基础运维项目经验-SDH/MSTP专线接入部署类型一部署篇

今天半夜突然想起来,已经连续俩周没有更新了,我去。我居然脱更了,瞬间感觉到作为一个网工,特对不起自己的未来,故此时毅然决定起床更新一篇基础的专线接入的经验文章。文章很简单,其实说到底就是静态路由的运用,其他的没了。

所以我这里就不多讲技术,多聊聊经验,多聊聊自己的想法。

直接上拓扑,有图才有的说,大家懂得

环境非常的简单,我就不装逼了。

说下情景:

某公司上海地区,需要新增一条MSTP到深圳自家IDC的核心交换机上,保证核心交易数据正常同步,俩边内网传输走专线(未来会跟大家聊下,专线传输加密的需求以及解决方案)

上海核心交换机配置:【只列关键配置,各位看官理解】

interface:

interface Vlanif99

ip address 1.1.1.1 255.255.255.252

interface GigabitEthernet0/0/4

port link-type access

port default vlan 99

routing:

[Huawei]dis cu | i route

ip route-static 0.0.0.0 0.0.0.0 10.0.0.1

ip route-static 172.16.1.0 255.255.255.0 1.1.1.2

深圳核心交换机配置:【说下为什么就俩条默认路由,深圳这边没有公网访问需求,生产系统全在内网跑】

interface:

interface Vlanif99

ip address 1.1.1.2 255.255.255.252

interface GigabitEthernet0/0/2

port link-type access

port default vlan 10

[Huawei]dis cu | i route

ip route-static 10.1.1.0 255.255.255.0 1.1.1.1

ip route-static 10.2.1.0 255.255.255.0 1.1.1.1

完了之后,利用深圳的主机tracert上海主机如下:

PC>tracert 10.1.1.1

traceroute to 10.1.1.1, 8 hops max

(ICMP), press Ctrl+C to stop

1  172.16.1.254   16 ms  <1 ms  31 ms

2  1.1.1.1   47 ms  31 ms  47 ms

3  10.1.1.1   62 ms  78 ms  63 ms

上海主机tracert深圳主机如下:

PC>tracert 172.16.1.1

traceroute to 172.16.1.1, 8 hops max

(ICMP), press Ctrl+C to stop

1  10.1.1.254   31 ms  16 ms  31 ms

2  1.1.1.2   31 ms  47 ms  47 ms

3  172.16.1.1   94 ms  62 ms  63 ms

这样就完成了专线的配置,配置思路如下:

  1. 起个link-ip
  2. 仍一条路由过去
  3. 若内网的终端PC没有填写网关地址,就需要手动在本地写主机路由。比如有些网工为了简单粗暴的让人无法上网,就在内网环境下,把主机不写网关。(我也是醉了,确实遇到过好几次)

配置真的着实简单,不过大家在配置这种专线的时候,反正一定要通过配置专线来学习一些SDH/MSTP专线的基础理论。同时呢,挖掘更多专线冗余,流量切换的方案出来。

按照今天介绍的图来讲,其实冗余嘛,按照传统的“不差钱”公司。贼简单,再弄一条专线就可以了。不过你打算怎么配置呢?这又是一个比较考验经验和专业水平的话题了。

这里,我不妨给大家说一下我的想法:

方案1:俩条专线等价负载

方案2:专线配置结合BFD检测,实现冗余切换

方案3:没有方案3了,大半夜太烧脑子对身体不好,各位见谅。

这里最后补充一句:

以上的部署方式,采用的是接口挂vlanif的方式做的,如果你觉得可以直接把二层口转换成三层口,照做就是了,没有任何问题。尽情的发挥自己的能力和想象力。专线这东西,我第一次接入感觉很难,但是一回生俩回熟嘛,现在想想,都不是事儿。

努力,奋斗。以后尽量保证不要脱更,不然我都无法原谅我自己

-----来自一家二级运营商的网工分享

时间: 2024-10-13 09:27:52

基础运维项目经验-SDH/MSTP专线接入部署类型一部署篇的相关文章

[运维] 第二篇:数据中心运维IT运维项目建设之我见

运维项目千千万,今天重点讲一下IT服务管理的项目,也是在过去几年各个企业数据中心都在建设的东东:ITIL.综合监控和运维自动化.先看ITIL逻辑架构图:         这是根据ITIL最佳实践理论和企业运维实际结合的ITIL逻辑架构图.最底层是基础架构管理层,在架构管理层运维人员通过人肉或工具对IT环境进行管理.综合监控平台的建设基本上在这一层,综合监控平台的目标是"全监控和全覆盖"(关心综合监控的朋友可以看我其他的监控帖子).监控的核心是什么?综合监控管理平台.通过综合监控管理平台

