华为ensp模拟校园网/企业网实例--中型企业无线网络的设计

文章简介:本文做了一个中型企业无线网络的设计,课题重点突出无线网络和高安全性,除了基础的功能要通,还需要实现无线AP,防火墙功能,VLAN技术,ACL访问控制实现过滤,生成树协议,负载分担,NAT技术实现私有网络IP地址转换为公有网络IP地址,无线技术,加密技术。GRE over IPSec VPN技术,部门的话设置为可以按楼层划分,总裁办,IT部门,市场发展部,行政部,财务部,人力资源部,工程技术部,外来人员办公室(外来人员办公使用外网,可通过VPN验证登录内网)

作者简介:网络工程师,希望能认识更多的小伙伴一起交流,可私信或QQ号:1686231613

-------------------------------------------------------------------------------------------------------------------

一、拓扑图

二、地址规划

配置思路与过程

1、接入层实现

 对于接入层根据规划,分别设置为vlan10、vlan20、vlan30、vlan40、vlan50、vlan60,接入用户的端口加入相关VLAN,上行trunk口允许相关vlan通过。

[Cw-access]vlan  batch  10 20 30 40 50 60   //创建vlan

//接入用户接口

[Cw-access-Ethernet0/0/1]port link-type access

[Cw-access-Ethernet0/0/1]port default vlan 10

//上行口

[Cw-access]port-group group-member  GigabitEthernet 0/0/1 to  GigabitEthernet 0/0/2

[Cw-access-port-group]port link-type trunk

[Cw-access-port-group]port trunk allow-pass vlan 10 20 30 40 50 60

(其他接入配置相同)

另在接入层交换机、汇聚交换机上配置MSTP多实例生成树,将相关vlan加入不同的实例。

stp region-configuration    //进入MSTP模式

region-name huawei            //配置域名为huawei

instance 1 vlan 10 20 30      //将vlan10 、20、30加入实例1中

instance 2 vlan 40 50 60        //将vlan40、50、60加入实例2中

active region-configuration  //激活配置

2、汇聚层实现

(1)DHCP实现

核心交换机上部署DHCP

配置DHCP:

dhcp enable          //打开DHCP功能

ip pool vlan10       //创建 IP 地址池取名为vlan10

network 10.0.10.0 mask 255.255.255.0  //配置地址池网段

gateway-list 10.0.10.254         //配置该地址池地址的网关地址

dns-list 114.114.114.114   //DNS网关  

[SW-A-Vlanif10]dhcp select global         //定义dhcp为全局模式

(2)MSTP+VRRP:

stp instance 1 root primary     //指定本交换机为主根桥

stp instance 2 root secondary   //指定本交换机为备份根桥

3)VRRP关键代码,其他网关配置同理:

以后勤部门vlan为例

interface Vlanif20  //后勤vlan 网关

ip address 10.0.20.1 255.255.255.0   //配置ip地址

//创建VRRP备份组20,并配置VRRP备份组的虚拟IP地址10.0.20.254

vrrp vrid 20 virtual-ip 10.0.20.254

//设置主交换机在VRRP备份组20中的优先级为120,高于备份交换机的优先级100

vrrp vrid 20 priority 120

(备份交换机配置相同)

(4)链路聚合

在两个核心交换机间设置链路聚合,关键代码如下:

interface eth-trunk 0     //创建ID为0的Eth-Trunk接口

trunkport GigabitEthernet 0/0/23 to 0/0/24    将 23  24号口加入到聚合组中

(对端配置完全相同)

3、网络出口实现

(1)部署NAT:

NAT关键代码如下:

//创建内网需要上网的源地址到外网的安全策略:

security-policy

rule name nat

source-zone trust

destination-zone untrust

action permit

//创建需要上网的源地址的安全NAT策略:

nat-policy

 rule name nat

  source-zone trust

  destination-zone untrust

  action source-nat easy-ip

//创建NAT server 映射  使外网用户访问内部特殊服务器

nat server 0 protocol tcp global 100.100.100.100 www inside 192.168.100.1 www

 nat server 1 protocol tcp global 100.100.100.100 ftp inside 192.168.100.2 ftp

4、路由协议实现

核心交换机通过双上行与出口设备相连,通过三层OSPF路由技术

//此配置 其他设备 均相同 宣告各自直连网段即可

[Core-A-ospf-1]area 0

[Core-A-ospf-1-area-0.0.0.0]network 10.0.0.0 0.0.255.255

5、WLan

[AC6605]vlan  200

[AC6605-vlan200]int vlan 200

[AC6605-Vlanif200]ip address  10.0.200.200 24

[AC6605]capwap source interface Vlanif 200

[AC6605-wlan-view]ssid-profile  name  wlan

[AC6605-wlan-ssid-prof-wlan]ssid wlan

[AC6605-wlan-view]security-profile name  wlan

[AC6605-wlan-sec-prof-wlan]security  wpa2 psk  pass-phrase  a1234567 aes

[AC6605-wlan-view]vap-profile  name  wlan

[AC6605-wlan-vap-prof-wlan]ssid-profile  wlan

[AC6605-wlan-vap-prof-wlan]security-profile wlan

[AC6605-wlan-vap-prof-wlan]service-vlan vlan-id 30

[AC6605-wlan-view]ap-group  name  aps

[AC6605-wlan-ap-group-aps]vap-profile  wlan wlan 1 radio  all

5、VPN配置

(1) GRE over IPsec

interface Tunnel0  //配置隧道  

 ip address unnumbered interface GigabitEthernet1/0/0  

 tunnel-protocol gre

 source 1.1.1.2  //隧道源

 destination 4.4.4.2  //隧道终结点

ike proposal 1  //ike安全提议

 encryption-algorithm aes-256

 dh group14

 authentication-algorithm sha2-256

 authentication-method pre-share

 integrity-algorithm hmac-sha2-256

 prf hmac-sha2-256

ike peer fwc   //ike对等体

 undo version 1

 pre-shared-key %^%#CT>/P"t8FF%ir#Q%+|y3uM147GeyFAr0)GD<iU%;%^%#  //建立对等体使用的预共享密钥 = admin@123

 ike-proposal 1  //绑定ike提议

 remote-address 4.4.4.2   //协商的对端地址

ipsec proposal 1   //ipsec 安全提议

 esp authentication-algorithm sha2-256

 esp encryption-algorithm aes-256

ipsec policy p1 1 isakmp

 security acl 3000  //需要加密的流量

 ike-peer fwc  //绑定ike对等体

 proposal 1  //ipsec 安全提议

 tunnel local 1.1.1.2  //隧道本端地址

//配置去往分部的路由  指向GRE隧道

HRP_M[FW-A]ip route-static 10.1.10.0 24 Tunnel  0

HRP_M[FW-A]ip route-static 10.1.11.0 24 Tunnel  0

//分部同理

ip route-static 10.0.0.0 255.255.0.0 Tunnel0

(3)SSL vpn

测试结果截图请私信作者获取 

 

  • 23
    点赞
  • 416
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 16
    评论
### 回答1: 华为的 Enterprise Network Simulation Platform (ENSP) 是一款网络仿真软件,主要用于模拟企业网络的规划与设计。它可以模拟各种网络设备、协议和网络拓扑,让用户可以在虚拟环境中创建和测试不同的网络方案,以便更好地理解和优化企业网络的架构。 ENSP 的主要功能包括: 1. 创建和编辑网络拓扑,包括路由器、交换机、服务器等设备的配置和连接。 2. 模拟各种网络协议,如 OSPF、BGP、VLAN、VPN 等,以便测试网络性能和故障排除。 3. 提供多种网络监控和分析工具,如流量分析、端口监控、设备诊断等,以便用户更好地了解网络运行情况。 4. 支持多种网络场景和应用场景的模拟,如多层网络、数据中心、云计算等,以便用户进行不同场景下的网络规划和优化。 总之,ENSP 是一款非常强大的网络仿真软件,可以帮助用户更好地理解和设计企业网络,并提供可靠的网络方案。 ### 回答2: 华为eNSP华为网络模拟器,用于模拟企业网络设计和规划。它提供了一套完整的功能,包括网络拓扑设计、设备配置、网络管理和监控等。通过使用eNSP,我们可以模拟真实的企业网络环境,并进行各种网络规划和设计。 在使用eNSP进行企业网络规划与设计时,首先需要根据实际需求和预期目标来确定网络的拓扑结构。可以根据企业规模和部门划分确定网络的层次结构,例如核心层、汇聚层和接入层。然后,在eNSP中配置各种网络设备,例如交换机和路由器,并进行相应的连接。 在设计网络时,需要考虑各种因素,例如带宽需求、安全性、高可靠性和可扩展性等。可以通过设备间的链路聚合和冗余设计以提高网络的可靠性和性能。此外,还需要考虑网络的安全性,例如使用防火墙、入侵检测系统和虚拟专用网络等技术来保护企业网络的安全。 eNSP还提供了网络管理和监控功能,可以实时监控网络设备的状态和性能,并进行网络故障排除和优化。例如,可以使用eNSP来监控网络流量、设备负载和链路利用率等指标,并根据监控结果进行相应的调整和优化。 总而言之,华为eNSP是一个强大的工具,可用于模拟企业网络的规划和设计。通过使用eNSP,我们可以在虚拟环境中进行各种网络配置和优化,以满足企业的不同需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 16
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络设计ensp

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值