网络综合管理工程案例——《案例精解企业级网络构建》抢鲜试读

简介:


51CTO名博讲堂系列的第一本书《案例精解企业级网络构建》即将于2008年6月底面市(更多请见博客出书的故事 ),现在本博客里独家发布最新的试读文章,与大家分享。版权所有,请勿转载!

 
第16章  网络监控与管理案例 541○
16.1  
接口镜像案例  542
16.1.1  
案例需求  542
16.1.2  
技术原理分析  543
16.1.3  
部署本地 SPAN 546
16.1.4  
部署远程 RSPAN 548
16.1.5  
案例实施  552
 
16.2   简单网络管理协议的应用  552
16.2.1  SNMP
网络管理模型  552
16.2.2  SNMP
的实现机制  554
16.2.3  SNMP
配置命令  557
16.2.4  SNMP
配置示例  558
16.3  
网络综合管理工程案例  559
16.3.1  
工程案例概述及分析  559
16.3.2  
配置网络管理监控  560
16.4  
本章小结  564
 
16.3  网络综合管理工程案例
(本案例由本书作者 崔新军--冰雪寒 实际工作总结,为本书最后一章的一个案例。)
        上海西江月社区是一个上海市典型的5A级办公写字楼小区,由A、B、C和D座4栋大厦组成,每栋大厦均约50层,是大上海一座具有标志性的建筑物,建筑物的网络通信系统统一由物业的IT部门来管理和运营。
16.3.1  工程案例概述及分析
       上海西江月社区的网络工程,是一个已建成的网络项目,该小区原有600办公用户入住,同时在线账号数大约是500个左右,并申请了两条Internet出口路由;由不同ISP(因特网提供商)各提供25MB独享带宽接入,内部局域网络使用私有地址(专用地址),再通过NAT转换成公有地址(公用地址)上网,每条ISP线路提供公有地址数量为128个。
原有物理结构上,每3层一个IDF设备间,每栋是17个IDF,每IDF均为2台交换机,主要放置用户端接入层设备和配线架等;每栋楼各有一个MDF设备间,共4个,每个MDF均有2台汇聚交换机设备和配线架等。所有大厦的MDF设备通过8芯单模光纤汇至B座地下一层的IT机房核心设备,再经由核心设备路由至互连接入设备上Internet,如图16-11所示。
1.需求分析

实际上,用户的需求比较简单,也非常明确,如下所述。
  • 根据拓扑图和物理结构选择合理的网络设备。
  • 依据拓扑图、物理结构及现有资源(如ISP线路、IP地址等)进行网络的规划和部署。
  • 根据拓扑图和子网规划对网络设备进行基本配置。
妗堜緥鎷撴墤
图16-11  上海西江月社区网络拓扑
  •  构建和配置网络监控和管理系统。
2.主要问题
      因工程是已建成的项目,无须再进行网络拓扑的设计和工程方案的设计,但要面对的是网络管理的问题。面对众多的设备,面对堆积如山的工作量和网络时断时续而又无法定位的故障,应该采用什么样的网络配置和辅助手段自动收集网络信息呢?
16.3.2  配置网络管理监控
该网络结构的设计也是采用了3层设计模型:核心层、汇聚层(分布层)和接入层。
1)核心层的规划
创建3层链路的聚合通道(Etherchannel),每个MDF的汇聚设备均使用双链路与对应的核心层设备互连,由本层交换机创建VLAN、分配VLAN并开启3层路由接口,实现3层路由,同时核心交换机实现双机备份,两台核心交换机之间开启L 2层链路聚合通道。
2)分布层(汇聚层)
汇聚层交换机均加入到L 3层链路聚合通道(Etherchannel),本层交换机所有接口均为Trunk口。
3)接入层
接入层交换机根据地域和部门划分VLAN,加入到核心交换机创建的VLAN中,由核心交换机进行统一管理。
为了方便理解,下面的配置将不使用复杂的设备和复杂的拓扑,简化的构架如图16-12所示。
 
