网络工程论文样例(知识研究学习模版)_第1页
网络工程论文样例(知识研究学习模版)_第2页
网络工程论文样例(知识研究学习模版)_第3页
网络工程论文样例(知识研究学习模版)_第4页
网络工程论文样例(知识研究学习模版)_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕业设计(论文)论文题目论文题目:xxxx网络的规划与实现学院:专业:学生姓名:学生学号:指导教师:导师职称:完成日期:xxxx网络的规划与实现摘要由于业务不断发展,市场发生改变,xxxx全方位重构自己的网络和服务架构,希望加强资源利用率,加强系统性能,创建起完备的安全防护体系,这种重新形成既改良了当前的经营机制,又给未来的技术更新和业务开拓打下牢靠的基础。xxxx全面重塑网络与服务体系,形成起高效,稳定又安全的技术框架。新系统在网络方面更好地支撑复杂业务,服务层可智能调度资源,即便处于高并发,高负荷时依旧稳定运行。经检测,这种架构稳定性强,能抵御风险,既保证日常运作,又大幅优化市场竞争力,给后续业务发展创建稳固根基。关键词:网络规划,路由与交换技术,Keepalived,Zabbix第1章绪论1.1项目背景信息技术不断发展,业务规模逐步增大,在此情形下,xxxx决心全方位重建原有的网络与服务架构。这是因为要解决复杂的业务需求,也要应对越发激烈的市场竞争,之前在高并发处理,数据安全,跨部门协作方面存在瓶颈,而新架构改良了资源调度情况,提升了通信效率,明显改善了系统的稳定性与灵活性,这种重建同时符合当下需求,而且给未来技术升级和业务拓展供应有力支持,有益于企业一直保留核心竞争力。1.2论文研究主要内容xxxx总部位处深圳,在大连设有分公司,由于业务不断发展,要改善经营效益,该公司便对原来的网络架构执行全面重建,新架构采用VRRP达成网关多重化,从而改良网络可用率并保障业务连续运行;利用MSTP改良跨VLAN通信状况,免除出现环路问题;经由链路聚合增大关键链路的带宽而且使其性能更为稳定,在接入层采取端口隔离措施来增强设备进入的把控能力,可以有效地防御伪造报文的侵袭;在出口设置防火墙加强对流量的调度管理,再加上双链路多重化配合策略路由做到快捷的故障转换功能,总部和分公司之间依靠IPsecVPN创建起安全通道,以确保数据传送过程中的安全保密性。从服务架构来讲,依靠LVS和Keepalived形成起来的高可用平台达成了流量均衡和容灾功能;LNMP架构改善了Web服务的性能;双主数据库与Keepalived保证了数据的一致性和高可用性;主备DNS系统加强了解析效率和用户体验,iSCSI给Web节点供应统一的存储支持,使得数据管理更为简便。在监测方面,公司安排了Zabbix系统,并利用Ansible批量安装客户端,从而提升了运维效率;警报机制和可视化分析又进一步巩固了系统的稳定性并加快了问题应对速度,整体架构经过改良之后,为公司筑牢了可靠的技术根基,也为日后的拓展和革新创建了不错的前提。1.3国内外现状当下的技术环境当中,企业对于网络架构的依赖性不断加剧,高可用性,可靠性以及灵活性变得十分关键,国内企业常常会采用网关冗余,链路聚合以及VLAN改良等技术来提升稳定性并改善带宽利用率。像亚马逊,谷歌这样的国际企业,则搭建起分布式架构,它们凭借多链路冗余,加密隧道和高效的容灾机制,保障全球业务能够实现无缝对接,动态路由协议,端口隔离以及智能流量调度被运用起来之后,企业就可以更好地应对高并发状况和复杂的业务情形。在服务架构上,国内企业靠LNMP,LVS和Keepalived技术达成高可用负载均衡,国际企业偏好云原生,微服务和自动化运维,双主数据库架构,主备DNS以及像iSCSI这样的存储改良措施来改善数据可靠性和响应速度,利用Zabbix即时检测并配合Ansible自动执行部署,企业就可以改善资源运作水平,做到高效又稳定的业务运转。1.4目的和意义信息技术飞速发展之际,企业网络架构及服务设计已成为数字化运作的关键所在,为适应业务提升并满足将来拓展需求,xxxx开启了这个项目,以形成起高可用性,安全可靠的网络与服务体系。经由整合资源,采用负载均衡和容灾机制,系统即便处于高负荷状态仍然能够稳定,高效运行,此次重构另外改善了公司的运作效率,而且给相似情形下的网络改善给予了范例,有帮助于安拓达成数字化转型并做到可持续发展。第2章关键技术介绍2.1网络关键技术介绍2.1.1MSTPMSTP是生成树协议在多VLAN环境下的拓展,它可把大量VLAN映射到同一个生成树实例当中,以此减轻网络设备的计算负担,相较于RSTP或者STP,MSTP支持快速收敛,而且做到了链路负载均衡,有效地提升了冗余链路的利用率以及网络的整体稳定性REF_Ref16125\r\h[6]。2.1.2VRRPVRRP允许若干物理路由器共用一个虚拟IP地址来当作默认网关,以此优化网络的容错能力,主设备一旦宕机,备设备便会自动接手虚拟IP,做到无缝切换,利用优先级设置能够较为灵活地调控主备角色,它被普遍应用于网络出口的冗余当中。2.1.3策略路由策略路由按照源地址,目标地址,端口号等条件来确定流量的转发路径,其弥补了传统路由表存在的不足,该路由可被应用到多运营商接入,区分不同业务类型流量之类的场景当中,从而提升网络的控制能力和安全水平REF_Ref16240\r\h[1]。2.1.4IPsecVPNIPsecVPN依靠加密和身份认证来创建安全的通讯隧道,这是确保远程数据输送安全的主要方案,它兼容许多加密算法和认证协议,能够在公网环境下帮助企业达成安全又稳定的跨区域关联。