小型网络搭建方案

简介:

 要求:

sw1交换机下有三个vlan,技术部(tec)属于vlan10,市场部(mkt)属于vlan20,服务器属于vlan30,sw2交换机下有两个vlan,技术部(tec)属于vlan10,市场部(mkt)属于vlan20。

dhcp服务器通过dhcp中继可以为vlan10、vlan20的主机提供ip,并实现各个vlan间通信,内网用户可以访问internet,并且通过dnat使内网的web服务器发布到外网上。

 

详细设置及ip规划:

 

硬件设置:路由器个R2621,交换机二个,服务器一个,主机若干

在交换机sw1上配置vlan10,vlan20,vlan30
在交换机sw2上配置vlan10,vlan20
划分ip网段:Vlan10分配网段192.168.10.0
                 Vlan20分配网段192.168.20.0
                 Vlan30划分网段192.168.30.0
服务器在vlan 30中,ip地址为192.168.30.1

 

为方便管理,分别为交换机分配管理ipsw1:192.168.1.1sw2:192.168.1.2;并创建管理用户;
在服务器上配置dhcp服务,并在路由上做dhcp中继sw1sw2下的10.x20.x网段提供ip地址;

在路由器上做snat地址转换,使内网用户可以使用外网
在路由器上做dnat地址转换,使外网用户可以访问www服务器

 

实验拓扑图:

一、dhcp及web服务器配置

1.安装配置dhcp服务,修改/etc/dhcpd.conf文件

subnet 192.168.10.0 netmask 255.255.255.0 {

# --- default gateway

        option routers                  192.168.10.254;

        option subnet-mask              255.255.255.0;

        option domain-name              "tec.org";

        option domain-name-servers      222.85.85.85;

        option time-offset              -18000; # Eastern Standard Time

        range dynamic-bootp 192.168.10.1 192.168.10.253;

        default-lease-time 21600;

        max-lease-time 43200;

}

subnet 192.168.20.0 netmask 255.255.255.0 {

# --- default gateway

        option routers                  192.168.20.254;

        option subnet-mask              255.255.255.0;

        option domain-name              "mkt.org";

        option domain-name-servers      222.85.85.85;

        option time-offset              -18000; # Eastern Standard Time

        range dynamic-bootp 192.168.20.1 192.168.20.253;

        default-lease-time 21600;

        max-lease-time 43200;

}

subnet 192.168.30.0 netmask 255.255.255.0 {

启动dhcp服务,并设置开机自动启动。

[root@host ~]# service dhcpd start

[root@host ~]# chkconfig dhcpd on

2.安装httpd,添加主页为index.html                           

[root@host ~]# echo "this is my test web" > /var/www/html/index.html

启动httpd服务,并设置开机启动。

[root@host ~]# service httpd start

[root@host ~]# chkconfig httpd on

二、交换机的配置

1.sw1配置

e1/0/1、e1/0/24 trunk

vlan 1 10 20 30 

vlan 10 中为e1/0/10,

vlan 20 中为e1/0/20,

vlan 30 中为e1/0/3

管理ip: vlan 1  192.168.1.1 

#vlan配置

[sw1]vlan 10                                                # 创建vlan10

[sw1-vlan10]port e1/0/10                           # 将接口E1/0/1---10 加入vlan10

[sw1-vlan10]vlan 20

[sw1-vlan20]port e1/0/20

[sw1-vlan20]vlan 30

[sw1-vlan30]port e1/0/3

#trunk配置

[sw1-Ethernet1/0/24]inter e1/0/1

[sw1-Ethernet1/0/1]port link-type trunk

[sw1-Ethernet1/0/1]port trunk permit v

[sw1-Ethernet1/0/1]port trunk permit vlan all 

 Please wait........................................... Done.

[sw1-Ethernet1/0/1]inter e1/0/24 

[sw1-Ethernet1/0/24]port link-type trunk 

[sw1-Ethernet1/0/24]port trunk permit v

[sw1-Ethernet1/0/24]port trunk permit vlan all

 Please wait........................................... Done.

#为方便管理,基于vlan1配置管理192.168.1.1/24;

[sw1]inter vlan 1     

[sw1-Vlan-interface1]ip address 192.168.1.1 24 

[sw1]ip rout 0.0.0.0 0 192.168.1.10

#配置管理帐号

[sw1]local-user user1

[sw1]pass simple 123

[sw1]service-type telnet level 3

[sw1]user-interface vty 0 4

[sw1-ui-vty0-4]authentication-mode scheme

2.sw2配置

e1/0/24 trunk

vlan 1 10 20 30 

vlan 10 中为e1/0/10,

vlan 20 中为e1/0/20,

vlan 30 中为e1/0/3

管理ip: vlan 1  192.168.1.1 

#vlan配置

[sw2]vlan 10                                                 

[sw2-vlan10]port e1/0/10                           

[sw2-vlan10]vlan 20

[sw2-vlan20]port e1/0/20

[sw2-vlan20]vlan 30

[sw2-vlan30]port e1/0/3

#trunk配置

[sw2-Ethernet1/0/1]inter e1/0/24 

[sw2-Ethernet1/0/24]port link-type trunk     # 设置接口类型为Trunk类型

[sw2-Ethernet1/0/24]port trunk permit v

[sw2-Ethernet1/0/24]port trunk permit vlan all

 Please wait........................................... Done.

#为方便管理,基于vlan1配置管理192.168.1.2/24;

[sw2]inter vlan 1                                   # 进入vlan1 接口

[sw2-Vlan-interface1]ip address 192.168.1.2 24 

[sw2]ip rout 0.0.0.0 0 192.168.1.10

#配置管理帐号

[sw2]local-user user1                            #  配置一个usewr1的用户名

[sw2]pass simple 123                            # 密码为123

[sw2]service-type telnet level 3             # 管理员级别

[sw2]user-interface vty 0 4                    # 进入虚拟终端

[sw2-ui-vty0-4]authentication-mode scheme     # RADIUS方案进行认证

三、路由器配置

路由器eth0:  192.168.1.10  

划分子接口:eth0.1  192.168.10.254

            eht0.2  192.168.20.254

            eht0.3  192.168.30.254

       eth1:192.168.101.16                 

#vlan配置

[R1]inter eth0 

[R1-Ethernet0]ip address 192.168.1.10 24

[R1-Ethernet0]inter e0.1

[R1-Ethernet0.1]vlan dot1q vid 10       #vlan封装为vlan 10

[R1-Ethernet0.1]ip address 192.168.10.254

[R1-Ethernet0.1]inter e0.2

[R1-Ethernet0.2]vlan dot1q vid 20      #vlan封装为vlan 20

[R1-Ethernet0.2]ip address 192.168.20.254

[R1-Ethernet0.2]inter e0.3

[R1-Ethernet0.3]vlan dot1q vid 30      #vlan封装为vlan 30

[R1-Ethernet0.3]ip address 192.168.30.254

[Router]inter e1                                 #进入外网接口E1

[Router-Ethernet1]ip add 192.168.101.16 24       #配置ip地址

#配置默认路由

[R1]ip rout 0.0.0.0 0 192.168.101.254

#配置dhcp中继e0.1,e0.2

[R1]inter e0.1

[R1-Ethernet0.1]ip relay-address 192.168.30.1     # 配置vlan10下的中继ip

[R1]inter e0.2

[R1-Ethernet0.2]ip relay-address 192.168.30.1      配置vlan20下的中继ip

#正确配置ip及路由后,测试下

1)将测试机插在sw1或sw2的20端口上,

可以正确获得ip,如下图:

2)用192.168.30.1的dhcp服务器主机ping刚获得ip的192.168.20.253测试机,发现如下图可以通过:

#SNAT配置及测试

 [R1]acl 2000

 [R1]rule permit source 192.168.0.0 0.0.255.255

 [R1]rule deny source any 

 [R1]quit

 [R1]inter e1 

 [R1]nat outbound 2000 inter

用刚才获得的192.168.20.253的测试机,通过SNAT可以正常访问外网;

#DNAT配置及测试

[R1]inter e1

[R1-Ethernet1]nat server global 192.168.101.16 www  inside  192.168.30.1 www tcp 

路由器整体配置如下图:

用外网测试机访问192.168.101.16,可以正常访问内网的web服务器;



本文转自 刘园  51CTO博客,原文链接:http://blog.51cto.com/colynn/1065423

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
相关文章
|
安全 虚拟化
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力。通过具体案例,展示了方案的制定和实施过程,强调了目标明确、技术先进、计划周密、风险可控和预算合理的重要性。
310 5
|
数据采集 监控 安全
快速部署:基于Kotlin的公司网络流量控制方案
本文介绍了使用Kotlin构建网络流量控制系统的方案,该系统包括数据采集、分析和自动提交到网站的功能。`TrafficMonitor`类负责监控网络流量,收集流量数据并进行分析,然后通过HTTP POST请求将数据安全提交到指定网站,以实现对公司网络流量的有效管理和安全优化。此方案有助于提升网络安全性和性能,支持数字化业务发展。
260 5
|
5月前
|
数据采集 存储 算法
MyEMS 开源能源管理系统:基于 4G 无线传感网络的能源数据闭环管理方案
MyEMS 是开源能源管理领域的标杆解决方案,采用 Python、Django 与 React 技术栈,具备模块化架构与跨平台兼容性。系统涵盖能源数据治理、设备管理、工单流转与智能控制四大核心功能,结合高精度 4G 无线计量仪表,实现高效数据采集与边缘计算。方案部署灵活、安全性高,助力企业实现能源数字化与碳减排目标。
160 0
|
3月前
|
存储 网络协议 数据库
脑控网络设计方案
本内容详细描述了一个虚构的“脑控通信网络”系统架构及通信流程,涵盖核心网络组成、用户开户流程、心灵感应终端注册、跨网络通信机制,以及脑控网与互联网、移动网的数据交互方式。内容包含模拟的通信协议设计、数据包标识、网络路由机制等技术细节,整体基于作者原创的设定,用于探讨未来通信的可能性。
204 74
|
数据采集 数据安全/隐私保护
脑控网络设计方案续写
本文补充说明了普通设备通过脑控终端热点接入互联网的数据传输流程,涵盖连接认证、数据包标识、核心网绑定与编号生成、数据转发及断开连接的完整过程,详述了设备间通信、验证、路由与逻辑删除机制,完善了脑控网络与普通互联网交互的技术闭环。
|
11月前
|
Web App开发 监控 网络协议
网络分析与监控:阿里云拨测方案解密
阿里云网络拨测业务提供了全球、多种协议、多种网络态势的用户网络性能和用户体验监控场景的全面可观测方案。该文章从拨测场景下,介绍了用户如何快速的构建一套全球用户视角的服务可用性大盘,为客户的业务保驾护航。
1429 165
|
安全 网络架构
MPLS线路构建稳定、高效网络的优选方案
【10月更文挑战第17天】MPLS线路构建稳定、高效网络的优选方案
237 5
|
6月前
|
机器学习/深度学习
解决神经网络输出尺寸过小的实战方案
在CIFAR10分类模型训练中,因网络结构设计缺陷导致“RuntimeError: Given input size: (256x1x1). Calculated output size: (256x0x0)”错误。核心问题是六层卷积后接步长为2的池化层,使特征图尺寸过度缩小至归零。解决方案包括调整池化参数(如将部分步长改为1)和优化网络结构(采用“卷积-卷积-池化”模块化设计)。两种方案均可消除报错,推荐方案二以平衡特征表达与计算效率。
|
8月前
|
人工智能 运维 监控
阿里云携手神州灵云打造云内网络性能监测标杆 斩获中国信通院高质量数字化转型十大案例——金保信“云内网络可观测”方案树立云原生运维新范式
2025年,金保信社保卡有限公司联合阿里云与神州灵云申报的《云内网络性能可观测解决方案》入选高质量数字化转型典型案例。该方案基于阿里云飞天企业版,融合云原生引流技术和流量“染色”专利,解决云内运维难题,实现主动预警和精准观测,将故障排查时间从数小时缩短至15分钟,助力企业降本增效,形成可跨行业复制的数字化转型方法论。
455 6
|
8月前
|
安全 网络安全 定位技术
网络通讯技术:HTTP POST协议用于发送本地压缩数据到服务器的方案。
总的来说,无论你是一名网络开发者,还是普通的IT工作人员,理解并掌握POST方法的运用是非常有价值的。它就像一艘快速,稳定,安全的大船,始终为我们在网络海洋中的冒险提供了可靠的支持。
257 22

热门文章

最新文章