0
点赞
收藏
分享

微信扫一扫

零基础学网络:局域网(LAN)组网实战

需求背景:

某单位新建一大楼,大楼共分为12层,每层在设计之初规划预留了193个六类网线模块接口,在沟通过程中了解到目前客户每层也就只有40个PC客户端,客户需求是需要为每层设置不同的网段并要为后期IP地址分配留出多余的地址,但是由于设备特殊性,每个楼层都有可能用到其他楼层的IP地址,大楼每层设置弱电井,目前每层均已经综合布线完成,各层网线均已汇聚到各层弱电井,并且每个弱电井都是双链路连接至核心机房核心交换机。客户指定了服务器网段必须要用192.172.168.0/24的网段,在充分考虑满足需求的情况规划各楼层网段并完成组网配置,保证网络畅通。

目前客户已经采购了12台48口接入交换机,两台核心交换机,将客户需求梳理之后,编辑拓扑图如下:

零基础学网络:局域网(LAN)组网实战_IP划分

图-1

1、如图-1所示,根据客户需求每层预留193个网口,虽然目前只有40个PC,但是需要为后期留有扩容,所以采用了C类地址端规划IP地址,IP地址规划如下:

序号

楼层

IP地址

子网掩码

网关

交换机管理

1

1F

172.168.1.0

255.255.255.0

172.168.1.254

172.168.20.1

2

2F

172.168.2.0

255.255.255.0

172.168.2.254

172.168.20.2

3

3F

172.168.3.0

255.255.255.0

172.168.3.254

172.168.20.3

4

4F

172.168.4.0

255.255.255.0

172.168.4.254

172.168.20.4

5

5F

172.168.5.0

255.255.255.0

172.168.5.254

172.168.20.5

6

6F

172.168.6.0

255.255.255.0

172.168.6.0

172.168.20.6

7

7F

172.168.7.0

255.255.255.0

172.168.7.0

172.168.20.7

8

8F

172.168.8.0

255.255.255.0

172.168.8.0

172.168.20.8

9

9F

172.168.9.0

255.255.255.0

172.168.9.0

172.168.20.9

10

10F

172.168.100

255.255.255.0

172.168.10.0

172.168.20.10

11

11F

172.168.11.0

255.255.255.0

172.168.11.0

172.168.20.11

12

12F

172.168.12.0

255.255.255.0

172.168.12.0

172.168.20.12

13

server

192.172.168.0

255.255.255.0

192.172.168.254


14

guanli

172.168.20.0

255.255.255.0

172.168.20.254


2、如图-1所示,没个交换机都是双链路上联至核心交换机,并且核心交换机支持网络虚拟化,除此之外,每个楼层都有可能用到其他楼层的地址,所以上联端口需要进行端口聚合,并且需要设置为trunk模式,因为只用trunk模式才能允许多个楼层的Vlan标签通过。交换机上vlan划分规划为:

vlan 1,vlan 2,vlan 3,vlan 4, vlan 5,vlan 6,vlan 7,vlan 8,vlan 9,vlan 10,vlan 11,vlan 12,vlan 20,vlan100

3、接入交换机调试(华为交换机品牌命令1F交换机为例)

3.1、创建vlan

<xiaozc>system

[xiaozc]vlan batch 1 to 12 --批量创建vlan1至12

[xiaozc]vlan 20                 --创建vlan20

[xiaozc]vlan 100               --创建vlan100

3.2、为vty接口设置管理地址,并设置登录认证模式为aaa

--创建aaa用户

[xiaozc]aaa

[xiaozc-aaa]local-user xiaozc password irreversible-cipher xiaozctest

[xiaozc-aaa]local-user xiaozc privilege level 10    

[xiaozc-aaa]local-user xiaozc service-type ssh

--vty接口下调用aaa用户认证

[xiaozc]user-interface vty 0 4

[xiaozc-ui-vty0-4]authentication-mode aaa

[xiaozc-ui-vty0-4]user privilege level 15

[xiaozc-ui-vty0-4]protocol inbound ssh

3.3、设置管理vlan,用于远程ssh登录管理

[xiaozc]inter vlan 20

[xiaozc-Vlanif20]ip add 172.168.20.1 255.255.255.0

[xiaozc-Vlanif20]quit

[xiaozc]ssh server enable --开启交换机ssh server功能

3.4、设置上联口

--创建上联口聚组

[xiaozc]inter Eth-Trunk 100

[xiaozc-Eth-Trunk100]description Link-to hexin  --给聚合组加描述

[xiaozc-Eth-Trunk100]port link-type trunk          --设置聚合组模式为trunk模式

[xiaozc-Eth-Trunk100]port trunk allow-pass vlan 1 to 12 20 100 --设置允许放行的vlan

--将上联端口加入到聚合组

[xiaozc]interface GigabitEthernet1/0/46

[xiaozc-GigabitEthernet1/0/46]eth-trunk 100    -- 将上联物理口加入到聚合组100

[xiaozc]inter GigabitEthernet1/0/47

[xiaozc-GigabitEthernet1/0/47]eth-trunk 100    --将上联物理口加入到聚合组100

3.5、接入端口加入到相应vlan

[xiaozc]inter range GigabitEthernet 1/0/0 to GigabitEthernet 1/0/45 --批量进入多个端口

[xiaozc-port-group]port default vlan 1 --将相应端口加入到相应规划vlan,其他接入交换机如法炮制

[xiaozc-port-group]port link-type access

至此接入交换机的基本初始化配置基本完成,然后就行配置核心交换机的步骤了。

核心交换机配置对比接入交换机相对麻烦一些,此文中核心交换机支持网络虚拟化,需要首先将核心交换机网络虚拟化进行配置完成,待css堆叠完成后再继续做基本配置。




举报

相关推荐

0 条评论