Configuración integral de red y seguridad para pequeñas y medianas empresas (con diagrama de topología y código de implementación específico)

Tabla de contenido

1. Propósito del experimento

2. Equipamiento y entorno

3. Contenido y requisitos experimentales

4. Orden y resultados experimentales

5. Resumen experimental

6. Informe de experimento y enlace de descarga del mapa de topología


1. Propósito del experimento

1. Comprender el proceso de construcción de redes empresariales

2. Dominar la tecnología de redes para establecer una red de pequeñas y medianas empresas;

3. Dominar la tecnología de seguridad para configurar redes de pequeñas y medianas empresas

2. Equipamiento y entorno

Microcomputadora, sistema operativo de la serie Windows, software eNSP

3. Contenido y requisitos experimentales

La empresa XX tiene su sede en Beijing y tiene una oficina en Shenzhen, conectando los dos lugares a través del establecimiento de una red. La sede de Beijing tiene 100 empleados, un total de cuatro departamentos y un servidor; la oficina de Shenzhen tiene 30 empleados y la oficina no está dividida en departamentos; el enrutador ISP indica ISP, y LSW2 y LSW3 son conmutadores de tres capas utilizados como la capa de agregación; LSW4, LSW5, LSW6 y LSW7 son conmutadores de capa 2, que se utilizan como capa de acceso; la puerta de enlace se configura en la capa de agregación;

El protocolo ospf se ejecuta entre cada dispositivo y la división del área se muestra en la figura;

Los segmentos de red de VLAN10, VLAN20, VLAN30, VLAN40 y VLAN 50 son 192.168.10.0/24 192.168.20.0/24 192.168.30.0/24 192.168.40.0/24 192.168.50.0/24

Los requisitos actuales son los siguientes:

  1. La dirección de la interfaz de salida del cortafuegos es 11.11.11.10
  2. Cada segmento de red utiliza la última dirección válida de este segmento de red como puerta de enlace;
  3. La movilidad del personal del departamento de finanzas es baja, y la tecnología de seguridad del puerto se utiliza para vincular estáticamente la información MAC y VLAN de los usuarios de acceso; el departamento de marketing, el departamento de personal y el departamento de tecnología utilizan el aprendizaje dinámico de la dirección MAC del puerto tecnología de seguridad para asegurar la legitimidad de los usuarios de acceso;
  4. La tecnología RSTP se utiliza entre los conmutadores del departamento técnico y el departamento de personal, y el terminal abre el puerto de borde y la función de protección BPDU para evitar ataques a la red interna;
  5. El segmento de red del departamento de marketing tiene prohibido hacer ping al servidor, pero se puede acceder a los recursos del servidor;
  6. Prohibir al Departamento de Marketing visitar el Departamento de Finanzas;
  7. Tenga en cuenta que el departamento técnico, el departamento de personal y el departamento de marketing pueden acceder al ISP, y el departamento financiero no puede acceder a la red externa; utilice la tecnología easy-IP al configurar NAT de origen.
  8. Asigne el servidor intranet www, el puerto de asignación externo es 80; la dirección de asignación correspondiente es 11.11.11.11
  9. La sede y las sucursales están conectadas a través de IPSec VPN

4. Orden y resultados experimentales

Configuración básica de comandos:

交换机lsw1
#
interface Ethernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 40
#
interface Ethernet0/0/3
 port link-type access
 port default vlan 40
 stp edged-port enable
 port-security enable
#
交换机lsw2
#
interface Ethernet0/0/2
 port link-type access
 port default vlan 30
 port-security enable
#
#
interface Ethernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 30
#
交换机lsw3
#
interface Ethernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 20
#
interface Ethernet0/0/2
 port link-type access
 port default vlan 20
 port-security enable
 port-security mac-address sticky
#
交换机lsw4
#
interface Ethernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 10
#
interface Ethernet0/0/2
 port link-type access
 port default vlan 10
 port-security enable
#
汇聚层交换机lsw5
#
interface GigabitEthernet0/0/2
 port link-type trunk
 port trunk allow-pass vlan 40
#
interface Vlanif40
 ip address 192.168.40.254 255.255.255.0
#
interface GigabitEthernet0/0/3
 port link-type trunk
 port trunk allow-pass vlan 30
#	
interface Vlanif30
 ip address 192.168.30.254 255.255.255.0
#
interface GigabitEthernet0/0/4
 port link-type trunk
 port trunk allow-pass vlan 20
 traffic-filter outbound acl 2000
#
interface Vlanif20
 ip address 192.168.20.254 255.255.255.0
#
interface GigabitEthernet0/0/5
 port link-type trunk
 port trunk allow-pass vlan 10
#
interface Vlanif10
 ip address 192.168.10.254 255.255.255.0
#
interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 2
 traffic-filter outbound acl 3000
#
interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 2
 traffic-filter outbound acl 3000
#
interface Vlanif2
 ip address 192.168.2.2 255.255.255.0
#

5. Resumen experimental

    En este experimento, mediante la configuración de un diagrama de topología de red de una pequeña y mediana empresa, la intercomunicación de red de la intranet se realiza mediante el uso de VLANIF de tres capas y la configuración de la puerta de enlace de capa de agregación. se configuran los puertos de vinculación de intranet, estáticos y dinámicos, y se usa rstp para evitar bucles de enrutamiento y ataques a la red interna, y luego configurar acl para realizar el control de acceso del departamento de la red interna, y mapear el servicio de red interna para permitir el acceso desde la red externa, pero no puede acceder a la red externa, y finalmente realizar la sucursal y la sede configurando la intercomunicación IPSec. Entre ellos, creo que lo más problemático es el análisis del enrutamiento. La conectividad entre varias partes se realiza configurando el enrutamiento estático o el enrutamiento predeterminado. Lo que debe corregirse cuando respondo es que he asignado la dirección de red interna al público. dirección configurando ospf. En Internet, esto no debería aparecer. Luego está el protocolo de seguridad del firewall.Cuando se libera ipsec, el protocolo de seguridad debe restringirse tanto como sea posible para evitar ataques a la red externa, y la política de seguridad debe limitarse al máximo cuando el túnel está abierto. Finalmente, a través del estudio de seguridad de redes este semestre, básicamente he dominado el uso de ensp y la configuración de varias tecnologías de red, pero la deficiencia es que algunos conocimientos básicos no son lo suficientemente sólidos.La seguridad puede ir un paso más allá.

El informe experimental específico (incluido el código) y el diagrama de topología se pueden encontrar en mis recursos, descarga gratuita, llámame si no es gratis, no escribiré en detalle aquí.

6. Informe de experimento y enlace de descarga del mapa de topología

Topología:

(1 mensaje) Configuración completa de redes y seguridad para pequeñas y medianas empresas-Otros recursos de documentos-Biblioteca CSDN

informe experimental:

(1 mensaje) Configuración completa de redes y seguridad para pequeñas y medianas empresas-Otros recursos de documentos-Biblioteca CSDN

El informe experimental específico (incluido el código) y el diagrama de topología se pueden encontrar en mis recursos, descarga gratuita, llámame si no es gratis, no escribiré en detalle aquí.

Supongo que te gusta

Origin blog.csdn.net/weixin_52450702/article/details/129312792
Recomendado
Clasificación