  • Catalyst 3550EMI作为核心层交换机。
  •  Catalyst 2950作为接入层交换机。
  •  使用Cisco 3620路由器ISP接入。
  •  Sniffer服务器监控同一VLAN内的通信。
图16-12  网络设备配置
 
 
需要构建完整的网络监控分析系统和网络管理系统。因为网络的运行是离不开人的守护的,网络的管理至少要实现“半自动化”。这样就可以降低网络管理员的工作量,减少了排错时间,提高了效率。同时,再配备相关技术人员进行日常的监控和管理,共同构筑一套完整的网管系统。
1.核心层交换机配置
1)Etherchannel配置
Switch>en
Switch#config t
Switch(config)#hostname Cisco3550
Cisco3550(config)# interface port-channel 1
Cisco3550(config-if)#ip address 192.168.10.1 255.255.255.0
Cisco3550(config)#interface range FastEthernet0/1 -2
Cisco3550(config-if)#no ip address
Cisco3550(config-if)#no switchport
Cisco3550(config-if)#channel-group 1 mode on
Cisco3550(config-if)#no shutdown
Cisco3550(config)# interface port-channel 2
Cisco3550(config-if)#ip address 192.168.11.1 255.255.255.0
Cisco3550(config)#interface range FastEthernet0/3 -4
Cisco3550(config-if)#no ip address
Cisco3550(config-if)#no switchport
Cisco3550(config-if)#channel-group 2 mode on
Cisco3550(config-if)#no shutdown
Cisco3550(config)# interface port-channel 3
Cisco3550(config-if)#ip address 192.168.12.1 255.255.255.0
Cisco3550(config)#interface range FastEthernet0/5 -6
Cisco3550(config-if)#no ip address
Cisco3550(config-if)#no switchport
Cisco3550(config-if)#channel-group 3 mode on
Cisco3550(config-if)#no shutdown
2)SNMP的配置
Cisco3550(config)#snmp-server contact Administrator of XIJIANG
Cisco3550(config)#snmp-server location Building B,XIJIANG
Cisco3550(config)#snmp-server community public ro 10
Cisco3550(config)#snmp-server community public rw 10
Cisco3550(config)#snmp-server host 192.168.10.11 traps snmptest
Cisco3550(config)#snmp-server enable traps
Cisco3550(config)#no snmp-server enable config
Cisco3550(config)#access-list 10 permit host 192.168.10.11
3)SPAN的配置
Cisco3550(config)# monitor session 1 destination interface fa0/8
Cisco3550(config)# monitor session 1 source interface fa0/1
Cisco3550(config)# monitor session 1 source interface fa0/2
Cisco3550(config)# monitor session 1 source interface fa0/7
4)配置上行路由接口和路由
Cisco3550(config)#interface fa0/10
Cisco3550(config-if)#ip add 172.16.10.2 255.255.255.0
Cisco3550(config-if)#no shutdown
Cisco3550(config)#ip routing
Cisco3550(config)#ip route 0.0.0.0 0.0.0.0 172.16.10.1 
2.接入层交换机配置
1)VLAN1 Catalyst 2950配置
Switch>en
Switch#conf t
Switch(config)#hostname V1C2950
V1C2950(config)#interface fa0/1
V1C2950(config-if)#port group 1
V1C2950(config-if)#no shutdown
V1C2950(config)#interface fa0/2
V1C2950(config-if)#port group 1
V1C2950(config-if)#no shutdown
V1C2950(config-if)#end
V1C2950(config)#snmp-server contact Administrator of XIJIANG
V1C2950(config)#snmp-server location Building B,XIJIANG