2.2服务关键技术介绍2.2.1Keepalived+LVSKeepalived依靠VRRP达成VIP的主备转换,而且融合健康检查功能,能够自动判别后端服务状况,同LVS一起完成四层负载均衡,这种搭配具有高并发处理能力和高速故障迁移能力,属于塑造高可用集群系统经常采用的方案REF_Ref16240\r\h[9]。2.2.2DNSDNS把域名解析成IP地址,支持方便用户的访问形式,在企业网络当中,主要和备用DNS的设置可以改良解析的可靠性,如果再加上负载均衡机制,就能够改善流量分配情况,加快服务应答速度,从而进一步改善访问感受。2.2.3ZabbixZabbix属于开源监测工具,主要面向企业,它许可从许多平台收集性能数据,以直观形式表现这些数据,还能发出警告通知,经由安排代理端并指定模板,可以集中监测系统负荷,网络流量之类的项目,从而加强故障预测能力,优化运维效率。2.2.4AnsibleAnsible属于轻量级自动化运维工具,它采取无代理架构,依靠SSH达成批量设置和部署,其Playbook脚本既简单又便于守护,很合适在大规模集群环境下立即开展初始化,软件部署以及参数变更等任务,堪称企业自动化运维的有力武器。第3章系统分析3.1公司背景分析xxxx致力于为客户提供先进的信息技术服务和业务流程优化解决方案。随着业务极速发展,之前的系统无法满足扩充和高可用性方面的需求,于是,该公司重新塑造网络和服务框架,全方位加强系统的灵活性与可扩展性,从而支撑日后的业务开拓和技术更新。新架构融合有线和无线网络,员工依靠密码接入内外网,访客则利用开放网络连接外部资源,为优化通信质量,公司接入移动和电信网络,还在总部与分公司之间设置VPN,以保证跨地域数据传送安全。在服务体系上,公司慢慢利用LVS和Keepalived搭建集群架构,做到负载均衡和高可用性,促使关键业务持续稳定运行,当下总部共有600名员工,分属财务,人事,研发,销售和运维这五个核心部门。公司人员详情如表3.1所示。表3.1公司人员分布表部门人数财务部20人人事部30人研发部300人销售部100人运维部150人3.2网络需求分析3.2.1内网组网需求分析公司需形成起高效,安全且可扩展的内网架构,合理划分部门网络,以此改良数据隔离效果并优化管理效率,运用分层设计与动态IP分配,加强灵活性并改良资源利用率,核心层采取冗余机制,保证业务连续不断,还要凭借灵活的拓扑结构应对组织变动,为将来业务拓展供应支撑。3.2.2无线网络需求分析公司打算形成起覆盖面全的无线网络,这个网络要能支持员工经过认证登录内外网,而访客则放开外网访问权限,无线网络应当具有高效的AP切换能力,从而保证办公时移动不会出现断连状况,进一步改善整体网络感受并优化办公效率。3.2.3网络安全需求分析要想保障网络安全,就得严格把控设备接入情况,只许经过授权的设备执行访问,在接入层安排好安全策略,防止资源被滥用以及未授权的接入状况发生,在内网和外网之间做好流量管理与权限设置工作,针对核心节点加大异常检测及应对力度,从而保证系统稳定运行并保护好数据安全。3.2.4出口网络需求分析出口网络按多链路冗余设计,链路出现故障时可极速切换,经由地址转换来改善私网设备的访问效率,而且部署了灵活的流量控制策略,以满足不同业务的需求,从而改良出口的性能和安全性。3.2.5VPN需求分析公司打算塑造加密VPN通道来保护总部和分公司之间的数据安全,从而达成高效又稳定的数据互联,此通道保密性佳,抗干扰能力强,可以保证关键业务数据随时可靠传送,支持多地协同工作。3.3服务需求分析3.3.1集群需求分析要应对访问量的扩大以及高可用性的需求,就要部署包含负载均衡和故障移交机制的集群架构,借助分配流量来改进并发能力,凭借故障切换来保证服务的连续性,进而为系统的稳定运行以及未来的扩展形成基础。3.3.2业务服务需求分析Web平台和信息系统不断发展,这就对系统并发处理能力提出了更高要求,新架构要改善服务分配和性能调度情况,从而加强处理效率并加快响应速度,保证核心业务稳定运行,还要支撑后续业务发展。3.3.3域名解析需求分析平台数量增长时,创建具备主备结构的DNS系统就很必要,这可加强分析效率并优化可用性,依靠快速而准确的分析以及异常切换机制,可以保证内部资源访问稳定持续。3.3.4存储需求分析集群系统必要稳定且可持久化存储数据,如此才能保证数据在重启或者迁移时不会丢失,这个方案应当具有高效的读写性能,而且要支持多节点共享,从而确保关键数据可靠可用,进而为多业务环境供应支撑。3.3.5监控需求分析采取集群部署之后,要及时观察系统的运行情况,监测系统应该具备获取性能指标和发出异常警报的功能,包含硬件,网络以及资源状况等方面,从而有助于迅速解决问题,保证系统具有较高的可用性和稳定性。3.3.6自动化需求分析集群规模不断扩充时,采用自动化部署对于优化运维效率十分关键,借助批量部署和集中配置,可以简化监测客户端的安装流程,规避人工失误,进一步提升一致性与经营效率。3.3.7虚拟化需求分析为确保各系统时间一致性并提高日志分析与业务协同的准确性,计划在虚拟化环境中部署统一的时间服务节点。该服务将以轻量级方式运行,具有良好的资源隔离、安全性和易于维护的优势,可通过配置多个时间源来提高同步精度和可用性,从而满足当前网络架构对时间同步的需求。