某企业网络割接方案计划.docx

上传人:b****8 文档编号:9862957 上传时间:2023-05-21 格式:DOCX 页数:23 大小:357.09KB
下载 相关 举报
某企业网络割接方案计划.docx_第1页
第1页 / 共23页
某企业网络割接方案计划.docx_第2页
第2页 / 共23页
某企业网络割接方案计划.docx_第3页
第3页 / 共23页
某企业网络割接方案计划.docx_第4页
第4页 / 共23页
某企业网络割接方案计划.docx_第5页
第5页 / 共23页
某企业网络割接方案计划.docx_第6页
第6页 / 共23页
某企业网络割接方案计划.docx_第7页
第7页 / 共23页
某企业网络割接方案计划.docx_第8页
第8页 / 共23页
某企业网络割接方案计划.docx_第9页
第9页 / 共23页
某企业网络割接方案计划.docx_第10页
第10页 / 共23页
某企业网络割接方案计划.docx_第11页
第11页 / 共23页
某企业网络割接方案计划.docx_第12页
第12页 / 共23页
某企业网络割接方案计划.docx_第13页
第13页 / 共23页
某企业网络割接方案计划.docx_第14页
第14页 / 共23页
某企业网络割接方案计划.docx_第15页
第15页 / 共23页
某企业网络割接方案计划.docx_第16页
第16页 / 共23页
某企业网络割接方案计划.docx_第17页
第17页 / 共23页
某企业网络割接方案计划.docx_第18页
第18页 / 共23页
某企业网络割接方案计划.docx_第19页
第19页 / 共23页
某企业网络割接方案计划.docx_第20页
第20页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

某企业网络割接方案计划.docx

《某企业网络割接方案计划.docx》由会员分享,可在线阅读,更多相关《某企业网络割接方案计划.docx(23页珍藏版)》请在冰点文库上搜索。

某企业网络割接方案计划.docx

某企业网络割接方案计划

XX公司网络建设建设工程

网络割接方案

 

1、公司网络建设总体要求

1.1工程概况

为了解决当前网络建设在网络性能、业务承载、运维效率等方面的瓶颈和问题,真正实现全公司一张网的网络建设络布局,公司在2014年启动了网络建设建设工作。

按照公司统一要求,XX公司目前已实现覆盖共计100个站点的网络建设。

截止2016年1月,XX网络建设改造工作现已经基本完成,初步建成了利用光传输网,以10GE链路为主、覆盖全公司系统100个节点的高速数据通信络平台,实现了核心区域网状连接、各区域内双星型上联的网络架构。

据调研,公司现有各个业务,没有启动MPLSVPN,故各个业务路由和数据之间,没有进行逻辑隔离,共用网络的带宽和其他资源。

与网络不同,新建的网络建设将采用MPLSVPN组网技术,各个业务承载在相应的独立VPN中隔离运行,通过路由策略和QoS进行区分。

总之,本次割接工作总体方案即将现有全省业务从现有网络割接至网络建设的独立VPN中运行。

1.2割接原则

1、安全第一原则

本次割接技术难度大,原有网络结构将发生巨大变化,风险大,所有方案和操作要安全第一,先易后难、先试点再推广、先一般业务再重要业务。

二、方便回退原则

所有操作留有余地,不轻易删除原有配置,保证任何操作能快速回退。

三、提前准备原则

不影响业务的准备操作要按照时间点提前完成,比如跳纤,设备IP分配,新建链路的协议建立等等,保证割接的检修时间充足,留有处理问题和验证业务的时间。

4、分工协作原则

本次割接难度大,任务重,风险高,需要各单位组密切配合,共同完成。

2、公司网络现状

2.1XX公司网络建设改造方案

图1.1XX公司网络建设网络架构

建成后的XX公司网络建设采用MPLSVPN组网技术,根据VPN划分方案,以后XX省内的信息内网业务、视频业务、语音业务、IMS业务将逐步过渡到网络建设。

2.2网络现状

现有网络采用分层的拓扑结构,分为2个核心节点、15个骨干节点。

公司配置2台XX设备作为核心设备,XX节点配置1台XX设备作为核心设备,每个骨干层节点上配置2台XX设备作为骨干设备。

XX节点骨干设备分别采用1条622M链路+1条155M链路和公司核心PE设备互联,采用1条155M链路和节点XX核心PE设备互联,链路之间保持冗余和独立。

公司配置2台XX核心交换机、2台XX硬件防火墙和2台核心PE设备之间采用口字形方式连接实现服务器区业务的接入。

节点配置2台XX硬件防火墙和2台骨干PE设备之间采用口字形方式连接,实现节点与上级公司之间业务的交互。

信息广域现况如下图:

2.2.1XXXX业务现状

目前,各节点和上级公司直属单位信息内网业务、营销业务等多个业务均通过上级公司XXXX上联至公司。

图2.2-2上级公司XXXX业务拓扑图

2.2.2XXXX业务现状

现有各节点XXXX业务情况如下:

表2.2-1XXXX业务情况表

以XXXX公司为例,节点信息内网业务拓扑图如下:

图2.2-3XXXX公司信息内网业务拓扑图

综上所述,各节点的2台XXXX设备作为各节点信息内网、XXXX业务、XXXX工单业务至上级公司的出口。

本期工程若进行信息内网割接,需要考虑XXXX上承载的XXXX业务和XXXX工单业务的割接方案。

2.3XXXX现状

2.3.1上级公司XXXX系统拓扑图

XXXX业务各节点通过信息内网和传输专线上联至上级公司,据了解,上级公司至节点业务使用信息内网通道,传输通道作为备用通道。

图2.3-1XX省XXXX系统网络拓扑图

2.3.2节点XXXX系统拓扑图

各节点XXXX业务通过信息内网和传输专线上联至上级公司,据了解,仅传输专线通道承载XXXX会议业务(少数节点采用信息内网)。

图2.3-2XXXX市公司XXXX系统网络拓扑图

2.4XXXX工单业务现状

XXXX工单业务仅覆盖在各个节点。

现在XXXX工单业务无独立通道,包含在信息内网业务中。

3、网络割接方案

由于现有网络上节点XXXX包含地区信息内网业务、XXXX工单业务和XXXX业务。

本次信息内网割接后各节点放置的XXXX路由器将不再使用,为了不影响XXXX业务,本次割接方案需考虑XXXX业务、XXXX工单业务的割接方案。

XXXX工单业务属于内网业务,需将XXXX工单业务IP地址调整至各节点内网中。

3.1信息内网割接方案

3.1.1上级公司割接方案

上级公司原有的XXXXA和XXXXB与公司信息CE1与CE2已具备链路,在现有信息CE1和CE2上对信息内网业务进行配置可以实现信息内网业务,在割接过程中如需回退,则在信息CE上调整路由优先级,并在PE上修改MED使原信息内网业务仍流经原公司链路。

割接前拓扑图如下所示:

图3.1-1XX上级公司信息内网割接前示意图

3.1.2上级公司割接步骤

第一步:

按照上级公司信息内网割接拓扑进行设备连接,并打上临时标签,同时保持上级公司信息CE与公司PE设备互联链路不动,上级公司信息内网割接拓扑如下所示:

(工程中心)

图3.1-2XX上级公司信息内网割接示意图

第二步:

参照搜资内容(割接相关设备新增的互联端口信息),在上级公司相关设备(、XXXX)信息VPN业务所使用的端口,做出相应配置,绑定到信息VPN实例,并通过路由本地优先级控制使信息内网业务流仍经过原公司链路,本地优先级越高越优,公司链路本地优先级CE1500、CE2100,修改新增链路学到的路由本地优先级为CE180CE250;公司回程路由通过AS-PATH控制,越少越优,公司链路发布路由的AS-PATH5467654676,修改新增链路发布路由的AS-PATH5467654676。

在省调PE及备调PE上做路由汇总和路由过滤,只发送被允许的汇总路由至公司;(工程中心、信息内网割接组)

上级公司PE1-RR设备()配置:

1.配置互联端口地址,并绑定相应VPN实例:

interfaceGigabitEthernet3/2/1

ipbindingvpn-instancespi

ipaddress10.228.240.13255.255.255.252

2.bgp协议配置:

bgp64600

ipvpn-instancespi

address-familyipv4unicast

peer10.228.240.13as-number54676

peer10.228.240.13allow-as-loop

peer10.228.240.13substitute-as

peer10.228.240.13soo54676:

54918

上级公司CE设备(XXXX)配置:

1.配置互联端口地址,并绑定相应VPN实例:

interfaceGigabitEthernet2/0/6

ipbindingvpn-instancespi

ipaddress10.228.240.14255.255.255.252

2.bgp协议配置:

bgp54676

peer10.228.240.14as-number64600

#

ipv4-familyunicast

undosynchronization

network10.8.251.146255.255.255.255

network10.42.0.0255.255.252.0

network10.227.128.0255.255.128.0

network10.228.0.0255.254.0.0

network10.240.0.0255.255.0.0

import-routedirect

peer10.228.240.14route-policylocalimport

peer10.228.240.14route-policyas-pathexport

route-policyas-pathpermitnode10

applyas-path5467654676

route-policylocalpermitnode10

applylocal-preference80

3.ospf协议配置:

ospf100router-id10.8.251.145

filter-policyip-prefixspi-denyimport

import-routebgppermit-ibgpcost10type1route-policyspi-gw

area0.0.0.0

network10.8.232.880.0.0.3

network10.6.21.1120.0.0.7

route-policyspi-gwpermitnode10

if-matchip-prefixspi-ip

#

ipip-prefixspi-ipindex10permit10.0.0.08greater-equal8less-equal8

ipip-prefixspi-ipindex20permit20.0.0.08greater-equal8less-equal8

ipip-prefixspi-ipindex21permit21.0.0.08greater-equal8less-equal8

ipip-prefixspi-ipindex22permit22.0.0.08greater-equal8less-equal8

ipip-prefixspi-ipindex23permit23.0.0.08greater-equal8less-equal8

ipip-prefixspi-ipindex24permit24.0.0.08greater-equal8less-equal8

ipip-prefixspi-ipindex25permit25.0.0.08greater-equal8less-equal8

ipip-prefixspi-ipindex26permit26.0.0.08greater-equal8less-equal8

ipip-prefixspi-denyindex10deny10.0.0.08greater-equal8less-equal8

ipip-prefixspi-denyindex20permit0.0.0.00less-equal32

4.黑洞路由:

iproute-static10.227.128.0255.255.128.0NULL0preference200

iproute-static10.228.0.0255.254.0.0NULL0preference200

iproute-static10.240.0.0255.255.0.0NULL0preference200

省调RRXXXXRR路由过滤配置:

aclnumber2001

descriptionspiacl

rule1permitsource10.6.22.1160.0.0.3

rule2permitsource10.8.17.240.0.0.3

rule3permitsource10.42.0.00.0.3.255

rule4permitsource10.227.128.00.0.127.255

rule5permitsource10.228.0.00.1.255.255

rule6permitsource10.8.222.880.0.0.3

rule7permitsource10.8.251.1450

rule8permitsource10.8.251.1460

rule9permitsource10.240.0.00.0.255.255

rule10permitsource10.8.232.880.0.0.3

rule100deny

bgp64600

address-familyvpnv4

peer10.8.252.12route-policyspiexport

peer10.8.252.14route-policyspiexport

第三步:

在上级公司CE上查看VPNv4路由表,确保能看到节点信息VPN的路由,修改新增链路路由优先级为CE1700CE2600、不增加AS-PATH使信息业务流量经过新增链路,同时测试信息内网业务功能是否正常,如正常,则进行下一步,如不正常,则断开上级公司PE与信息CE之间链路并检查相关设备配置,重复第三步直到业务内网功能正常;(工程中心、信息内网割接组)

1.bgp协议配置:

bgp54676

ipv4-familyunicast

undosynchronization

peer10.228.240.14route-policylocalimport

route-policylocalpermitnode10

applylocal-preference700

图3.1-3XX上级公司信息内网割接后示意图

第四步:

割接完成,将临时标签换成正式标签,并规范整理新增链路。

(工程中心)

