首页 > 其他分享 >eNSP校园网设计与实现

eNSP校园网设计与实现

时间:2024-07-16 16:55:42浏览次数:10  
标签:24 vlan eNSP 0.0 配置 VLAN 192.168 校园网 设计

概述

此次设计,完成了VLAN 划分、WLAN、OSPF、VRRP等基本配置,之后出于对企业top图的完整性和网络安全性的考虑,在此基础上引入了防火墙和防火墙双热备,并在防火墙上成功配置了OSPF、NAT、GRE VPN、IPsec VPN,成功完成了企业网的基本功能。

1.目录


第一章 需求分析

1.1 设计背景

1.2企业网的设计要求

1.3 企业网的功能

第二章总体设计方案

2.1  网络设计规划

2.2 网络拓扑结构

2.3 设备选型

2.4  IP地址规划

第三章详细设计及实施

3.1 部门间VLAN的划分

3.2 Lacp链路聚合

3.3 MSTP

3.4 VRRP

3.5 无线网络WLAN

3.6 内网路由协议OSPF

3.7 外网ISIS的配置

3.8防火墙的配置

3.8.2 配置防火墙双热备

3.8.3 NAT server

3.8.4 NAT PAT

3.8.5 GRE

3.8.6 IPsec over GRE

3.8.8 防火墙安全配置

第四章验证及测试

2 总体设计方案

2.1 网络设计方案

此次网络规划方案包含了VLAN的划分、VRRP、MSTP、LACP链路聚合、无线接入、OSPF路由、NAT、防火墙的双热备、GRE VPN、IPsec VPN等:

  1. VLAN划分:根据部门或功能的不同,将内网划分为多个VLAN,销售部VLAN 10、网络管理部VLAN 20、经理办公室VLAN 30、生产部VLAN 40。以有效地隔离各个部门之间的流量,提高网络的安全性。
  2. VRR+MSTP:为保企业网络的稳定可靠,提高企业网络的可用性和容错性。配置VRRP提供默认网关的冗余,确保网络流量的连续性;配置MSTP用于构建冗余的网络拓扑,保证在网络故障发生时能够快速切换并恢复正常的网络通信。
  3. 无线网络WLAN:采用FIT+AC的无线网络方案,将FIT和AC结合起来,为企业网提供更快速的无线网络接入和更好的管理控制。
  4. OSPF路由:OSPF有着实现动态路由、负载均衡、网络可扩展性和故障恢复等功能,提供更高效、可靠和灵活的路由选择机制。以保证企业网络的稳定、高性。
  5. NAT:采用NAT server和NAT PAT的方式。保证了内部服务器安全的同时为外网的用户提供了访问企业数据的方式;也为内网用户提供了访问外网的途径。
  6. 防火墙双热备:使用防火墙提升企业网络的安全性和可靠性;同时采用防火墙双热备,保证了企业网络的连续性和稳定性。
  7. GRE VPN:使用GRE协议来建立安全隧道,为企业分部和总部提供的互相通信的方式。
  8. IPsec VPN:在GRE隧道的基础上,建立IPsec通道,为企业总部与分部的主要通信提供了数据的加密、认证和完整性保护。
2.2 网络拓扑结构

网络设计拓扑图如图2.1所示

图2.1


2.3 设备选型

综合考虑网络规模、需求、预算和未来扩展的可能性。参考厂商提供的技术规格、性能指标、可靠性和支持服务等方面的信息,选择如表2.1所示的设备。

设备名称

型号

数量/个

交换机(Switch)

S3700

4

S5700

4

无线接入点(AP)

AP2050

1

访问控制器(AC)

AC6605

2

路由器(Router)

AR2220

5

防火墙(Firewall)

USG600V

3

表2.1

2.4 IP地址规划

企业IP地址如表2.2所示:

