ensp综合实验

1、设备型号

所有路由器:AR2240

汇聚层交换机:S5700

接入层交换机:S3700

AC:AC6605

AP:AP6050

2、实验拓扑图

3、vlan和IP地址划分

公司总部:

技术部:vlan10 192.168.10.0/24

人事部:vlan20 192.168.20.0/24

DNS服务器:200.200.200.1

无线AP:

管理vlan100 192.168.100.0/24

业务vlan101 192.168.101.0/24

公司分部:

设计中心:172.16.10.0/24

外网:111.100.100.0/24

4、设备配置部分技术及代码

(1)在LSW3和LSW4上面创建地址池,配置vlan10 20 100的网关和DNS服务器。

#
ip pool vlan10
 gateway-list 192.168.10.254
 network 192.168.10.0 mask 255.255.255.0
 dns-list 200.200.200.1
#
ip pool vlan20
 gateway-list 192.168.20.254
 network 192.168.20.0 mask 255.255.255.0
 dns-list 200.200.200.1
#
ip pool vlan100
 gateway-list 192.168.100.254
 network 192.168.100.0 mask 255.255.255.0
 dns-list 200.200.200.1
#

(2)VRRP技术将LSW3做为vlan10 100的主用网关,vlan20的备用网关,将LSW4做vlan20的主用网关,vlan10 100的备用网关,AP的管理地址由交换机分配。

#
interface Vlanif10
 ip address 192.168.10.100 255.255.255.0
 vrrp vrid 10 virtual-ip 192.168.10.254
 vrrp vrid 10 priority 120
 dhcp select global
#
interface Vlanif20
 ip address 192.168.20.100 255.255.255.0
 vrrp vrid 20 virtual-ip 192.168.20.254
 dhcp select global
#
interface Vlanif100
 ip address 192.168.100.100 255.255.255.0
 vrrp vrid 100 virtual-ip 192.168.100.254
 vrrp vrid 100 priority 120
 dhcp select global
#
interface Vlanif10
 ip address 192.168.10.101 255.255.255.0
 vrrp vrid 10 virtual-ip 192.168.10.254
 dhcp select global
#
interface Vlanif20
 ip address 192.168.20.101 255.255.255.0
 vrrp vrid 20 virtual-ip 192.168.20.254
 vrrp vrid 20 priority 120
 dhcp select global
#
interface Vlanif100
 ip address 192.168.100.11 255.255.255.0
 vrrp vrid 100 virtual-ip 192.168.100.254
 dhcp select global

(3)MST技术将vlan10 100映射到实例1里面,vlan20映射到实例2里面,将LSW3做为vlan10 100的主用根桥,vlan20的备用根桥,LSW4做为vlan20的主用根桥,vlan10 100的备用根桥。

stp region-configuration
 region-name huawie
 instance 1 vlan 10 100
 instance 2 vlan 20
 active region-configuration
stp instance 1 root primary
stp instance 2 root secondary
stp instance 1 root secondary
stp instance 2 root primary

(4)AC安全模板配置

wlan
 traffic-profile name default
 security-profile name default
 security-profile name wlan-net
  security wpa psk pass-phrase 无线密码
aes
 security-profile name default-wds
 security-profile name default-mesh
 ssid-profile name default
 ssid-profile name wlan-net
  ssid lalala
 vap-profile name default
 vap-profile name wlan-net
  ssid-profile wlan-net
  security-profile wlan-net

(5)公司内网OSPF宣告,内网所有路由器,核心交换机都需要宣告。

ospf 1 
 area 0.0.0.0 
  network 10.10.21.0 0.0.0.255 
  network 10.10.22.0 0.0.0.255 
  network 10.10.23.0 0.0.0.255 
  network 10.10.24.0 0.0.0.255 
  network 10.10.25.0 0.0.0.255 
  network 10.10.26.0 0.0.0.255 
  network 192.168.10.0 0.0.0.255 
  network 192.168.20.0 0.0.0.255 
  network 192.168.100.0 0.0.0.255 
  network 200.200.200.0 0.0.0.255

(6)AR3路由器设置缺省路由,这里我直接在OSPF里面让下面的路由器和交换机学习静态路由。

ip route-static 0.0.0.0 0.0.0.0 100.100.100.2

(7)出口nat,首先配置nat地址池

配置acl,这里acl 3000做为nat转换,acl 3001做为IPSec感兴趣流

acl name nat 3000  
 rule 5 deny ip source 192.168.0.0 0.0.255.255 destination 172.16.0.0 0.0.255.25
5 
 rule 10 permit ip source 192.168.0.0 0.0.255.255 

这里我说明一下,我为什么有一条拒绝命令,因为我后面做了IPSec,用于公司总部和分部之间的通信,这里禁止的是IPSec感兴趣流,不禁止的话,IPSec和nat会起冲突。

最后在AR3出口g0/0/2进行应用nat就可以了。

 nat outbound 3000 address-group 1 

(8)配置IPSec VPN在首先在公司总部和分部和外网连接的路由器上面创建两个IPSec感兴趣流

acl name ipsec 3001  
 rule 5 permit ip source 172.16.0.0 0.0.255.255 destination 192.168.0.0 0.0.255.
255 

然后就是配置IPSec安全算法了。

ipsec proposal 1
 esp authentication-algorithm sha1

最后就是配置IPSec VPN。

#
ipsec policy hcip 1 manual
 security acl 3001
 proposal 1
 tunnel local 100.100.100.1
 tunnel remote 110.100.100.1
 sa spi inbound esp 54321
 sa string-key inbound esp cipher %$%$}H"z!S,^u*;l(AQmOU4+,.2n%$%$
 sa spi outbound esp 12345
 sa string-key outbound esp cipher %$%$}H"z!S,^u*;l(AQmOU4+,.2n%$%$
#

这里选择IPSec感兴趣流,然后绑定IPSec安全模板,设置本端地址,对端地址,之后就是做一些加密的配置了。

(9)静态路由,这里我配置了两条静态路由,一条是指向公司分部,一条是指向外网。

ip route-static 111.100.100.0 255.255.255.0 100.100.101.1
ip route-static 172.16.10.0 255.255.255.0 110.100.100.1

5、最终实验效果

(1)终端连接无线网络。

(2)使用公司内部技术部访问外网。

然后我使用抓包工具在外网接口进行抓包,可以看到全部做了nat转换,将公司内部私有网络转换为外网。

(3)公司总部技术部访问DNS服务器。

(4)公司总部访问公司分部。

然后我们打开抓包工具进行抓包,可以看到数据包全部进行esp加密了。

总结,在进行配置IPSec和nat的时候,公司总部访问不了分部,然后数据包既没做nat转换也没做esp加密,之后我在网上看了一些资料,才发现是IPSec和nat冲突了,需要在nat上面禁止IPSec感兴趣流,作者水平有限,实验中难免会存在一些错误,敬请读者批评指正,另外大家在配置的过程中有问题,也可以联系我。(作者QQ:2408969020)

### eNSP 实验教程和配置示例 #### 使用方法概述 eNSP (Enterprise Network Simulation Platform) 是一款由华为提供的免费、可扩展且具有图形化界面的网络仿真工具平台,主要用于企业级网络中的路由器交换机的软件仿真。该平台能够完美再现实际设备的操作环境,支持大规模网络模拟,使得用户可以在缺乏物理硬件的情况下进行有效的学习和技术演练[^1]。 #### 配置实例:基础设置 对于初次使用者来说,可以从简单的拓扑结构开始练习基本命令行接口(CLI)操作。例如,在一个典型的实验环境中可能会包含两台个人计算机(PC),以及一台型号为 AR1220 的路由器作为核心组件来构建小型局域网(LAN)。通过这些设备之间的连接与配置,可以熟悉 IP 地址分配、静态路由设定等基础知识。 #### 进阶应用案例 当掌握了初步技能之后,则可以根据具体项目需求进一步探索更复杂的场景。比如在一个关于无线校园网的设计研究中提到,利用 ENSP 对整个系统的架构进行了详细的规划,并完成了相应的部署工作;这不仅涉及到 Wi-Fi 接入点(APs)的位置安排,还包括安全策略制定等方面的内容[^3]。 #### VLAN间通信实践指南 为了加深理解虚拟局域网(VLAN)的工作原理及其隔离机制,还可以尝试完成如下任务——即在两个不同的交换机(SW-1 和 SW-2)之上建立多个独立逻辑分组,并确保相同编号下的成员彼此互通无阻的同时阻止跨VLAN的数据传输行为发生。此外还需借助抓包工具如Wireshark 来观察并记录下以太网帧标签变化过程以便后续分析讨论[^4]。 ```bash # 创建 VLAN 并将其关联到特定端口上 SW-1(config)# vlan 10 SW-1(config-vlan)# name Sales SW-1(config-vlan)# exit SW-1(config)# interface GigabitEthernet0/1 SW-1(config-if)# switchport mode access SW-1(config-if)# switchport access vlan 10 ``` #### ISP 路由器配置说明 针对更加专业的应用场景,像互联网服务提供商(ISP)所提供的公共网络接入服务而言,可能还会遇到一些特殊的要求。例如某次实验规定了一定条件下如何合理地划分内外网界限,其中就包括只允许指定范围内的私有地址对外发送请求而隐藏其余部分的信息,从而保障网络安全性和稳定性[^5]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值