企业网or校园网络拓扑搭建(课设可用)
资源文件列表:

命令.txt 25.14KB
图片1.png 206.19KB
拓扑报告ensp.docx 2.08MB
文档.docx 1.5MB
文档.pdf 1.86MB
网络拓扑/
网络拓扑/02064200-E638-48c2-B4E4-C30037712365/
网络拓扑/02064200-E638-48c2-B4E4-C30037712365/vrpcfg.zip 607B
网络拓扑/0602B7F5-8E1C-46de-A064-798744625540/
网络拓扑/0602B7F5-8E1C-46de-A064-798744625540/PC.xml 1.06KB
网络拓扑/0CA3C84F-00A7-4e89-8004-D530C46A2D04/
网络拓扑/0CA3C84F-00A7-4e89-8004-D530C46A2D04/flash.efz 6.66KB
网络拓扑/10388ED9-B845-4d3a-BC74-E128AD9D2501/
网络拓扑/10388ED9-B845-4d3a-BC74-E128AD9D2501/flash.efz 5.3KB
网络拓扑/13620E9B-D1E5-4c3a-95B1-0FA73ACAB17C/
网络拓扑/13620E9B-D1E5-4c3a-95B1-0FA73ACAB17C/vrpcfg.zip 680B
网络拓扑/20A28684-E929-4f0c-8195-7A166160947E/
网络拓扑/2618E044-517B-4220-B980-0449CEA8E4D9/
网络拓扑/2618E044-517B-4220-B980-0449CEA8E4D9/flash.efz 5.3KB
网络拓扑/2F165CD7-3812-4993-ACD2-D715B763F4C5/
网络拓扑/2F165CD7-3812-4993-ACD2-D715B763F4C5/flash.efz 4.57KB
网络拓扑/2FAA334E-F61B-43dc-9C49-8F6F068F0B11/
网络拓扑/2FAA334E-F61B-43dc-9C49-8F6F068F0B11/PC.xml 1.05KB
网络拓扑/36CA3628-5FA9-4944-8ECA-7CAD1DE4F072/
网络拓扑/36CA3628-5FA9-4944-8ECA-7CAD1DE4F072/flash.efz 5.3KB
网络拓扑/412CA58C-FFD2-4131-88FD-7271FA9D6B77/
网络拓扑/412CA58C-FFD2-4131-88FD-7271FA9D6B77/vrpcfg.zip 1.59KB
网络拓扑/465F3C89-ABEA-4ddf-A96B-900CE48DF379/
网络拓扑/465F3C89-ABEA-4ddf-A96B-900CE48DF379/PC.xml 1.03KB
网络拓扑/49AF4614-CEEB-4de8-8E60-AC5E05E0F2B8/
网络拓扑/49AF4614-CEEB-4de8-8E60-AC5E05E0F2B8/PC.xml 1.05KB
网络拓扑/86F5EA65-245D-49aa-AEAD-916006E7C8E9/
网络拓扑/86F5EA65-245D-49aa-AEAD-916006E7C8E9/flash.efz 6.55KB
网络拓扑/93FD5AC5-9E1C-4a59-9E86-6F20DBFD6FCE/
网络拓扑/93FD5AC5-9E1C-4a59-9E86-6F20DBFD6FCE/PC.xml 1.03KB
网络拓扑/945C03EB-D058-4616-8D6D-B1C7F56F858B/
网络拓扑/945C03EB-D058-4616-8D6D-B1C7F56F858B/PC.xml 1.05KB
网络拓扑/946DF97D-CEBF-405a-B614-48F27909D153/
网络拓扑/946DF97D-CEBF-405a-B614-48F27909D153/PC.xml 1.05KB
网络拓扑/A79FDF53-EE63-4d9e-A3ED-7A1A21D545E5/
网络拓扑/A79FDF53-EE63-4d9e-A3ED-7A1A21D545E5/PC.xml 1.05KB
网络拓扑/B948B8A0-560C-46e2-875D-17F8193979BB/
网络拓扑/B948B8A0-560C-46e2-875D-17F8193979BB/vrpcfg.cfg 5.99KB
网络拓扑/BDE80E7E-06BC-43cd-BC7C-014C016115FA/
网络拓扑/BDE80E7E-06BC-43cd-BC7C-014C016115FA/PC.xml 1.06KB
网络拓扑/D81C4A7F-6648-4f27-83A1-E1A94DD00B3D/
网络拓扑/D81C4A7F-6648-4f27-83A1-E1A94DD00B3D/PC.xml 1.03KB
网络拓扑/E3B7F6EF-91C1-4b2f-AC6A-DEB94A7EDC3B/
网络拓扑/E3B7F6EF-91C1-4b2f-AC6A-DEB94A7EDC3B/flash.efz 5.3KB
网络拓扑/E7FEF924-12DA-4319-A03B-85457FD258D3/
网络拓扑/E7FEF924-12DA-4319-A03B-85457FD258D3/flash.efz 5.3KB
网络拓扑/E9F4B0E5-1AFC-4f7a-BB12-B2E4139A0C72/
网络拓扑/E9F4B0E5-1AFC-4f7a-BB12-B2E4139A0C72/vrpcfg.zip 679B
网络拓扑/F9D87BA1-9447-49f4-A45C-F3791AA2EE98/
网络拓扑/F9D87BA1-9447-49f4-A45C-F3791AA2EE98/PC.xml 1.03KB
网络拓扑/FBCD961B-0AEE-496f-996A-D7E226281F91/
网络拓扑/FBCD961B-0AEE-496f-996A-D7E226281F91/flash.efz 5.3KB
网络拓扑/企业网络拓扑.topo 50.97KB
资源介绍:
本文通过在华为eNSP部署路由器、交换机以及防火墙等网络设备以及运用多种计算机网络协议和技术。在设计原则以及设计需求的前提下,对企业办公园区进行网络规划设计,其中分为两大部分,一部分是进行网络拓扑结构搭建,其中包括对设备及端口进行了相应的配置;另一部分是对整体、部分的网络功能进行相关的网络仿真测试和分析。该企业包括六个部门:行政、财务、产品开发、营销、生产和人事。通过建设一个高速、高安全性、高可靠性、可扩展的网络结构,使整个办公园区的网络系统通过一张网连接在一起,实现企业内部信息的共享,以及在工作协助中更高效、迅速地传递至相关部门,同时也便于管理层管理,能对当前企业的生产、销售额、财务、人事调动各方面情况及时地了解,并对潜在的问题及时发现处理。且企业采用防火墙技术来提高网络安全性,监控网络信息存取和传递以符合相关的安全策略。
一、远程控制端的配置
(一)远程端的配置
接入层的远程控制端主要由 PC、Client 和二层交换机 LSW 组成,由于简化
部门的用户布局,每台二层交换机下由一台 PC 机和一台 Client 客户端组成,并
连接至两台三层核心交换机的 GE 端口,如表,代表接入层网络设备的物理连接
状态,其连接情况如下:
设备名称
状态(连接√)
连接设备
LSW1
LSW2
LSW3
LSW4
LSW5
LSW6
PC1、Client1
√
PC2、Client2
√
PC3
、
Client3
√
PC4、Client4
√
PC5、Client5
√
PC6
、
Client6
√
PC 的配置如下,以 PC1 为例,配置 IP 导致、子网掩码和网关,由于属于 VLAN10
网段,将 IP 地址设置为 192.168.10.1、子网掩码设置为 255.255.255.0、网关
设置为 192.168.10.252:

各网络终端 IP 规划表如下:
设备名称
IP
地址
子网掩码
网关
VLAN ID
PC1
192.168.10.1
255.255.255.0
192.168.10.252
VLAN 10
Client1
192.168.10.2
255.255.255.0
192.168.10.252
VLAN 10
PC2
192.168.20.1
255.255.255.0
192.168.20.252
VLAN 20
Client2
192.168.20.2
255.255.255.0
192.168.20.252
VLAN 20
PC3
192.168.30.1
255.255.255.0
192.168.30.252
VLAN 30
Client3
192.168.30.2
255.255.255.0
192.168.30.252
VLAN 30
PC4
192.168.40.1
255.255.255.0
192.168.40.252
VLAN 40
Client4
192.168.40.2
255.255.255.0
192.168.40.252
VLAN 40
PC5
192.168.50.1
255.255.255.0
192.168.50.252
VLAN 50
Client5
192.168.50.2
255.255.255.0
192.168.50.252
VLAN 50
PC6
192.168.60.1
255.255.255.0
192.168.60.252
VLAN 60
Client6
192.168.60.2
255.255.255.0
192.168.60.252
VLAN 60
(二)远程端测试的可行性
远程端主要的测试如下:
主要运用ping命令,其原理是使用ICMP差错报告报文的回送请求和回答进行
测试,该命令通常除了测试网络连通性,也还可以测试网络的速度,同时其中返
回的TTL值以及TIME值可以查看具体数据包经过的网段数量和反应时长。
在本企业园区中,需要进行以下测试项目:内网主机内网互通测试、内网主
机外网互通测试、无线网络主机内网测试、无线网络主机外网测试和互联网主机
内网互通测试,由于在防火墙配置了相应的策略,预测会有以下情况:
①内网主机内网互通测试:由于各个部门之间在各部门的交换机上配置的
VLAN是互通的,当使用ping命令测试本VLAN至本VLAN以及至其他部门VLAN时,
是都可到达的;
②内网主机外网互通测试:由于在防火墙上配置了相关的策略,允许各部门
的VLAN可通过防火墙接口GE1/0/2传输数据流量至ISP区域内的网络设备,所以是
可到达的;
③无线网络主机内、外网测试:由于处于无线局域网内的无线网络的安全策
略与各部门之间的网络设备一样,所以其情况与①、②相同,也是可到达的;
④互联网主机内网互通测试:ISP属于Untrust区域,由于设置了相关的安全
策略,来自该区域的数据流量无法保证一定的安全性,所以互联网主机ISP-PC使
用ping命令测试到内网主机和客户端是无法到达的。

(二)远程端测试
验证结果如下:
(1)内网主机内网互通测试,由于各部门的交换机都有配置了相应的VLAN,
所以各部门主机之间是可以互相正常访问的。以行政部的PC1为例,在PC1的CLI
中输入ping命令后加上相应PC2的IP地址192.168.20.1,此时使用的是默认发送的
相应大小数据包(即不配置任何参数的ping命令)传输至财务部的PC2,如下图:
经过测试网络可达,且 0.00%丢包率,发送的包均可达,内网主机内网互通
测试成功,符合预期!
(2)内网主机外网互通测试,各部门主机可正常访问外网。以行政部的PC1
为例,在PC1的CLI中输入ping命令加上相应ISP-PC的IP地址200.10.20.2,如下图:

经过测试网络可达,且 0.00%丢包率,发送的包均可达,内网主机外网互通
测试成功,符合预期!
(3)无线网络主机内、外网测试,无线局域网内的无线设备与部门间的 PC
一样的安全策略,可正常访问内、外网。以无线局域网的 STA1 为例,在 STA1
的 CLI 中输入 ping 命令加上相应行政部 PC1 的 IP 地址 192.168.10.1 以及 ISP-PC
的 IP 地址 200.10.20.2,如下图:
经过测试网络可达,且 0.00%丢包率,发送的包均可达,无线网络主机内网
互通测试成功,符合预期!
经过测试网络可达,且 0.00%丢包率,发送的包均可达,无线网络主机外网
互通测试成功,符合预期!

(4)互联网主机内网互通测试,互联网主机 ISP-PC 无法 ping 通企业内网主
机 PC1 , 在 ISP-PC 的 CLI 中 输 入 ping 命 令 加 上 相 应 行 政 部 PC1 的 IP 地 址
192.168.10.1,如下图。
由于配置的相关安全策略中外网是无法访问内网主机的,所以经过测试网络
是不可达,显示 Request timeout 请求超时,100.00%丢包率,发送的包均不可达,
无线网络主机外网互通测试不成功,符合预期!
二、防火墙策略及配置
(一)区域划分和分析
对于防火墙、核心路由器、三层交换机、二层交换机的相关 IP 规划如下表,
其中每个网络设备对应的端口 IP 需通过先通过命令“intface”进入相应的端口进
行配置 IP 地址和子网掩码。相应端口对接的防火墙安全级别默认区域对应表中
的业务描述,其中 Trust 对应受信区域、Untrust 对应非受信区域、DMZ 对应非军
事化区域,防火墙 FW1 各个接口的 IP 地址以及子网掩码规划如下表: