华为实训案例

news/2024/7/7 19:37:02 标签: 华为, ensp

案例下载

案例内包含空拓扑图、配置完整的拓扑、以及步骤脚本文档,可按需下载。

拓扑图

在这里插入图片描述

任务清单

(一)基础配置

  1. 根据附录1拓扑图、附录2地址规划表、附录3设备编号表,配置设备接口及主机名信息。

  2. 将所有终端超时时间设置为永不超时。

  3. 在全网Trunk链路上做VLAN修剪,仅允许必要的流量通过,不允许VLAN1通过。

(二)有线网络配置

  1. 北京总部BJ-SW1和BJ-SW2之间的互联链路(G0/0/1、G0/0/2、G0/0/7)启用链路聚合Eth-Trunk,聚合口编号为1,采取LACP动态聚合模式,根据目的MAC实现负载均衡。

  2. ISP运营商区域ISP-R1、ISP-R2、ISP-R3、ISP-R4、ISP-R5、ISP-R6间运行IS-IS路由协议,进程号为1,IS-IS网络实体名称为10.0001.0000.0000.000X.00,其中X为设备ID,接口电路类型保持默认(L1-2),设备级别为L1-2,为了方便管理,Loopback0接口也需要发布进ISIS。

  3. 北京总部汇聚交换机(BJ-SW1、BJ-SW2)配置MSTP防止二层环路,要求VLAN10、11数据流经过BJ-SW1转发,VLAN12、13数据流经过BJ-SW2转发。其中一台宕机时均可无缝切换至另一台进行转发。所配置的参数要求如下:region-name为test;revision版本为1;实例1,包含VLAN10,VLAN11;实例2,包含VLAN12,VLAN13;BJ-SW1作为实例0、1中的主根,实例2的从根;BJ-SW2作为实例0、1的从根,实例2的主根;主根优先级为4096,从根优先级为8192;在BJ-SW1和BJ-SW2上配置VRRP,实现主机的网关冗余。BJ-SW1、BJ-SW2各VRRP组中高优先级设置为150,低优先级设置为120。

  4. 在BJ-SW3和BJ-SW4开启边缘端口和BPDU防护功能,检测到环路后处理方式为关闭端口。如果端口检测进入禁用状态,设置200秒后会自动恢复。

  5. 北京总部BJ-FW1、BJ-FW2、BJ-SW1、BJ-SW2间运行OSPF,归属区域0,进程号1;上海分部SH-FW1、SH-SW1间运行OSPF,归属区域为0,进程号为2;深圳分部SZ-R1、SZ-SW1间运行OSPF,归属区域为0,进程号为2。

  6. 为了方便管理,需要宣告Loopback地址,在OSPF进程下引入静态路由并下发默认路由给所有OSPF成员。禁止终端用户接受和发送OSPF报文,通过相关设置,加快OSPF收敛速度。

  7. 上海分部配置端口安全(Port Security),通过将接口学习到的动态MAC地址转换为安全MAC地址,老化时间设置为300秒,一个端口最多绑定两个MAC地址。

(三)出口网络配置

  1. 北京总部可以通过出口防火墙BJ-FW1、BJ-FW2 EasyIP方式访问互联网。

  2. 上海分部可以通过出口防火墙SH-FW1 EasyIP方式访问互联网。

  3. 深圳分部可以通过出口路由器SZ-R1 EasyIP方式访问互联网。

  4. 在BJ-FW1和SH-FW1间、BJ-FW2和SZ-R1间启用GRE隧道,隧道内部承载OSPF协议,使北京总部和上海分部内网连通。

  5. IPsec VPN针对GRE隧道内数据进行加密。

设备配置表

编号虚拟设备型号
BJ-FW1USG6000V
BJ-FW2USG6000V
SH-FW1USG6000V
BJ-FW1S5700
BJ-FW2S5700
SH-SW1S5700
SZ-SW1S5700
ISP-R1AR2220
ISP-R2AR2220
ISP-R3AR2220
ISP-R4AR2220
ISP-R5AR2220
ISP-R6AR2220
BJ-SW3S3700
BJ-SW4S3700
SH-SW2S3700
SH-SW3S3700
SZ-SW2S3700

地址规划表

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

部分代码和实验效果图

2.1 部署Easy IP实现NAT

根据网络需求,公司总部内部服务器群(BJ-WEB、BJ-FTP、BJ-SQL、BJ-Storage)和主机群(BJ-PC1、BJ-PC2、BJ-PC3、BJ-PC4)可以通过BJ-FW1、BJ-FW2出口防火墙访问Internet,两个分部的主机也需要访问Internet。通过源NAT技术将私网IP地址转换为公网IP地址,使公司内部私网用户可以利用公网地址访问Internet。

(1)BJ-FW1上配置Easy IP

[BJ-FW1]nat-policy 
[BJ-FW1-policy-nat]nat-policy
[BJ-FW1-policy-nat]rule name BJ-to-ISP
[BJ-FW1-policy-nat-rule-BJ-to-ISP]source-zone trust
[BJ-FW1-policy-nat-rule-BJ-to-ISP]destination-zone untrust
[BJ-FW1-policy-nat-rule-BJ-to-ISP]source-address 192.168.8.0 21    # 子网汇聚
[BJ-FW1-policy-nat-rule-BJ-to-ISP]action source-nat easy-ip
[BJ-FW1-policy-nat-rule-BJ-to-ISP]quit
[BJ-FW1-policy-nat]quit
[BJ-FW1]security-policy
[BJ-FW1-policy-security]rule name BJ-to-ISP-nat
[BJ-FW1-policy-security-rule-BJ-to-ISP-nat]source-zone trust 
[BJ-FW1-policy-security-rule-BJ-to-ISP-nat]destination-zone untrust 
[BJ-FW1-policy-security-rule-BJ-to-ISP-nat]source-address 192.168.8.0 21
[BJ-FW1-policy-security-rule-BJ-to-ISP-nat]action permit 
[BJ-FW1-policy-security-rule-BJ-to-ISP-nat]quit
[BJ-FW1-policy-security]quit

(2)BJ-FW2上配置Easy IP

[BJ-FW2]nat-policy 
[BJ-FW2-policy-nat]nat-policy
[BJ-FW2-policy-nat]rule name BJ-to-ISP
[BJ-FW2-policy-nat-rule-BJ-to-ISP]source-zone trust
[BJ-FW2-policy-nat-rule-BJ-to-ISP]destination-zone untrust
[BJ-FW2-policy-nat-rule-BJ-to-ISP]source-address 192.168.8.0 21
[BJ-FW2-policy-nat-rule-BJ-to-ISP]action source-nat easy-ip
[BJ-FW2-policy-nat-rule-BJ-to-ISP]quit
[BJ-FW2-policy-nat]quit
[BJ-FW2]security-policy
[BJ-FW2-policy-security-rule-all]rule name BJ-to-ISP-nat
[BJ-FW2-policy-security-rule-BJ-to-ISP-nat]source-zone trust
[BJ-FW2-policy-security-rule-BJ-to-ISP-nat]destination-zone untrust
[BJ-FW2-policy-security-rule-BJ-to-ISP-nat]source-address 192.168.8.0 21
[BJ-FW2-policy-security-rule-BJ-to-ISP-nat]action permit
[BJ-FW2-policy-security-rule-BJ-to-ISP-nat]quit
[BJ-FW2-policy-security]quit

(3)SH-FW1上配置Easy IP

[SH-FW1]nat-policy 
[SH-FW1-policy-nat]rule name SH-to-ISP
[SH-FW1-policy-nat-rule-SH-to-ISP]source-zone trust
[SH-FW1-policy-nat-rule-SH-to-ISP]destination-zone untrust
[SH-FW1-policy-nat-rule-SH-to-ISP]source-address 192.168.4.0 22    # 使用子网汇聚
[SH-FW1-policy-nat-rule-SH-to-ISP]action source-nat easy-ip
[SH-FW1-policy-nat-rule-SH-to-ISP]quit
[SH-FW1-policy-nat]quit
[SH-FW1]security-policy
[SH-FW1-policy-security-rule-all]rule name SH-to-ISP-nat
[SH-FW1-policy-security-rule-SH-to-ISP-nat]source-zone trust
[SH-FW1-policy-security-rule-SH-to-ISP-nat]destination-zone untrust
[SH-FW1-policy-security-rule-SH-to-ISP-nat]source-address 192.168.4.0 22
[SH-FW1-policy-security-rule-SH-to-ISP-nat]action permit
[SH-FW1-policy-security-rule-SH-to-ISP-nat]quit
[SH-FW1-policy-security]quit

