小型网络搭建方案

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

 要求:

sw1交换机下有三个vlan,技术部(tec)属于vlan10,市场部(mkt)属于vlan20,服务器属于vlan30,sw2交换机下有两个vlan,技术部(tec)属于vlan10,市场部(mkt)属于vlan20。

dhcp服务器通过dhcp中继可以为vlan10、vlan20的主机提供ip,并实现各个vlan间通信,内网用户可以访问internet,并且通过dnat使内网的web服务器发布到外网上。

 

详细设置及ip规划:

 

硬件设置:路由器个R2621,交换机二个,服务器一个,主机若干

在交换机sw1上配置vlan10,vlan20,vlan30
在交换机sw2上配置vlan10,vlan20
划分ip网段:Vlan10分配网段192.168.10.0
                 Vlan20分配网段192.168.20.0
                 Vlan30划分网段192.168.30.0
服务器在vlan 30中,ip地址为192.168.30.1

 

为方便管理,分别为交换机分配管理ipsw1:192.168.1.1sw2:192.168.1.2;并创建管理用户;
在服务器上配置dhcp服务,并在路由上做dhcp中继sw1sw2下的10.x20.x网段提供ip地址;

在路由器上做snat地址转换,使内网用户可以使用外网
在路由器上做dnat地址转换,使外网用户可以访问www服务器

 

实验拓扑图:

一、dhcp及web服务器配置

1.安装配置dhcp服务,修改/etc/dhcpd.conf文件

subnet 192.168.10.0 netmask 255.255.255.0 {

# --- default gateway

        option routers                  192.168.10.254;

        option subnet-mask              255.255.255.0;

        option domain-name              "tec.org";

        option domain-name-servers      222.85.85.85;

        option time-offset              -18000; # Eastern Standard Time

        range dynamic-bootp 192.168.10.1 192.168.10.253;

        default-lease-time 21600;

        max-lease-time 43200;

}

subnet 192.168.20.0 netmask 255.255.255.0 {

# --- default gateway

        option routers                  192.168.20.254;

        option subnet-mask              255.255.255.0;

        option domain-name              "mkt.org";

        option domain-name-servers      222.85.85.85;

        option time-offset              -18000; # Eastern Standard Time

        range dynamic-bootp 192.168.20.1 192.168.20.253;

        default-lease-time 21600;

        max-lease-time 43200;

}

subnet 192.168.30.0 netmask 255.255.255.0 {

启动dhcp服务,并设置开机自动启动。

[root@host ~]# service dhcpd start

[root@host ~]# chkconfig dhcpd on

2.安装httpd,添加主页为index.html                           

[root@host ~]# echo "this is my test web" > /var/www/html/index.html

启动httpd服务,并设置开机启动。

[root@host ~]# service httpd start

[root@host ~]# chkconfig httpd on

二、交换机的配置

1.sw1配置

e1/0/1、e1/0/24 trunk

vlan 1 10 20 30 

vlan 10 中为e1/0/10,

vlan 20 中为e1/0/20,

vlan 30 中为e1/0/3

管理ip: vlan 1  192.168.1.1 

#vlan配置

[sw1]vlan 10                                                # 创建vlan10

[sw1-vlan10]port e1/0/10                           # 将接口E1/0/1---10 加入vlan10

[sw1-vlan10]vlan 20

[sw1-vlan20]port e1/0/20

[sw1-vlan20]vlan 30

[sw1-vlan30]port e1/0/3

#trunk配置

[sw1-Ethernet1/0/24]inter e1/0/1

[sw1-Ethernet1/0/1]port link-type trunk

[sw1-Ethernet1/0/1]port trunk permit v

[sw1-Ethernet1/0/1]port trunk permit vlan all 

 Please wait........................................... Done.

[sw1-Ethernet1/0/1]inter e1/0/24 

[sw1-Ethernet1/0/24]port link-type trunk 

[sw1-Ethernet1/0/24]port trunk permit v

[sw1-Ethernet1/0/24]port trunk permit vlan all

 Please wait........................................... Done.

#为方便管理,基于vlan1配置管理192.168.1.1/24;

[sw1]inter vlan 1     

[sw1-Vlan-interface1]ip address 192.168.1.1 24 

[sw1]ip rout 0.0.0.0 0 192.168.1.10

#配置管理帐号

[sw1]local-user user1

[sw1]pass simple 123

[sw1]service-type telnet level 3

[sw1]user-interface vty 0 4

[sw1-ui-vty0-4]authentication-mode scheme

2.sw2配置

e1/0/24 trunk

vlan 1 10 20 30 

vlan 10 中为e1/0/10,

vlan 20 中为e1/0/20,

vlan 30 中为e1/0/3

管理ip: vlan 1  192.168.1.1 

#vlan配置

[sw2]vlan 10                                                 

[sw2-vlan10]port e1/0/10                           

[sw2-vlan10]vlan 20

[sw2-vlan20]port e1/0/20

[sw2-vlan20]vlan 30

[sw2-vlan30]port e1/0/3

#trunk配置

[sw2-Ethernet1/0/1]inter e1/0/24 

[sw2-Ethernet1/0/24]port link-type trunk     # 设置接口类型为Trunk类型

[sw2-Ethernet1/0/24]port trunk permit v

[sw2-Ethernet1/0/24]port trunk permit vlan all

 Please wait........................................... Done.

#为方便管理,基于vlan1配置管理192.168.1.2/24;

[sw2]inter vlan 1                                   # 进入vlan1 接口

[sw2-Vlan-interface1]ip address 192.168.1.2 24 

[sw2]ip rout 0.0.0.0 0 192.168.1.10

#配置管理帐号

[sw2]local-user user1                            #  配置一个usewr1的用户名

[sw2]pass simple 123                            # 密码为123

[sw2]service-type telnet level 3             # 管理员级别

[sw2]user-interface vty 0 4                    # 进入虚拟终端

[sw2-ui-vty0-4]authentication-mode scheme     # RADIUS方案进行认证

三、路由器配置

路由器eth0:  192.168.1.10  

划分子接口:eth0.1  192.168.10.254

            eht0.2  192.168.20.254

            eht0.3  192.168.30.254

       eth1:192.168.101.16                 

#vlan配置

[R1]inter eth0 

[R1-Ethernet0]ip address 192.168.1.10 24

[R1-Ethernet0]inter e0.1

[R1-Ethernet0.1]vlan dot1q vid 10       #vlan封装为vlan 10

[R1-Ethernet0.1]ip address 192.168.10.254

[R1-Ethernet0.1]inter e0.2

[R1-Ethernet0.2]vlan dot1q vid 20      #vlan封装为vlan 20

[R1-Ethernet0.2]ip address 192.168.20.254

[R1-Ethernet0.2]inter e0.3

[R1-Ethernet0.3]vlan dot1q vid 30      #vlan封装为vlan 30

[R1-Ethernet0.3]ip address 192.168.30.254

[Router]inter e1                                 #进入外网接口E1

[Router-Ethernet1]ip add 192.168.101.16 24       #配置ip地址

#配置默认路由

[R1]ip rout 0.0.0.0 0 192.168.101.254

#配置dhcp中继e0.1,e0.2

[R1]inter e0.1

[R1-Ethernet0.1]ip relay-address 192.168.30.1     # 配置vlan10下的中继ip

[R1]inter e0.2

[R1-Ethernet0.2]ip relay-address 192.168.30.1      配置vlan20下的中继ip

#正确配置ip及路由后,测试下

1)将测试机插在sw1或sw2的20端口上,

可以正确获得ip,如下图:

2)用192.168.30.1的dhcp服务器主机ping刚获得ip的192.168.20.253测试机,发现如下图可以通过:

#SNAT配置及测试

 [R1]acl 2000

 [R1]rule permit source 192.168.0.0 0.0.255.255

 [R1]rule deny source any 

 [R1]quit

 [R1]inter e1 

 [R1]nat outbound 2000 inter

用刚才获得的192.168.20.253的测试机,通过SNAT可以正常访问外网;

#DNAT配置及测试

[R1]inter e1

[R1-Ethernet1]nat server global 192.168.101.16 www  inside  192.168.30.1 www tcp 

路由器整体配置如下图:

用外网测试机访问192.168.101.16,可以正常访问内网的web服务器;



本文转自 刘园  51CTO博客,原文链接:http://blog.51cto.com/colynn/1065423

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
相关文章
|
5月前
|
数据采集 监控 安全
快速部署:基于Kotlin的公司网络流量控制方案
本文介绍了使用Kotlin构建网络流量控制系统的方案,该系统包括数据采集、分析和自动提交到网站的功能。`TrafficMonitor`类负责监控网络流量,收集流量数据并进行分析,然后通过HTTP POST请求将数据安全提交到指定网站,以实现对公司网络流量的有效管理和安全优化。此方案有助于提升网络安全性和性能,支持数字化业务发展。
145 5
|
5月前
|
存储 网络协议 Java
深入理解Linux网络——内核与用户进程协作之同步阻塞方案(BIO)
在上一部分中讲述了网络包是如何从网卡送到协议栈的(详见深入理解Linux网络——内核是如何接收到网络包的),接下来内核还有一项重要的工作,就是在协议栈接收处理完输入包后要通知到用户进程,如何用户进程接收到并处理这些数据。
|
3天前
|
运维 监控 安全
连锁药店网络优化策略:一站式融合方案提升竞争力
在数字化浪潮下,线上药店通过技术创新和线上线下融合,正重塑购药体验,提供24小时服务和医保结算便利。面对激烈竞争,连锁药店和中小药店纷纷通过优化网络架构、提升服务质量和加强合规管理来增强竞争力,实现高效、安全的数字化转型。
|
2月前
|
数据采集 量子技术 双11
【2023 年第十三届 MathorCup 高校数学建模挑战赛】C 题 电商物流网络包裹应急调运与结构优化问题 建模方案及代码实现
本文提供了2023年第十三届MathorCup高校数学建模挑战赛C题的详细建模方案及代码实现,针对电商物流网络中的包裹应急调运与结构优化问题,提出了包括时间序列分析在内的多种数学模型,并探讨了物流网络的鲁棒性。
50 2
【2023 年第十三届 MathorCup 高校数学建模挑战赛】C 题 电商物流网络包裹应急调运与结构优化问题 建模方案及代码实现
|
5月前
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
652 0
|
2月前
|
负载均衡 网络协议 安全
解析网络流量管理方案:简化基于云的DNS负载均衡
解析网络流量管理方案:简化基于云的DNS负载均衡
87 1
|
2月前
|
存储 监控 安全
这届网络工程师:熬夜写出了最狠的IT基础建设规划方案
这届网络工程师:熬夜写出了最狠的IT基础建设规划方案
|
2月前
|
存储 运维 安全
多云网络部署存在挑战,F5分布式云应用简化方案解读
多云网络部署存在挑战,F5分布式云应用简化方案解读
45 0
|
5月前
|
弹性计算 安全 微服务
【阿里云云原生专栏】容器网络技术前沿:阿里云Terway网络方案详解
【5月更文挑战第26天】阿里云Terway是高性能的容器网络方案,基于ECS的ENI实现,提供低延迟高吞吐的网络服务。它简化网络管理,实现安全隔离,并与阿里云服务无缝集成。Terway由CNI、Node和Controller组成,适用于微服务、混合云和多租户环境,为企业数字化转型中的复杂网络需求提供强大支持。
363 1
|
5月前
|
安全 虚拟化
【专栏】在数字化时代,成功实施网络项目至关重要,如何写一个优质高效的网络项目实施方案?这篇文章值得收藏!
【4月更文挑战第28天】在数字化时代,成功实施网络项目至关重要。本文从前期准备(明确目标、了解背景、组建团队)、方案内容(项目概述、技术方案、实施计划、风险评估、预算、验收标准)和注意事项(简洁明了、数据准确性、灵活性、沟通协调)三个方面解析如何撰写优质高效的网络项目实施方案。通过具体案例展示实施步骤,强调方案应具备的特点和要素,以确保项目顺利进行并达成目标。
303 0

热门文章

最新文章