3.1.3节点割接方案

根据公司要求,本次割接后网络建设节点出口将不再保留防火墙。

节点信息内网割接方案采用将两台XXX9508(XXXX公司为Cisco6500)上联至F3016的通道割接至两台市公司新增CE1与CE2,使用信息内网VPN,以XXXX公司信息内网为例,割接示意图如下:

(根据科信部意见,本期割接后,防火墙若需保留可自行安排)

图3.1-4XXXX公司信息内网割接后方案一示意图

在割接过程中如需回退,则在shutdown掉S9508至新增CE之间链路,删除S9508上ospf进程中的Area0区域,使原信息内网业务仍经过原节点XXXX。

3.1.4节点信息内网割接步骤

图3.1-6XXXX公司信息内网割接前示意图

第一步:

按照节点割接拓扑准备跳线,并打上临时标签,同时保持节点信息内网设备(S9508)与原节点XXXX设备互联链路不动,新增链路测试端口up之后,shutdown掉新增链路连接的端口;(各节点现场工作组)

图3.1-7XXXX公司信息内网割接示意图

第二步:

参照搜资内容(割接相关设备新增的互联端口信息),找到各节点相关设备信息VPN业务所使用的端口,做出相应配置,绑定到信息VPN实例;(工程中心、信息内网割接组、各节点现场工作组)

各节点IP地址在节点CE上做路由汇总,对于准入系统使用的1.228等地址段,超出公司规定范围,有两种种解决方案:

一在所有节点部署准入服务器,保证1.228等地址段只需要在节点内通信,二,更改1.228等节点21地址段,符合公司最新IP地址规范。

推荐是用方案二。

(信息内网割接组)

节点PE()设备配置:

1.配置互联端口地址,并绑定相应VPN实例:

interfaceGigabitEthernetx/x/x

ipbindingvpn-instancespi

ipaddressx.x.x.xx.x.x.x

2.bgp协议配置:

bgp54916

ipvpn-instancespi

address-familyipv4unicast

peerx.x..x.xas-number54676

peerx.x..x.xallow-as-loop

peerx.x.x.xsubstitute-as

peerx.x.x.xsoo54916:

54916

节点CE()设备配置:

1.配置互联端口地址,并绑定相应vpn实例:

interfaceGigabitEthernetx/x/x

ipbindingvpn-instancespi

ipaddressx.x.x.xx.x.x.x

2.bgp协议配置:

bgp54676

ipvpn-instancespi

address-familyipv4unicast

peerx.x.x.xas-number54676

peerx.x.x.xroute-policylocalimport

peerx.x.x.xroute-policymedexport

route-policymedpermitnode10

applycost100

route-policylocalpermitnode10

applylocal-preference500

3.ospf协议配置:

ospf100

import-routebgppermit-ibgpcost10type1

area0.0.0.0

networkx.x.x.xx.x.x.x

4.黑洞路由:

iproute-staticx.x.x.xx.x.x.xNULL0preference200

节点现网设备(S9508)配置:

1.配置互联端口地址:

interfaceVlan-interfacexxx

ipaddressx.x.x.xx.x.x.x

2.ospf协议配置:

ospf100

area0.0.0.0

networkx.x.x.xx.x.x.x

第三步:

断开原有S9508至XXXX之间链路,开启shutdown掉的新增链路连接接口,同时测试信息内网业务功能是否正常,如正常,则进行下一步,如不正常,则还原原有S9508至XXXX之间链路shutdown新增链路连接接口,并检查相关设备配置,重复第三步直到业务内网功能正常;(工程中心、各节点现场工作组、信息内网业务组)

节点现网设备(S9508)配置:

1.OSPF协议配置:

ospf100router-id10.228.249.57

import-routebgppermit-ibgpcost10type1

图3.1-8XXXX公司信息内网割接后示意图

第四步:

割接完成,将临时标签换成正式标签,并规范整理新增链路。

(各节点现场工作组)

3.2XXXX系统割接方案

3.2.1上级公司割接方案

将公司网络建设放置在XX的两台视频CE1和视频CE2上联至上级公司本部PE1和PE2,实现XXXX业务整体割接,对应至视频VPN。

在割接过程中如需回退,则在信息CE上调整路由优先级,并在PE上修改MED使原视频指挥业务仍流经原公司链路。

割接前示意图如下所示:

