创建、添加、删除VLAN,但不和其他交换共享数据库。

 
我们接下来要做的是在周末对3560上配置路由,让这两个不同网段的CLIENT可以通讯数据,我们设置好之后着重对trunk配置要搭建,还有就是可以支持HELPER中继代理,我们的测试要边做边进行的,保证让网络升级能够按照预期的网络拓扑来执行,对于ACL的应用,我们还要把设置的过程记录下来,方便以后的资料查找,综合而言,网络改造是件从头到尾都要反复测试分析,从而让网络更加安全稳定。


本文转自 zhaiken 51CTO博客,原文链接:http://blog.51cto.com/zhaiken/390071,如需转载请自行联系原作者
相关文章
|
1月前
|
安全 网络安全
现代化企业网络安全架构设计与实践
随着企业信息化程度的提升,网络安全问题日益凸显。本文从企业网络安全架构设计与实践的角度出发,探讨了现代化企业网络安全的重要性、设计原则和实施方法,并结合具体案例进行分析,为企业构建健壮的网络安全体系提供了参考和指导。
|
1月前
|
JSON 监控 安全
Julia企业网络监控的实现:科学计算代码解析
使用Julia语言进行企业网络监控,通过定义带宽利用率和延迟等指标及阈值来检测网络状态。示例代码展示了如何监控带宽和延迟,当超过阈值时触发警报。此外,还介绍了如何通过HTTP请求将监控数据自动提交到网站,以便及时处理网络问题,保障网络安全和稳定性。
104 0
|
7月前
|
负载均衡 应用服务中间件 Linux
企业实战(13)LVS负载均衡NAT(网络地址转换)模式实战详解(一)
企业实战(13)LVS负载均衡NAT(网络地址转换)模式实战详解(一)
|
8天前
|
机器学习/深度学习 人工智能 监控
【AI 场景】如何应用人工智能来增强企业网络的网络安全?
【5月更文挑战第4天】【AI 场景】如何应用人工智能来增强企业网络的网络安全?
|
12天前
|
监控 安全 测试技术
【亮剑】在网络技术日益发展的今天,端口映射已成为家庭和企业网络环境中不可或缺的一项技术。
【4月更文挑战第30天】本文介绍了端口映射(Port Forwarding)的概念,它是NAT技术的一种,用于让外部设备访问内部网络服务。端口映射广泛应用于远程桌面、网络游戏、视频监控和个人服务器托管等场景。操作步骤包括登录路由器管理界面、设置映射规则、保存并启用规则,以及测试映射效果。虽然端口映射能扩大网络应用,但也可能带来安全风险,因此需谨慎管理和设置安全措施。
|
15天前
|
安全 网络协议 网络安全
|
17天前
|
存储 监控 安全
企业如何建立网络事件应急响应团队?
建立企业网络事件应急响应团队是应对勒索软件等威胁的关键。团队的迅速、高效行动能减轻攻击影响。首先,企业需决定是外包服务还是自建团队。外包通常更经济,适合多数公司,但大型或有复杂IT环境的企业可能选择内部团队。团队包括应急响应小组和技术支持监控团队,前者专注于安全事件处理,后者负责日常IT运维和安全监控。团队应包括安全分析工程师、IT工程师、恶意软件分析师、项目经理、公关和法律顾问等角色。此外,选择合适的工具(如SIEM、SOAR、XDR),制定行动手册、合规政策,创建报告模板,并进行定期训练和演练以确保团队的有效性。外包时,理解团队构成和运作方式依然重要。
23 1
|
23天前
|
运维 监控 安全
等保合规:保护企业网络安全的必要性与优势
等保,全称为“信息安全等级保护”,是国家强制性标准,要求特定行业和企业通过安全评估确保网络安全。等保涉及物理安全(如门禁、人员管理、设备保护等)、网络安全、主机安全、应用与数据安全、制度与人员安全、系统建设管理及系统运维管理等七个方面,确保信息系统的安全和可靠性。企业进行等保合规是为了满足《网络安全法》等法律法规要求,防止网络数据泄露,避免罚款。等保工作包括定级备案、安全测评、建设整改等,企业需建立良好的安全保护生态,确保网络安全。通过等保,企业能构建有效的安全保障体系,防御系统入侵,保障用户信息,提升故障修复效率,并符合法律义务。
|
2月前
|
运维 监控 安全
现代化企业网络运维管理的挑战与应对
随着企业信息化程度的不断提升,现代化企业网络运维管理面临着诸多挑战,如安全性、可靠性、自动化等方面的需求不断增长。本文将探讨这些挑战,并提出相应的解决方案,以应对当今企业网络运维管理的新形势。
54 0
|
2月前
|
监控 安全 网络安全
现代化企业网络安全挑战与解决方案
企业网络安全一直是当今社会中最为重要的议题之一。随着信息技术迅猛发展,企业网络面临的安全威胁也日益增多。本文将探讨现代化企业网络安全所面临的挑战,并介绍一些切实可行的解决方案,以帮助企业更好地保护其网络安全。