3.4系统环境说明网络部分利用华为eNSP模拟器来做相关部署和测试,服务器集群依靠VMwareWorkstation16Pro平台展开部署,其操作系统选择CentOS7,这样就更易于创建虚拟化环境,并执行各种服务检测和功能校验。大连东软信息学院毕业设计(论文)第4章系统设计第5章系统实现5.1网络实现5.1.1网络拓扑实现在华为eNSP环境当中,按照xxxx的设计,形成起三层架构的企业网络,该网络支持有线和无线接入,经由华为CLI来细致地设置交换机,路由器,防火墙等设备,而且采用华为USG6000V防火墙镜像,从而加强仿真的逼真度和功能的完善性。具体的物理拓扑结构如图5.1所示。图5.1网络物理拓扑图5.1.2链路聚合实现核心交换机Core1和Core2利用链路聚合技术,经由LACP把许多端口整合为逻辑链路,以此改良带宽并加强负载均衡能力,给予链路冗余部分来保证网络稳定,若某条链路出现故障,就会自动转换流量。以Core2上配置链接聚合为例,说明链路聚合的具体配置步骤。[Core2]interfaceEth-Trunk2[Core2-Eth-Trunk2]modelacp-static[Core2-Eth-Trunk2]trunkportg0/0/1to0/0/2[Core2-Eth-Trunk2]portlink-typetrunk[Core2-Eth-Trunk2]porttrunkallow-passvlanall在Core2中查看链路聚合的实现效果如图5.2所示。图5.2链路聚合实现效果图5.1.3MSTP实现xxxx想要阻止环路产生,就在核心与汇聚交换机之间部署了MSTP协议,Core2在实例2中针对VLAN20,40,60,100和102充当主根桥,在实例1中为备根桥,Core1的设置与之相反,这样做可完成负载均衡并改良网络资源的利用率。以Core2上配置MSTP为例,说明MSTP具体配置步骤。[Core2]stpregion-configuration[Core2-mst-region]region-nameboss[Core2-mst-region]revision-level1[Core2-mst-region]instance1vlan103050101[Core2-mst-region]instance2vlan204060100102[Core2-mst-region]activeregion-configuration[Core2-mst-region]q[Core2]stpinstance2rootprimary[Core2]stpinstance1rootsecondary在LSW2中查看MSTP的实现效果如图5.3所示。图5.3MSTP实现效果图5.1.4VRRP实现xxxx采用VRRP协议执行网关冗余设置,规避单点故障现象,Core2在VLAN20,40,60,100,102环境下充当主网关角色,余下则为备用网关,Core1同Core2形成备份关系,可做到快速检测故障并转换相关功能,从而保证网络持续运行且具有较高可用率。以Core2上对VLAN10和VLAN20配置VRRP为例,说明VRRP的具体配置步骤。[Core2]intVlanif10[Core2-Vlanif10]ipadd24[Core2-Vlanif10]vrrpvrid10virtual-ip[Core2-Vlanif10]q[Core2]intVlanif20[Core2-Vlanif20]ipadd24[Core2-Vlanif20]vrrpvrid20virtual-ip[Core2-Vlanif20]vrrpvrid20priority120[Core2-Vlanif20]vrrpvrid20preempt-modetimerdelay20[Core2-Vlanif20]vrrpvrid20trackinterfaceg0/0/9reduced30在Core2中查看VRRP的实现效果如图5.4所示。图5.4VRRP实现效果图5.1.5DHCP实现为提升管理效率并确保网络的稳定运行,DHCP服务器直接连接核心交换机,为VLAN10、VLAN20、VLAN30、VLAN40、VLAN50、VLAN100、VLAN101和VLAN102提供动态IP地址分配。以DHCP服务器上为VLAN20配置DHCP功能为例,说明DHCP的具体配置步骤。#配置地址池[DHCP]ippoolvlan20[DHCP-ip-pool-vlan20]gateway-list[DHCP-ip-pool-vlan20]networkmask24[DHCP-ip-pool-vlan20]dns-list12#配置DHCP服务中继[Core2]intVlanif20[Core2-Vlanif20]dhcpselectrelay[Core2-Vlanif20]dhcprelayserver-ip0在DHCP服务器中查看地址池实现效果如图5.5所示。图5.5DHCP中地址池实现效果图5.1.6无线网络实现(1)AP上线公司部署了三种无线网络,其一为访客网络(VLAN101开放式接入),其二是员工网络(VLAN102内部通信),其三为管理网络(VLAN100设备管理),交换机与AP相连接的端口需设置为Trunk模式,并指定恰当的PVID,从而保障无线网络稳定运行。以LSW6和AC上配置无线网络功能为例,说明无线的具体配置步骤。#交换机配置[LSW6]inte0/0/3[LSW6-Ethernet0/0/3]portlink-typetrunk[LSW6-Ethernet0/0/3]porttrunkallow-passvlan100101102[LSW6-Ethernet0/0/3]porttrunkpvidvlan100#创建AP组,将AP改名后加入组中[AC]wlan[AC-wlan-view]ap-groupnamegroup1[AC-wlan-ap-group-group1]q[AC-wlan-view]ap-id0ap-mac00e0-fc9e-4fa0[AC-wlan-ap-0]ap-nameF1[AC-wlan-ap-0]ap-groupgroup1[AC-wlan-ap-0]q[AC-wlan-view]ap-id1ap-mac00e0-fc1c-6690[AC-wlan-ap-1]ap-nameF2[AC-wlan-ap-1]ap-groupgroup1#创建访客的安全模板、SSID模板和VAP模板[AC1-wlan-view]security-profilenamesec_g[AC1-wlan-sec-prof-sec_g]securityopen[AC1-wlan-sec-prof-sec_g]q[AC1-wlan-view]ssid-profilenamessid_g[AC1-wlan-ssid-prof-ssid_g]ssidG_wlan[AC1-wlan-ssid-prof-ssid_g]q[AC1-wlan-view]vap-profilenamevap_g[AC1-wlan-vap-prof-vap_g]forward-modedirect-forward[AC1-wlan-vap-prof-vap_g]ssid-profilessid_g[AC1-wlan-vap-prof-vap_g]security-profilesec_g[AC1-wlan-vap-prof-vap_g]service-vlanvlan-id101#创建员工的安全模板、SSID模板和VAP模板[AC1-wlan-view]security-profilenamesec_b [AC1-wlan-sec-prof-sec_b]securitywpa2pskpass-phrasea1234567aes[AC1-wlan-sec-prof-sec_b]q[AC1-wlan-view]ssid-profilenamessid_b[AC1-wlan-ssid-prof-ssid_b]ssidB_wlan[AC1-wlan-ssid-prof-ssid_b]q[AC1-wlan-view]vap-profilenamevap_b[AC1-wlan-vap-prof-vap_b]ssid-profilessid_b[AC1-wlan-vap-prof-vap_b]security-profilesec_b[AC1-wlan-vap-prof-vap_b]service-vlanvlan-id102[AC1-wlan-vap-prof-vap_b]forward-modedirect-forward#VAP模板引用到射频[AC1-wlan-view]ap-groupnamegroup1[AC1-wlan-ap-group-group1]vap-profilevap_gwlan1radioall [AC1-wlan-ap-group-group1]vap-profilevap_bwlan2radioall在AC中查看AP上线情况如图5.6所示。图5.6AP上线效果图(2)访客功能实现为确保内网安全,xxxx对访客网络VLAN101实施访问控制策略,仅允许其访问外网,并禁止其与内网其他资源进行通信,该策略通过ACL(访问控制列表)实现。以Core2上配置ACL为例,说明ACL的具体配置步骤。[Core2]acl3001[Core2-acl-adv-3001]rulepermitipsource55destination00[Core2-acl-adv-3001]ruledenyipsource55destination 55[Core2-acl-adv-3001]ruledenyipsource55destination55[Core2-acl-adv-3001]rulepermitipsource55[Core2-acl-adv-3001]q[Core2]traffic-filteroutboundacl3001在Core2中查看ACL访问控制列表如图5.7所示。图5.7访问控制列表效果图5.1.7防火墙实现为提升内部网络的安全等级,企业在网络出口处设置了防火墙,并制订了细致的安全策略来管理不同用户的访问权限,例如,内网用户可访问ISP1区域。以FW1上配置允许内部用户访问ISP1区域为例,说明防火墙的具体配置步骤。[FW1]firewallzonetrust[FW1-zone-trust]addinterfaceGigabitEthernet1/0/0[FW1-zone-trust]addinterfaceGigabitEthernet1/0/1[FW1-zone-trust]q[FW1]firewallzoneISP1[FW1-zone-ISP1]addinterfaceGigabitEthernet1/0/3[FW1]security-policy[FW1-policy-security]rulenametrust_ISP1[FW1-policy-security-rule-trust_ISP1]source-zonetrust[FW1-policy-security-rule-trust_ISP1]destination-zoneISP1[FW1-policy-security-rule-trust_ISP1]source-addressmask[FW1-policy-security-rule-trust_ISP1]actionpermit通过浏览器查看防火墙接口及划入区域如图5.8所示。