目錄
一、實驗?zāi)康?/p>
二、設(shè)備與環(huán)境
三、實驗內(nèi)容及要求
四、實驗命令及結(jié)果
五、實驗總結(jié)
六、實驗報告和拓撲圖下載鏈接
一、實驗?zāi)康?/h2>
1.了解企業(yè)網(wǎng)絡(luò)建設(shè)流程
2.掌握組建中小企業(yè)網(wǎng)絡(luò)的組網(wǎng)技術(shù);
3.掌握組建中小企業(yè)網(wǎng)絡(luò)的安全技術(shù)
二、設(shè)備與環(huán)境
微型計算機、Windows 系列操作系統(tǒng) 、eNSP軟件
三、實驗內(nèi)容及要求
XX公司總部位于北京,在深圳設(shè)有辦事處,通過組建網(wǎng)絡(luò)將兩地連接起來。北京總部有員工100人,一共部門四個,服務(wù)器1臺;深圳辦事處有員工30人,辦事處不分部門;路由器ISP表示ISP,LSW2、LSW3為三層交換機,作為匯聚層使用; LSW4、 LSW5、LSW6、LSW7為二層交換機,作為接入層使用;網(wǎng)關(guān)配置在匯聚層;
各設(shè)備之間運行ospf協(xié)議,區(qū)域劃分如圖所示;
VLAN10、VLAN20、VLAN30、VLAN40、VLAN 50網(wǎng)段分別為192.168.10.0/24? 192.168.20.0/24? 192.168.30.0/24? 192.168.40.0/24 192.168.50.0/24
現(xiàn)要求如下:
- 防火墻出接口地址為11.11.11.10
- 每個網(wǎng)段使用本網(wǎng)段最后一個有效地址作為網(wǎng)關(guān);
- 財務(wù)部人員流動性較低,使用端口安全技術(shù)靜態(tài)綁定接入用戶的MAC與VLAN信息;市場部、人事部和技術(shù)部,使用端口安全技術(shù)的動態(tài)MAC地址學(xué)習(xí)保證接入用戶的合法性;
- 技術(shù)部和人事部交換機之間使用RSTP技術(shù),終端開啟邊緣端口和BPDU保護功能防止內(nèi)部網(wǎng)絡(luò)攻擊;
- 禁止市場部網(wǎng)段ping服務(wù)器,但是可以訪問服務(wù)器資源;
- 禁止市場部訪問財務(wù)部;
- 實現(xiàn)技術(shù)部、人事部和市場部可以訪問ISP,財務(wù)部不能訪問外網(wǎng);配置源NAT時使用easy-IP技術(shù)。
- 將內(nèi)網(wǎng)www服務(wù)器進行映射,對外映射端口為80;對應(yīng)映射地址為11.11.11.11
- 總部與分部通過IPSec VPN連接
四、實驗命令及結(jié)果
基礎(chǔ)命令配置:
交換機lsw1
#
interface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 40
#
interface Ethernet0/0/3
port link-type access
port default vlan 40
stp edged-port enable
port-security enable
#
交換機lsw2
#
interface Ethernet0/0/2
port link-type access
port default vlan 30
port-security enable
#
#
interface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 30
#
交換機lsw3
#
interface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 20
#
interface Ethernet0/0/2
port link-type access
port default vlan 20
port-security enable
port-security mac-address sticky
#
交換機lsw4
#
interface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 10
#
interface Ethernet0/0/2
port link-type access
port default vlan 10
port-security enable
#
匯聚層交換機lsw5
#
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 40
#
interface Vlanif40
ip address 192.168.40.254 255.255.255.0
#
interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 30
#
interface Vlanif30
ip address 192.168.30.254 255.255.255.0
#
interface GigabitEthernet0/0/4
port link-type trunk
port trunk allow-pass vlan 20
traffic-filter outbound acl 2000
#
interface Vlanif20
ip address 192.168.20.254 255.255.255.0
#
interface GigabitEthernet0/0/5
port link-type trunk
port trunk allow-pass vlan 10
#
interface Vlanif10
ip address 192.168.10.254 255.255.255.0
#
interface GigabitEthernet0/0/1
port link-type access
port default vlan 2
traffic-filter outbound acl 3000
#
interface GigabitEthernet0/0/1
port link-type access
port default vlan 2
traffic-filter outbound acl 3000
#
interface Vlanif2
ip address 192.168.2.2 255.255.255.0
#
五、實驗總結(jié)
??? 本次實驗通過配置一個中小型企業(yè)的網(wǎng)絡(luò)拓撲圖,利用三層VLANIF和匯聚層網(wǎng)關(guān)配置來實現(xiàn)內(nèi)網(wǎng)的網(wǎng)絡(luò)互通,為了保證內(nèi)網(wǎng)的安全,配置靜態(tài)和動態(tài)綁定端口,使用rstp來防止路由環(huán)路和內(nèi)部網(wǎng)絡(luò)攻擊,再通過配置acl實現(xiàn)內(nèi)網(wǎng)的部門的訪問控制,將內(nèi)網(wǎng)服務(wù)進行映射可以讓外網(wǎng)進行訪問,但是不能訪問外網(wǎng),最后通過配置IPSec來實現(xiàn)分部和總部的互通。其中我認為最麻煩的就是路由的分析,通過配置靜態(tài)路由或者缺省路由來實現(xiàn)各部分之間的連通性,還有我答辯的時候需要改正的就是我通過配置ospf把內(nèi)網(wǎng)地址映射到了公網(wǎng)上,這個是不應(yīng)該出現(xiàn)的。再有就是防火墻的安全協(xié)議,在放行ipsec的時候,應(yīng)該盡可能的限制好安全協(xié)議,防止外部網(wǎng)絡(luò)攻擊,要做到讓隧道通的情況下最大限度的限制安全策略。最后,通過這一學(xué)期的對網(wǎng)絡(luò)安全的學(xué)習(xí),我基本掌握了ensp的使用和各種網(wǎng)絡(luò)技術(shù)的配置,但是其中不足的是有些基礎(chǔ)知識還不夠扎實,希望能在以后對網(wǎng)絡(luò)技術(shù)配置和網(wǎng)絡(luò)安全能更進一步。
具體的實驗報告(包括代碼)和拓撲圖可以在我的資源中找到,免費下載,不免費就call我,這里就不詳細寫了。文章來源地址http://www.zghlxwxcb.cn/news/detail-419520.html
六、實驗報告和拓撲圖下載鏈接
拓撲圖:
(1條消息) 中小型企業(yè)綜合組網(wǎng)及安全配置-其它文檔類資源-CSDN文庫文章來源:http://www.zghlxwxcb.cn/news/detail-419520.html
實驗報告:
(1條消息) 中小型企業(yè)綜合組網(wǎng)及安全配置-其它文檔類資源-CSDN文庫
具體的實驗報告(包括代碼)和拓撲圖可以在我的資源中找到,免費下載,不免費就call我,這里就不詳細寫了。
到了這里,關(guān)于中小型企業(yè)綜合組網(wǎng)及安全配置(附拓撲圖和具體實現(xiàn)的代碼)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!