(4)SZ-FW1上配置Easy IP

[SZ-FW1]nat-policy 
[SZ-FW1-policy-nat]rule name SZ-to-ISP
[SZ-FW1-policy-nat-rule-SZ-to-ISP]source-zone trust 
[SZ-FW1-policy-nat-rule-SZ-to-ISP]destination-zone untrust 
[SZ-FW1-policy-nat-rule-SZ-to-ISP]source-address 192.168.17.0 24
[SZ-FW1-policy-nat-rule-SZ-to-ISP]action source-nat easy-ip 
[SZ-FW1-policy-nat-rule-SZ-to-ISP]quit
[SZ-FW1-policy-nat]quit
[SZ-FW1]security-policy
[SZ-FW1-policy-security]rule name SZ-to-ISP
[SZ-FW1-policy-security-rule-SZ-to-ISP]source-zone trust 
[SZ-FW1-policy-security-rule-SZ-to-ISP]destination-zone untrust 
[SZ-FW1-policy-security-rule-SZ-to-ISP]source-address 192.168.17.0 24
[SZ-FW1-policy-security-rule-SZ-to-ISP]action permit 
[SZ-FW1-policy-security-rule-SZ-to-ISP]quit
[SZ-FW1-policy-security]quit

2.2 查看NAT转换结果

(1)使用BJ-PC2 PING外网地址101.1.1.2,然后查看BJ-FW1的防火墙会话表
在这里插入图片描述

(2)使用BJ-PC4 PING外网地址 101.1.2.2,然后查看BJ-FW2 的防火墙会话表

在这里插入图片描述

(3)使用SH-PC1 PING外网地址101.1.3.2,然后查看BJ-FW2的防火墙会话表
在这里插入图片描述

(4)使用SZ-PC1 PING外网地址 101.1.6.2,然后查看SZ-FW1的防火墙会话表
在这里插入图片描述


http://www.niftyadmin.cn/n/5535151.html

相关文章

03.C1W2.Sentiment Analysis with Naïve Bayes

目录 Probability and Bayes’ RuleIntroductionProbabilitiesProbability of the intersection Bayes’ RuleConditional ProbabilitiesBayes’ RuleQuiz: Bayes’ Rule Applied Nave Bayes IntroductionNave Bayes for Sentiment Analysis P ( w i ∣ c l a s s ) P(w_i|clas…

[Vue3 + TS + Vite] ref 在 Template 与 Script 下的使用

在Vue 3中,ref 是一个非常重要的概念,它用于在 Template 和 Script 中引用组件实例、DOM元素或者响应式状态。 一、只在Script中创建 ref 在脚本中,ref 被用来创建响应式引用类型。 可以使用 ref 来声明一个响应式的引用变量。这个引用变量…

mysql8一键安装脚本(linux) 拿走即用

创建一个shell文件,将下面的代码放里面去,然后放到linux服务器上运行就可以了 #!/bin/bash#---------------------* # * # 2021-10-08 * # install mysql-8 * # * #---------------------*route=/usr #包存放路径 mys…

基于C++实现的EventLoop与事件驱动编程

一,概念介绍 事件驱动编程(Event-Driven)是一种编码范式,常被应用在图形用户界面,应用程序,服务器开发等场景。 采用事件驱动编程的代码中,通常要有事件循环,侦听事件,…

Android 复习layer-list使用

<shape android:shape"rectangle"> <size android:width"1dp" android:height"100px" /> <solid android:color"#FFFFFF" /> </shape> 通过shape画线段,通过 <item android:gravity"left|top"…

上份工作不干了24年5月-6月回顾(面试+软考)需要资料的小伙伴可以关注下

前言&#xff1a; 博主在5月和6月基本没有对博客内容进行更新了&#xff0c;不是博主偷懒&#xff0c;5月份博主在全力准备24年系统分析师的软考&#xff0c;6月份在准备面试&#xff0c;现在对5月和6月进行回顾&#xff1b; 先说下软考系统分析师&#xff1a; 博主实在今年3月…

【FFmpeg】av_write_frame函数

目录 1.av_write_frame1.1 写入pkt&#xff08;write_packets_common&#xff09;1.1.1 检查pkt的信息&#xff08;check_packet&#xff09;1.1.2 准备输入的pkt&#xff08;prepare_input_packet&#xff09;1.1.3 检查码流&#xff08;check_bitstream&#xff09;1.1.4 写入…

【SQL常用日期函数(一)】

SQL 常用日期函数-基于impala 引擎 当前日期&#xff08;YYYY-MM-DD&#xff09; SELECT CURRENT_DATE(); -- 2024-06-30昨天 SELECT CURRENT_DATE(); -- 2024-06-30 SELECT CAST( DAYS_ADD(TO_DATE( CURRENT_DATE() ), -1 ) AS VARCHAR(10) ); -- 2024-06-29 SELECT CAST( …