图STYLEREF1\s5.8防火墙接口及划入区域图通过浏览器查看防火墙安全策略如图5.9所示。图5.9防火墙安全策略图5.1.8内网安全实现(1)端口隔离公司在财务部门的交换机上打开端口隔离功能,阻止部门内部设备直接通信,只能经由网关去获取被授权的资源。以LSW3上配置端口隔离为例,说明端口隔离具体配置步骤。[LSW3]inte0/0/1[LSW3-Ethernet0/0/1]port-isolateenable[LSW3-Ethernet0/0/1]q[LSW3]inte0/0/2[LSW3-Ethernet0/0/2]port-isolateenable(2)服务器IP-MAC绑定为防止ARP欺骗,企业会把服务器的IP地址和MAC地址实施绑定操作,以此来保障IP地址和设备身份的合法性,其中,关键服务器0和1已经完成MAC地址绑定。通过浏览器查看防火墙服务器的IP-MAC绑定如图5.10所示。图5.10服务器IP-MAC绑定图5.1.9NAT实现要满足内网用户的上网需求,出口防火墙就要设置PAT策略,并安排两个地址池,以适应不同ISP的访问规则,做到灵活的互联网访问。防火墙利用静态NAT把DMZ里的Web服务器映射到公网IP上,这样外部用户才能正常访问公司系统。以FW1上配置PAT和静态NAT为例,说明PAT和静态NAT的具体配置步骤。[FW1]nataddress-group1[FW1-address-group-1]modepat[FW1-address-group-1]section0[FW1-address-group-1]q[FW1]nataddress-group2[FW1-address-group-2]modepat[FW1-address-group-2]section0[FW1]natserver0protocoltcpglobalwwwinside0www通过浏览器查看防火墙NAT策略如图5.11所示。图5.11NAT策略图5.1.10内网路由实现在网络出口防火墙FW1和核心交换机上执行OSPF动态路由协议的部署时,要宣告其直连网段,而且可调整cost来改良路径。以FW1上配置OSPF为例,说明OSPF的具体配置步骤。[FW1]ospf1[FW1-ospf-1]area[FW1-ospf-1-area-]network[FW1-ospf-1-area-]network[FW1-ospf-1-area-]network55在FW1中查看OSPF的实现效果如图5.12所示。图5.12OSPF实现效果图5.1.11出口网络实现防火墙把ISP1和ISP2双出口链路实施结合,按要求路由借助VLAN流量对不同ISP出口加以区分,用IP-Link技术来监测链路状态,做到故障链路自动转换,保障访问稳定。以FW1上配置策略路由和IP-Link为例,说明策略路由和IP-Link的具体配置步骤。#配置策略路由[FW1]policy-based-route[FW1-policy-pbr]rulenameISP1[FW1-policy-pbr-rule-ISP1]ingress-interfaceGigabitEthernet1/0/0[FW1-policy-pbr-rule-ISP1]ingress-interfaceGigabitEthernet1/0/1[FW1-policy-pbr-rule-ISP1]source-addressmask[FW1-policy-pbr-rule-ISP1]source-addressmask[FW1-policy-pbr-rule-ISP1]source-addressmask[FW1-policy-pbr-rule-ISP1]source-addressmask[FW1-policy-pbr-rule-ISP1]trackip-linkISP1[FW1-policy-pbr-rule-ISP1]actionpbregress-interfaceGigabitEthernet1/0/3next-hop[FW1-policy-pbr-rule-ISP1]rulenameISP2[FW1-policy-pbr-rule-ISP2]ingress-interfaceGigabitEthernet1/0/0[FW1-policy-pbr-rule-ISP2]ingress-interfaceGigabitEthernet1/0/1[FW1-policy-pbr-rule-ISP2]source-addressmask[FW1-policy-pbr-rule-ISP2]source-addressmask[FW1-policy-pbr-rule-ISP2]source-addressmask[FW1-policy-pbr-rule-ISP2]source-addressmask[FW1-policy-pbr-rule-ISP2]source-addressmask[FW1-policy-pbr-rule-ISP2]trackip-linkISP2[FW1-policy-pbr-rule-