计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现

这篇具有很好参考价值的文章主要介绍了计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

以防火墙作为出口设备的小型企业园区网络架构设计与实现

目录

以防火墙作为出口设备的小型企业园区网络架构设计与实现

目的意义:

基本原理:

方案设计

附件1:网络拓扑图

附件2:IPv4地址规划表

方案实现

1(vlan):

2(省略)

3(OSPF)

4(链路聚合)

5(DHCP)

6(接入安全)

7(ACL访问控制安全)

8(FW)

接口服务:

区域划分:

安全策略:

NAT策略:

安全防护:

结果验证与展示:

1(Vlan)

2 省略

3 (OSPF)

4(链路聚合)

5(DHCP)

6 (用户接入安全)

7(访问控制)

8(FW)


目的意义:

  1. 保护核心资产:企业园区内有大量的核心资产,如公司文件、数据库、服务器等。通过部署防火墙作为出口设备,可以有效防止外部攻击和内部泄露,保护这些核心资产的安全。
  2. 提升网络性能:通过合理的网络架构设计,可以使防火墙在网络中发挥更大的作用,提高网络的整体性能。
  3. 简化管理:防火墙可以集中管理网络中的安全策略,减少管理员的工作量,提高工作效率。
  4. 满足合规要求:许多企业需要满足各种合规要求,如PCI DSS、HIPAA等。通过部署防火墙,可以更容易地满足这些合规要求,减少潜在的风险。
  5. 增强可扩展性:随着企业的发展,网络规模可能会不断扩大。合理的网络架构设计与实现可以使防火墙更容易地扩展,适应未来的发展需求。
  6. 提升可靠性:防火墙设备通常具有高可靠性设计,可以保证网络的连续运行。此外,合理的网络架构也可以降低单点故障的风险。

基本原理:

  1. Vlan规划:通过VLAN划分,实现了各部门之间的隔离,增强了安全性。同时,在交换机上配置二层接口类型,进一步实现了网络的逻辑结构。
  2. IP规划:合理的IP地址配置是网络正常运行的基础。虽然这里没有详细描述,但根据附件2进行配置可以确保每个设备都有唯一的IP地址,便于管理和维护。
  3. OSPF规划:OSPF是一种常用的动态路由协议。通过配置OSPF,可以实现路由的快速收敛,并自动宣告业务网段,增强了网络的健壮性。
  4. 链路聚合规划:链路聚合可以增加带宽并提高网络的可靠性。LACP动态聚合能够基于源目IP地址进行负载分担,进一步优化了网络性能。
  5. DHCP规划:DHCP可以自动为终端分配IP地址,简化管理。用户地址池设立在特定的设备上,便于管理和维护。中继功能使得DHCP请求可以转发到其他设备,增强了网络的灵活性。
  6. 接入安全规划:通过配置DHCP Snooping、IPSG和ARP动态检测等安全策略,可以有效防止DHCP服务攻击、私设IP地址和ARP欺骗等问题,进一步增强了网络的安全性。
  7. 访问控制规划:通过配置扩展ACL,可以精确控制不同部门对服务器等资源的访问权限,实现了细粒度的访问控制。
  8. FW规划:防火墙是网络安全的重要保障。通过接口服务、区域划分、安全策略、NAT策略等配置,可以有效控制网络流量、过滤恶意请求、防止内部攻击等,进一步增强了网络的安全性。同时,开启ICMP不可达和重定向报文控制以及TCP报文标志合法性检测的告警功能,可以及时发现潜在的安全威胁。

方案设计

  1. Vlan规划:销售部门为vlan10、20,人事部门为vlan30、40,技术部门为vlan50、60,公司服务器    为vlan100,根据情况在SW1-4上配置二层接口类型。
  2. IP规划:根据附件2,IP地址表进行配置。(略)
  3. OSPF规划:全网运行OSPF进程100的路由,修改链路类型为P2P加快收敛速度,宣告业务网段,且在FW上下发ospf默认路由。
  4. 链路聚合规划:CK与SW4二层互联链路做LACP动态聚合,基于源目IP地址进行负载分担。
  5. DHCP规划:用户地址池(XS1,XS2,RS1,RS2,JS1,JS2)设立在HX上,dns为DNS服务器的ip地址,在网关处进行中继,中继地址统一为为HX的loopback 0地址。
  6. 接入安全规划:SW1-3上配置DHCP Snooping防止DHCP服务攻击,使能IPSG防止终端用户私设IP地址,使能ARP动态检测并开启告警功能。
  7. 访问控制规划:SW1配置扩展ACL3000禁止销售部门访问公司服务器。
  8. FW规划:接口服务、区域划分、安全策略、NAT策略、链路负载
  1. 接口服务:防火墙CK接口打开所有服务功能。
  2. 区域划分:业务网段为trust,ISP为untrust,服务器网段为DMZ区域。
  3. 安全策略:放行区域之间的安全策略,实现通信。
  4. NAT策略:配置NAT策略实现业务网段访问因特网。
  5. 安全防护:开启ICMP不可达和重定向报文控制以及TCP报文标志合法性检测的告警功能。

附件1:网络拓扑图

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

附件2:IPv4地址规划表

CK

G1/0/0

G1/0/1

G1/0/2

Etrunk 1

10.0.0.1/30

11.0.0.1/30

22.0.0.1/30

20.0.0.1/30

YD

G0/0/0

11.0.0.2/30

LT

G0/0/0

22.0.0.2/30

HX

G1/0/0

G1/0/1

G1/0/2

G1/0/3

10.0.0.2/30

10.0.11.1/30

10.0.12.1/30

10.0.13.1/30

SW1

SVI 200

(G0/0/1)

SVI 10

(XS1)

SVI 20

(XS2)

10.0.11.2/30

192.168.10.254/24

192.168.20.254/24

SW2

SVI 200

(G0/0/1)

SVI 30

(RS1)

SVI 40

(RS2)

10.0.12.2/30

192.168.30.254/24

192.168.40.254/24

SW3

SVI 200

(G0/0/1)

SVI 50

(JS1)

SVI 60

(JS2)

10.0.13.2/30

192.168.50.254/24

192.168.60.254/24

SW4

Etrunk 1

SVI 100

(Server)

20.0.0.2/30

192.168.100.254/24

DNS

E0/0/0

192.168.100.1/24

WEB

E0/0/0

192.168.100.2/24

方案实现

1(vlan):

SW1:

Vlan 10

Vlan 20

interface GigabitEthernet0/0/1

 port link-type access

 port default vlan 200

#

interface GigabitEthernet0/0/2

 port link-type access

 port default vlan 10

#

interface GigabitEthernet0/0/3

 port link-type access

 port default vlan 20



SW2:

Vlan 30

Vlan 40

interface GigabitEthernet0/0/1

 port link-type access

 port default vlan 200

#

interface GigabitEthernet0/0/2

 port link-type access

 port default vlan 30

#

interface GigabitEthernet0/0/3

 port link-type access

 port default vlan 40



SW3:

Vlan 50

Vlan 60

interface GigabitEthernet0/0/1

 port link-type access

 port default vlan 200

#

interface GigabitEthernet0/0/2

 port link-type access

 port default vlan 50

#

interface GigabitEthernet0/0/3

 port link-type access

 port default vlan 60



SW4:

Vlan 100

interface GE1/0/3

 shutdown

 port default vlan 100

#

interface GE1/0/4

 shutdown

 port default vlan 100

#

interface Eth-Trunk1

 mode lacp-static

 service-manage http permit

 service-manage https permit

 service-manage ping permit

 service-manage ssh permit

 service-manage snmp permit

 service-manage telnet permit

2(省略)

3(OSPF)

CK:

ospf 100

default-route-advertise always

 area 0.0.0.0

  network 10.0.0.1 0.0.0.0

  network 20.0.0.1 0.0.0.0

#

interface GigabitEthernet1/0/0

ospf network-type p2p

#

interface Eth-Trunk1

ospf network-type p2p



HX:

ospf 100

 area 0.0.0.0

  network 1.1.1.1 0.0.0.0

  network 10.0.0.2 0.0.0.0

  network 10.0.11.1 0.0.0.0

  network 10.0.12.1 0.0.0.0

  network 10.0.13.1 0.0.0.0

#

interface GE1/0/0

ospf network-type p2p

#

interface GE1/0/1

ospf network-type p2p

#

interface GE1/0/2

ospf network-type p2p

#

interface GE1/0/3

ospf network-type p2p



SW1:

ospf 100

 area 0.0.0.0

  network 192.168.10.0 0.0.0.255

  network 192.168.20.0 0.0.0.255

  network 10.0.11.2 0.0.0.0

#

interface Vlanif200

ospf network-type p2p



SW2:

ospf 100

 area 0.0.0.0

  network 192.168.30.0 0.0.0.255

  network 192.168.40.0 0.0.0.255

  network 10.0.12.2 0.0.0.0

#

interface Vlanif200

ospf network-type p2p



SW3:

ospf 100

 area 0.0.0.0

  network 192.168.50.0 0.0.0.255

  network 192.168.60.0 0.0.0.255

  network 10.0.13.2 0.0.0.0

#

interface Vlanif200

ospf network-type p2p



SW4:

ospf 100

 area 0.0.0.0

  network 20.0.0.2 0.0.0.0

  network 192.168.100.0 0.0.0.255

#

interface Eth-Trunk1

ospf network-type p2p

4(链路聚合)

CK:

interface Eth-Trunk1

 mode lacp-static

load-balance   src-dst-ip 

#

interface GigabitEthernet1/0/3

 undo shutdown

 eth-trunk 1

#

interface GigabitEthernet1/0/4

 undo shutdown

 eth-trunk 1



SW4:

interface Eth-Trunk1

 mode lacp-static

load-balance   src-dst-ip 

#

interface GigabitEthernet1/0/1

 undo shutdown

 eth-trunk 1

#

interface GigabitEthernet1/0/2

 undo shutdown

 eth-trunk 1

5(DHCP)

HX:

dhcp enable

#

ip pool XS1

 gateway-list 192.168.10.254

 network 192.168.10.0 mask 255.255.255.0

 dns-list 192.168.100.1

#

ip pool XS2

 gateway-list 192.168.20.254

 network 192.168.20.0 mask 255.255.255.0

 dns-list 192.168.100.1

#

ip pool RS1

 gateway-list 192.168.30.254

 network 192.168.30.0 mask 255.255.255.0

 dns-list 192.168.100.1

#

ip pool RS2

 gateway-list 192.168.40.254

 network 192.168.40.0 mask 255.255.255.0

 dns-list 192.168.100.1

#

ip pool JS1

 gateway-list 192.168.50.254

 network 192.168.50.0 mask 255.255.255.0

 dns-list 192.168.100.1

#

ip pool JS2

 gateway-list 192.168.60.254

 network 192.168.60.0 mask 255.255.255.0

 dns-list 192.168.100.1



SW1:

dhcp enable

#

interface Vlanif10

dhcp select relay

 dhcp relay server-ip 1.1.1.1

#

interface Vlanif20

dhcp select relay

 dhcp relay server-ip 1.1.1.1



SW2:

dhcp enable

#

interface Vlanif30

dhcp select relay

 dhcp relay server-ip 1.1.1.1

#

interface Vlanif40

dhcp select relay

 dhcp relay server-ip 1.1.1.1



SW3:

dhcp enable

#

interface Vlanif50

dhcp select relay

 dhcp relay server-ip 1.1.1.1

#

interface Vlanif60

dhcp select relay

 dhcp relay server-ip 1.1.1.1

6(接入安全)

SW1:

dhcp snooping  enable 

#

interface GigabitEthernet0/0/1

dhcp snooping enable

dhcp snooping trusted

#

interface GigabitEthernet0/0/2

arp anti-attack check user-bind enable

 ip source check user-bind enable

#

interface GigabitEthernet0/0/3

arp anti-attack check user-bind enable

 ip source check user-bind enable



SW2:

dhcp snooping  enable 

#

interface GigabitEthernet0/0/1

dhcp snooping enable

dhcp snooping trusted

#

interface GigabitEthernet0/0/2

arp anti-attack check user-bind enable

 ip source check user-bind enable

#

interface GigabitEthernet0/0/3

arp anti-attack check user-bind enable

 ip source check user-bind enable



SW3:

dhcp snooping  enable 

#

interface GigabitEthernet0/0/1

dhcp snooping enable

dhcp snooping trusted

#

interface GigabitEthernet0/0/2

arp anti-attack check user-bind enable

 ip source check user-bind enable

#

interface GigabitEthernet0/0/3

arp anti-attack check user-bind enable

 ip source check user-bind enable

7(ACL访问控制安全)

SW1:

acl number 3000

 rule 5 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.100.0 0.0.0.255

 rule 10 deny ip source 192.168.20.0 0.0.0.255 destination 192.168.100.0 0.0.0.255

 rule 15 permit ip

#

interface GigabitEthernet0/0/1

traffic-filter outbound acl 3000

8(FW)

接口服务:
CK:

interface GigabitEthernet0/0/0

 undo shutdown

 ip binding vpn-instance default

 ip address 192.168.0.1 255.255.255.0

 alias GE0/METH

 service-manage http permit

 service-manage https permit

 service-manage ping permit

 service-manage ssh permit

 service-manage snmp permit

 service-manage telnet permit

#

interface GigabitEthernet1/0/0

 undo shutdown

 ip address 10.0.0.1 255.255.255.252

 service-manage http permit

 service-manage https permit

 service-manage ping permit

 service-manage ssh permit

 service-manage snmp permit

 service-manage telnet permit

#

interface GigabitEthernet1/0/1

 undo shutdown

 ip address 11.0.0.1 255.255.255.252

 service-manage http permit

 service-manage https permit

 service-manage ping permit

 service-manage ssh permit

 service-manage snmp permit

 service-manage telnet permit

#

interface GigabitEthernet1/0/2

 undo shutdown

 ip address 22.0.0.1 255.255.255.252

 service-manage http permit

 service-manage https permit

 service-manage ping permit

 service-manage ssh permit

 service-manage snmp permit

 service-manage telnet permit

#

interface Eth-Trunk1

service-manage http permit

 service-manage https permit

 service-manage ping permit

 service-manage ssh permit

 service-manage snmp permit

 service-manage telnet permit
区域划分:
CK:

firewall zone trust

 set priority 85

 add interface GigabitEthernet0/0/0

 add interface GigabitEthernet1/0/0

#

firewall zone untrust

 set priority 5

 add interface GigabitEthernet1/0/1

 add interface GigabitEthernet1/0/2

#

firewall zone dmz

 set priority 50

 add interface Eth-Trunk1
安全策略:
FW:

security-policy

 rule name trust_dmz

  source-zone trust

  destination-zone dmz

  action permit

 rule name trust_untrust

  source-zone trust

  destination-zone untrust

  action permit
NAT策略:

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

安全防护:

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

结果验证与展示:

1(Vlan)

查看vlan信息

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业 计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

2 省略

3 (OSPF)

查看路由表与ospf邻居

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业 计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

4(链路聚合)

查看聚合接口信息

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

5(DHCP)

查看用户是否获取到ip地址

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业 计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

6 (用户接入安全)

查看dhcp snnoping详细情况

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

手动配置用户ip发现无法上网

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业 计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

7(访问控制)

查看ACL配置

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

Ping命令验证销售部无法访问server(前后对比)

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业 计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

8(FW)

查看防火墙区域

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

查看防火墙的安全策略

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

Ping命令验证安全策略配置

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业

Ping命令验证nat策略并抓包查看是否转换成功

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业 

计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现,华为,网络,信息与通信,计算机网络,大作业文章来源地址https://www.toymoban.com/news/detail-820667.html

到了这里,关于计算机网络期末大作业:以防火墙作为出口设备的小型企业园区网络架构设计与实现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【计算机网络期末复习】

    建议课后下来多花点时间,不然到了期末这些内容就是依托答辩 什么是协议和体系结构? 协议(protocol):计算机(节点)通信时对信息内容、信息表示以及交换过程遵循的 共同约定 体系结构(architecture):计算机网络非常复杂,一般被分成多个层次,如何分层以及各层采用的

    2023年04月25日
    浏览(44)
  • 计算机网络期末题库

    一判断题 1.面向比特的HDLC协议是网络层的协议(否,HDLC是数据链路协议) 2.PPP协议是网络层的协议.(否,点对点PPP是数据链路协议) 3.使用集线器的以太网在逻辑上仍是一个总线网,各工作站使用的还是CSMA/CD协议,并共享逻辑上的总线。(√) 4.虚电路服务的思想是可靠

    2024年02月04日
    浏览(39)
  • 期末复习【计算机网络】

    面试:可看 计算机网络面试题【面试】 注意以下 原文章内容转到 期末复习【计算机网络】 该篇:期末复习习题【计算机网络习题实验】 用作习题分析 注意以上 初稿:2023-6-29 12:22:41 本专栏将于考试期间设置为付费 考试结束后关闭付费 时间为2023/7/10 以下内容源自《【计算

    2024年02月12日
    浏览(40)
  • 计算机网络重点概念整理-第一章 计算机网络概述【期末复习|考研复习】

    计算机网络复习系列文章传送门: 第一章 计算机网络概述 第二章 物理层 第三章 数据链路层 第四章 网络层 第五章 传输层 第六章 应用层 第七章 网络安全 计算机网络整理-简称缩写 给大家整理了一下计算机网络中的重点概念,以供大家期末复习和考研复习的时候使用。 参

    2024年02月07日
    浏览(57)
  • 【计算机网络自顶向下】计算机网络期末自测题(一)答案

      2019-2020  学年第   2  学期自测题答案及评分标准 (卷 1 ) 计算机网络 一、 填空题: 参考答案: 1 、  01000101 、11100111 3 、  100Mbps、双绞线、基带、全双工      [10Mbps 要求单位] 4 、  报文   5 、  ICMP 6 、  虚电路 7 、  距离矢量、链路状态 8 、  报文交换、分组交换 

    2024年02月10日
    浏览(43)
  • 【期末划重点】计算机网络

    题型: 3简答题、1综合题、1实验题; 每题20分。 建议:按照范围,自己刷课后习题会上分快点 1、CSMA/CD协议与CSMA/CA协议 CSMA/CD协议: Q1:CSMA/CD是什么样的协议? CSMA/CD 是 载波监听多址接入/碰撞检测 的缩写,它有三个要点: ① 载波监听 :发送前先监听,及每一个站点在发送

    2024年02月05日
    浏览(31)
  • 计算机网络期末考试重点

    这里的所有重点都是我们老师画的考点,可能跟你们学校的重点不一样哈,可以先看目录,选择食用😃😃😃 1.通信子网中的数据交换方式:电路交换和分组交换 电路交换——整个报文的比特流连续地从源点直达终点,好像在一个管道中传送。 报文交换——整个报文先传送

    2024年02月09日
    浏览(43)
  • 计算机网络 期末复习方向

    只里是给出期末复习的方向的大框和要点,想要学好这门课程一定要认真读教材 一,网络层 前三章我们解决了在具体物理网络,具体局域网上数据的传输过程,我们能实现在一个具体网络上把数据从A主机传到B主机,这件事情解决了。 引入问题:如果网络的局域网不考虑网

    2024年02月08日
    浏览(33)
  • 网络作业9【计算机网络】

    2023-6-10 21:32:18 以下内容源自《【计算机网络】》 仅供学习交流使用 网络作业8【计算机网络】 1.(单选题, 3分) TCP报文段首部中固定部分的长度是( )个字节? A20 B16 C24 D12 2.(单选题, 3分) TCP拥塞控制中一个传输轮次所经历的时间是往返时间RTT。当拥塞窗口cwnd为16时发生了超时,如

    2024年02月08日
    浏览(38)
  • 计算机网络期末复习——计算大题(一)

    个人名片: 🦁作者简介:一名喜欢分享和记录学习的在校大学生 🐯个人主页:妄北y 🐧个人QQ:2061314755 🐻个人邮箱:2061314755@qq.com 🦉个人WeChat:Vir2021GKBS 🐼 本文由妄北y原创,首发CSDN 🎊🎊🎊 🐨座右铭:大多数人想要改造这个世界,但却罕有人想改造自己。 专栏导航

    2024年02月03日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包