V1C2950(config)#snmp-server community public ro 10
V1C2950(config)#snmp-server community public rw 10
V1C2950(config)#snmp-server host 192.168.10.11 traps snmptest
V1C2950(config)#snmp-server enable traps
V1C2950(config)#no snmp-server enable config
V1C2950(config)#access-list 10 permit host 192.168.10.11
2)VLAN2 Catalyst 2950配置
Switch>en
Switch#conf t
Switch(config)#hostname V2C2950
V2C2950(config)#interface fa0/1
V2C2950(config-if)#port group 2
V2C2950(config-if)#no shutdown
V2C2950(config)#interface fa0/2
V2C2950(config-if)#port group 2
V2C2950(config-if)#no shutdown
V2C2950(config-if)#end
V2C2950(config)#snmp-server contact Administrator of XIJIANG
V2C2950(config)#snmp-server location Building B,XIJIANG
V2C2950(config)#snmp-server community public ro 10
V2C2950(config)#snmp-server community public rw 10
V2C2950(config)#snmp-server host 192.168.10.11 traps snmptest
V2C2950(config)#snmp-server enable traps
V2C2950(config)#no snmp-server enable config
V2C2950(config)#access-list 10 permit host 192.168.10.11
3)VLAN3 Catalyst 2950配置
Switch>en
Switch#conf t
Switch(config)#hostname V3C2950
V3C2950(config)#interface fa0/1
V3C2950(config-if)#port group 3
V3C2950(config-if)#no shutdown
V3C2950(config)#interface fa0/2
V3C2950(config-if)#port group 3
V3C2950(config-if)#no shutdown
V3C2950(config-if)#end
V3C2950(config)#snmp-server contact Administrator of XIJIANG
V3C2950(config)#snmp-server location Building B,XIJIANG
V3C2950(config)#snmp-server community public ro 10
V3C2950(config)#snmp-server community public rw 10
V3C2950(config)#snmp-server host 192.168.10.11 traps snmptest
V3C2950(config)#snmp-server enable traps
V3C2950(config)#no snmp-server enable config
V3C2950(config)#access-list 10 permit host 192.168.10.11
3.接入层路由器配置
Router>en
Router#conf t
Router(config)#hostname Cisco3620
Cisco3620(config)#line console 0 
Cisco3620 (config-line)#login 
Cisco3620 (config-line)#password cisco 
Cisco3620 (config-line)#exit 
Cisco3620 (config)#line vty 0 4 
Cisco3620 (config-line)#login 
Cisco3620 (config-line)#password cisco 
Cisco3620 (config-line)# exec-timeout 5 
Cisco3620 (config-line)#exit 
Cisco3620 (config)#enable secret cisco 
Cisco3620 (config)# service password-encryption
Cisco3620 (config)# interface serial0/1
Cisco3620 (config-if)#ip address 10.10.10.2 255.255.255.0   
Cisco3620 (config-if)#bindwidth 64 
Cisco3620 (config-if)#no shutdown 
Cisco3620 (config-line)#exit 
Cisco3620 (config)# interface fa0/1 
Cisco3620 (config-if)#ip address 172.16.10.1 255.255.255.0
Cisco3620 (config-if)#no shutdown
Cisco3620 (config-line)#exit 
Cisco3620 (config)#ip route 0.0.0.0 0.0.0.0 10.10.10.1