ISP2]actionpbregress-interfaceGigabitEthernet1/0/4next-hop#配置IP-Link[FW1]ip-linkcheckenable[FW1]ip-linknameISP1[FW1-iplink-ISP1]source-ip[FW1-iplink-ISP1]destinationmodeicmp[FW1-iplink-ISP1]ip-linknameISP2[FW1-iplink-ISP2]source-ip[FW1-iplink-ISP2]destinationmodeicmp[FW1-iplink-ISP2]q[FW1]iproute-staticGigabitEthernet1/0/3trackip-linkISP1[FW1]iproute-staticGigabitEthernet1/0/4trackip-linkISP2通过浏览器查看防火墙策略路由如图5.13所示。图5.13策略路由图5.1.12IPsecVPN实现公司若要保障总部与分公司的数据安全,就要部署IPsecVPN,并在防火墙FW1创建加密通道以防未授权访问,分公司经由VPN便可安全访问总部资源,从而达成安全的远程办公与协作。以FW1上配置IPsecVPN为例,说明IPsecVPN的具体配置步骤。[FW1]acl3000[FW1-acl-adv-3000]rule5permitipsource55destination55[FW1-acl-adv-3000]q[FW1]ikeproposal1[FW1-ike-proposal-1]q[FW1]ipsecproposal1[FW1-ipsec-proposal-1]q[FW1]ikepeerfw2[FW1-ike-peer-fw2]pre-shared-keyadmin[FW1-ike-peer-fw2]ike-proposal1[FW1-ike-peer-fw2]remote-address[FW1-ike-peer-fw2]q[FW1]ipsecpolicypolicy-11isakmp[FW1-ipsec-policy-isakmp-policy-1-1]proposal1[FW1-ipsec-policy-isakmp-policy-1-1]ike-peerfw2[FW1-ipsec-policy-isakmp-policy-1-1]securityacl3000[FW1-ipsec-policy-isakmp-policy-1-1]q[FW1]int1/0/3[FW1-GigabitEthernet1/0/3]ipsecpolicypolicy-1通过浏览器查看防火墙中IPsecVPN协商结果如图5.14所示。图5.14IPsecVPN协议结果图5.2服务实现5.2.1调度服务器实现在DS1和DS2上部署Keepalived以后,要想达成主备切换的稳定性,就须要完善相关的设置,拿DS1来说,它的keepalived.conf这个文件里,全局段会把router_id设成DS1,这么做就能保证系统在产生故障移交的时候准确认出节点的角色,给后面的高可用机制形成基本的保障。具体的全局段配置内容如图5.15所示。图5.15DS1中Keepalived全局段配置内容图DS1中Keepalived所配的VRRP实例用来管理虚拟IP的可用性,其角色设为MASTER,绑定ens33接口,虚拟路由ID指定为80,优先级设为100,虚拟IP指定为0/24,如此一来,当主机出现故障时,备机就能接管VIP,进而保证业务不会中断。具体的实例段配置内容如图5.16所示。图5.16DS1中Keepalived实例段配置内容图在DS1配置文件的LVS段里,以DR模式把用户请求调度给Web服务器1和2,以此达成流量负载均衡,该方式既改进了请求分发的效率,又改进了整个系统应对高并发的能力。具体的LVS段配置内容如图5.17所示。图5.17DS1中KeepalivedLVS段配置内容图完成相关设置之后,在DS1当中查询网络接口信息时,可以看到ens33已经与VIP0完成绑定,这显示主节点运转正常,Keepalived已经发挥效力,这样的结果证明主备切换机制确实具有实用性。DS1上查询IP地址的结果如图5.18所示。图5.18DS1查看IP地址图在DS2上执行查询的时候,仅仅出现本地IP地址,没有关联VIP,这体现出DS2正处在BACKUP状态,主从转换逻辑正常运作,系统的高可用机制处在有效的监测之下。DS2上查询IP地址的结果如图5.19所示。图5.19DS2查看IP地址图为完善负载均衡功能,两台调度服务器均设置了ipvsadm工具,统一用轮询算法执行调度,这个方案优化了请求分发的均衡性,也优化了系统整体吞吐能力,合适于高并发业务场景。配置完成后的LVS规则列表如图5.20所示。图5.20LVS规则列表图在Web服务器RS1和RS2上,要想LVS-DR模式下的VIP得以正确转发,就务必调整ARP相关的内核参数,经由脚本修改arp_ignore和arp_announce之类的参数,可以有效地规避错误回应,保障VIP的稳定关联,做到DR模式的自动化部署。具体的脚本内容如图5.21所示。图5.21修改内核参数脚本图5.2.2Web服务器实现Web服务器RS1和RS2设置了Nginx+PHP环境,指定根目录为/web,并关联域名,开启PHP分析功能及错误页面重新定位功能,从而改善用户体验,对诸如连接维持之类的参数加以调整,以加强响应性能。