计算机网络课程实训:局域网方案设计与实现(基于ensp)

文章目录

  • 前言
  • 基本要求
  • 操作
    • 分公司1
    • 分公司2
    • 总部
    • 核心交换机配置
    • 实现内部服务器的搭建
    • acl_deny部分用户与服务器出口
    • 出口防火墙配置

前言

本篇文章是小编实训部分内容,内容可能会有错误,另外ensp对电脑兼容性及其挑剔,在使用之前一定要安装好。!!!内容仅做参考!!!

基本要求

公司有公司总部,另有两个分公司,申请到22.22.22.0/27,网关22.22.22.1的公网IP地址,总部大约有10台内部服务器,5台财务服务器,100名员工,20名财务人员;分公司1有150名员工,5名财务人员;分公司2有200名员工,8名财务人员。
要求:
1、 总部、分公司1和分公司2的员工和财务人员使用的计算机分别有独立的广播域,内部服务器和财务服务器也有独立的广播域。
2、 员工的计算机能够访问互联网,财务人员的计算机、内部服务器和财务服务器不可以访问互联网。
3、员工、财务人员使用的计算机都可以访问内部服务器和财务服务器,并且相互可以访问。

根据下面给出的整体拓扑图,规划、设计出某公司的网络,并在ENSP模拟器中给出具体的配置。

在这里插入图片描述

操作

分公司1

在这里插入图片描述

财务clinet配置IP为192.168.110.2:

在这里插入图片描述

员工pc1配置192.168.100.2:

在这里插入图片描述

1_5700的GE0/0/2配置接口vlan110 地址为192.168.110.1/24

1_5700的GE0/0/3配置接口vlan100 地址为192.168.100.1/24

1_5700的GE0/0/4配置接口vlan120 地址为10.10.10.1/30

<Huawei>system-viewint vlanif 100 ip address 192.168.100.1 24int vlanif 110 ip address 192.168.110.1 24int vlanif 120 ip address 10.10.10.1 30

在这里插入图片描述

进入接口配置:

int g 0/0/2
port link-type access
port default vlan 110int g 0/0/3
portlink-type access
port default vlan 100int g 0/0/4
port link-type access
​​​​​​​port default vlan 120

在这里插入图片描述

配置静态默认路由:

ip route-static 0.0.0.0 0.0.0.0 10.10.10.2

在这里插入图片描述

在PC1端使用ping命令进行检测:

ping 192.168.110.2

在这里插入图片描述

分公司2

分公司2的配置和分公司1的配置方法是一样的

2_5700的GE0/0/2配置接口vlan210 地址为192.168.210.1/24

2_5700的GE0/0/3配置接口vlan200 地址为192.168.200.1/24

2_5700的GE0/0/4配置接口vlan220 地址为10.10.10.1/30

vlan batch 210 200 220 //创建多个vlan 并配置ip地址int vlanif 200 
ip address 192.168.200.1 24int vlanif 210 
ip address 192.168.210.1 24int vlanif 220 
ip address 10.10.10.5 30

在这里插入图片描述

接口配置:

int g 0/0/1
port link-type access
port default vlan 210int g 0/0/2
port link-type access
port default vlan 200int g 0/0/3
port link-type access
port default vlan 220

在这里插入图片描述

配置静态默认路由:

ip route-static 0.0.0.0 0.0.0.0 10.10.10.6

在这里插入图片描述

总部

在这里插入图片描述

总部所使用的交换机是S3700,没有可参考的地址,意味着需要进行一些基本的配置步骤来确保交换机能够正常工作并与网络中的其他设备通信。

可以如下操作:
核心交换机的g0/0/3成为pc2、client2的网关 interface Ethernet0/0/0配置为trunk口

财务clinet2配置IP为192.168.40.2(1给网关)

员工pc2配置192.168.30.2(1给网关)

总部交换机S3700配置:

  • 创建VLAN
vlan batch 30 40

在这里插入图片描述
批量创建VLAN 30和VLAN 40。在华为设备上,通常不需要batch关键字来创建多个VLAN,可能只需要分别使用vlan 30和vlan 40。

  • 将接口Ethernet0/0/1配置为trunk模式,并允许VLAN 30和VLAN 40通过这个接口。Trunk模式允许接口携带多个VLAN的流量
interface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 30 40

在这里插入图片描述

  • 配置接口为access模式:
    将接口Ethernet0/0/2配置为access模式,并将默认VLAN设置为VLAN 40。Access模式的接口通常连接到单个VLAN,并且不传输标签(即VLAN信息)
int g /0/2
port link-type access
port default vlan 40

在这里插入图片描述

  • 配置另一个access接口:
interface Ethernet0/0/3
port link-type access
port default vlan 30

在这里插入图片描述

核心交换机配置

需要将核心交换机的g 0/0/2接口配置为总部pc3的网关:
在这里插入图片描述

g 0/0/5 g0/0/1分别配置成vlan120:10.10.10.2vlan220:10.10.10.6

具体操作:

  • 批量创建vlan:
vlan batch 30 40 120 220 50

在这里插入图片描述

  • 配置VLAN接口的IP地址:
    为VLAN 30、40、120、220和50配置IP地址。子网掩码使用 /24 表示255.255.255.0
int vlanif 30
ip address 192.168.30.1 255.255.255.0int vlanif 40
ip address 192.168.40.1 255.255.255.0int vlanif 120
ip address 10.10.10.2 255.255.255.252int vlanif 220
ip address 10.10.10.10 255.255.255.252int vlanif 50
ip address 10.10.1.1 255.255.255.252
  • 配置物理接口为trunk模式:
int g 0/0/2
port link-type trunk
port trunk allow-pass vlan 30 40

在这里插入图片描述

  • 配置物理接口为access模式:
int g 0/0/5
port link-type access
port default vlan 120int g 0/0/1
port link-type access
port default vlan 220int g 0/0/7
port link-type access
​​​​​​​port default vlan 50

想要分公司1和分公司2能相互连通,需要给总部核心交换机配置路由
核心交换机路由配置:

ip route-static 192.168.100.0 255.255.255.0 10.10.10.1
ip route-static 192.168.110.0 255.255.255.0 10.10.10.1
ip route-static 192.168.200.0 255.255.255.0 10.10.10.5
ip route-static 192.168.210.0 255.255.255.0 10.10.10.5
​​​​​​​ip route-static 0.0.0.0 0.0.0.0 10.10.10.9

后一条命令设置了一个默认路由,这意味着所有不匹配上述特定网络的流量都将通过10.10.10.9这个网关进行路由

实现内部服务器的搭建

在这里插入图片描述

vlan batch 10 20
int vlanif 10
ip address 192.168.10.1 24
int vlanif 20
ip address 192.168.20.1 24int g 0/0/4
port link-type access
port default vlan 10int g 0/0/6
port link-type access
port default vlan 20

接口GigabitEthernet 0/0/4被设置为访问模式,并且默认属于VLAN 10,这意味着连接到这个接口的设备将属于VLAN 10。
接口GigabitEthernet 0/0/5也被设置为访问模式,并且默认属于VLAN 20。

此配置好后 内部http 和内部 ftp所有员工都可访问了

acl_deny部分用户与服务器出口

实现这样的网络访问控制,可以使用访问控制列表(ACL)来限制或允许特定的流量通过交换机的特定接口。

可以配置核心的交换机acl 让这几个主机不能出g 0/0/7接口

在这里插入图片描述

acl number 2001
rule 5 deny source 192.168.110.0 0.0.0.255
rule 10 deny source 192.168.40.0 0.0.0.255
rule 15 deny source 192.168.210.0 0.0.0.255
rule 20 deny source 192.168.20.0 0.0.0.255
rule 25 deny source 192.168.10.0 0.0.0.255interface GigabitEthernet0/0/7
​​​​​​​traffic-filter outbound acl 2001

出口防火墙配置

在这里插入图片描述

配置两个接口:

int g 1/0/0
undo shutdown
ip address 10.10.10.9 255.255.255.252
service-manage ping permit

在这里插入图片描述

int g 1/0/1
undo shutdown
ip address 22.22.22.2 255.255.255.224
service-manage ping permit

在这里插入图片描述


增加trust与untrust:

firewall zone trust
add int g1/0/0
​​​​​​​firewall zone untrust
add int g1/0/1

firewall zone trust:带入名为“trust”的安全区域配置模式,该区域通常被认为是内部网络或可信网络部分
将接口 GigabitEthernet 1/0/0 添加到Trust区域

firewall zone untrust:带入名为“untrust”的安全区域配置模式,该区域通常被认为是外部网络或不可信网络部分,如互联网连接

在这里插入图片描述


让trust与untrust能走通:

security-policy //带入安全策略的配置模式,在这里可以定义新的安全规则或修改现有的规则
rule name internet  //为新创建的安全策略规则定义一个名称
source-zone trust  //指定了安全策略的源区域为trust
destination-zone untrust //指定了安全策略的目的区域为untrust。目的区域是指流量目标的网络区域,untrust通常表示外部网络或不受信任的网络环境
action permit  //定义了当流量匹配此安全策略规则时执行的动作。action permit表示允许从源区域到目的区域的流量通过。

在这里插入图片描述


实现上网的端口转换:

nat-policy  //带入NAT策略的配置模式,在这里可以定义新的NAT规则或修改现有的规则
rule name internet  //为新创建的NAT策略规则定义一个名称。在这个例子中,规则被命名为internet,以便于识别和引用
source-zone trust  //指定了NAT策略的源区域为trust。源区域是指流量起始的网络区域,trust通常表示内部网络或受信任的网络环境。
destination-zone untrust  //指定了NAT策略的目的区域为untrust。目的区域是指流量目标的网络区域,untrust通常表示外部网络或不受信任的网络环境
action nat easy-ip   //命令定义了当流量匹配此NAT策略规则时执行的动作。action nat easy-ip表示使用Easy IP功能进行源地址转换。Easy IP是一种简化的NAT配置,通常用于小型网络或单个公网IP地址的场景,它允许多个内部私有IP地址通过单个公网IP地址访问互联网

在这里插入图片描述


为有权上网的用户提供路由:

ip route-static 192.168.30.0 255.255.255.0 10.10.10.10
ip route-static 192.168.100.0 255.255.255.0 10.10.10.10
​​​​​​​ip route-static 192.168.200.0 255.255.255.0 10.10.10.10

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/363440.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

找不到xinput1_3.dll怎么办,实测有效的几种方法分享

在日的使用电脑过程中&#xff0c;我们经常会遇到各种各样的问题。其中之一就是找不到xinput1_3.dll文件。这个问题可能会影响到我们的游戏体验&#xff0c;甚至导致电脑无法正常运行。那么&#xff0c;又该如何解决这个问题呢&#xff1f;小编将全面解析找不到xinput1_3.dll对…

K8S 角色/组件及部署方式的简单概述

1.宏观架构图 2.角色详情 2.1 Master(Controller Plane) 早期是叫 Master 节点&#xff0c;后期改名为 Controller Plane&#xff0c;负责整个集群的控制和管理 Master 不会干活的(当然你让它干也是会干的&#xff0c;涉及到污点容忍)&#xff0c;而是起到访问入口&#xff…

【python】一篇文零基础到入门:快来玩吧~

本笔记材料源于&#xff1a; PyCharm | 创建你的第一个项目_哔哩哔哩_bilibili Python 语法及入门 &#xff08;超全超详细&#xff09; 专为Python零基础 一篇博客让你完全掌握Python语法-CSDN博客 0为什么安装python和pycharm&#xff1f; 不同于c&#xff0c;c&#xff0…

深度学习训练基于Pod和RDMA

目录 ​编辑 引言 RDMA技术概述 InfiniBand iWARP RoCE Pod和容器化环境 深度学习训练与RDMA结合 MPI和RDMA 深度学习框架与RDMA 实战&#xff1a;基于Pod和RDMA的深度学习训练 环境准备 步骤 YAML 性能和优势 结论 引言 随着深度学习在人工智能领域的快速发展…

微服务框架中Nacos的个人学习心得

微服务框架需要学习的东西很多&#xff0c;基本上我把它分为了五个模块&#xff1a; 第一&#xff1a;微服务技术模块 分为三个常用小模块&#xff1a; 1.微服务治理&#xff1a; 注册发现 远程调用 配置管理 网关路由 2.微服务保护&#xff1a; 流量控制 系统保护 熔断降级 服…

OneForAll采坑记录

一、OneForAll 介绍 OneForAll是一款功能强大的子域收集工具。支持子域爆破、子域名验证、子域名置换、接管等功能。处理功能强大&#xff0c;速度极快&#xff0c;体验良好。 二、安装部署问题处理 github地址&#xff1a;https://github.com/shmilylty/OneForAll 环境要求…

探索未来的AI革命:GPT-5的即将登场

人不走空 &#x1f308;个人主页&#xff1a;人不走空 &#x1f496;系列专栏&#xff1a;算法专题 ⏰诗词歌赋&#xff1a;斯是陋室&#xff0c;惟吾德馨 目录 &#x1f308;个人主页&#xff1a;人不走空 &#x1f496;系列专栏&#xff1a;算法专题 ⏰诗词歌…

HarmonyOS ArkUi ArkWeb加载不出网页问题踩坑

使用 使用还是比较简单的&#xff0c;直接贴代码了 别忘了配置网络权限 Entry Component struct WebPage {State isAttachController: boolean falseState url: string State title: string Prop controller: web_webview.WebviewController new web_webview.WebviewCont…

企业级堡垒机JumpServer

文章目录 JumpServer是什么生产应用场景 Docker安装JumpServer1.Docker安装2.MySQL服务安装3.Redis服务安装4.key生成5.JumpServer安装6.登录验证 系统设置邮箱服务器用户和用户组创建系统审计员资产管理用户创建资产节点资产授权查看用户的资产监控仪表盘 命令过滤器创建命令过…

c++ 设计模式 的课本范例(上)

( 0 ) 这里补充面向对象设计的几个原则&#xff1a; 开闭原则 OCP &#xff1a; 面向增补开放&#xff0c;面向代码修改关闭。其实反映到代码设计上就是类的继承&#xff0c;通过继承与多态&#xff0c;可以不修改原代码&#xff0c;又增加新的类似的功能。 依赖倒置原则 Depen…

51单片机定时炸弹-准确计时-两根线随机一根触发中断可“拆弹“(AT89C52)

一、设计介绍: 1、使用定时器按照精确时间读秒倒计时&#xff0c;倒计时在LCD1602中居中显示&#xff0c;格式为mm&#xff1a;ss&#xff0c;每秒变化一次 2、默认倒计时10分钟&#xff0c;时间到后显示“Time over”“&#xff08;&#xff08;&#xff08;Boom&#xff09…

抗击.michevol勒索病毒:保障数据安全的新策略

导言&#xff1a; 在今天高度互联的数字化环境中&#xff0c;数据安全面临着越来越复杂和普遍的威胁&#xff0c;勒索病毒如.michevol已成为了用户和企业普遍面临的风险。本文91数据恢复将探讨.michevol勒索病毒的特点、感染方式以及创新的防御策略&#xff0c;旨在帮助读者更…

【IJCAI2024】LeMeViT: Efficient Vision Transformer with Learnable Meta Tokens

【IJCAI2024】LeMeViT: Efficient Vision Transformer with Learnable Meta Tokens for Remote Sensing Image Interpretation 论文&#xff1a;https://arxiv.org/abs/2405.09789 代码&#xff1a;https://github.com/ViTAE-Transformer/LeMeViT 由于相邻像素和图像块之间的高…

Solana最新上线的Blink功能引爆加密圈:杀手级应用还是花拳绣腿?

近日&#xff0c;Solana推出了其最新功能——Blink&#xff0c;这一功能迅速引爆了加密圈的讨论。Blink功能能够将链上的操作&#xff0c;如交易、投票、支付、铸币等转化为一个可分享的链接或二维码&#xff0c;允许用户在不跳转其他页面的情况下直接在推特上完成上述链上操作…

【代码工厂】简单地图生成

要求 &#xff08;图片来自codingame&#xff09; 代码 # 定义一个函数&#xff0c;用于生成模式 def generate_pattern(n, a, border_char): # 初始化一个空列表&#xff0c;用于存储生成地图pattern []# 最上面那一行的处理line n * border_charpattern.append(line)# 遍…

建投数据人力资源管理系统APP完成迭代升级

近日&#xff0c;建投数据人力资源管理系统APP完成迭代升级。 此次升级思路&#xff0c;遵循提升移动应用的功能和用户体验&#xff1b;直观的界面、快速的响应速度和安全的数据存储&#xff1b;个性化的功能&#xff0c;以满足不同员工的需求和使用偏好。 人力资源管理系统A…

行业推荐!IG5216量产工具下载,IG5216开卡软件分享

国内固态硬盘常用&#xff0c;且有量产工具流传出来的主控厂商包括慧荣、群联、点序、英韧、得一微、瑞昱、联芸、迈威、国科、华澜微等等。 每个主控需要用各自对应的量产工具&#xff0c;不同的量产工具支持的闪存颗粒也有差异&#xff0c;因此要根据固态硬盘实际的主控型号…

SpringBoot集成道历(实现道历日期查询)

官网地址&#xff1a;官网地址https://6tail.cn/calendar/api.html 1、导入依赖 <dependency><groupId>cn.6tail</groupId><artifactId>lunar</artifactId><version>1.3.9</version></dependency><dependency><group…

【UE5.3】笔记6-第一个简单小游戏

打砖块小游戏&#xff1a; 1、制造一面砖块组成的墙 在关卡中放置一个cube&#xff0c;放这地面上&#xff0c;将其转换成蓝图类,改名BP_Cube&#xff0c;更换砖块的贴图&#xff0c;按住alt键进行拷贝&#xff0c;堆出一面墙&#xff0c;复制出来的会很多&#xff0c;全选移动…

Servlet工作原理

Servlet 工作原理 编写Servlet 创建servlet 创建一个MyServlet继承HttpServlet&#xff0c;重写doGet和doPost方法&#xff0c;也就是看请求的方式是get还是post&#xff0c;然后用不同的处理方式来处理请求&#xff0c; 2. 配置Servlet //添加参数 <servlet><se…