3030 字
15 分钟
CCNA项目2-园区网基础架构与VLAN

园区网架构#

接入层、汇聚层、核心层功能定位#

PixPin_2025-09-05_23-41-52

  1. 接入层设备采购
    • 设备选择:
      • 优先采用二层交换机或弱三层交换机
      • 避免使用昂贵的多层交换机(MLS)
    • 功能限制:
      • 二层交换机仅VLAN1的SVI接口可配IP
      • 弱三层交换机的三层功能有限,不能完全替代路由器
    • 连接对象:直接对接终端设备(PC、打印机、IP电话、AP等)
  2. 汇聚层设备采购
    • 设备要求:
      • 需要较强的三层能力
      • 支持足够多的策略功能
      • 采用入门级多层交换机即可满足需求
    • 部署方式:
      • 每台接入交换机通过双上行链路连接两台汇聚交换机
      • 汇聚交换机之间通过链路捆绑增加带宽
  3. 核心层设备采购
    • 设备特点:
      • 园区内最昂贵的网络设备
      • 必须采用高性能多层交换机
      • 推荐使用顶级框式交换机(例如Nexus)
    • 性能要求:
      • 转发能力要最强(决定整个园区性能上限)
      • 所有接口均为级联接口(光口为主)
    • 部署规模:大型园区通常只需部署两台

交换机接口类型#

  • 下连接口:
    • 连接终端设备
    • 多为电口(双绞线连接)
    • 数量占比约90%(如24个下连接口配2个级连接口)
  • 级连接口:
    • 交换机间互联
    • 多为光口(需配合SFP模块)
    • 带宽是下连接口的10倍(千兆下联对应万兆级联)
  • 光模块选择:
    • 需匹配交换机品牌(华为/思科等)
    • 主流使用LC头光缆连接

出口设备选择(园区边界)#

早期:路由器#

早期都使用路由器,路由器的优势:

  • 唯一支持多种接口类型(以太网+广域网接口)
  • 可连接运营商广域网线缆(如Serial接口)

选择路由器的其它理由

  1. 所有需要通信的网络节点(主机/服务器/交换机接口)都必须配置全网唯一的IP地址

    • 而一般内网的主机都是使用私有地址,需要通过地址转换协议转换成公有地址(运营商路由器不识别私有地址)

    • 地址转换技术演进:传统NAT → PAT(端口地址转换)

    • 设备支持情况:

      • 路由器:原生支持,转换效率最优

      • 交换机:新型号可支持但效率较低

      • 防火墙:现代设备普遍支持

  2. 需要跨园区私有地址主机互相访问,就必须在园区A的边界路由器和园区B的边界路由器之间做VPN(虚拟专网),而主流的VPN类型早期只有路由器支持,所以早期选择路由器

    • 主流VPN类型:
      • 隧道类:GRE/L2TP/PPTP
      • 加密类:IPSec/SSL VPN
      • 其他:DMVPN/GET VPN
现在:防火墙#
  • 现阶段随着以太网发展,内网是以太网,外网也是以太网(包括连接到运营商的网络也是以太网),路由器的优势就没有了
  • 而NAT/PAT防火墙也支持,比路由器更安全,VPN支持的程度也不比路由器弱,所以现在园区的边界都会使用防火墙作为出口,防火墙通过一根线连到运营商,通过一根线连到内网
  • 缺点:对IPSec类型的VPN支持的较差
IPSec类型VPN#

分类:

  • line to line VPN: 长点到长点的ipsec VPN
  • remote access VPN: 远程访问/接入的ipsec VPN

支持差异:

  • 防火墙对remote access VPN支持较好
  • 防火墙对line to line VPN支持较弱,部分功能不支持
  • 路由器对line to line VPN支持较强,但remote access较弱

line to line VPN的用途主要是解决园区到园区间通信,例如总部内网主机要和某个分支园区的内网主机进行通信

remote access VPN主要使用场景:居家办公,远程访问公司总部的内网服务器资源

选择防火墙作为园区边界后解决line to line VPN支持较差问题#

通过防火墙划分三个zone

  • trust zone(inside zone): 内网区域,放PC,打印机等
  • untrust zone: 外网区域,连接运营商接口
  • dmz zone: 非军事化/非武装区域,放置对外提供服务的内网服务器,Web服务、邮件服务、FTP服务等

