(4)核心层,汇聚层交换机做MSTP和VRRP技术,设备冗余,能够保一台设备坏了之后,瞬间切换到另外一台设备,不影响业务。
(5)保证公司内网的安全,增加防火墙设备,隔离公司内网和互联网。
(6)公司内部使用光纤连接,光网覆盖,速度快。
(7)NAT:应用于内网用户访问Internet时进行的地址转换将私网地址转为公网地址。
2.2 网络功能需求
(1)在企业局域网中,要求使用三层架构。在核心层使用Eth-trunk链路聚合达到增加链路带宽的目的。汇聚层使用多个交换机来汇聚流量,将流量汇入核心层。接入层交换机负责连接设备,提升端口密度。
(2)企业中不同部门要划分vlan,不同接入层交换机上划入不同vlan,具体设计根据具体要求而定。
(3)局域网内部设置dns服务器和http服务器ftp服务器,以便域名解析和外网访问企业官网。
(4)核心层之上,核心路由器负责流量转发以及配置nat和做端口映射。
2.3 网络拓扑需求
随着公司网对因特网接入需求的增加,应该考虑公司网能够顺利实现与外部网络和Internet的连接。公司网络应具有使用灵活、管理简单的特点。由于公司网络不能在系统维护上投入太多专业人员,因此在设计时应考虑网络的使用和维护应尽可能简单。鉴于未来公司扩建和公司发展的需求,公司网络应具有良好的扩展能力,可以保证公司网络在需要时能够顺利升级到未来网络。此外,公司网络应能够保证新应用的顺利开发和实施。
2.4 网络安全需求
2.4.1网络安全
系统面向全校宣传部门和教师职工员工等,需保证基础网络环境的安全。系统的运行要依托于高校党委宣传部的基础网络及相关安全设备,从而保证了网络的安全性。
2.4.2数据安全
目前解决远程接入安全最有效的方案就是使用VPN技术,对于公司网来说,需要保证来自各种网络接入条件的师生都能够安全的接入到网内,同时还要支持手机接入,因此使用VPN安全接入网关来保证远程接入的安全,满足公司网用户的需求。
2.4.3应用安全
系统需设定严格的用户角色和访问权限,提供对数据不同层次等级的可访问能力。网络行为管理系统能够预先设置规则,限定师生只能上健康的网站,同时能够对上网的行为进行监控和管理,是公司网内有效的管理手段。
3.1总体设计
创维科技公司是家中型规模企业的网络公司,公司分布情况主要有及技术部、营销部、研发部、财务部、办公部等部门。本方案主要是建设公司网络系统,总体建设目标是建设;创维科技公司的内部局域网,实现公司内部网络的高速互通,各个部门利用内部网络接入Internet,以充分利用因特网上的资源。mstp实现链路冗余防止链路形成环路,两核心交换机之间使用链路聚合。对于汇聚层,使用一台交换机,用于汇聚流量,保证可靠性。对于接入层,暂时使用2台交换机,划入vlan,实现各楼栋间流量隔离和通信,全网配置DHCP技术实现自动获取IP地址,方便网络管理。通过NAT和外网,保证全网安全。
3.2功能设计
(1)交换机上配置mstp。暂定局域网内有vlan10-40。设定一个多生成树组中有实例instance1和instance2,将vlan10-20和vlan100划入instance1,将vlan30-40划入instance2。将CoreSW1定为instance1的根交换机,将CoreSW2定为instance2的根交换机。
(2)核心交换机做网关,以减轻路由器负担。核心交换机CoreSW1做所有网络的主设备,CoreSW2做备用设备。同时实现网关的冗余,使公司网络避免环路,增强可靠性。
(3)用LSW1实现vlan1-2和vlan100的dhcp功能,用LSW2实现vlan4-5的dhcp功能,方便管理。
(4)R1上配置路由,写入到局域网的静态路由,以及到外网的缺省路由。其他路由器配置nat和VPN
3.3 网络安全设计
3.3.1 接入安全
接入层交换机看起来不是很重要,但其实不然,接入层交换机在整个网络拓扑中也承担
着重要的角色,稳定性是最基本的,在网络的传输的速度上也很重要,需要支持多种协议,
如 RSTP、端口安全、ACL 等,所以我们采用华为系列交换机,还支持MAC地址过滤和端口过滤功能,能有效防范黑客、病毒攻击,提供安全可靠的网络服务。
3.3.2 访问安全
1)控制设备应部署在网络边缘,提供访问控制服务;
2)进出网络的信息必须经过过滤,才能访问应用层HTTP、FTP、TELNET、SMTP、POP3等协议的命令级控制;
3)当会话在一段时间内或会话结束后,必须断开网络连接;
4)应限制网络流量和网络连接的最大数量;
5)必要的网络组件应采用技术方法防止地址欺骗;
6)根据允许的规则,用户和系统之间应做出允许或拒绝用户访问受控系统属性的决定,并且用户的控制细节程度应相同;
3.3.3 结构安全
1)确保主网设备的组装电源有冗余存储空间,满足高时需求;
2)路由管理应在工作与用户服务器之间共同进行,建立安全的访问路径。
3)应根据所讨论信息的性质、重要性和重要性区分不同的子网或网络颜色,并按照方便管控的原则,为网络上的每个子网分配地址部分。
4)避免将必要的网络部件放置在与外部信息系统直接连接的网络边缘,以及使用在主网络域和其他网络域之间隔离的可靠技术方法。
3.4 公司网络设计
网络的设计原则包括三方面:
(1)可靠性原则:一是业务稳定运行,二是故障恢复时间快。
(2)实用性和可扩展性:符合实际并且便于扩展。
3.5 ip地址和vlan 划分
VLAN(虚拟局域网)或虚拟局域网 (VLAN) 是一种通信技术,它在逻辑上将物理 LAN 划分为多个广播域。VLAN 中的主机可以直接相互通信,但 VLAN 不能直接通信,从而将广播数据包限制为单个 VLAN。任何一个网络基础都是IP地址,网络设计也都是从IP地址和VLAN划分开始的。划分VALN是隔离广播域最有效的方法。子网划分和vlan划分是网络最基本的组成部分。本次VLAN的划分根据需求出发每个区域划分单独的VLAN,使区域之间相互独立,更便于管理。本次设计的VLAN和IP地址划分如表2-1所示:
表2-1地址规划
3.6 设备选型
3.6.1 路由器选型
在路由器的设备选型中,首先要考虑的是设备运行的稳定性,因为其需要承载的是整个
公司网络的运行,在综合比较之下,这款设备既满足了公司网络运行的需求,价格也实惠,
性价比极高,可谓是物美价廉,故选择以下这款。
3.6.2 核心交换机选型
核心层交换机在公司内网中角色也是重中之重,需要非常大的包转发量及足够大的带宽
速率,同时还得支持多种路由协议和策略的应用,综合多方面的考虑,故选择以下这款。
3.6.3 接入层交换机
接入层交换机看起来不是很重要,但其实不然,接入层交换机在整个网络拓扑中也承担
着重要的角色,稳定性是最基本的,在网络的传输的速度上也很重要,需要支持多种协议,
如 RSTP、端口安全、ACL 等,所以我在这些最为基础的条件下选择了如下这款。
3.6.4 服务器的选型
服务器是网络的一个重要节点,它将存储、处理公司网络上 80%以上的数据、信息
因此它也被称为网络的灵魂,所以公司的服务器存储能力要大、处理能力要强,才能满足公司的需求,故选择以下这款。
为设计合理的拓扑我们需要对设备进行合理的选择,我们使用模拟器现有的设备型号来搭建拓扑,具体设备选型如表2-2所示:
表2-2设备选型表
4.1链路聚合配置
interface Eth-Trunk1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/23
eth-trunk 1
interface GigabitEthernet0/0/24
eth-trunk 1
4.2 vrrp配置
interface Vlanif10
ip address 10.0.10.2 255.255.255.0
vrrp vrid 10 virtual-ip 10.0.10.1
vrrp vrid 10 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif11
ip address 10.0.11.2 255.255.255.0
vrrp vrid 11 virtual-ip 10.0.11.1
vrrp vrid 11 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif12
ip address 10.0.12.2 255.255.255.0
vrrp vrid 12 virtual-ip 10.0.12.1
vrrp vrid 12 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif13
ip address 10.0.13.2 255.255.255.0
vrrp vrid 13 virtual-ip 10.0.13.1
vrrp vrid 13 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif14
ip address 10.0.14.2 255.255.255.0
vrrp vrid 14 virtual-ip 10.0.14.1
vrrp vrid 14 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif15
ip address 10.0.15.2 255.255.255.0
vrrp vrid 15 virtual-ip 10.0.15.1
vrrp vrid 15 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif16
ip address 10.0.16.2 255.255.255.0
vrrp vrid 16 virtual-ip 10.0.16.1
vrrp vrid 16 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif17
ip address 10.0.17.2 255.255.255.0
vrrp vrid 17 virtual-ip 10.0.17.1
vrrp vrid 17 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif18
ip address 10.0.18.2 255.255.255.0
vrrp vrid 18 virtual-ip 10.0.18.1
vrrp vrid 18 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif19
ip address 10.0.19.2 255.255.255.0
vrrp vrid 19 virtual-ip 10.0.19.1
vrrp vrid 19 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif20
ip address 10.0.20.2 255.255.255.0
vrrp vrid 20 virtual-ip 10.0.20.1
dhcp select relay
dhcp relay server-ip 10.0.20.100
4.3 汇聚层配置
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/4
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/5
port link-type trunk
port trunk allow-pass vlan 2 to 4094