设备/部门

接口

IP地址

销售部

Vlanif 10

192.168.10.0/24

网络管理部

Vlanif 20

192.168.20.0/24

经理办公室

Vlanif 30

192.168.20.0/24

生产部

Vlanif 40

192.168.30.0/24

AC、AP

Vlanif 60

192.168.40.0/24

WLAN

Vlanif 61

192.168.61.0/24

Vlanif 62

192.168.62.0/24

AR1

GigabitEthernet0/0/1

192.168.70.1/24

GigabitEthernet0/0/2

192.168.72.1/24

GigabitEthernet0/0/3

192.168.80.2/24

LoopBack1                         

1.1.1.1/32

AR2

GigabitEthernet0/0/0

192.168.73.1/24

GigabitEthernet0/0/0

192.168.71.1/24

GigabitEthernet0/0/0

192.168.90.1/24

LoopBack1

2.2.2.2/32

AR8

GigabitEthernet0/0/0

192.168.150.2/24

GigabitEthernet0/0/1

192.168.160.1/24

FW1

GigabitEthernet1/0/0

192.168.140.2/24

GigabitEthernet1/0/0

20.20.10.2/24

GigabitEthernet1/0/0

192.168.130.2/24

GigabitEthernet1/0/0

192.168.110.2/24

Tunnel1

192.168.115.1/24

FW2

GigabitEthernet1/0/0

192.168.140.1/24

GigabitEthernet1/0/1

20.20.20.2/24

GigabitEthernet1/0/2

192.168.130.1/24

GigabitEthernet1/0/3

192.168.120.1/24

FW3

GigabitEthernet1/0/0

192.168.150.1/24

GigabitEthernet1/0/1

20.20.40.2/24

Tunnel1

192.168.115.2/24

表2.2

       


3.详细设计及实施

3.1 部门间VLAN的划分

根据部门或功能的不同,将内网划分为多个VLAN,销售部VLAN 10、网络管理部VLAN 20、经理办公室VLAN 30、生产部VLAN 40。以有效地隔离各个部门之间的流量,提高网络的安全性。

配置过程:

以VLAN 10的划分为例:

配置LSW4

LSW4上创建VLAN10

vlan batch 10

北向接口为Trunk,放行所有VLAN

南向接口为access,放行VLAN 10

interface Ethernet0/0/1

  port link-type trunk

port trunk allow-pass vlan 2 to 4094

interface Ethernet0/0/4

  port link-type trunk

  port trunk allow-pass vlan 2 to 4094

interface Ethernet0/0/2

  port link-type access

  port default vlan 10

配置LSW7

LSW7上创建VLAN10

vlan batch 10

interface Vlanif10

  ip address 192.168.10.1 255.255.255.0

南向接口为trunk,放行所有vlan

interface GigabitEthernet0/0/3

  port link-type trunk

  port trunk allow-pass vlan 2 to 4094

3.2 Lacp链路聚合

LACP链路聚合实现企业网链路带宽的累加、冗余性的提高、负载均衡和简化管理等功能。可以提供企业网络的高带宽、可靠性和灵活性的网络连接。

配置过程:

在LSW7和LSW8上建立eth-trunk,设置模式为lacp,设置接口为trunk,放行所有vlan,并将接口加入到eth-trunk

interface MEth0/0/1
#
interface Eth-Trunk1
 port link-type trunk
 port trunk allow-pass vlan 2 to 4094
 mode lacp-static
#
3.3 MSTP

配置MSTP用于构建冗余的网络拓扑,保证在网络故障发生时能够快速切换并恢复正常的网络通信。

配置过程:

配置LSW7为实例12的主根,LSW8为实例34的主根

LSW7配置如下:

stp region-configuration
 region-name yt
 revision-level 1
 instance 12 vlan 10 20
 instance 34 vlan 30 40
 active region-configuration
stp instance 12 root primary
stp instance 34 root secondary

配置MSTP域名为yt,MSTP域修订等级为1,创建两个实列,分别关联VLAN 10 20、VLAN 30 40,设置LSW7为实例12的主根。

LSW8配置如下:

stp region-configuration
 region-name yt
 revision-level 1
 instance 12 vlan 10 20
 instance 34 vlan 30 40
 active region-configuration
stp instance 12 root secondary
stp instance 34 root primary