PixPin_2025-09-06_17-30-04

DMZ中的设备

  • 服务器:提供对外服务
  • 内容筛查设备:
    • ESA: 针对电子邮件的安全设备,检查邮件内容
      • 工作流程: 内网发件→ESA检查→转发外网;外网收件→ESA检查→转发内网
    • WSA: 针对网页流量的安全设备,检查HTTP内容
  • 路由器:承接line to line VPN流量,放置在DMZ区域(防火墙对line to line VPN支持较差)
    • VPN流量先落地到DMZ区域的路由器
    • 再经过防火墙二次筛查后才进入内网
    • 在ipsec安全基础上增加防火墙检查,提供更高安全性

运营商园区(ISP)#

一、网络架构与设备

  • 架构核心:由骨干路由器(如Cisco ASR/CRS系列)构成Internet核心。

  • 拓扑结构:

    • 口字型:四台路由器方形互联。
    • 日字型:六台路由器双环互联。
    • 两种架构均可通过增加交叉链路提升冗余与可靠性。
  • 强制要求:骨干路由器与数据中心服务器必须使用公网IP

二、业务与互联

  • 典型业务:宽带接入、MPLS VPN、向二级运营商提供带宽批发。
  • 互联关系:顶级运营商通过互联共同构成Internet骨干网。

PixPin_2025-09-06_17-54-25

数据中心园区(DC)#

分为两层:

  • 核心层Spine Switch,例如图中使用的Nexus 7000就可以虚拟化成三个交换机
    • 相比传统物理堆叠方案,硬件虚拟化具有更好的隔离性和可管理性
  • 接入层Leaf Switch,该层交换机无虚拟化能力

Clos架构:

  • Spine-Leaf组成的Clos架构是当前最先进的数据中心网络架构
  • 大型数据中心:采用双层Spine设计(核心+汇聚)
  • 中小型数据中心:单层Spine设计(如图示方案)

PixPin_2025-09-06_17-58-33

TOR设备

  • TOR(Top of Rack)指安装在机柜顶端的交换机
  • 标准机柜里面放服务器,最上面放一台交换机,负责本机柜内所有服务器的接入和汇聚,通过上行链路连接至Leaf交换机

FAX技术和远程线卡(Fabric Extender:织物扩展器)

  • 例如思科Nexus 2000系列,无独立控制平面(无CPU/内存/存储),必须绑定父交换机(Nexus 5000/7000)使用,所有数据转发由父交换机处理
  • 使用场景:例如一台Nexus 5000交换机有96个口,可以选择每4个口接一台Nexus 2000,然后每台Nexus 2000管理一个机柜,那么一台Nexus 5000就可以管理24个机柜,而小一点的数据中心可能一共就一两百个机柜,那么在这种Clos架构下,七八台Leaf交换机就可以搞定数据中心的所有机柜
  • 在没有FAX技术时,是每一个机柜都有一个机头设备,需要单独配置,单独管理,然后所有机头设备连接到Leaf交换机,相当于是三级架构
  • 连接路径的通俗理解:高级交换机(Spine)→中级交换机(Leaf)→低级交换机(TOR或FAX技术设备,FAX设备其实没有交换机功能,依赖父交换机,TOR是普通交换机)→服务器中的虚拟交换机

VLAN和广播域隔离技术#

VLAN(虚拟局域网),不同的VLAN是隔离的

静态VLAN部署#

  • 第一步:在交换机上创建需要的VLAN
  • 第二步:将创建的VLAN与交换机的下连接口进行绑定
    • 注意接口得是接入模式才能绑定VLAN
  • Access接入模式:主要就是连接下级主机,接入模式的接口的特征就是要绑定一个VLAN(也只能绑定一个VLAN)
    • 例如一个交换机创建了VLAN10和VLAN20,前十个口绑定VLAN10,后十个口绑定VLAN20,那么前十个口的主机发的广播数据就不会发给VLAN20绑定的接口对应主机
  • Trunk中继模式:交换机的级联接口使用Trunk模式,交换机之间互联,中继模式的接口不用绑定VLAN,默认允许所有VLAN数据通信
  • 创建VLAN时所有交换机都要创建,包括汇聚交换机,例如接入交换机通过中继接口将VLAN10的传数据到汇聚交换机,如果汇聚交换机本地没有创建VLAN10那么就会将这个数据丢弃
    • 所以直接在接入交换机和汇聚交换机上创建一个交换区块内的所有VLAN,就是说你用了哪个VLAN,所有交换机上都要创建