图3.2-1上级公司应急指挥割接前示意图

3.2.2上级公司割接方案步骤

第一步:

按照上级公司应急指挥割接拓扑进行设备连接,并打上临时标签,同时保持上级公司视频CE与公司PE设备互联链路不动,上级公司应急指挥割接拓扑如下所示;(工程中心、会议电视割接组)

图3.2-2上级公司应急指挥割接示意图

第二步:

参照搜资内容(割接相关设备新增的互联端口信息),在上级公司相关设备(、NE20E)视频VPN业务所使用的端口,做出相应配置,绑定到信息VPN实例,并通过路由本地优先级控制使应急指挥业务流仍经过原公司链路,优先级越高越优,公司链路本地优先级CE1300、CE2100,修改新增链路学到的路由本地优先级为CE180CE250;公司回程路由通过as-path控制,越少越优,公司链路发布路由的AS-PATH5467354673,修改新增链路发布路由的AS-PATH5467354673。

在CE上做路由汇总,在省调和备调RR上做路由过滤,只发送被允许的汇总路由至公司;(工程中心、会议电视割接组)

第三步:

在上级公司CE上查看VPNv4路由表,确保能看到节点应急指挥VPN的路由,修改路由优先级为CE1700CE2600、不增加AS-PATH使应急指挥业务流量经过新增链路,同时测试应急指挥业务功能是否正常,如正常,则进行下一步,如不正常,则断开上级公司PE与视频CE之间链路并检查相关设备配置,重复第三步直到视频应急指挥业务功能正常;(工程中心、视频会议割接组)

图3.2-3上级公司应急指挥割接后示意图

第四步:

割接完成,将临时标签换成正式标签,并规范整理新增链路。

(工程中心)

3.2.3节点割接方案

将市公司应急S5700上联到XXXX的通道割接至市公司新增CE1与CE2,使用视频VPN。

以XXXX公司为例,在割接过程中如需回退,则在shutdown掉S5700至新增CE之间链路,使原信息内网业务仍经过原节点XXXX。

割接示意图如下:

图3.2-4XXXX公司应急指挥割接示意图

各节点XXXX系统现有通道采用信息内网通道或者传输专线的方式,拓扑结构大致相近,在本期XXXX系统割接实施之前,各节点需将现有信息内网的XXX9508(XXXX公司为Cisco6500)连接至应急NE20,同时需保证该地区内现有的XXXX业务已汇总至S5700,才能保证应急业务割接的顺利进行。

3.2.4节点割接步骤

图3.2-5XXXX公司应急指挥割接前示意图

第一步:

按照节点应急指挥割接拓扑准备跳线,并打上临时标签,同时保持节点应急指挥设备(S5700)与传输主干网链路不动,新增链路测试端口up之后,shutdown掉新增链路连接的端口,节点应急指挥割接拓扑如下所示;(各节点现场工作组、会议电视割接组)

图3.2-6XXXX公司应急指挥割接示意图

第二步:

参照搜资内容(割接相关设备新增的互联端口信息),找到各节点相关设备视频VPN业务所使用的端口,做出相应配置,绑定到信息VPN实例;(工程中心、各节点现场工作组、会议电视割接组)

节点PE()设备配置:

3.配置互联端口地址,并绑定相应VPN实例:

interfaceGigabitEthernetx/x/x

ipbindingvpn-instancespi

ipaddressx.x.x.xx.x.x.x

4.bgp协议配置:

bgp54914

ipvpn-instancespi

address-familyipv4unicast

peerx.x..x.xas-number54673

peerx.x..x.xallow-as-loop

peerx.x.x.xsubstitute-as

peerx.x.x.xsoo54673:

54914

节点CE()设备配置:

1.配置互联端口地址,并绑定相应vpn实例:

interfaceGigabitEthernetx/x/x

ipbindingvpn-instancespvv

ipaddressx.x.x.xx.x.x.x

2.bgp协议配置:

bgp54673

ipvpn-instances

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 面试

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2