LSW4配置如下:

stp region-configuration
 region-name yt
 revision-level 1
 instance 12 vlan 10 20
 instance 34 vlan 30 40
 active region-configuration
port-group 1
 group-member GigabitEthernet0/0/1
 group-member Ethernet0/0/2
 group-member Ethernet0/0/3
 stp edged-port enable

LSW5、6、7配置与LSW4相同

3.4 VRRP

为保企业网络的稳定可靠,提高企业网络的可用性和容错性。配置VRRP提供VLAN10、20、30、40,服务器默认网关的冗余,确保网络流量的连续性。

配置过程:

这里以VALN10 为例,vlanif20、30、40同理。

在LSW7和LSW8 vlanif 10 接口下配置vlan10的网关

SW7
interface Vlanif10
 ip address 192.168.10.1 255.255.255.0
 vrrp vrid 10 virtual-ip 192.168.10.254
 vrrp vrid 10 priority 120
SW8
interface Vlanif10
 ip address 192.168.10.2 255.255.255.0
 vrrp vrid 10 virtual-ip 192.168.10.254

在FW1和FW2接口下配置

3.5 无线网络WLAN

采用FIT+AC的无线网络方案,将FIT和AC结合起来,为企业网提供更快速的无线网络接入和更好的管理控制。

配置过程

①在LSW4、6、7、8上创建vlan60、61、62,启用DHCP,vlan60作为ap的管理vlan

vlan batch 10 20 30 40 50 60 to 62
dhcp enable

②配置AC

设置VLAN地址池,用于分配地址给用户

vlan pool 61

 vlan 61

vlan pool 62

 vlan 62

设置IP地址池,用于分配地址给AP

ip pool ap

 gateway-list 192.168.60.254

 network 192.168.60.0 mask 255.255.255.0

 option 43 sub-option 3 ascii 192.168.60.1



设置AC的IP,并分配地址给AP

interface Vlanif60

 ip address 192.168.60.1 255.255.255.0

 dhcp select global

Wlan

配置安全策略

 security-profile name secplay

  security wpa-wpa2 psk pass-phrase a12345678 aes

 security-profile name secwork

  security wpa-wpa2 psk pass-phrase b12345678 aes

 配置SSID

 ssid-profile name play

  ssid play

 ssid-profile name work

  ssid work

配置vap策略

 vap-profile name vapplay

  forward-mode tunnel

  service-vlan vlan-id 61

  ssid-profile play

  security-profile secplay

 vap-profile name vapwork

  forward-mode tunnel

  service-vlan vlan-id 62

  ssid-profile work

  security-profile secwork

配置管理域

 regulatory-domain-profile name yt

配置AP组运行方式

 ap-group name play

  regulatory-domain-profile yt

  radio all

   vap-profile vapplay wlan 1

   vap-profile vapplay wlan 1

 ap-group name work

  regulatory-domain-profile yt

  radio all

 将AP加到工作组中

 ap-id 1  ap-mac 00e0-fc7a-01a0

  ap-group work

 ap-id 2  ap-mac 00e0-fccf-2e40

  ap-group play
3.6 配置内网路由协议OSPF

OSPF有着实现动态路由、负载均衡、网络可扩展性和故障恢复等功能,提供更高效、可靠和灵活的路由选择机制。以保证企业网络的稳定、高性。

配置过程:

这里以AR1为例,AR2、3、4以及防火墙类似。

ospf 1 router-id 1.1.1.1

 default-route-advertise

 area 0.0.0.0

  network 192.168.80.0 0.0.0.255

 area 0.0.0.1

  network 192.168.70.0 0.0.0.255

  network 192.168.72.0 0.0.0.255

将区域1设置为NSSA区域

  nssa

配置完成后在防火墙(ASBR)上下发缺省路由

ip route-static 0.0.0.0 0.0.0.0 20.20.10.1
ospf 1 router-id 0.0.0.1
 default-route-advertisearea 0.0.0.0
 network 192.168.110.0 0.0.0.255
 network 192.168.115.0 0.0.0.255
 network 192.168.130.0 0.0.0.255
 network 192.168.140.0 0.0.0.255
3.7 外网(模拟)ISIS的配置

配置过程:

AR5、6、7 ISIS层次处于同一层 leave-2 ,配置过程相似,这里以AR5为例:

配置ISIS

isis 1
 is-level level-2
 network-entity 49.0020.0000.0000.0003.00

在AR5接口下启用ISIS
interface GigabitEthernet0/0/0
 ip address 20.20.50.2 255.255.255.0 
 isis enable 1

interface GigabitEthernet0/0/1
 ip address 20.20.10.1 255.255.255.0 
 isis enable 1

3.8防火墙的配置
3.8.1 安全区域的分配

以FW1配置为例,FW2、3相似。

  将内网的接口放入trust区域,内网服务器放入dmz区域,将外网接口放入untrust区域:

firewall zone trust

  add interface GigabitEthernet1/0/2

 add interface GigabitEthernet1/0/3

firewall zone dmz

 add interface GigabitEthernet1/0/0

firewall zone untrust

  add interface GigabitEthernet1/0/1

 add interface Tunnel1
3.8.2 配置防火墙双热备

网络中配置两台防火墙设备,在一台主设备故障时,另一台备用设备会自动接管工作,以保障网络的连通性和安全性。

配置过程:

FW1:

启用HRP协议

 hrp enable

心跳线,宣告自己的接口和对端IP

 hrp interface GigabitEthernet1/0/2 remote 192.168.130.1

开启快速会话备份功能,用于负载分担的工作方式,以应对报文来回路径不一致的场景。

 hrp mirror session enable

3.8.3 NAT server

NAT server保证内部服务器安全的同时为外网的用户提供了访问企业服务器的方式;

配置过程:

由于防火墙双热备开启了快速会话备份功能,以下配置只需在主备份防火墙进行配置。

配置名为web服务器的NAT server ,将内网web服务器转换为公网可以访问问的地址,对外服务器端口为10000

nat server web protocol tcp global 20.20.10.2 10000 inside 192.168.140.10 www

3.8.4 NAT PAT

将内网地址通过端口服用的方式转换为外网地址,为内网用户提供访问外网的途径。

配置过程:

(1)配置地址池,规定地址转换使用的公网地址,以及转换方式为端口复用。

nat address-group ipg 0

 mode pat

 section 0 20.20.10.100 20.20.10.102
  1. 配置NAT策略
nat-policy

 rule name nat

规定转换方向为dmz和trust区域到untrust区域

  source-zone dmz

  source-zone trust

  destination-zone untrust

规定以下源IP使用NAT

  source-address 192.168.10.0 mask 255.255.255.0

  source-address 192.168.20.0 mask 255.255.255.0

  source-address 192.168.30.0 mask 255.255.255.0

  source-address 192.168.40.0 mask 255.255.255.0

  source-address 192.168.61.0 mask 255.255.255.0

  source-address 192.168.62.0 mask 255.255.255.0

除去到分公司的地址,分公司采用GRE通信

  destination-address-exclude 192.168.150.0 mask 255.255.255.0

  destination-address-exclude 192.168.160.0 mask 255.255.255.0

规则动作为源地址转换,转换的地址使用地址池地址

  action source-nat address-group ipg

3.8.5 GRE

使用GRE协议来建立隧道,使企业分部和总部能够进行互相通信。

配置过程

(1)配置GRE隧道

FW1:

interface Tunnel1

 ip address 192.168.115.1 255.255.255.0

规定隧道为GRE

 tunnel-protocol gre

 source GigabitEthernet1/0/1

 destination 20.20.40.2

FW3:

interface Tunnel1

 ip address 192.168.115.2 255.255.255.0

 tunnel-protocol gre

 source GigabitEthernet1/0/2

 destination 20.20.10.2
  1. ospf路由宣告
FW1:
HRP_M[FW1]ospf
HRP_M[FW1-ospf-1]area o
HRP_M[Fw1-ospf-1-area-0.0.0.0]network 192.168.115.0 0.0.0.255

FW3:
[FW3]ospf
[Fw3-ospf-1]area o
[FW3-ospf-1-area-0.0.0.0]netw
[Fw3-ospf-1-area-0.0.0.0]network 192.168.115.0 0.0.0.255/
3.8.6 IPsec over GRE

由于GRE VPN不具有加密功能,将IPsec和GRE结合使用,可以在GRE隧道上应用IPsec的加密和认证机制,实现对隧道中的数据传输进行加密和认证保护。

配置过程:

配置IPsec感兴趣流
FW1:

acl number 3000

 rule 10 permit ip source 192.168.30.0 0.0.0.255 destination 192.168.160.0 0.0.0.255

FW3:

acl number 3000

 rule 10 permit ip source 192.168.160.0 0.0.0.255 destination 192.168.30.0 0.0.0.255

设置IPsec安全提议
FW1:

proposal 1

查看安全提议,可以看到IPSec的封装模式为tunnel,认证方式为SHA-2,加密方式为AES。

FW2:

proposal 1

设置安全策略
FW1:

ipsec policy yt 1 manual

 security acl 3000

 proposal 1

 tunnel local 20.20.10.2

 tunnel remote 20.20.40.2

 sa spi inbound esp 1234

 sa string-key inbound esp yantao

 sa spi outbound esp 4321

 sa string-key outbound esp yantao

FW2:

ipsec policy yt 1 manual

 security acl 3000

 proposal 1

 tunnel local 20.20.40.2

 tunnel remote 20.20.10.2

 sa spi inbound esp 4321

 sa string-key inbound esp yantao

 sa spi outbound esp 1234

 sa string-key outbound esp yantao

在GRE隧道调用IPsec策略
interface Tunnel1

  ipsec policy yt
3.8.7 防火墙安全配置

由于防火墙默认拒绝所有的数据,包括内网的数据,所以需要配置合适的安策略,允许内网访问外网。

配置过程

配置FW1及FW3的安全策略

security-policy

 rule name out

允许内网访问外网

  source-zone dmz

  source-zone local

  source-zone trust

  destination-zone untrust

  action permit

 rule name in

允许内网访问内网(默认不允许)

  source-zone dmz

  source-zone local

  source-zone trust

  destination-zone dmz

  destination-zone local

  destination-zone trust

  action permit

4.部分配置验证

1.MSTP

在LSW7和LSW8上查看MSTP的运行情况,如下图所示:

在LSW3、4、5、6上查看MSTP的运行情况,如下图所示:

根据接口stp state,可以判断出实例12生成树:

实列12:

同理,可以推断出实列34:

2.VRRP

在LSW7和LSW8上查看VRRP的运行情况如下图所示,可以发现,LSW7为vlan 10 20 的网关,为vlan 30 40 的备份网关,LSW8为vlan 30 40 的网关,为 vlan 10 20 的备份网关。

3.无线网络WLAN

 首先检查AP的IP,在AP1和AP2上查看其IP地址,AP获得了AC分配的地址:

使用无线设备接入AP:

查看无线设备的IP,测试是否能与vlan10 20 30 40 61 62 连通,测试结果如下图,连通成功:

4 内网路由

在AR1上查看OSPF邻居信息,如下图所示,可以看到AR1已经和AR3、LSW7、LSW8成为邻居,

同样,可以在FW1上查看邻居信息

在LSW7上查看路由表,如下图所示,可以看到LSW7已获得了整个内网的路由表:


测试连通性,用无线设备ping测试防火墙192.168.110.1和服务器192.168.140.10,连通

5.外网ISIS的配置

配置ISIS模拟外网,查看ISPAR7的路由表,如下图所示

使用PC6ping服务器,结果如下图所示,连通:

 6.NAT 

在FW1上查看NAT server运行情况,如下图所示:

使用外网客户端访问内网服务器,如下图所示,访问成功:

查看NAT PAT配置情况,如下图所示:

使用PC1pingPC6,在防火墙G1/0/1和/G1/0/3处抓包,结果如下图所示,查看地址转换情况可以发现,内部IP经防火墙后地址发生了抓换:

G1/0/1:

G1/0/3

7. IPsec over GRE

查看IPsec配置情况,如下图所示:

使用PC3 访问PC5 ,抓包查看,结果如下图所示,二者通信采用了IPsec over GRE ,数据已被加密:


 

标签:24,vlan,eNSP,0.0,配置,VLAN,192.168,校园网,设计
From: https://blog.csdn.net/qq_63822856/article/details/139168879

相关文章

  • 设计模式——桥接模式
    设计模式——桥接模式1.概述2.基本介绍3.结构4.案例4.1代码实现4.2注意事项4.3使用场景1.概述现在有一个需求,需要创建不同的图形,并且每个图形都有可能会有不同的颜色。我们可以利用继承的方式来设计类的关系:我们可以发现有很多的类,假如我们再增加一个形状或再......
  • webpack2源码架构设计与构建流程
    入口初始化入口文件lib/webpack.jsfunctionwebpack(options,callback){ letcompiler; if(Array.isArray(options)){ compiler=newMultiCompiler(options.map(options=>webpack(options))); }elseif(typeofoptions==="object"){//......
  • RDMA 高性能架构基本原理与设计方案
    RDMA的主要优点包括低延迟、高吞吐量、减少CPU负担和支持零拷贝网络。它允许数据直接在网络接口卡(NIC)和内存之间传输,减少了数据传输过程中的中间环节,从而显著降低了延迟。RDMA技术能够实现高速的数据传输,适用于需要大量数据交换的应用场景。由于数据传输不需要CPU的参与,CPU可......
  • 如何设计和实现高可用的分布式事务系统
    如何设计和实现高可用的分布式事务系统大家好,我是微赚淘客系统3.0的小编,是个冬天不穿秋裤,天冷也要风度的程序猿!在现代分布式系统中,设计和实现高可用的分布式事务系统是一项极具挑战性的任务。本文将深入探讨如何在分布式环境中确保事务的一致性和可靠性,以及实现这些目标的技术手......
  • [2024] springboot Hadoop技术下的校园二手交易系统的设计与实现
    博主介绍:✌CSDN新星计划导师、Java领域优质创作者、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和学生毕业项目实战,高校老师/讲师/同行前辈交流✌技术范围:SpringBoot、Vue、SSM、HTML、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、小程序、安卓app、大数......
  • 一个专为Android平台设计的高度可定制的日历库
    大家好,今天给大家分享一个高度可定制的日历库kizitonwose/Calendar。Calendar专为Android平台设计,支持RecyclerView和Compose框架。它提供了丰富的功能,允许开发者根据需求定制日历的外观和功能。项目介绍此库是开发Android应用时,实现日历功能的一个强大工具,特别适合那些需要......
  • 可穿戴数字听诊器系统设计之软件总结
    前记 随着可穿戴技术的不断进步,以及医疗健康领域的数字化进程不断加快。听诊器的数字化逐步市场提到了一个必须要解决的问题,鉴于此,团队在深耕生理信号采集的过程中,不断完善可穿戴数字听诊器的方案。经过长时间的努力,做出来一款基于低功耗蓝牙的可穿戴听诊器解决方案。这里针对......
  • 软件设计师
    软考官网:http://www.ruankao.org.cn/  最近公司提出如果有软件设计师或者系统架构师证(中级、高级)能加一定薪资,所以小鸟~最近攻关中级证中,有点空闲顺便整理下相关资料,造福下别人。报考时间2020年,上半年受疫情影响,4月考试调整到下半年11月7、8一起考试,相关报考时间注意官网或......
  • 基于Java+SpringBoot+Vue的创新创业教育中心项目申报管理系统的设计与开发(源码+lw+部
    文章目录前言项目背景介绍技术栈后端框架SpringBoot前端框架Vue数据库MySQL(MyStructuredQueryLanguage)具体实现截图详细视频演示系统测试系统测试目的系统功能测试系统测试结论代码参考数据库参考源码获取前言......
  • SciTech-EECS-PCB设计- PCB布线-电路原理图设计
    PCB电路板设计,首先要完成电路原理图设计.第一步,介绍原理图绘制环境的设置,并深入讨论原理图绘制.原理图绘制流程原理图设计规划环境参数设置(原理图绘制的)所需元器件库的安装绘制原理图导出原理图的设计到PCB设计项目。原理图绘制流程“原理图”作为“电子系统设计......