搭建核心架构网络项目(局域网)

一个基础项目的搭建

一、项目简介

这个项目主要就是最基础的一个局域网,模拟现实企业的网络架构,确保网络的安全性,通过VLAN划分实现不同部门或用户组的隔离等。

下图是我们这次要搭建的局域网拓扑图。(左边为财务部门,右边为研发部门)

二、搭建步骤

2.1、配置接入层的vlan

财务部门

复制代码
//进入系统配置模式并创建vlan
system-view
vlan batch 10 20 30

//分别配置三个vlan关联接口
int g0/0/2
port link-type access
port default vlan 10
quit

int g0/0/3
port link-type access
port default vlan 20
quit

int g0/0/4
port link-type access
port default vlan 30
quit

//配置trunk端口允许VLAN 10、20和30的数据通过
int g0/0/1
port link-type trunk
port trunnk allow-pass vlan 10 20 30
quit

研发部门

复制代码
//进入系统配置模式并创建vlan
system-view
vlan batch 40 50

//分别配置两个个vlan关联接口
int g0/0/2
port link-type access
port default vlan 40
quit

int g0/0/3
port link-type access
port default vlan 50
quit

//配置trunk端口允许VLAN 40、50的数据通过
int g0/0/1
port link-type trunk
port trunnk allow-pass vlan 40 50
quit

2.2、配置汇聚层以支持VLAN间的互连,为每个VLAN分配静态IP地址,并为这些VLAN提供DHCP服务

复制代码
system-view
vlan batch 10 20 30

int g0/0/2
port link-type trunk
port trunk allow-pass 10 20 30
quit

//为vlan10配置IP地址和掩码,并开启DHCP服务
int vlan 10
ip address 192.168.10.1 255.255.255.0
quit
dhcp enable
ip pool for10
network 192.168.10.0 mask 255.255.255.0
gateway-list 192.168.10.1
dns-list 223.5.5.5
int vlan 10
dhcp select global
quit

//重复上述步骤为VLAN 20和VLAN 30创建DHCP地址池并应用
int vlan 20
ip address 192.168.20.1 255.255.255.0
quit
ip pool for20
network 192.168.20.0 mask 255.255.255.0
gateway-list 192.168.20.1
dns-list 223.5.5.5
int vlan 20
dhcp select global
quit

int vlan 30 
ip address 192.168.30.1 255.255.255.0
quit
ip pool for30
network 192.168.30.0 mask 255.255.255.0
gateway-list 192.168.30.1
dns-list 223.5.5.5
int vlan 30
dhcp select global
quit

然后在PC机的命令行中使用ipconfif命令查看是否获取自动IP地址

现在这个就是能够获取自动分配的ip地址

2.3、给汇聚层和核心层配置ip地址

当你在汇聚和这个端口的时候尝试把这个IP地址配进去,会报错。

这是因为三层交换机的物理接口他会默认是不能直接配ip地址的。咱们可以换个角度把这个IP地址配到一个Vlan上,然后将这个接口关联到这个Vlan上。这就相当于这个IP地址配置在物理接口上。

复制代码
//汇聚层
system-view
vlan batch 35
int vlan 35
ip address 10.1.1.1 255.255.255.0
quit
int g0/0/1
port link-type access
port default vlan 35

//接入层
system-view
vlan batch 351
int vlan 351
ip address 10.1.1.2 255.255.255.0
quit
int g0/0/1
port link-type access
port default vlan 351

注:这里只展示了左边部门的IP配置,请自行配置右边部门的IP

2.4、使用静态路由实现两个部门之间的互通

左右两个部门之间要实现沟通交流的话,需要进行路由配置,我这里使用的静态路由

左边汇聚层

复制代码
ip route-static 192.168.40.0 255.255.255.0 10.1.1.2
ip route-static 192.168.50.0 255.255.255.0 10.1.1.2

核心层

复制代码
ip route-static 192.168.40.0 255.255.255.0 10.2.1.1
ip route-static 192.168.50.0 255.255.255.0 10.2.1.1
ip route-static 192.168.10.0 255.255.255.0 10.1.1.1
ip route-static 192.168.20.0 255.255.255.0 10.1.1.1
ip route-static 192.168.30.0 255.255.255.0 10.1.1.1

右边汇聚层

复制代码
ip route-static 192.168.10.0 255.255.255.0 10.2.1.2
ip route-static 192.168.20.0 255.255.255.0 10.2.1.2
ip route-static 192.168.30.0 255.255.255.0 10.2.1.2

2.5、通过ACL访问控制列表实现安全加强

访问控制列表(Access Control List,简称ACL)是一种基于规则的访问控制机制,用于在网络设备上根据特定条件允许或拒绝数据包的通过。

这里实现只能vlan10、50的pc机可以访问vlan40的pc机,其它的vlan20、30均不可以访问vlan40

在核心层

复制代码
acl 3000
rule rule deny ip source 192.168.20.0 0.0.0.255 destination 192.168.40.0 0.0.0.255
rule rule deny ip source 192.168.30.0 0.0.0.255 destination 192.168.40.0 0.0.0.255
quit

//在接口处进行流量过滤,过滤规则为acl3000
int g0/0/1
traffic-filter inbound acl 3000

//注:华为和思科的产品特性不同,华为的acl是默认放行的,所以这里我们需要的是标注需要拒绝访问的ip

2.6、连接互联网(路由配置)

复制代码
//路由电信公司
int g0/0/1
ip address 182.61.200.1 255.255.255.0
quit
int g0/0/0 23.1.1.2 255.255.255.0

//核心层交换机
vlan batch 243 
int vlan 243
ip address 10.3.1.1 255.255.255.0
int g0/0/3
port link-type access 
port default vlan 243

//NAT路由
int g0/0/1
ip address 10.3.1.2 255.255.255.0
int g0/0/0
ip address 23.1.1.1 255.255.255.0

//配置吓一跳地址
//汇聚层
ip route-static 0.0.0.0 0.0.0.0 10.1.1.2
//核心层
ip route-static 0.0.0.0 0.0.0.0 10.3.1.2
//NAT
ip route-static 0.0.0.0 0.0.0.0 23.1.1.2
ip route-static 192.168.0.0 255.255.0.0 10.3.1.1

2.7、连接互联网(NAT配置)

复制代码
acl 2000
rule permit source 192.168.0.0 0.0.255.255
int g0/0/0
nat outbound 2000

到这里就可以完成ping通外网了

一个比较完善的中小型网络架构,完!

相关推荐
_丿丨丨_5 小时前
XSS(跨站脚本攻击)
前端·网络·xss
一只栖枝6 小时前
HCIA-Security 认证精讲!网络安全理论与实战全掌握
网络·web安全·网络安全·智能路由器·hcia·it·hcia-security
FileLink跨网文件交换6 小时前
文件摆渡系统十大软件|文件摆渡系统如何构建网络安全呢?
网络
晨欣9 小时前
大型语言模型(LLM)在网络安全中最具商业价值的应用场景(Grok3 回答 DeepSearch模式)
网络·web安全·语言模型
有书Show10 小时前
个人IP的塑造方向有哪些?
网络·网络协议·tcp/ip
HHRL-yx10 小时前
C++网络编程 5.TCP套接字(socket)通信进阶-基于多线程的TCP多客户端通信
网络·c++·tcp/ip
迈威通信10 小时前
接口黑洞?破!安全堡垒?筑!冰火炼狱?战!MES7114W终极掌控
网络·安全
baynk11 小时前
wireshark的常用用法
网络·测试工具·wireshark·ctf
莫到空离12 小时前
LVS三种模式实战
linux·服务器·网络
云计算运维-小白白12 小时前
基于阿里云云服务器-局域网组网软件
运维·服务器·网络