思科交换机接口模式以及配置#

例:给这四台电脑划分VLAN

PixPin_2025-09-06_19-22-20

配置思路:

  • 首先三台交换机都要创建VLAN10和VLAN20
  • 然后SW1设置两个接口为中继模式
  • SW2和SW3的下级接口设置为接入模式
  • 接口1和3绑定VLAN10,接口2和4绑定VLAN20

给三台交换机创建VLAN10和VLAN20

enable
config t
vlan 10
vlan 20
end
show vlan brief

SW1设置两个接口为中继模式

enable
config t
# 进入接口组配置模式
interface range ethernet 0/0 - 1
shutdown
# 指定中继封装协议为802.1q
switchport trunk encapsulation dot1q
# 把接口设置为中继模式
switchport mode trunk

SW2和SW3分别设置e0/0为中继模式

enable
config t
# 进入接口组配置模式
interface ethernet 0/0
shutdown
# 指定中继封装协议为802.1q
switchport trunk encapsulation dot1q
# 把接口设置为中继模式
switchport mode trunk

然后上面设置过的4个接口同时no shutdown,保证中继链路接口百分百激活成功

通过show interfaces trunk可以查看所有的中继接口是否正常工作

对SW2和SW3的下连接口设置为接入模式并绑定VLAN,这里以SW2的0/1为例,如果不确定接口的名字,可以通过show ip interface brief命令查看所有接口

configure terminal
interface ethernet 0/1
switchport mode access
switchport access vlan 10
# 优化接口,启用一个边缘端口
spanning-tree portfast edge

通过show vlan brief查看接口到VLAN的绑定

给主机配置IP地址:

# 主机1
ip 10.1.1.10 255.255.255.0
# 主机2
ip 20.1.1.10 255.255.255.0
# 主机3
ip 10.1.1.11 255.255.255.0
# 主机4
ip 20.1.1.11 255.255.255.0

华为交换机接口配置#

同样的情况:

PixPin_2025-09-06_20-32-56

先给所有交换机重命名

system-view
sysname <主机名>

华为支持批量创建VLAN,三台交换机分别创建VLAN10和VLAN20

vlan batch 10 20

查看VLAN

display vlan

然后把接口配置成中继模式,只要有交换机之间互联的链路,中继永远是第一步

华为的交换机接口组命令不是很好用,所以一个接口一个接口配了,但是华为的接口不用shutdown,直接敲中继百分百起得来,还是比较牛逼的

四个中继模式接口配置示例
interface GigabitEthernet 0/0/1
# 接口设置为中继模式
port link-type trunk
# 华为接口默认只放行VLAN1如果想放行其它VLAN需要这行命令
# (思科接口如果是中继模式默认放行所有VLAN)
port trunk allow-pass vlan all
  • 华为和华三的设备中继封装协议只能用802.1q,所以少一行指定封装协议的代码

  • 思科支持两款封装协议,802.1q和ISL,所以需要手动指定

查看中继接口命令:

display port vlan

设置四个接入模式的接口

四个接入模式接口配置示例
interface Ethernet 0/0/1
port link-type access
port default vlan 10
# 启用边缘端口特性做一下优化
stp edged-port enable

配置后可以通过display this查看都配置了什么命令,也可以通过display port vlan查看接口状态

CCNA项目2-园区网基础架构与VLAN
https://fuwari.cbba.top/posts/ccna项目2-园区网基础架构与vlan/
作者
Chen_Feng
发布于
2025-09-07
许可协议
CC BY-NC-SA 4.0