Python+Django+Ansible Playbook自动化运维项目实战

Python+Django+Ansible Playbook自动化运维项目实战网盘地址:https://pan.baidu.com/s/1bZ1Ju0mld3KLZawdxZ7m6Q 密码: 5k9x备用地址(腾讯微云):https://share.weiyun.com/5E7aUWv 密码:wzfdrn 本课程将带你从项目实践角度出发,围绕自动化资产扫描和发现.Ansible自动化任务执行的内容展开,让运维更简单.更高效,Hold住高薪! 适合人群:如果你是一位运维党,对Python运维自动化

python在运维项目中用到的redis数据类型

先感叹下,学东西一定要活学活用!   我用redis也有几年的历史了,今个才想到把集合可以当python list用.  最近做了几个项目都掺杂了redis, 遇到了一些个问题和开发中提高性能的方法,这都分享出来,共同学习. 下面先简单讲讲Redis集合的数据类型. sadd,创建一个集合,并添加数据. [[email protected] ~]# redis-cli redis 127.0.0.1:6379>  redis 127.0.0.1:6379>  redis 127.0.0.1:6

如果你还是基础运维,那么请仔细看看。

如果你还是基础运维,只会配配网卡,                                  只会调调时间,                                  只会安装mysql,                                  只会搭建web,                                  只会写写shell. 工作上,            只会\cp,然后重启进程的话. 那么我坚信你的工资 也就一万左右了, 现在运维开发这么火,

Linux服务器运维安全策略经验分享

http://jxtm.jzu.cn/?p=3692 大家好,我是南非蚂蚁,今天跟大家分享的主题是:线上Linux服务器运维安全策略经验.安全是IT行业一个老生常谈的话题了,从之前的“棱镜门”事件中折射出了很多安全问题,处理好信息安全问题已变得刻不容缓.因此做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞.今天,我为大家讲的,主要分五部分展开:账户和登录安全账户安全是系统安全的第一道屏障,也是系统安全的核心,保障登录

Linux运维工作经验小叙

个人认为一个运维人员最应该的一天工作时间安排: 40%,处理紧急重要的事情:60%,开展重要不紧急的工作.紧急重要很容易理解,其实就是救活类工作.重要不紧急的工作,才是最能体现运维价值的工作. 监控系统,这是一个大话题.除了被动地监控各类服务的正常工作与否,还有主动开发协助系统分析的系统,并对整个系统的未来有规划性的开发工具型系统.提高自己和团队内所有人的工作效率的一些工具,尤其是可以快速解决那些中断的工具. 学习,这个是最重要的.运维涉及到的知识面非常广,不断学习才能顺利快速解决工作中出现的种

基础运维:iptables防火墙入门到掌握

一.简介 IPTABLES 是与最新的 3.5 版本 Linux 内核集成的 IP 信息包过滤系统.如果 Linux 系统连接到因特网或 LAN.服务器或连接 LAN 和因特网的代理服务器, 则该系统有利于在 Linux 系统上更好地控制 IP 信息包过滤和防火墙配置.防火墙在做数据包过滤决定时,有一套遵循和组成的规则,这些规则存储在专用的数据包过滤表中,而这些表集成在 Linux 内核中.在数据包过滤表中,规则被分组放在我们所谓的链(chain)中.而netfilter/iptables IP

linux 基础运维命令

Linux运维日常命令操作 1.linux启动过程 开启电源 --> BIOS开机自检 --> 引导程序lilo或grub --> 内核的引导(kernel boot)--> 执行init(rc.sysinit.rc)--> mingetty(建立终端) --> shell 2.网卡绑定多IP ifconfig eth0:1 192.168.1.99 netmask 255.255.255.0 3.设置DNS.网关 echo "nameserver 202.1

自动化运维工具Ansible实战(一)简介和部署

一.Ansible的介绍 Ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet.cfengine.chef.func.fabric)的优点.实现了批量系统配置.批量程序部署.批量运行命令等功能.Ansible是基于模块工作的,本身没有批量部署的能力.真正具有批量部署的是Ansible所运行的模块,Ansible只是提供一种框架. 1.Ansible框架 连接插件connection plugins:负责和被监控端实现通信: host inventory: