ICT应用解决方案实验01-园区网项目

发布时间 2023-06-10 20:44:17作者: Qurare

ICT应用解决方案实验01-园区网项目

1 项目背景

image-20230531102514567

上图所示的为某园区的网络拓扑,该园区网由YX和YC两个小园区组成,其中YX包括数据中心网络和办公网络,数据中心网络用于部署服务器应用系统,YC只包含办公网络,同时,YX和YC通过两条运营商专线互联。

为了满足园区网络的建设要求,请基于以上的拓扑完成本网络的规划调试。

2 项目需求

2.1 基础需求

  • 园区网络中,接入层做二层配置,网关的位置放在核心交换机上,YX-Core下行链路的PC使用192.168.1.0/24网段的地址并使用静态IP地址进行通信,并划分进vlan10。YC-Core下行链路的PC使用192.168.2.0/24网段的地址并使用动态IP地址进行通信,要求DHCP server部署在核心层,并划分进vlan20。

2.2 二层需求

  • 接入交换机与PC之间的接口链路类型为Access,核心交换机之间,核心与接入之间的互连接口的链路类型为Trunk,仅允许相应vlan通过。
  • 为保证安全性,接入交换机下连的设备不允许通过二层网络进行互访。
  • 为减少不必要的数据包泛洪,将交换机与PC相连的接口设置为边缘端口。

2.3 远程需求

为了方便管理员对各台设备进行管理,在各台交换机上部署telnet,要求仅允许通过telnet的方式登录到这些设备,认证方式为AAA,用户名均为huawei,密码均为goktech。

2.4 安全需求

  • 接入层使用端口安全技术,将连接终端的地址设置成sticky mac地址,接口学习的MAC地址限制数量为1。
  • 在VLAN10和网络中,仅允许已知的IP访问核心交换机。在VLAN 20的网络中,在接入层部署DHCP Snooping,并配置信任功能

2.5 路由需求

  • 园区整体采用的动态路由协议为OSPF,请合理规划配置OSPF,并将没有用来建立邻居的接口设置为静默接口。
  • 为加快收敛速度,将设备之间的网络类型设置成p2p
  • 现在园区租用了两条专线,10.1.1.0/24这条链路所使用的带宽为100M,10.1.2.0/24这条链路所使用的带宽是10M。现要求核心交换机之间的流量模型为主备模式,通常情况下流量走100M带宽链路,当这条链路故障后能够自动切换到10M链路。专线的主要用途包括,允许两个园区的网络互访,尤其是使YC的网络能够访问YX的数据中心服务器应用系统,同时两个园区的出口能否互为备份

2.6 出口需求

  • 出口路由器YX-CK上使用easy ip技术实现内网对外网的访问,拥有单独的公网地址200.0.1.2。同时,出口路由器YC-CK上使用NAT地址池,将内网地址转换为202.0.1.3-202.0.1.6,AR2拥有单独的公网地址202.0.1.2。

2.7 数据中心需求

  • 服务器通过两台交换机访问外部网络,要求在这两台交换机上做堆叠配置,保证其可靠性。
  • 备注:拓扑中服务器直接通过两条线缆连接到YX-SJZX的交换机上,在实际的环境中,如果没有服务器可以进行实验,可以在YX-SJZX下联一台交换机,通过链路捆绑方式各连接一台线缆到YX-SJZX-S1和S2,在新加的交换机上连接测试的PC。

2.8 可靠性测试

  • 客户对于拓扑的可靠性存在疑问,请测试两台核心交换机之间的100M专线在发生故障时,能够快速切换到10M联络。
  • 测试YX-Core和YX-SJZX交换机之间的可靠性,确保其中一条链路发生故障后,流量能够切换到另外一条链路。

2.9 管理需求

  • 使用个人电脑配置网管软件,配置相应路由确保电脑与园区内设备的连通性。
  • 为了方便管理员管理设备,需要在所有设备上开启LLDP功能,并且在各台设备上部署SNMP,要求使用的版本为v2c,其中,读密码和写密码均为goktech@123。并使能告警功能。
  • 为客户添加一个管理员用户,用户名为gok001,密码为gok@123。
  • 创建发现凭证,读密码和写密码均为goktech@123,snmp端口为161,超时时间为5秒,重试次数为5次。
  • 根据拓扑图,在网管软件上手动添加设备,要求所有路由交换设备均使用SNMP协议进行发现,将设备名修改成与真实设备一致。
  • 为所有设备创建业务视图,并根据实际连接情况绘制拓扑。
  • 为YX-CORE添加性能监视器,监视过大的数据包,要求监视间隔为1分钟,重整值为5包,危机值的包数为50。
  • 搭建邮件服务器,确保邮件服务器正常工作,客户可以正常接收。
  • 为YX-CORE配置通知配置文件,要求主题名包含告警源,消息变量包含消息、设备、分类、生成时间和严重性,通过邮件发出,发送条件为发送通知时的严重性达到要关注的等级及以上,且发生任意级别的设备停机,以及硬件,或者接口出现了问题

3 项目环境确认表

image-20230531115449048

image-20230531115512190

image-20230531115530268

image-20230531115547246

4 项目规划配置

按照上面提供的需求逐个满足, 如果设备没有命名优先进行命名

4.1 基础需求

YX的PC1为192.168.1.253/24, PC2为192.168.1.252/24

YX-Core

vlan batch 10 20
int vlanif 10
	ip add 192.168.1.254 24
	qu

YC-Core

vlan batch 10 20 
int vlanif 20
	ip add 192.168.2.254 24
	qu
dhcp enable
ip pool vlan20
	network 192.168.2.0 mask 24
	gateway-list 192.168.2.254
	qu
int vlanif 20
	dhcp select global
	qu

4.2 二层需求

配置接口类型(access、trunk)、配置二层(默认)隔离组、配置mstp(默认开启)和边缘端口

YX-Core

int g0/0/1
	port link-type trunk
	port trunk allow-pass vlan 2 3 10 20
	undo port trunk allow-pass vlan 1
	qu

YX-Access

vlan 10
	qu
int e0/0/1
	port link-type access
	port default vlan 10
	stp edged-port enable
	port-isolate enable group 1
	qu
int e0/0/2
	port link-type access
	port default vlan 10
	stp edged-port enable
	port-isolate enable group 1
	qu
int e0/0/3
	port link-type trunk
	port trunk allow-pass vlan 2 3 10 20
	undo port trunk allow-pass vlan 1
	qu
stp bpdu-protection

YC-Core

int g0/0/1
	port link-type trunk
	port trunk allow-pass vlan 2 3 10 20
	undo port trunk allow-pass vlan 1
	qu

YC-Access

vlan 20
	qu
int e0/0/1
	port link-type access
	port default vlan 20
	stp edged-port enable
	port-isolate enable group 1
	qu
int e0/0/2
	port link-type access
	port default vlan 20
	stp edged-port enable
	port-isolate enable group 1
	qu
int e0/0/3
	port link-type trunk
	port trunk allow-pass vlan 2 3 10 20
	undo port trunk allow-pass vlan 1
	qu	
stp bpdu-protection

4.3 远程需求

Telnet、AAA

YX-Core、YX-Access、YC-Core、YC-Access、YX-SJZX-S1、YX-SJZX-S2

aaa
	local-user huawei password cipher goktech
	local-user huawei service-type telnet
	local-user huawei privilege leve 15
	qu
telnet server enable
user-int vty 0 4
	protocol inbound telnet
	authentication-mode aaa
	qu

4.4 安全需求

端口安全、DHCP Snooping、ACL

YX-Core

acl 2001
	rule 5 permit source 192.168.1.252 0.0.0.0
	rule 10 permit source 192.168.1.253 0.0.0.0
	rule 100 deny source any
	qu
int g0/0/1
	traffic-filter inbound acl 2001
	qu

YX-Access


int e0/0/1
	port-security enable
	port-security mac-address sticky
	port-security max-mac-num 1
	qu
int e0/0/2
	port-security enable
	port-security mac-address sticky
	port-security max-mac-num 1
	qu

YC-Access

dhcp enable
int e0/0/1
	port-security enable
	port-security mac-address sticky
	port-security max-mac-num 1
	qu
int e0/0/2
	port-security enable
	port-security mac-address sticky
	port-security max-mac-num 1
	qu
dhcp snooping enable ipv4
int vlanif 20
	dhcp snooping enable
	dhcp snooping trusted
int e0/0/1
	dhcp snooping trusted
	qu
int e0/0/2
	dhcp snooping trusted
	qu

4.5 路由需求

ospf、p2p、cost

YX-CK

ospf 1
	area 0
	network 192.168.3.1 0.0.0.0
	silent-int g0/0/1
	qu
int g0/0/0
	ip add 192.168.3.1 24
	ospf network-type p2p
	qu

YX-Core

ospf 1
	area 0
	network 192.168.1.254 0.0.0.0
	network 192.168.3.2 0.0.0.0
	network 10.1.1.1 0.0.0.0
	network 10.1.2.1 0.0.0.0
	silent-int g0/0/1
	qu
vlan batch 2 3 4
	qu
int vlanif 2
	ip add 192.168.3.2 24
	ospf network-type p2p
	qu
int vlanif 3
	ip add 10.1.1.1 24
	ospf cost 1
	ospf network-type p2p
	qu
int vlanif 4
	ip add 10.1.2.1 24
	ospf network-type p2p
	ospf cost 10
	qu
int g0/0/2
	port link-type access
	port default vlan 2
	qu
int g0/0/5
	port link-type access
	port default vlan 3
	qu
int g0/0/6
	port link-type access
	port default vlan 4
	qu
	

YC-CK

ospf 1
	area 0
	network 192.168.4.1 0.0.0.0
	silent-int g0/0/1
	qu
int g0/0/0
	ip add 192.168.4.1 24
	ospf network-type p2p
	qu

YC-Core

ospf 1
	area 0
	network 192.168.2.254 0.0.0.0
	network 192.168.4.2 0.0.0.0
	network 10.1.1.2 0.0.0.0
	network 10.1.2.2 0.0.0.0
	silent-int g0/0/1
	qu
vlan batch 2 3 4
	qu
int vlanif 2
	ip add 192.168.4.2 24
	ospf network-type p2p
	qu
int vlanif 3
	ip add 10.1.1.2 24
	ospf cost 1
	ospf network-type p2p
	qu
int vlanif 4
	ip add 10.1.2.2 24
	ospf cost 10
	ospf network-type p2p
	qu
int g0/0/2
	port link-type access
	port default vlan 2
	qu
int g0/0/3
	port link-type access
	port default vlan 3
	qu
int g0/0/4
	port link-type access
	port default vlan 4
	qu

4.6 出口需求

easy-ip、NAPT(默认路由、ACL)、ospf下放默认路由

YX-CK

acl 2001
	rule 5 permit source 192.168.1.0 0.0.0.255
	rule 10 permit source 172.16.0.0 0.0.255.255
qu
int g0/0/1
	ip add 200.0.1.2 24
	qu
ip route-static 0.0.0.0 0.0.0.0 200.0.1.1
ospf 1
	default-route-advertise 
	qu

YC-CK

nat address-group 1 202.0.1.3 202.0.1.6
acl 2001
	rule 5 permit source 192.168.2.0 0.0.0.255
	qu
int g0/0/1
	ip add 202.0.1.2 24
	nat outbound 2001 address-group 1
	qu
ip route-static 0.0.0.0 0.0.0.0 202.0.1.1
ospf 1
	default-route-advertise 
	qu

使用路由器Internet模拟外网

int g0/0/0
	ip add 200.0.1.1 24
	qu
int g0/0/1
	ip add 202.0.1.1 24
	qu
ip route-static 192.168.2.0 255.255.255.0 202.0.1.2	
ip route-static 192.168.4.0 255.255.255.0 202.0.1.2
ip route-static 192.168.1.0 255.255.255.0 200.0.1.2
ip route-static 192.168.3.0 255.255.255.0 200.0.1.2

4.7 数据中心需求

堆叠

ensp不支持模拟交换机堆叠, 这里就简单配置一下使得服务器能够被访问

服务器

int g0/0/0
	ip add 172.16.2.1 24
	qu
int g0/0/1
	ip add 172.16.1.1 24
	qu
ip route-static 0.0.0.0 0.0.0.0 172.16.1.2

YX-SJZX-S1

vlan batch 11 12
int vlan 11
	ip add 172.16.2.2 24
	qu
int g0/0/2
	port link-type access
	port default vlan 11
	qu
int g0/0/1
	port link-type access
	port default vlan 11
	qu

YX-SJZX-S2

vlan batch 11 12
int vlan 12
	ip add 172.16.1.2 24
	qu
int g0/0/2
	port link-type access
	port default vlan 12
	qu
int g0/0/1
	port link-type access
	port default vlan 12
	qu

4.8 可靠性测试

1)YX-Core和YC-Core之间两条专线可靠性测试

PC3 ping PC1时, 流量从10.1.1.0转发

image-20230602204643155

关闭YC-HX的g0/0/3

image-20230602204733774

再次ping操作, 流量从10.1.2.0转发

image-20230602204834428

2)YH-SJZX的两台交换机未做堆叠, 无法测试可靠性

4.9 管理需求

LLDP、SNMPv2、网管软件

YX-Core

lldp enable
snmp-agent
snmp-agent sys-info version v2c
undo snmp-agent sys-info version v3
snmp-agent mib-view include gok iso
snmp-agent target-host trap address udp-domain 192.168.18.1 params securityname gok001
snmp-agent community read goktech@123 mib-view iso
snmp-agent community write goktech@321 mib-view iso
snmp-agent trap enable	y

vlan 100
qu
int vlan100
		ip add 192.168.18.254 24
		qu
int g0/0/2
	port link-type access
	port default vlan 100
	qu
ospf 1
	area 0
		network 192.168.18.0 0.0.0.255
		qu
	qu
	
aaa
	local-user gok001 password cipher gok@123
	local-user gok001 privilege level 15
	local-user gok001 service-type ssh telnet http
	qu

YX-CK、YC-CK

lldp enable
snmp-agent
snmp-agent sys-info version v2c
snmp-agent mib-view gok include iso

snmp-agent target-host trap-paramsname gok001 v2 securityname gok@123
snmp-agent target-host trap-hostname gok001 address 192.168.18.1 trap-paramsname gok001
snmp-agent community read goktech@123 mib-view iso
snmp-agent community write goktech@321 mib-view iso
snmp-agent trap enable	y

aaa
	local-user gok001 password cipher gok@123
	local-user gok001 privilege level 15
	local-user gok001 service-type ssh telnet http
	qu

其他交换机

lldp enable
snmp-agent
snmp-agent sys-info version v2c
undo snmp-agent sys-info version v3
snmp-agent mib-view include gok iso
snmp-agent target-host trap address udp-domain 192.168.18.1 params securityname gok001
snmp-agent community read goktech@123 mib-view iso
snmp-agent community write goktech@321 mib-view iso
snmp-agent trap enable	y

aaa
	local-user gok001 password cipher gok@123
	local-user gok001 privilege level 15
	local-user gok001 service-type ssh telnet http
	qu

个人电脑使用Cloud模拟, 配置如下

image-20230606154007511

本机网卡配置

image-20230607090647724

网管软件的凭证添加

image-20230606184438438

image-20230607104317320

5 项目验收

5.1 项目基本情况

项目合同甲方:
项目合同乙方:
项目开工时间:
项目竣工时间:
项目验收日期:

5.2 项目验收计划

5.2.1 项目验收原则

  1. 审查提供验收的文档的正确性、完整性和统一性,审查文档是否齐全、合理;

  2. 审查项目功能是否达到了合同规定的要求;

  3. 审查项目有关服务指标是否达到了合同的要求;

  4. 审查项目投资以及实施进度的情况;

  5. 对项目的技术水平做出评价,并得出项目的验收结论。

5.2.2 项目验收方式

{记录项目验收的组织方式和参与验收工作的人员情况,原则上由讲师负责验收}

验收人员 所属单位 所属角色 相关职责

5.2.3 项目验收内容

{硬件设备验收情况参照<<设备确认表>>,功能模块验收按照需求来实现,需要相应的验证或者测试功能模块按照需求部署}

  • 功能模块验收

    1. 为保证安全性,接入交换机下连的设备不允许通过二层网络进行互访。

      使用ping命令进行测试,测试结果如下:

      image-20230605204838831

    2. 为了方便管理员对各台设备进行管理,在各台交换机上部署telnet,要求仅允许通过telnet的方式登录到这些设备,认证方式为AAA,用户名均为huawei,密码均为goktech

      使用设备登录:

      image-20230605204931088

    3. 接入层使用端口安全技术,将连接终端的地址设置成sticky mac地址,接口学习的MAC地址限制数量为1。

      检查MAC地址表项:

      image-20230605185618412

    4. 在VLAN10和网络中,仅允许已知的IP访问核心交换机。在VLAN 20的网络中,在接入层部署DHCP Snooping,并配置信任功能

      测试合法地址ping交换机(192.168.1.253 ping YX-Core):

      image-20230605212247519

      测试非法地址ping核心交换机(192.168.1.251 ping YX-Core):

      image-20230605212447478

      查看信任功能部署情况:

      untrust端口(g0/0/4)不会接收DHCP DISCOVER, 所以在untrust端口抓包不会出现DHCP OFFER、DHCP REQUEST、DHCP ACK

      image-20230605212849565

    5. 园区整体采用的动态路由协议为OSPF,网络类型为p2p,核心交换机之间采用主备模式,通过修改开销实现。
      检查OSPF的邻居关系:

      image-20230605213005088

      image-20230605212941757

      image-20230605213048885

      image-20230605213100922

      使用tracert命令查看PC经过专线访问外网的流量路径:

      image-20230605215101832

    6. 服务器通过两台交换机访问外部网络,这两台交换机上做堆叠配置,保证其可靠性。
      检查设备的堆叠状态:

      eNSP不支持模拟交换机堆叠(istack)

    7. 可靠性测试:客户对于拓扑的可靠性存在疑问,测试两台核心交换机之间的100M专线在发生故障时,能够快速切换到10M联络。
      测试环境示意图:

      image-20230605215616265

      使用tracert命令测试流量路径:

      image-20230605215945151

      测试YX-Core和YX-SJZX交换机之间的可靠性,确保其中一条链路发生故障后,流量能够切换到另外一条链路。
      测试环境示意图:

      使用tracert命令测试流量路径:

      eNSP不支持模拟交换机堆叠(istack)

    8. 根据客户需求,创建一个管理员账户,手动添加路由交换设备,描绘业务视图,添加性能监视器,搭建邮件服务器并实现告警功能。
      使用新建账号登录:

      image-20230608093325114

      业务视图:

      image-20230608100931411

      邮件服务器测试截图:

      未配置

      告警测试截图:

      image-20230608102119919

  • 附件验收: 即验收实际的设备配置脚本文件