4.4 接入层配置
interface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
4.5 DHCP配置
ip pool 10
gateway-list 10.0.10.1
network 10.0.10.0 mask 255.255.255.0
excluded-ip-address 10.0.10.2 10.0.10.3
dns-list 10.0.20.26
ip pool 11
gateway-list 10.0.11.1
network 10.0.11.0 mask 255.255.255.0
excluded-ip-address 10.0.11.2 10.0.11.3
dns-list 10.0.20.26
ip pool 12
gateway-list 10.0.12.1
network 10.0.12.0 mask 255.255.255.0
excluded-ip-address 10.0.12.2 10.0.12.3
dns-list 10.0.20.26
ip pool 13
gateway-list 10.0.13.1
network 10.0.13.0 mask 255.255.255.0
excluded-ip-address 10.0.13.2 10.0.13.3
dns-list 10.0.20.26
ip pool 14
gateway-list 10.0.14.1
network 10.0.14.0 mask 255.255.255.0
excluded-ip-address 10.0.14.2 10.0.14.3
dns-list 10.0.20.26
ip pool 15
gateway-list 10.0.15.1
network 10.0.15.0 mask 255.255.255.0
excluded-ip-address 10.0.15.2 10.0.15.3
dns-list 10.0.20.26
ip pool 16
gateway-list 10.0.16.1
network 10.0.16.0 mask 255.255.255.0
excluded-ip-address 10.0.16.2 10.0.16.3
dns-list 10.0.20.26
ip pool 17
gateway-list 10.0.17.1
network 10.0.17.0 mask 255.255.255.0
excluded-ip-address 10.0.17.2 10.0.17.3
dns-list 10.0.20.26
ip pool 18
gateway-list 10.0.18.1
network 10.0.18.0 mask 255.255.255.0
excluded-ip-address 10.0.18.2 10.0.18.3
dns-list 10.0.20.26
ip pool 19
gateway-list 10.0.19.1
network 10.0.19.0 mask 255.255.255.0
excluded-ip-address 10.0.19.2 10.0.19.3
dns-list 10.0.20.26
4.6 防火墙基本配置:
interface GigabitEthernet0/0/0
alias GE0/MGMT
ip address 192.168.1.1 255.255.255.0
interface GigabitEthernet0/0/1
ip address 192.168.2.1 255.255.255.0
interface GigabitEthernet0/0/2
ip address 1.1.1.2 255.255.255.0
firewall zone local
set priority 100
firewall zone trust
set priority 85
add interface GigabitEthernet0/0/0
add interface GigabitEthernet0/0/1
add interface GigabitEthernet0/0/8
firewall zone untrust
set priority 5
add interface GigabitEthernet0/0/2
firewall zone dmz
set priority 50
4.7 ospf配置
ospf 1 router-id 192.168.3.1
area 0.0.0.0
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
ust
set priority 5
add interface GigabitEthernet0/0/2
firewall zone dmz
set priority 50
4.7 ospf配置
ospf 1 router-id 192.168.3.1
area 0.0.0.0
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
[外链图片转存中…(img-dU81ofzD-1715626791497)]
[外链图片转存中…(img-9db6lKzH-1715626791498)]
[外链图片转存中…(img-JDSW8liR-1715626791498)]
[外链图片转存中…(img-Vr8aW0Iy-1715626791498)]
[外链图片转存中…(img-JNO4A2PF-1715626791499)]
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!