16.4  本章小结
    本章介绍了网络管理监控中常用SPAN和SNMP的配置,并介绍了这两项技术的实现原理。从OSI定义网络管理协议(SNMP)的分层,到人们将网络管理最终目的扩展。网络管理定位于最大限度地增加网络的可用时间,提高网络单元的利用效能,在多厂商混合网络环境下的管理和控制网络运行成本,提供网络规划的依据。
      设备管理主要是指实现网络拓扑管理、远程配置、性能参数监测和故障诊断等功能。很多工作虽然可以通过自己编写控制界面来实现,但不同网络设备的参数也会有很大的区别,手工管理根本不可能实现。如绘制大型企业网络的拓扑结构,这项非常艰巨,没有自动拓扑信息收集系统是很难完整的工作。
      网络是个无序的世界,改变这一现象要从底向上排序,这样的网络才能趋于稳定。



















本文转自张琦51CTO博客,原文链接:http://blog.51cto.com/zhangqi/83695,如需转载请自行联系原作者

 
相关文章
|
1天前
|
SQL 安全 算法
数字堡垒的构建者:网络安全与信息安全的深层剖析
【5月更文挑战第12天】在信息技术迅猛发展的今天,网络空间已成为信息交流的重要平台。然而,随之而来的是各种网络安全漏洞和威胁的增多。本文深入探讨了网络安全漏洞的类型、成因以及预防措施,并详细分析了加密技术在保障信息安全中的应用。文章还强调了提升个人和企业安全意识的重要性,并分享了如何通过教育和培训来增强这一意识。通过对这些关键方面的知识分享,旨在为读者提供一个全面的网络安全与信息安全视角。
|
2天前
|
机器学习/深度学习 人工智能 算法
构建未来:AI驱动的自适应网络安全防御系统
【5月更文挑战第11天】在数字时代的风口浪尖,网络安全问题日益凸显。传统的安全防御手段在应对不断进化的网络威胁时显得力不从心。本文提出了一个基于人工智能技术的自适应网络安全防御系统框架,旨在通过实时分析、学习和预测网络行为,自动调整防御策略以抵御未知攻击。系统采用先进的机器学习算法和大数据分析技术,能够在保持高效性能的同时,最小化误报率。文章详细阐述了系统的设计理念、关键技术组件以及预期效果,为网络安全的未来发展方向提供新思路。
|
4天前
|
运维 安全 Linux
深入理解Docker自定义网络:构建高效的容器网络环境
深入理解Docker自定义网络:构建高效的容器网络环境
|
5天前
|
机器学习/深度学习 人工智能 安全
构建未来:AI驱动的自适应网络安全防御系统
【5月更文挑战第8天】 随着网络攻击的不断演变,传统的安全措施已不足以应对日益复杂的威胁。本文提出了一种基于人工智能(AI)的自适应网络安全防御系统,旨在通过实时分析网络流量和行为模式来自动调整安全策略。系统利用深度学习算法识别潜在威胁,并通过强化学习优化防御机制。初步实验表明,该系统能够有效提高检测率,减少误报,并在未知攻击面前展现出较强的适应性。
17 1
|
6天前
|
网络安全 数据安全/隐私保护 网络协议
2024年广东省网络系统管理样题第4套网络搭建部分
2024年广东省网络系统管理样题第4套网络搭建部分
2024年广东省网络系统管理样题第4套网络搭建部分
|
6天前
|
网络安全 数据安全/隐私保护 网络协议
2024年广东省网络系统管理样题第5套网络搭建部分
2024年广东省网络系统管理样题第5套网络搭建部分
2024年广东省网络系统管理样题第5套网络搭建部分
|
6天前
|
网络安全 数据安全/隐私保护 网络虚拟化
2024年广东省网络系统管理样题第3套网络搭建部分
2024年广东省网络系统管理样题第3套网络搭建部分
2024年广东省网络系统管理样题第3套网络搭建部分
|
6天前
|
网络安全 数据安全/隐私保护 网络虚拟化
2024年广东省网络系统管理样题第2套网络搭建部分
2024年广东省网络系统管理样题第2套网络搭建部分
2024年广东省网络系统管理样题第2套网络搭建部分
|
6天前
|
数据安全/隐私保护 网络虚拟化 网络协议
2024年广东省网络系统管理样题第1套网络搭建部分
2024年广东省网络系统管理样题第1套网络搭建部分
2024年广东省网络系统管理样题第1套网络搭建部分
|
6天前
|
安全 数据安全/隐私保护 网络协议
【题目】【网络系统管理】2022 年全国职业院校技能大赛 网络系统管理赛项 模块 A:网络构建
【题目】【网络系统管理】2022 年全国职业院校技能大赛 网络系统管理赛项 模块 A:网络构建
【题目】【网络系统管理】2022 年全国职业院校技能大赛 网络系统管理赛项 模块 A:网络构建