- 积分
- 178
- 鸿鹄币
- 个
- 好评度
- 点
- 精华
- 最后登录
- 1970-1-1
- 阅读权限
- 20
- 听众
- 收听
助理工程师
 
|
发表于 2018-5-14 13:45:17
|
显示全部楼层
本帖最后由 biddid 于 2018-5-18 16:47 编辑
这是需要网络方案公司做的啊!
你没有写出的的环境和用戶/系统需求
不要用RIP吧! 用OSPF不同的AREA什至PROCESS ID来实现, 你也可用EIGRP
基本架构, 由外到內列出: (请自行根据成本加減或组合功能于同一器材上)
互联网A / 互联网B
互联网A路由器 / 互联网B路由器 (A和B做BGP, 決定出入口或流量控制)
INTERNET FIREWALLS (只准互联网入DMZ, 不可直入INTRANET, 这里做NAT)
DMZ SWITCHES (IPS, LOAD BALANCERS, PROXY, DMZ SERVERS)
DMZ FIREWALLS (只可DMZ入INTRANET, 不可互联网直入)
CORE SWITCHES (OSPF) --> 再接INTERNAL FIREWALL --> SPINE SW(不可DUAL HOME, N5k/N9k) --> LEAF SW(N2k) --> INTERNAL SERVERS
DISTRIBUTION SWITCHES (OSPF, VLAN INTERFACE所在, 加ACCESS-LIST, 不可单一组STACKING, 对CORE只用LAYER 3沟通)
ACCESS SWITCHES (可做STACKING)
另外建立一个独立的OUT-OF-BAND网络, 连接各器材的管理端口, 和INTERNAL FIREWALL上
也要另一个独立的BACKUP网络连接SERVER和SAN的另一个端口, 可以是行ETHERNET或FC或FCOE, 因为BACUP流量很大, 以免影响生產网
所有的防火牆都要行靜态路由, 因为有SESSION, 所以穩定性是很重要...
|
沙发
2018-5-14 13:45:17
回复(0)
收起回复
|