网络改造实施方案.docx
《网络改造实施方案.docx》由会员分享,可在线阅读,更多相关《网络改造实施方案.docx(39页珍藏版)》请在冰豆网上搜索。
网络改造实施方案
网络改造实施方案
一.网络物理连接图
二.准备工作
1.机房环境准备
Ø机房装修完成后,网络的实施才能够开展进行,所以在我们开展准备和实施工作以定,机房装修一定要完成
Ø机房空调、温度、灯光照明应能满足机房需求,安装完空调设备后应该能满足温度和湿度的需求
Ø机柜给设备供电的电源接口应该为中国国家标准接口,该PDU提供至少为2台Ciscocatalyst3750G、2台ASA5520、5台Ciscocatalyst、1台Cisco3845、2台Cisco2821、1台Cisco1831提供2000W电源容量
Ø机柜空间,需要提供800X600长度的网络机柜,所有网络设备需要至少20U,设备与设备中间留有1U散热空间,一共需要30U网络机柜空间
Ø机房机柜、电源应按国家防雷接地标准做好防雷接地工作,如果没有做防雷接地工作可能会对我们上线的设备造成破坏
2.线路准备
在装修机房的同时,我们可以同步进行申请网络专线,包括2MPrimaryInternet、TelecomISDNPRI、8MMPLS线路,在机房装修完成的同时,专线也应该进入机房内,并做好连通测试
3.设备加电测试
在实施方案之前需要对新购的网络硬件进行可用性测试,包括新设备Cisco3845、Cisco2821、Cisco1841、ASA5520防火墙、CiscoCataylst3750G、CiscoCataylst2960交换机及其Vwic-2MFT-E1、NM-1T3/E3模块等硬件的加电测试,确认正式实施时这些设备能正常上线使用。
4.光纤和跳线
准备好交换机与交换机、交换机与路由器、专线线路的光端机到配线架的光纤跳线等等。
主干线路核心交换机3750G—2960、3750G—路由器之间要准备6类双绞线。
根据配线架的上光纤接口准备专线线路的光端机到配线架的光纤跳线。
5.其它环境准备
其它应该在实施前准备好的工作还包括DHCP服务器、IP地址规划、路由规划、网络管理电脑等等准备工作。
三.时间安排
根据我们的方案和客户需要网络规模,我们将按如下安排时间和进度,如果所有条件都能准备好,我们估计需要10个工作日完成整个实施方案,具体工作时间视用户机房等条件而定。
Ø网络实施方案讨论(0.5天)
Ø准备工作(3天)
Ø网络交换机物理连通(0.5天)
Ø网络设备整合配置(1.5天)
Ø全功能测试、故障排除(1天)
Ø进行网络性能测试(0.5天)
Ø进行网络安全性测试(0.5天)
Ø网络优化、管理软件安装(0.5天)
Ø管理员培训(2天)
三.实施步骤
1.网络切换方案讨论
在进行切换之前,我们将会进行切换前的全面讨论以确定最终的切换方案是否可行,我们需要对如下几个方面的内容进行讨论:
Ø准备工作是否完成
Ø网络物理连接图及设备上架安装位置
Ø确定IP地址规划和路由
Ø交换机设备端口分配
Ø方案实施人员安排,包本地和远方其它点的人员安排
Ø网络切换中可能遇到的问题和替代方案
Ø其它未考虑周详和有疑问的地方
Ø讨论时间安排是否得当
Ø及其它网络安全策略等等
2.网络设备硬件上架加电
本阶段的主要工作是把网络设备按客户要求安装在指定机柜的位置上,并能正常通电工作。
Ø将NM-1T3/E3安装到Cisco3845NM网络插槽
Ø将VWIC-2MFT-E1安装到Cisco3845VWIC接口
Ø将两台Cisco3750G-48TS-S做堆叠连接
Ø按用户要求将交换机、路由器、防火墙安装到指定机柜的位置
Ø做好个个网络硬件设备的防雷接地
Ø按规划好的IP地址方案配置设备接口、管理IP地址、管理员密码、用户名
Ø做基本的连通测试,测试端口模块是否是能正常使用
3.网络设备整合配置
Ø配置Cisco3750与Cisco2960的TRUNK、VTP、划分VLAN、接入端口、路由
Ø配置ASA5520防火墙的配置策略、访问权限控制、主/备双机冗余的配置
Ø配置Cisco3845与其它点的MPLS-VPN配置、路由配置
Ø配置Cisco2821上网策略、路由配置、权限控制
Ø配置Cisco1841上网策略、路由配置、权限控制、与其它点的VPN
Ø配置Cisco2821VOIP配置、路由配置
4.系统测试
a)功能测试
全网络完成上架配置实施后,我们首先进行的是全网的功能性测试,保证我们实施的网络方案按客户需要完成,我们要进行的功能性测试包括以下方面:
Ø测试局域网络是否正常访问,包括访问内部网络、正常打印、VOIP正常通话、共享文件
Ø测试广域网络是否正常访问,包括访问内部网络、正常打印、VOIP正常通话、共享文件
ØCisco3845与Cisco2821的Internet线路互为备份测试
ØCisco3845与Cisco2821的专线路互为备份测试
ØASA5520防火墙A/S冗余测试,测试两台是否能正常做双机热备切换,模拟当一台故障时能否切换到另外一台
Ø测试能否按客户的需要访问Internet,以及测试访问Internet的质量
Ø测试网络设备是否远程监控和远程管理
Ø路由收敛测试,测试个个测试之间的路由收敛时间,保证网络产生变化时能在最短的时候内恢复正常通讯
Ø稳定性测试,对设备进行多次关机/断电,保证设备能在正常和非正常断电的情况下能恢复到正常工作状态
b)性能测试
我们实施的方案在完成客户需求的功能同时,必须保证网络的性能。
目前网络互联设备的性能测试主要集中在设备网络层面的性能测试,测试的标准通常采用业界较广泛认可的RFC标准,包括RFC1242,RFC2544,RFC2885,RFC2889等,其中RFC2544定义了网络互联设备最基本的基准性能测试指标,主要测试内容包括:
Ø测试局域网丢包率(Framelossrate),广域网络丢包率,在一定负载下,被测设备丢失数据包的比例
Ø测试局域网时延(Latency),MPLS广域网络时延,测试数据包通过被测设备所需要的时间
Ø测试局域网的吞吐量(Throughput),在不发生数据包丢失情况下,被测设备能够支持的最大传输速率。
利用一台服务器共享文件,其余电脑到这台服务器上拷贝文件,测试局域网内达到的带宽
Ø测试广域网的吞吐量(Throughput),在美国或者其它地方利用一台服务器共享文件,其余电脑到这台服务器上拷贝文件,测试广域网内达到的带宽
Ø错误包测试,利用抓数据包工具捕捉访问网络的数据包,并分析这些数据是否正常有无丢包重新传输的情况,分析数据包的正确性
Ø网络广播包测试,利用抓数据包工具捕捉访问网络的数据包,分析局域网内广播数据包的数据是否正常
Ø测试突发数据包,在最大速率下,在不发生数据包丢失前提下被测设备可以接收的最大突发数据包(Burst)的数目
除了上述基准性能测试外,在IP网络环境中,如果要考察网络互联设备的交换性能、路由性能还需要参照RFC2889,RFC1771,RFC2328等标准进行测试。
c)网络安全性测试
Ø测试网络设备的安全性,为了提高网络设备的安全性,利用漏洞扫描和密码破解程序对网络设备进行扫描,确保网络设备无安全隐患
Ø测试网络的安全性,为了提高网络的安全性,利用漏洞扫描在局域网和Internet对网络设备进行漏洞扫描,确保网络无安全隐患
Ø测试MPLS的安全性,采用交叉互ping的方法测试。
在未禁止ICMP流量和防火墙的条件下,轮流地在两地的各个网段上ping对方的各个网段,利用返回的ICMP包验证两异地的连通性。
测试的显示信息均为“Requesttimedout”,说明两异地之间的数据是隔离的
Ø在两地的各个网段上ping骨干网路由器P。
测试显示信息均为“Requesttimedout”,说明MPLSVPN的私网信息在骨干网上是透明传输的,从而保证了用户数据不会外泄
Ø在P路由器上只有全局路由信息,用于保证骨干网的通信,而没有VPN私网路由信息,不和CE直接通信
5.网络优化、管理软件安装
在全功能测试通过以后,我们会对上海西文的网络进行全面优化,保证网络的性能是最佳最优的。
Ø改进不合理的节点和连接设备;
Ø个性化设置,网络访问控制等等;
Ø网络安全检查;
Ø优化上网控制;
Ø优化交换机性能;
Ø安装网络管理软件;
Ø安装网络故障排查工具;
Ø对设备做好标识;
Ø对网络设备接口、物理连接线路做好标识。
五.网络管理培训
网络按方案全部实施完成并且通过测试以后,我们将会对网络管理人员进行系统培训,以后管理员将可自行管理网络中的交换机和故障排查,主要培训内容包括:
Ø网络通讯原理
Ø网络的分类
Ø网络互联的硬件、线路
Ø网络中的设备和线路实现冗余备份,路由器、交换机的热备份
Ø规划IP地址
Ø路由器的功能
Ø交换机的功能
Ø提升网络性能、优化网络、安全性
Ø管理配置路由器、交换机
Ø网络故障排除、常用工具使用
Ø网络配置实验,包括路由器、交换机、防火墙的配置
六.完整的设备配置
1.核心交换机CiscoCataylst3750G配置
3750G_Captial#
Buildingconfiguration...
Currentconfiguration:
7108bytes
!
!
Lastconfigurationchangeat10:
33:
57GMTSunJun212009bycisco
!
NVRAMconfiglastupdatedat18:
45:
53GMTFriJun192009bycisco
!
version12.2
noservicepad
servicetimestampsdebuguptime
servicetimestampslogdatetime
noservicepassword-encryption
!
hostname3750_30F_A/B
!
boot-start-marker
boot-end-marker
!
enablesecret5$1$zHgD$eqqeUkSFvl6LnEjS7dVfN1
!
usernameciscopassword0cisco
aaanew-model
!
!
aaaauthenticationlogindefaultlocal
aaaauthenticationdot1xdefaultgroupradius
aaaauthorizationnetworkdefaultgroupradius
!
!
!
aaasession-idcommon
clocktimezoneGMT8
switch1provisionws-c3750g-48ts
switch2provisionws-c3750g-48ts
systemmturouting1500
ipsubnet-zero
!
!
!
!
cryptopkitrustpointTP-self-signed-2961651840
enrollmentselfsigned
subject-namecn=IOS-Self-Signed-Certificate-2961651840
revocation-checknone
rsakeypairTP-self-signed-2961651840
!
!
cryptopkicertificatechainTP-self-signed-2961651840
certificateself-signed01
30820245308201AEA003020102020101300D06092A864886F70D010104050030
31312F302D06035504031326494F532D53656C662D5369676E65642D43657274
696669636174652D32393631363531383430301E170D39333033303130303035
33315A170D3230303130313030303030305A3031312F302D0603550403132649
4F532D53656C662D5369676E65642D43657274696669636174652D3239363136
353138343030819F300D06092A864886F70D010101050003818D003081890281
8100AF312C5CBA2405DCFEE654FB09465C6C6F278CB519C0CAD419057FBFFD83
4D65EA55B2F54823760CED106025355FF87AECE301B748833AA2A58229B7F747
1F14D77A142EF81FC9600BA90B80CC9D5947D2F058C6D6B77C1CC1F6997A0DDE
5812036BC9096C6CD6ACCF67781D60B684A2AF4FBE3E513BA6221591906BC50B
DA250203010001A36D306B300F0603551D130101FF040530030101FF30180603
551D110411300F820D333735305F3330465F412F422E301F0603551D23041830
16801451656587E867DCD49CDFDA47210BE9BDDA7F0BAA301D0603551D0E0416
041451656587E867DCD49CDFDA47210BE9BDDA7F0BAA300D06092A864886F70D
01010405000381810076135A5C1E2E4693489915550DF3B56C8266169D5CA9EE
77F7B10281A0497A5B37EBA4601330B0AEE11FDCBDF23D4B91F01859C64D9512
F87A3C8CA77D8DF7BED7DA4F75D53D5A5BB11BB8EC86B91D56713C09E6BFFEBE
6267497CDE91DA0A5135FF7D8FD0FB730E67C42E2E1507332CF911E5A3C03CA8
4755E36A1BF86E69EA
quit
dot1xsystem-auth-control
!
!
!
!
!
spanning-treemodepvst
spanning-treeextendsystem-id
!
vlaninternalallocationpolicyascending
!
ipsshversion1
!
!
interfaceGigabitEthernet1/0/1
!
interfaceGigabitEthernet1/0/2
!
interfaceGigabitEthernet1/0/3
!
interfaceGigabitEthernet1/0/4
!
interfaceGigabitEthernet1/0/5
!
interfaceGigabitEthernet1/0/6
!
interfaceGigabitEthernet1/0/7
!
interfaceGigabitEthernet1/0/8
!
interfaceGigabitEthernet1/0/9
!
interfaceGigabitEthernet1/0/10
!
interfaceGigabitEthernet1/0/11
!
interfaceGigabitEthernet1/0/12
!
interfaceGigabitEthernet1/0/13
!
interfaceGigabitEthernet1/0/14
!
interfaceGigabitEthernet1/0/15
!
interfaceGigabitEthernet1/0/16
!
interfaceGigabitEthernet1/0/17
!
interfaceGigabitEthernet1/0/18
!
interfaceGigabitEthernet1/0/19
!
interfaceGigabitEthernet1/0/20
!
interfaceGigabitEthernet1/0/21
!
interfaceGigabitEthernet1/0/22
!
interfaceGigabitEthernet1/0/23
!
interfaceGigabitEthernet1/0/24
!
interfaceGigabitEthernet1/0/25
!
interfaceGigabitEthernet1/0/26
!
interfaceGigabitEthernet1/0/27
!
interfaceGigabitEthernet1/0/28
!
interfaceGigabitEthernet1/0/29
!
interfaceGigabitEthernet1/0/30
!
interfaceGigabitEthernet1/0/31
!
interfaceGigabitEthernet1/0/32
!
interfaceGigabitEthernet1/0/33
!
interfaceGigabitEthernet1/0/34
!
interfaceGigabitEthernet1/0/35
!
interfaceGigabitEthernet1/0/36
!
interfaceGigabitEthernet1/0/37
!
interfaceGigabitEthernet1/0/38
!
interfaceGigabitEthernet1/0/39
!
interfaceGigabitEthernet1/0/40
!
interfaceGigabitEthernet1/0/41
!
interfaceGigabitEthernet1/0/42
!
interfaceGigabitEthernet1/0/43
!
interfaceGigabitEthernet1/0/44
!
interfaceGigabitEthernet1/0/45
!
interfaceGigabitEthernet1/0/46
!
interfaceGigabitEthernet1/0/47
!
interfaceGigabitEthernet1/0/48
!
interfaceGigabitEthernet1/0/49
switchporttrunkencapsulationdot1q
switchportmodetrunk
channel-group3modeon
!
interfaceGigabitEthernet1/0/50
switchporttrunkencapsulationdot1q
switchportmodetrunk
!
interfaceGigabitEthernet1/0/51
switchporttrunkencapsulationdot1q
switchportmodetrunk
!
interfaceGigabitEthernet1/0/52
switchporttrunkencapsulationdot1q
switchportmodetrunk
!
interfaceGigabitEthernet2/0/1
!
interfaceGigabitEthernet2/0/2
!
interfaceGigabitEthernet2/0/3
!
interfaceGigabitEthernet2/0/4
!
interfaceGigabitEthernet2/0/5
!
interfaceGigabitEthernet2/0/6
!
interfaceGigabitEthernet2/0/7
!
interfaceGigabitEthernet2/0/8
!
interfaceGigabitEthernet2/0/9
!
interfaceGigabitEthernet2/0/10
!
interfaceGigabitEthernet2/0/11
!
interfaceGigabitEthernet2/0/12
!
interfaceGigabitEthernet2/0/13
!
interfaceGigabitEthernet2/0/14
!
interfaceGigabitEthernet2/0/15
!
interfaceGigabitEthernet2/0/16
!
interfaceGigabitEthernet2/0/17
!
interfaceGigabitEthernet2/0/18
!
interfaceGigabitEthernet2/0/19
!
interfaceGigabitEthernet2/0/20
!
interfaceGigabitEthernet2/0/21
!
interfaceGigabitEthernet2/0/22
!
interfaceGigabitEthernet2/0/23
!
interfaceGigabitEthernet2/0/24
!
interfaceGigabitEthernet2/0/25
!
interfaceGigabitEthernet2/0/26
!
interfaceGigabitEthernet2/0/27
!
interfaceGigabitEthernet2/0/28
!
interfaceGigabitEthernet2/0/29
!
interfaceGigabitEthernet2/0/30
!
interfaceGigabitEthernet2/0/31
!
interfaceGigabitEthernet2/0/32
!
interfaceGigabitEthernet2/0/33
!
interfaceGigabitEthernet2/0/34
!
interfaceGigabitEthernet2/0/35
!