以RS1为例,具体的Nginx配置内容如图5.22所示。图5.22RS1的Nginx配置内容图5.2.3数据库服务器实现在创建双主复制数据库集群时,要对mariadb-server.conf文件实施修改,在[mysqld]段加入log-bin=master.log来启用二进制日志,再指定server-id=31用于识别单个实例,这样操作之后就具有了主从复制功能,可以保证数据一致并达成高可用性。以DB1为示例,具体的配置内容如图5.23所示。图5.23DB1的配置内容图DB1配置结束以后,执行SHOWMASTERSTATUS命令来验证日志状态,结果表明日志文件是master.000004,偏移量为379,这就体现日志功能已经开启而且可以用于同步。数据库服务器DB1的Master状态如图5.24所示。图5.24DB1的Master状态图在DB2上执行“SHOWSLAVESTATUS\G”命令之后,其结果表明日志文件同DB1一致,偏移位置也是符合要求的,而且“Slave_IO_Running”与“Slave_SQL_Running”两者的值都是“Yes”,这便体现着复制状态处于正常情况,主从同步机制已然达成并运作起来。数据库服务器DB2的Slave状态如图5.25所示。图5.25DB2的Slave状态图若要提升数据库的高可用性,DB1和DB2都会部署Keepalived,就拿DB1来说,其全局段的router_id被指定为db_master,检测脚本位于/etc/keepalived/checkmariadb.sh,检测时间设为2秒,如此便可及时监测数据库的运行状况,保证在主节点出现故障时迅速执行切换。具体的全局段与脚本段的内容如图5.26所示。图5.26DB1中Keepalived全局段及脚本段内容图DB1与ens33接口实施绑定,其集群ID指定为70,状态设定为BACKUP,优先级设为100,采用非抢占模式(nopreempt)防止太过频繁地执行切换。而且调用健康检查脚本,保证虚拟IP地址0/24由健康节点负责承载,以此来提升集群的可用性以及稳定性。具体的实例段配置内容如图5.27所示。图5.27DB1中Keepalived实例段内容图Keepalived可经由设置健康检查脚本来判断MariaDB服务是否正常,该脚本利用“lsof-i:3306”命令监测数据库监听端口,若此端口未处于监听状态,便会自动停止Keepalived服务,并释放VIP,从而做到故障节点的自动隔离,保证高可用机制发挥作用。具体的脚本内容如图5.28所示。图5.28脚本内容图5.2.4域名解析服务器实现在DNS1服务器当中,要对/etc/named.conf执行编辑,针对正向区域“”和反向区域“110.16.172.”均指定为Master类型,其中正向记录存放于antuo.zone文件里面,而反向记录则写进110.zone文件之中,还要向DNS2(2)赋予权限来做区域传送,从而保证主从数据的一致性。具体的配置内容如图5.29所示。图5.29DNS1的配置内容图DNS2被设置成从服务器,它借助slaves/antuo.zone和slaves/110.zone来获取主DNS的同步数据,主机是DNS1(1),这两个区域都被设定为从属性质,这样做可以保证在主机发生故障的时候仍然能够执行解析工作,从而提升系统的可用程度。具体的配置内容如图5.30所示。图5.30DNS2的配置内容图在DNS1服务器的/var/named目录下,配置antuo.zone与110.zone这两个文件,正向文件里要把SOA记录设成,NS记录设为dns1和dns2,再添加上诸如www这样主机的A记录,反向文件当中则要配置PTR记录,以做到从IP到域名的反向查找。具体的配置内容如图5.31所示。图5.31DNS1的正反向解析文件图重启DNS2服务之后,就会从DNS1那里去同步解析数据,用“ls/var/named/slaves/”这个命令,可以看到自动生成的antuo.zone和110.zone这两个文件,就知道主从同步机制开始起作用,这样就能保证解析是一样的,在DNS2这个从服务器上去看生成的解析文件效果。在从DNS2服务器上查看生成解析文件的效果如图5.32所示。图5.32DNS2生成解析文件效果图5.2.5存储服务器实现iSCSI目标服务器利用targetcli创建目标iqn.2022-05.com.antuo:test,并启用20GB磁盘/dev/sdb作为存储对象,其模式被指定为write-thru。在tpg1之下存在两条ACL规则,它们分别针对客户端RS1和RS2,而且这两条规则皆映射为mapped_lun0,该服务的监听地址为:3260,运行状态良好。存储服务器的具体配置内容如图5.33所示。图5.33存储服务器配置内容图在RS1上,Initiator的名称被设置成.antuo:rs1,然后利用iscsiadm命令去连接iSCSI目标服务器,这个过程执行无误,其会话传送地址显示为0:3260,之后用lsblk来检查,就可以看到sdb(容量为20GB)挂载到了/antuo目录下,这表明存储映射已经达成。以RS1为例,具体的配置内容如图5.34所示。图5.34RS1服务器iSCSI存储挂载与会话状态验证图5.2.6监控服务器实现在服务器上完成Zabbix监测系统的部署之后,可以经由Web界面来浏览所有处于监测之下的主机的状态,ZabbixAgent的连接很稳定,各主机的状态均显示正常(ZBX),这表明系统运行状况良好,具备即时数据采集的能力,而且给运维工作带来了可视化的便利。