999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于eNSP的安全園區網實驗設計與構建

2018-05-21 07:42:10
實驗室研究與探索 2018年4期
關鍵詞:區域實驗

溫 賀 平

(東莞職業技術學院 信息與教育技術中心, 廣東 東莞 523808)

0 引 言

在計算機網絡、組網技術與網絡管理等課程教學中,多采用Cisco的Packet Tracer模擬軟件進行模擬上機實驗[]。自2013年斯諾登“棱鏡門”事件以來,網絡安全問題在國內各行業中引起了廣泛的關注[2]。在國家信息安全相關政策的持續影響下,網絡實驗設備國產化勢在必行[3]。然而,面對日新月異發展的網絡技術,相關課程的教學實踐面臨一些新的問題,主要包括:① 受限于經費等條件約束,許多實驗室難以采購昂貴的網絡設備如防火墻為師生提供實驗環境;② 實驗設計方案多數是基于Cisco packet tracer平臺,對外資設備具有依賴性;③ 基于國產網絡設備的安全組網的實驗設計較少,尤其是切合實際園區網環境的方案;④ 實驗設計照抄陳年案例,缺乏創新性。因此,設計和構建基于國產網絡設備模擬軟件的安全組網實驗方案[4-8],此外,通過實驗能夠加深學生對安全組網原理的理解以及相關實踐技能的掌握。

1 安全園區網實驗方案

1.1 實驗目的

掌握安全園區網的關鍵配置方法,既包括組網中常見的虛擬局域網(Virtual Local Area Network, VLAN)、交換路由配置技術,還包括防火墻Trust、Untrust和DMZ區域劃分、交換機鏈路聚合及NAT配置技術等。

1.2 模擬器(Enterprise Network Simulation Platform, eNSP)設備清單

實驗在華為網絡設備模擬器eNSP上實現。包括防火墻USG5500設備1臺、路由器1臺、華為5700三層交換機1臺、3700二層交換機4臺、Server服務器共3臺、PC共3臺、Client客戶端共4個,直通線、交叉線和串口線若干。

1.3 實驗總體設計

安全園區網的總體設計如圖1所示。實驗網絡分為Trust、Untrust和DMZ 3個區域。其中,Trust區域為內網區,包含1臺核心交換機、3臺接入交換機以及PC和終端若干。內網區采用當今主流的“扁平化”結構,即只有核心層和接入層,沒有匯聚層。Untrust區域包含一臺外網路由器和測試終端。DMZ區域是本實驗的難點的重點,配置了Web、FTP及DNS 3臺服務器。

圖1 安全園區網的總體設計圖

1.4 實驗要求

對于Trust區域,在SW0下的交換機及各PC和終端可互連互通的基礎上,有不同要求:① SW1區域可上外網,可訪問DMZ;② SW2區域不可上外網,可訪問dmz;③ SW3區域不可上外網,不可訪問DMZ;④ SW0與SW1-SW3 3臺接入交換機配置鏈路聚合,實現負載均衡功能。

對于Untrust區域,有以下要求:① 可以訪問Web服務器,即公網地址的80端口對外開放;② 可以訪問FTP服務器,即公網地址的21端口對外開放;③ DNS服務器不對公網開放。即Web和FTP服務器采用NAT配置方法對外提供服務。

2 安全園區網實驗設計與構建

2.1 實驗網絡邏輯規劃

根據安全園區網實驗總體設計及實驗要求,防火墻USG5500的3個端口分別對應Trust、Untrust和DMZ 3個區域。在Trust區域規劃3個VLAN:vlan 10、vlan 20和vlan30分別對應SW1、SW2和SW3 3臺交換機。其中,vlan10區域可上外網,可訪問DMZ;vlan20區域不可上外網,可訪問DMZ;vlan30區域不可上外網,不可訪問DMZ。在SW0上規劃vlan50用于和FW進行通信。防火墻的vlan100對應DMZ區域的3臺服務器。

實驗中總共用到了5個公網的IP地址,202.1.1.1、202.1.1.2分別用于出口防火墻FW和外網路由器R0的接口地址;202.1.1.3-4用于內網區192.168.10.0/24動態NAT的公網IP地址池;202.1.1.5用于WEB和FTP服務器的NAT端口地址映射。主要網絡設備IP規劃表及網絡終端IP規劃表如表1、2所示,NAT映射表如表3所示。

表1 主要網絡設備IP規劃表

表2 網絡終端IP規劃表

2.2 關鍵網絡設備配置實現

防火墻的配置最關鍵,既是實驗的重點也是難點。

表3 NAT映射表

在防火墻上進行配置。Trust區域的SW0實現局域網內的互連互通,外網路由器R0主要是模擬內網用戶上網測試,及在外網測試NAT配置的可用性。

2.2.1防火墻DMZ配置

劃分Trust、Untrust和DMZ 3個區域,并將對應的接口加入相應的區域是實驗配置中非常重要的一個步驟。主要配置代碼如下:

[FW0-GigabitEthernet0/0/2] ip address 192.168.50.2 24 //trust

[FW0-GigabitEthernet0/0/3] ip address 172.16.1.1 24 //untrust

[FW0-Serial0/0/0] ip address 202.1.1.1 24 //dmz

[FW0] firewall zone trust

[FW0-zone-trust] add interface GigabitEthernet 0/0/2

[FW0] firewall zone dmz

[FW0-zone-dmz] add interface GigabitEthernet 0/0/3

[FW0] firewall zone untrust

[FW0-zone-untrust] add interface Serial0/0/0

接下來,配置域間包過濾,以滿足網絡安全訪問的要求。值得指出的是防火墻的具有默認的包過濾配置。以USG5500為例,其默認包過濾規則為允許Local和Trust雙向訪問;允許Local訪問DMZ及Untrust區域;其余訪問默認均禁止。其中,Local是指防火墻本身的接口區域。因此,為了實現實驗要求里的SW1區域可上外網,可訪問DMZ;SW2區域不可上外網,可訪問DMZ; SW3區域不可上外網,不可訪問DMZ,關鍵配置代碼如下:

//配置允許訪問外網的IP段

policy interzone trust untrust outbound

policy 0

action permit

policy source 192.168.10.0 0.0.0.255

//配置允許訪問dmz的IP段

policy interzone trust dmz outbound

policy 0

action permit

policy source 192.168.10.0 0.0.0.255

policy source 192.168.20.0 0.0.0.255

2.2.2NAT配置

NAT配置包括內網IP訪問公網和服務器對外開放端口兩部分,均是在防火墻是進行配置實現。NAT配置關鍵代碼及描述如下:

//創建NAT地址池1,地址范圍為:202.1.1.3-202.1.1.4。

[FW0] nat address-group 1 202.1.1.3 202.1.1.4

//創建trust和untrust區域之間的NAT策略,確定進行NAT轉換的源地址范圍,并且將其與NAT地址池1進行綁定。

[FW0] nat-policy interzone trust untrust outbound

[FW0-nat-policy-interzone-trust-untrust-outbound] policy 0

[FW0-…-outbound-0] policy source 192.168.10.0 0.0.0.255

[FW0-…-outbound-0] action source-nat

[FW0-…-outbound-0] address-group 1

//創建兩臺內網服務器的公網IP與內網IP的映射關系。

[FW0]nat server protocol tcp global 202.1.1.5 www inside 172.16.1.2 80

[FW0]nat server protocol tcp global 202.1.1.5 ftp inside 172.16.1.3 21

2.2.3鏈路聚合配置

3個接入交換機分別于SW0配置鏈路聚合功能,以提高網絡的安全可靠性。以與SW1連接為例,SW0鏈路聚合配置如下:

interface Eth-Trunk1 //鏈路聚合標號1

port link-type trunk //與SW1連接口屬性一致

port trunk allow-pass vlan 10

interface GigabitEthernet0/0/11 //鏈路聚合捆綁g0/0/11

eth-trunk 1

interface GigabitEthernet0/0/21 //鏈路聚合捆綁g0/0/21

eth-trunk 1

其他兩個交換機配置方法基本一致,只要修改對應的Eth-Trunk標號即可。

3 實驗驗證

3.1 鏈路聚合功能測試

網絡測試一般采用“由近及遠,由易到難”的測試步驟。因此,在基礎配置完成的基礎上,首先對鏈路聚合功能進行測試。通過測試SW0與SW1直接的互連互通性及查看SW0的鏈路聚合狀態,如圖2所示,容易驗證配置的可行性。

圖2 SW0與SW1間鏈路聚合狀態

3.2 內網訪問外網和DMZ

用ping指令不難驗證SW0下的3個交換機下的PC和終端不同的訪問權限。此外,還可以通過PC和終端來驗證DMZ中的服務器的功能。PC1訪問外網的ping指令測試情況如圖3所示。

圖3 PC1訪問外網驗證

根據實驗要求,內網的SW1及SW2下的PC及終端應該能夠訪問DMZ。利用Client2訪問FTP的情況如圖4所示。

圖4 內網訪問FTP驗證

DNS是DMZ中一個重要的服務。在Server_DNS上配置主機域名與IP地址對應的記錄,然后在內網區的PC用ping主機域名,可驗證能夠正常解析IP地址。DNS主機域名與IP地址配置信息及Server_DNS解析功能驗證分別如圖5、6所示。

圖5 DNS主機域名與IP地址配置信息

圖6 Server_DNS解析功能驗證

3.3 NAT配置驗證

服務器對外服務NAT映射驗證可以通過在外網區域的Client終端進行功能測試的方法來完成。例如外網訪問Server_Web的情況如圖7所示,在外網Client4的瀏覽器中輸入地址http://202.1.1.5/default.htm可以彈出對應的文件頁面,驗證了實驗成功。

圖7 外網訪問Server_WEB驗證

4 結 語

基于華為模擬軟件的eNSP的安全園區網實驗設計綜合運用了網絡路由、鏈路聚合、域間包過濾及NAT配置等技術,對于輔助學生掌握安全網絡的構建和配置方面具有較好的指導作用。同時,對提高學生在華為HCNA、HCNP、HCIE及信息安全工程師等新興的認證考試的通過率方面能起到積極的作用。在此實驗方案基礎上,還可以進一步延伸和拓展實驗內容。比如,可以結合SecureCRT、VMWare、GNS3等常用的網絡軟件構建更為綜合的實驗平臺,根據不同場景定制設計更多豐富的實驗方案,從而達到更好的教學效果。

參考文獻(References):

[1] 田安紅,付承彪. 靜態路由協議在模擬仿真器中的設計與實現[J]. 實驗技術與管理,2014(2):100-103.

[2] 陳左寧,王廣益,胡蘇太,等. 大數據安全與自主可控[J]. 科學通報,2015,(Z1):427-432.

[3] 黃建忠,張滬寅,裴嘉欣. 網絡安全虛擬仿真實驗教學體系設計[J]. 實驗室研究與探索,2016(10):170-174.

[4] 陳 潮,靳慧云,黃安安. VLAN間路由實驗在仿真器中的設計與實現[J]. 實驗技術與管理,2016(8):129-132.

[5] 孟祥成. 基于eNSP的防火墻仿真實驗[J]. 實驗室研究與探索,2016(4):95-100.

[6] 魯先志,胡海波. 基于開源架構的虛擬網絡安全實驗平臺[J]. 實驗技術與管理,2015(7):120-123,155.

[7] 李 永. 基于Packet Tracer的路由綜合實驗設計與實現[J]. 實驗室研究與探索,2015(9):111-114.

[8] 溫賀平,曹文梁,劉 慶. 一種模擬校園網的綜合組網實驗設計[J]. 實驗室研究與探索,2017(2):141-144.

[9] 施 游.網絡規劃設計師考試全程指導[M] .北京:清華大學出版社,2009.

[10] 褚建立.中小型網絡組建[M] .北京:中國鐵道出版社,2010.

[11] 李林林. 單機環境下路由交換技術綜合實驗設計[J]. 實驗室研究與探索,2015(8):115-118.

[12] 吳 迪,薛政,潘 嶸. 基于XEN云平臺的網絡安全實驗教學[J]. 實驗室研究與探索,2013(7):62-66.

[13] 徐功文, 劉文學, 張志軍,等. 基于GNS3模擬器的BGP仿真實驗的設計與實現[J]. 實驗室科學, 2012, 15(6):108-111.

[14] 楊 敏. 基于Packet Tracer的OSPF仿真實驗[J]. 網絡安全技術與應用,2016(2):83-84.

[15] 譚 娟,黃 永. 利用gns3+ensp組建高校網絡仿真實驗室[J]. 硅谷,2013,6(20):154,159.

猜你喜歡
區域實驗
記一次有趣的實驗
微型實驗里看“燃燒”
永久基本農田集中區域“禁廢”
今日農業(2021年9期)2021-11-26 07:41:24
分割區域
做個怪怪長實驗
NO與NO2相互轉化實驗的改進
實踐十號上的19項實驗
太空探索(2016年5期)2016-07-12 15:17:55
關于四色猜想
分區域
基于嚴重區域的多PCC點暫降頻次估計
電測與儀表(2015年5期)2015-04-09 11:30:52
主站蜘蛛池模板: 日韩高清中文字幕| 欧美一级大片在线观看| 四虎成人精品在永久免费| 日韩成人午夜| 视频一本大道香蕉久在线播放| 国产成人亚洲综合A∨在线播放| 男人天堂亚洲天堂| a级毛片视频免费观看| 亚洲精品第一页不卡| 国产成人一区在线播放| 91麻豆国产精品91久久久| 97久久精品人人| 国产精品hd在线播放| 亚洲精品人成网线在线 | 国产成人乱无码视频| 免费A级毛片无码免费视频| 第九色区aⅴ天堂久久香| 国产麻豆福利av在线播放| 国产97视频在线| 3D动漫精品啪啪一区二区下载| 亚洲精品动漫在线观看| 婷婷色一二三区波多野衣 | 欧美中出一区二区| 成人福利在线观看| 亚洲女同欧美在线| 国产理论精品| 综合久久五月天| 亚洲一区二区无码视频| 蜜桃视频一区| 性色一区| 国产一二三区视频| 无码中文AⅤ在线观看| 免费一极毛片| 国产91无码福利在线| 全色黄大色大片免费久久老太| 拍国产真实乱人偷精品| 亚洲国产精品不卡在线 | 2020极品精品国产| 人与鲁专区| 成年网址网站在线观看| 国产精品久久久久久久伊一| 国产白浆视频| 国产精品极品美女自在线看免费一区二区 | 国产视频a| 国产一区二区三区视频| 精品国产电影久久九九| 99re热精品视频国产免费| 久久一级电影| 亚洲中文字幕无码爆乳| 欧美日韩免费| 精品亚洲麻豆1区2区3区| 久久这里只有精品8| 国产精品制服| 极品国产在线| 91精品日韩人妻无码久久| 中国一级毛片免费观看| 国产精品大白天新婚身材| 8090成人午夜精品| 她的性爱视频| 中文毛片无遮挡播放免费| 伊人91视频| 午夜欧美理论2019理论| 日韩无码真实干出血视频| 91无码人妻精品一区二区蜜桃| 尤物特级无码毛片免费| 日韩免费视频播播| 国产自在线播放| 欧美高清三区| 亚洲精品在线影院| 中文字幕在线日韩91| 国产精品无码一二三视频| 国产精品一区二区无码免费看片| 国产噜噜噜视频在线观看| 久久天天躁狠狠躁夜夜躁| 欧美一级在线| 亚洲精品视频网| 久久先锋资源| 四虎AV麻豆| 真实国产精品vr专区| 无码有码中文字幕| 人妻丝袜无码视频| 狠狠久久综合伊人不卡|