基于ensp的中大型企业网络安全解决方案的设计与实施

一、需求背景

       公司部门具体背景:公司共设有人事部、财务部、销售部、市场部四个部门以及一个员工宿舍楼,公司有对外互联网业务需要提供。公司内存在重要部门需要保护数据安全以及访问控制。

(1)根据客户需求、部门、拓扑,划分vlan及子网

(2)使用合理的路由协议规划

(3)私网用户访问公网

(4)核心层冗余和负载均衡,通过在三层交换机上部署MSTP和VRRP使办公区、公寓楼流量分开实现冗余和负载均衡。

(5)隔离内网与公网

(6)防火墙双机热备,双出口保证可靠性

二、地址规划

总公司地址规划

部门

地址空间

所属vlan

网关

财务部

10.0.10.0/24

Vlan10

10.0.10.254/24

销售部

10.0.20.0/24

Vlan20

10.0.20.254/24

人事部

10.0.30.0/24

Vlan30

10.0.30.254/24

市场部

10.0.40.0/24

Vlan40

10.0.40.254/24

员工宿舍

10.0.50.0/24

Vlan50

10.0.50.254/24

内部服务器

10.0.100.0/24

Vlan100

10.0.100.254/24

三、配置过程

1、接入层实现

 对于接入层根据规划,分别设置为vlan10、vlan20、vlan30、vlan40、vlan50,

接入用户的端口加入相关VLAN,上行端口打通trunk口允许相关vlan通过。分公司接入层同理。另在接入层交换机上配置MSTP多实例生成树,将相关vlan加入不同的实例。

stp region-configuration    //进入MSTP模式

region-name huawei       //配置域名为huawei

instance 1 vlan 10 20       //将vlan10,vlan20加入实例1中

instance 2 vlan 30 40         //将vlan30,vlan40加入实例2中

active region-configuration  //激活配置

2、核心层实现

(1)DHCP实现

核心交换机上部署DHCP

配置DHCP:

dhcp enable          //打开DHCP功能

ip pool vlan10       //创建 IP 地址池取名为vlan10

network 10.0.10.0 mask 255.255.255.0   //配置地址池网段

gateway-list 10.0.10.1           //配置该地址池地址的网关地址

excluded-ip-address 10.0.10.2  10.0.10.3  //配置排除地址         

dhcp select global       //定义dhcp为全局模式

(2)MSTP+VRRP:

stp instance 1 root primary     //指定本交换机为主根桥

stp instance 2 root secondary   //指定本交换机为备份根桥

2)VRRP关键代码,其他网关配置同理:

interface Vlanif10

ip address 10.0.10.2 255.255.255.0

//创建VRRP备份组10,并配置VRRP备份组的虚拟IP地址10.0.10.1

vrrp vrid 10 virtual-ip 10.0.10.1

//设置交换机A在VRRP备份组10中的优先级为120,高于交换机B的优先级100

vrrp vrid 10 priority 120

(3)链路聚合

在两个核心交换机间设置链路聚合,关键代码如下:

interface eth-trunk 1     //创建ID为1的Eth-Trunk接口

mode lacp      //配置链路聚合模式为LACP模式

interface g0/0/6

eth-trunk 1          //将接口加入Eth-Trunk 1

//设置接口链路类型为trunk

interface eth-trunk 1

port link-type trunk   

3、网络出口实现

(1)部署NAT:

NAT关键代码如下:

//创建内网需要上网的源地址到外网的安全策略:

security-policy

rule name nat

source-zone trust

destination-zone untrust

action permit

//创建需要上网的源地址的安全NAT策略:

nat-policy

 rule name nat

  source-zone trust

  destination-zone untrust

  action source-nat easy-ip

4、路由协议实现

核心交换机通过双上行与出口设备相连,通过三层OSPF路由技术

//此配置 其他设备 均相同 宣告各自直连网段即可

[Core-A-ospf-1]area 0

[Core-A-ospf-1-area-0.0.0.0]network 10.0.0.0 0.255.255.255

5、双机热备功能实现

# 在FW上配置VGMP组监控上下行业务接口。

[FW_A] hrp track interface GigabitEthernet 1/0/0

[FW_A] hrp track interface GigabitEthernet 1/0/1

[FW_A] hrp adjust ospf-cost enable  //根据VGMP状态调整OSPF Cost值功能

# 在FW上指定心跳口并启用双机热备功能。

[FW_A] hrp interface GigabitEthernet 0/0/6 remote 10.10.10.1

[FW_A] hrp enable

[FW_B] hrp standby-device

[FW_B] hrp enable

6、内网安全配置

访问控制,拒绝访问财务部

[SW-A]acl 3000

[SW-A-acl-adv-3000]description  deny_cw

[SW-A-acl-adv-3000]rule  deny  ip source  10.0.0.0 0.0.255.255 destination  10.0.10.0 0.0.0.255   //拒绝其他网络访问财务

[SW-A]traffic-filter inbound  acl 3000  //全局调用

DHCP的安全控制 ,配置上行接口为信任dhcp报文,即只能从上行接口收到DHCP应答报文才是正常行为。

interface Ethernet0/0/1

dhcp snooping enable

 dhcp snooping trusted

#

return

[SW1-Ethernet0/0/1]int e0/0/2

[SW1-Ethernet0/0/2] dhcp snooping enable

[SW1-Ethernet0/0/2] dhcp snooping trusted

开启财务部门的接入安全配置:

[SW1-Ethernet0/0/3]port-security enable   //开启接口安全

[SW1-Ethernet0/0/3]port-security protect-action shutdown //触发安全保护 动作为 关闭端口

[SW1-Ethernet0/0/3]port-security max-mac-num 1  //一个端口最大允许一个用户接入

防火墙出口安全配置

配置DDOS攻击检查

配置安全策略 绑定反病毒、APT等安全配置

四、测试

1.DHCP测试

各部门均正常获取地址

2、VRRP测试

VRRP 状态正常工作

3.路由及用户互联网访问测试

4、防火墙双机热备测试

处于主备状态-状态正常

5.访问内部服务器测试以及外部访问

公网访问:

内网的访问控制:不允许访问财务  其他正常访问

猜你喜欢

转载自blog.csdn.net/m0_59193722/article/details/132589151