论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com
»
论坛
›
软件与程序人生
›
DevOps与敏捷开发
›
基于eNSP的小型企业网络设计
基于eNSP的小型企业网络设计
泉缘泉
论坛元老
|
2025-1-11 18:54:45
|
显示全部楼层
|
阅读模式
楼主
主题
1004
|
帖子
1004
|
积分
3022
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
题目设计和要求
一、项目目的
本项目旨在设计并实现一个高效、可靠且安全的企业内部网络体系,以满足现代企业在数据传输、资源共享和信息安全方面的需求。通过采用先进的网络架构和技术,如捏造局域网(VLAN)分段、APT,以及实行严酷的身份验证和访问控制策略,确保网络的高性能和安全性。此外,还将创建全面的日志记录和监控机制,以便及时跟踪网络状态,快速相应故障,保障业务连续性。最终,此项目将为企业创建一个稳定、机动且易于管理的网络环境,促进信息交换和协作效率,为企业的数字化转型奠定坚固基础。
二、功能需求
1、跨VLAN互访:设计并实现一个机动的网络架构,确保企业内部不同捏造局域网(VLAN)之间的用户能够安全、高效地互相访问,促进部门间的协作和信息共享。
2、直接访问服务器资源:企业内部用户应能无缝访问关键的服务资源,包罗FTP服务器和Web服务器,以支持一样平常业务操作和数据互换需求。同时,确保这些服务的安全性和可用性,防止未经授权的访问。
3、内网用户外网访问:通过设置网络地址转换(NAT44),使企业内部员工能够便捷且安全地访问互联网资源,满足工作中的外部信息获取和通信需求,同时保护企业内部网络不受外部威胁。
4、安全的外网访问控制:允许外部用户通过NAT Server安全地访问企业内部的Web服务器,确保企业对外提供的服务可被外界顺遂访问,同时严酷限制外部对内网其他资源的访问,保障企业信息安全。
5、链路冗余与高可用性:在接入层与汇聚层之间部署冗余备份链路,进步网络的可靠性和容错本领,确保在网络组件故障时仍能保持稳定的服务毗连,减少停机时间和业务停止的风险。
5、统一的OSPF路由协议部署:在企业内网中,所有路由装备将统一采用开放最短路径优先(OSPF)协议来实现高效、可靠的路由互通。通过OSPF协议的部署,确保网络中的每个节点都能够动态地发现和更新最优路径,从而进步网络的相应速率和稳定性。
基本思路及相关理论
一、网络设计原则
1、简化架构与成本效益
采用简洁高效的网络拓扑,如星型或扩展星型布局,减少复杂度和潜在的故障点,确保网络易于部署和管理。
选择性价比高的网络装备和技术办理方案,避免不必要的高端功能投资。同时,思量长期的运营和维护成本,确保网络在预算内实现最大化的性能和价值。
2、高性能与高可靠性
对关键链路和服务实行冗余设计,如双网关、双电源互换机等,进步体系的可靠性和容错本领,确保业务连续性不受单点故障影响。
3、安全为先
订定并严酷执行安全政策,涵盖暗码管理、装备更新、补丁管理和员工安全培训,确保网络安全意识深入民气。
4、易于维护和高效管理
选择支持会合管理和远程设置的网络装备,简化一样平常运维工作,降低管理难度。使用统一的管理平台实现对所有网络装备的及时监控和设置更新。
二、网络架构模型
本项目的网络架构采用经典的三层架构设计,从上至下依次为焦点层、汇聚层和接入层。各层的功能和脚色明白分别,确保网络的高效性、可靠性和可扩展性。
设计方案
一、装备选择
1、焦点层装备
华为S5700系列互换机:作为焦点互换机,华为S5700系列互换机具备高性能、高可靠性和丰富的功能特性。它不但支持大容量的数据转发,还提供了多种安全机制和QoS策略,确保焦点网络的高效运行和业务连续性。
2、汇聚与接入层装备
华为S3700系列互换机:在汇聚层和接入层,选用华为S3700系列互换机。该系列互换机具有良好的性价比,支持VLAN分别、ACL访问控制和端口安全等功能,能够有效隔离不同部门的网络流量,保障内部网络安全,并为用户提供稳定的接入服务。
3、ISP数据中心路由器
华为AR2220路由器:作为毗连互联网的服务提供商(ISP)路由器,华为AR2220路由器提供了强大的路由本领和全面的安全防护功能。它支持多种广域网接口和协议,确保企业能够稳定、安全地访问外部网络资源,同时通过NAT和防火墙功能保护内网免受外部威胁。
二、网络拓扑布局图
详细设计过程
一、网络规划
在本项目中,所有网络装备的IP地址均采用长度为24位的子网掩码(即/24子网)。这种设置不但简化了网络管理和地址分配,还确保了各子网之间的清晰分别,便于故障排查和性能优化,详细地址见下表。
二、装备设置
1、焦点互换机
[SW1]display saved-configuration
#
sysname SW1
#
undo info-center enable
#
vlan batch 100 200
#
cluster enable
ntdp enable
ndp enable
#
drop illegal-mac alarm
#
observe-port 1 interface GigabitEthernet0/0/10
#
diffserv domain default
#
drop-profile default
#
aaa
authentication-scheme default
authorization-scheme default
accounting-scheme default
domain default
domain default_admin
local-user admin password simple admin
local-user admin service-type http
#
interface Vlanif1
ip address 10.1.1.2 255.255.255.0
#
interface Vlanif100
ip address 12.1.1.1 255.255.255.0
#
interface Vlanif200
ip address 13.1.1.1 255.255.255.0
#
interface MEth0/0/1
#
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
port-mirroring to observe-port 1 inbound
port-mirroring to observe-port 1 outbound
#
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2 to 4094
port-mirroring to observe-port 1 inbound
port-mirroring to observe-port 1 outbound
#
interface GigabitEthernet0/0/3
#
interface GigabitEthernet0/0/4
#
interface GigabitEthernet0/0/5
port link-type trunk
port trunk allow-pass vlan 2 to 4094
port-mirroring to observe-port 1 inbound
port-mirroring to observe-port 1 outbound
#
interface GigabitEthernet0/0/6
#
interface GigabitEthernet0/0/7
#
interface GigabitEthernet0/0/8
#
interface GigabitEthernet0/0/9
#
interface GigabitEthernet0/0/10
#
interface GigabitEthernet0/0/11
#
interface GigabitEthernet0/0/12
#
interface GigabitEthernet0/0/13
#
interface GigabitEthernet0/0/14
#
interface GigabitEthernet0/0/15
#
interface GigabitEthernet0/0/16
#
interface GigabitEthernet0/0/17
#
interface GigabitEthernet0/0/18
#
interface GigabitEthernet0/0/19
#
interface GigabitEthernet0/0/20
#
interface GigabitEthernet0/0/21
#
interface GigabitEthernet0/0/22
#
interface GigabitEthernet0/0/23
#
interface GigabitEthernet0/0/24
#
interface NULL0
#
ospf 1 router-id 1.1.1.1
area 0.0.0.0
network 10.1.1.2 0.0.0.0
area 0.0.0.10
network 12.1.1.1 0.0.0.0
network 13.1.1.1 0.0.0.0
#
user-interface con 0
user-interface vty 0 4
#
return
复制代码
2、边界防火墙
[USG6000V1]display saved-configuration
2024-12-19 15:55:25.840
!Software Version V500R005C10SPC300
!Last configuration was saved at 2024-12-02 03:09:17 UTC
#
sysname USG6000V1
#
l2tp domain suffix-separator @
#
undo info-center enable
#
ipsec sha2 compatible enable
#
undo telnet server enable
undo telnet ipv6 server enable
#
update schedule location-sdb weekly Sun 06:48
#
firewall defend action discard
#
banner enable
#
user-manage web-authentication security port 8887
undo privacy-statement english
undo privacy-statement chinese
page-setting
user-manage security version tlsv1.1 tlsv1.2
password-policy
level high
user-manage single-sign-on ad
user-manage single-sign-on tsm
user-manage single-sign-on radius
user-manage auto-sync online-user
#
web-manager security version tlsv1.1 tlsv1.2
web-manager enable
web-manager security enable
undo web-manager config-guide enable
#
firewall dataplane to manageplane application-apperceive default-action drop
#
undo ips log merge enable
#
decoding uri-cache disable
#
feedback type threat-log enable
feedback type pdns enable
#
update schedule ips-sdb daily 22:30
update schedule av-sdb daily 22:30
update schedule sa-sdb daily 22:30
update schedule cnc daily 22:30
update schedule file-reputation daily 22:30
#
ip vpn-instance default
ipv4-family
#
time-range worktime
period-range 08:00:00 to 18:00:00 working-day
#
ike proposal default
encryption-algorithm aes-256 aes-192 aes-128
dh group14
authentication-algorithm sha2-512 sha2-384 sha2-256
authentication-method pre-share
integrity-algorithm hmac-sha2-256
prf hmac-sha2-256
#
aaa
authentication-scheme default
authentication-scheme admin_local
authentication-scheme admin_radius_local
authentication-scheme admin_hwtacacs_local
authentication-scheme admin_ad_local
authentication-scheme admin_ldap_local
authentication-scheme admin_radius
authentication-scheme admin_hwtacacs
authentication-scheme admin_ad
authorization-scheme default
accounting-scheme default
domain default
service-type internetaccess ssl-vpn l2tp ike
internet-access mode password
reference user current-domain
manager-user audit-admin
password cipher @%@%8zB$=lX/EDcwhm-xG9wY\Z&c=vg>!!tYA"r\8`4g!M]$Z&f\@%@%
service-type web terminal
level 15
manager-user api-admin
password cipher @%@%IL_{Jq%wM)2]niFPtos>b=qtu58N5X1W!J(XK"(oW5};=qwb@%@%
level 15
manager-user admin
password cipher @%@%nnn-+g}ex2<$SB".M}63'Nht88+,9Szq"'sGXr8oEk/KNhw'@%@%
service-type web terminal
level 15
role system-admin
role device-admin
role device-admin(monitor)
role audit-admin
bind manager-user audit-admin role audit-admin
bind manager-user admin role system-admin
#
l2tp-group default-lns
#
interface GigabitEthernet0/0/0
undo shutdown
ip binding vpn-instance default
ip address 192.168.36.2 255.255.255.0
alias GE0/METH
service-manage http permit
service-manage https permit
service-manage ping permit
service-manage ssh permit
service-manage snmp permit
service-manage telnet permit
#
interface GigabitEthernet1/0/0
undo shutdown
ip address 222.202.1.1 255.255.255.0
service-manage http permit
service-manage https permit
service-manage ping permit
#
interface GigabitEthernet1/0/1
undo shutdown
ip address 10.1.1.1 255.255.255.0
undo service-manage enable
#
interface GigabitEthernet1/0/2
undo shutdown
#
interface GigabitEthernet1/0/3
undo shutdown
#
interface GigabitEthernet1/0/4
undo shutdown
#
interface GigabitEthernet1/0/5
undo shutdown
#
interface GigabitEthernet1/0/6
undo shutdown
#
interface Virtual-if0
#
interface NULL0
#
firewall zone local
set priority 100
#
firewall zone trust
set priority 85
add interface GigabitEthernet0/0/0
add interface GigabitEthernet1/0/1
#
firewall zone untrust
set priority 5
add interface GigabitEthernet1/0/0
#
firewall zone dmz
set priority 50
#
ospf 1 router-id 4.4.4.4
default-route-advertise
spf-schedule-interval millisecond 5000
area 0.0.0.0
network 10.1.1.1 0.0.0.0
#
ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet1/0/0 222.202.1.2
#
undo ssh server compatible-ssh1x enable
ssh authentication-type default password
ssh server cipher aes256_ctr aes128_ctr
ssh server hmac sha2_256 sha1
ssh client cipher aes256_ctr aes128_ctr
ssh client hmac sha2_256 sha1
#
firewall detect ftp
#
nat server U2T_WebServer global 222.202.1.1 inside 13.1.1.4
#
user-interface con 0
authentication-mode aaa
user-interface vty 0 4
authentication-mode aaa
protocol inbound ssh
user-interface vty 16 20
#
pki realm default
#
sa
#
location
#
multi-linkif
mode proportion-of-weight
#
right-manager server-group
#
device-classification
device-group pc
device-group mobile-terminal
device-group undefined-group
#
user-manage server-sync tsm
#
security-policy
rule name T2L
description trust to local
source-zone trust
destination-zone local
action permit
rule name T2U
description trust to untrust
source-zone trust
destination-zone untrust
action permit
rule name L2T
description local to Trust
source-zone local
destination-zone trust
action permit
rule name L2U
description local to untrust
source-zone local
destination-zone untrust
action permit
rule name U2L
description untrust to local
source-zone untrust
destination-zone local
action permit
rule name "U2T WebServer"
source-zone untrust
destination-zone trust
service http
service https
action permit
#
auth-policy
#
traffic-policy
#
policy-based-route
#
nat-policy
rule name 内网主机出外网
source-zone trust
egress-interface GigabitEthernet1/0/0
action source-nat easy-ip
#
quota-policy
#
pcp-policy
#
dns-transparent-policy
#
rightm-policy
#
return
复制代码
3、接口地址及安全区域设置
4、安全策略设置
5、NAT Server设置
结果检测与验证
一、测速结果
内网主机ping外网主机乐成
外网主机ping内网主机失败,被防火墙安全策略拒绝
内网Client访问FTP服务器
ATP设被上的镜像流量,通过WireShark抓包验证
课程设计总结
一、主要成果
在本次盘算机网络课程设计中,围绕“小型企业网络搭建”这一主题,乐成构建了一个高效、安全且易于管理的企业内部网络。
通过本次课程设计,我们不但把握了小型企业网络搭建的关键技术和最佳实践,还造就了团队协作和问题办理的本领。本项目所构建的网络体系不但满足了当前的业务需求,还具备良好的可扩展性和机动性,为企业未来的数字化转型奠定了坚固的基础。
二、改进建议
1、双机热备防火墙部署
在现有防火墙的基础上,增加一台防火墙装备,设置为双机热备(HA)模式。通过主备切换机制,确保在网络故障或装备维护期间,防火墙服务能够无缝切换至备用装备,最大限度地减少业务停止时间,进步网络的安全性和可靠性。
2、焦点互换机堆叠设置
在现有焦点互换机的基础上,增加一台华为S5700系列互换机,并将其与现有焦点互换机进行堆叠设置。堆叠技术不但进步了焦点层的带宽和处理本领,还增强了体系的冗余性,确保纵然单台装备出现故障,整个焦点网络仍能正常运行,保障业务连续性。
3、接入层无线网络部署
在接入层部署无线控制器(AC)和多个无线接入点(AP),实现全面的无线网络覆盖。AC会合管理和优化AP的工作,确保无线网络的稳定性和安全性。同时,通过合理的信道规划和功率设置,避免信号干扰,提供优质的无线毗连体验,满足员工和访客的移动办公需求。
4、增强网络安全防护体系
为进一步提升网络安全水平,引入入侵检测体系(IDS)、入侵防御体系(IPS)、日志审计体系和堡垒机等装备。IDS和IPS能够及时监测和制止潜在的安全威胁,日志审计体系则记录所有网络活动,便于事后分析和追踪。堡垒机作为运维管理的入口,提供了严酷的访问控制和操作审计,确保只有授权职员能够对关键装备进行设置和管理,有效防止内部安全风险。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
泉缘泉
论坛元老
这个人很懒什么都没写!
楼主热帖
华为一镜到底主题__荣耀30系列安装教程 ...
日志模块
「Docker入门指北」容器很难理解?带你 ...
数据资产为王,如何解析企业数字化转型 ...
信创环境下分布式文件存储MinIO集群部 ...
28基于java的简单酒店数据管理 ...
xss-labs靶场
Vulnhub之M87靶机详细测试过程(不同提 ...
解决NuGet加载或下载资源慢的问题 ...
前端后端的爱恨情仇
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
Oracle
前端开发
物联网
网络安全
移动端开发
Mysql
快速回复
返回顶部
返回列表