在浏览器查看监控效果如图5.35所示。图5.35Zabbix监控效果图Zabbix已设置好多种服务的检测及告警策略,当服务出现异常时,系统会自动触发告警,并以邮件形式告知管理员,各种触发器模板均已生效,形成起多层次的故障响应机制,从而改善了系统的可维护性。具体的告警规则如图5.36所示。图5.36Zabbix告警规则图5.2.7自动化实现在集群环境当中,利用Ansible服务器来批量部署ZabbixAgent客户端,经由Playbook自动化实行安装,设置以及服务守护相关操作,这样就可以做到各个节点的性能数据被统一采集,突出改进了运维效率和可保障性。(1)Ansible服务器免密码SSH登录配置要做到自动化运作,Ansible服务器利用ssh-keygen产生密钥,并把公钥分发给目标主机,从而达成免密码SSH登录,保证Ansible剧本可顺利运行。执行“sshroot@目标服务器IP”验证免密登录效果如图5.37所示。图5.37Ansible服务器测试免密登录效果图(2)Ansible服务器主机清单配置在Ansible服务器上面修改主机清单文件,把要监测的服务器的IP地址加进去,然后将其命名为zabbix。主机清单内容如图5.38所示。图5.38Ansible服务器主机清单内容图(3)Ansible服务器Ping模块主机连通性测试运行ansibleall-mping指令来检测各个主机之间的联通情况,倘若反馈结果均为SUCCESS,这就显示网络通信处于正常状态,可以稳定地接受指令请求。测试的效果如图5.39所示。图5.39Ansible服务器测试连通性效果图(4)Ansible服务器编写Playbook剧本编写zabbix.yaml剧本完成ZabbixAgent的自动部署流程,包含检测并复制安装包,经由YUM执行安装,指定开机自启,修改配置文件使其指向Server地址0,然后重新启动服务。执行完毕之后清除临时文件,以维持系统的干净整洁。具体的内容如图5.40和图5.41所示。图5.40剧本内容1图图5.41剧本内容2图(5)Ansible服务器执行Playbook剧本在Ansible服务器上,执行剧本,对主机清单中的所有受控服务器进行ZabbixAgent的自动化部署。通过运行“ansible-playbookagent.yaml”命令,自动完成软件安装、配置文件修改以及服务启动等关键步骤。执行剧本结果如图5.42所示。图5.42Ansible服务器执行剧本结果图5.2.8虚拟化实现使用命令完成了Docker的安装,并通过版本信息确认软件已正确部署,系统环境配置无误,为后续服务运行打下基础。查看Docker版本如图5.43所示。图5.43查看Docker版本通过执行dockerpull命令顺利获取了最新版本的NTP镜像,确保后续部署过程中依赖的环境文件齐全。镜像下载完成后,系统未报错,具备立即启动并运行容器的基础条件。查看拉取镜像结果如图5.44所示。图5.44查看拉取镜像结果容器顺利启动并保持运行状态,已通过环境变量配置了时间同步服务器地址,确保服务节点能够稳定提供时间同步功能。监测输出显示服务正常,具备持续提供时钟信号的能力。启动服务如图5.45所示。图5.45启动时间同步服务通过查看容器的运行状态,确认时间同步服务已处于正常运行中;随后使用命令检查其同步源信息,验证服务节点已成功与设定的时间服务器建立连接并进行时间同步。查看结果如图5.46所示。图5.46查看时间同步服务容器状态与同步源信息第6章系统测试6.1网络功能测试6.1.1有线网络通信测试要保证公司网络架构稳定又合理,就要对VLAN之间的通信,内部服务能否到达,内外网结合状况展开检测,检测内容包含不同部门VLAN彼此访问,内网访问公司服务器是否可行,还有内部网络介入互联网稳不稳定。检测结果显示,网络设置合乎预期,总体通信稳定又可靠,在部门互联检测的时候,研发部(VLAN30)同运维部(VLAN50)可以完成数据交互,保证业务正常运行。测试结果如图6.1所示。图6.1部门间通信结果图内部资源访问评定时,各部门均能正常访问公司Web服务器,这证明内部网络具有连通性,譬如运维部就顺利访问到公司Web服务器,从而保障了业务系统稳定运行。测试结果如图6.2所示。图6.2部门与服务器通信结果图外网连通性评定时,公司内网终端可稳定访问互联网,这就验证了出口网络可用,比如,运维部顺利连入外网,于是内部用户就能正常访问互联网资源。测试结果如图6.3所示。图6.3部门与互联网通信结果图6.1.2MSTP测试要想验证MSTP有没有生效,可以模拟销售部PC4不断去Ping互联网地址,然后在LSW2的GE0/0/3和GE0/0/4端口处获取流量,结果表明,GE0/0/3没有检测到ICMP数据,但GE0/0/4却可以正常接收到,这就体现出GE0/0/3进入到了阻塞状态,MSTP达成了对冗余链路的阻断。测试结果如图6.4所示。图6.4MSTP测试结果图6.1.3VRRP测试在测试之前,要先确认在正常情形下Core1和Core2的主备状态,接着去模拟Core1上行口G0/0/9出现故障的状况,这时系统立即执行主备切换,数据流并不会被截断。这样的结果证实了VRRP机制具备稳定且高效可用的特性,可以保障业务持续运行。测试结果如图6.5所示。图6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论