资源描述
华为认证系列教程
HCDP-IENP
提升企业级网络性能
实验指导书
华为技术有限公司
版权声明
版权所有 © 华为技术有限公司 2010。 保留一切权利。
本书所有内容受版权法保护,华为拥有所有版权,但注明引用其他方的内容除外。未经华为技术有限公司事先书面许可,任何人、任何组织不得将本书的任何内容以任何方式进行复制、经销、翻印、存储于信息检索系统或使用于任何其他任何商业目的。
版权所有 侵权必究。
商标声明
和其他华为商标均为华为技术有限公司的商标。
本文档提及的其他所有商标或注册商标,由各自的所有人拥有。
华为认证系列教程
HCDP-IENP提升企业级网络性能
实验指导书
第1.6版本
华为认证体系介绍
依托华为公司雄厚的技术实力和专业的培训体系,华为认证考虑到不同客户对ICT技术不同层次的需求,致力于为客户提供实战性、专业化的技术认证。
根据ICT技术的特点和客户不同层次的需求,华为认证为客户提供面向十三个方向的四级认证体系。
HCDA(Huawei Certified Datacom Associate,华为认证数据通信工程师)主要面向IP网络维护工程师,以及其他希望学习IP网络知识的人士。HCDA认证在内容上涵盖TCP/IP基础、路由、交换等IP网络通用基础知识以及华为数据通信产品、通用路由平台VRP特点和基本维护。
HCDP-Enterprise (Huawei Certified Datacom Professional-Enterprise,华为认证数据通信资深工程师-企业级)主要面向企业级网络维护工程师、网络设计工程师以及希望系统深入地掌握路由、交换、网络调整及优化技术的人士。HCDP-Enterprise包括IESN(Implement Enterprise Switching Network,部署企业级交换网络)、IERN(Implement Enterprise Routing Network,部署企业级路由网络)、IENP(Improving Enterprise Network Performance,提升企业级网络性能)三个部分。内容上涵盖IPv4路由技术原理深入以及在VRP中的实现;交换技术原理深入以及在VRP中的实现;网络安全技术、高可靠性技术和Qos技术等高级IP网络技术以及在华为产品中的实现。
HCIE-Enterprise(Huawei Certified Internetwork Expert-Enterprise,华为认证互联网络专家)旨在培养能够熟练掌握各种IP网络技术;精通华为产品的维护、诊断和故障排除;具备大型IP网络规划、设计和优化的IP网络大师。
华为认证协助您打开行业之窗,开启改变之门,屹立在ICT世界的潮头浪尖!
前言
简介
本书为HCDP-IENP认证培训教程,适用于准备参加HCDP-IENP考试的学员或者希望系统掌握华为安全产品与技术、可靠性HA技术、QoS原理以及在华为通用路由平台VRP上的实现的读者。
内容描述
本书共包含三个Module,系统地介绍了华为安全产品与技术、可靠性HA技术和QoS原理以及在VRP上的配置与实现。
Module1 详细介绍了华为Eudemon防火墙产品功能特性和业务特性,使读者对华为安全产品及网络安全有一个较为深入的了解。
Module 2 详细介绍了可靠性HA技术,帮助读者深入了解各种HA技术原理和运用。
Module 3 详细介绍了IP QoS技术,帮助读者深入了解QoS原理,掌握QoS在华为VRP中的配置。
本书引导读者循序渐进地掌握华为安全产品与技术、可靠性HA技术和QoS技术原理以及在华为产品中的实现,读者也可以根据自身情况选择感兴趣的章节阅读。
读者知识背景
为了更好地掌握本书内容,阅读本书的读者应首先具备以下基本条件之一:
1) 参加过HCDA培训
2) 通过HCDA考试
3) 熟悉TCP/IP协议,具有一定的网络基础知识
4) 熟悉多种路由协议如OSPF、IS-IS和BGP
本书常用图标
路由器
三层交换机
二层交换机
防火墙
网云
以太网线缆
串行线缆
实验环境说明
组网介绍
本实验环境面向准备HCDP-IENP考试的网络工程师,实验设备包括路由器5台,交换机4台,防火墙2台。每套实验环境适用于2名学员同时上机操作。
设备介绍
为了满足HCDP-IENP实验需要,建议每套实验环境采用以下配置:
设备名称、型号与版本的对应关系如下:
设备名称
设备型号
软件版本
R1
AR 2220
Version 5.90 ( V200R001C01SPC300)
R2
AR 2220
Version 5.90 ( V200R001C01SPC300)
R3
AR 2220
Version 5.90 ( V200R001C01SPC300)
R4
AR 1220
Version 5.90 ( V200R001C01SPC300)
R5
AR 1220
Version 5.90 ( V200R001C01SPC300)
S1
S5700-28C-EI-24S
Version 5.70 (V100R006C00SPC800)
S2
S5700-28C-EI-24S
Version 5.70 (V100R006C00SPC800)
S3
S3700-28TP-EI-AC
Version 5.70 (V100R006C00SPC800)
S4
S3700-28TP-EI-AC
Version 5.70 (V100R006C00SPC800)
FW1
Eudemon 200E-X2
Version 5.30 (V100R005C00SPC100)
FW2
Eudemon 200E-X2
Version 5.30 (V100R005C00SPC100)
目录
第一章 防火墙特性功能 1
实验 1-1 Eudemon防火墙安全区域及其他基本功能配置 1
实验 1-2 Eudemon防火墙IPSec VPN配置 21
实验 1-3 防火墙攻击防范配置 42
实验 1-4 Eudemon防火墙NAT配置 56
实验 1-5 Eudemon防火墙双机热备份 71
第二章 服务质量与流量控制 99
实验 2-1 QoS基础 99
实验 2-2 使用流策略实现流行为控制 119
第三章 综合实验 135
实验 3-1 综合实验1(选做) 135
实验 3-2 综合实验2(选做) 140
第一章 防火墙特性功能
实验 1-1 Eudemon防火墙安全区域及其他基本功能配置
学习目的
· 掌握防火墙安全区域的配置方法
· 掌握域间包过滤的配置方法
· 掌握在静态与动态配置黑名单的方法
· 掌握黑名单的配置方法
· 掌握应用层包过滤的配置方法
拓扑图
图1-1 Eudemon防火墙区域配置
场景
你是你们公司的网络管理员。公司总部的网络分成了三个区域,包括内部区域(Trust)、外部区域(Untrust)和服务器区域(DMZ)。你设计通过防火墙来实现对数据的控制,添加黑名单来防范网络攻击,确保公司内部网络安全。
学习任务
步骤一. 基本配置与IP编址
给三个路由器配置地址信息。
<Huawei>system-view
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname R1
[R1]interface GigabitEthernet 0/0/1
[R1-GigabitEthernet0/0/1]ip address 10.0.10.1 24
[R1-GigabitEthernet0/0/1]interface loopback 0
[R1-LoopBack0]ip address 10.0.1.1 24
<Huawei>system-view
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname R2
[R2]interface GigabitEthernet0/0/1
[R2-GigabitEthernet0/0/1]ip address 10.0.20.1 24
[R2-GigabitEthernet0/0/1]interface loopback 0
[R2-LoopBack0]ip address 10.0.2.2 24
<Huawei>system-view
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname R3
[R3]interface GigabitEthernet 0/0/1
[R3-GigabitEthernet0/0/1]ip address 10.0.30.1 24
[R3-GigabitEthernet0/0/1]interface loopback 0
[R3-LoopBack0]ip address 10.0.3.3 24
给防火墙配置地址时,需要注意Ethernet1/0/0接口为二层交换机接口,无法配置IP地址。实验中我们在防火墙上配置VLAN12,定义Vlanif12,配置IP地址作为Inside区域的网关。
由于默认情况下,防火墙会给它的Vlanif1配置地址,实验中为避免干扰,删除该配置。
<Eudemon 200E>system-view
Enter system view, return user view with Ctrl+Z.
[Eudemon 200E]sysname FW
[FW]vlan 12
[FW-vlan-12]quit
[FW]interface vlanif 12
[FW-Vlanif12]ip address 10.0.20.254 24
[FW-Vlanif12]interface Ethernet 1/0/0
[FW-Ethernet1/0/0]port access vlan 12
[FW-Ethernet1/0/0]interface Ethernet 0/0/0
[FW-Ethernet0/0/0]ip address 10.0.10.254 24
[FW-Ethernet0/0/0]interface ethernet 2/0/0
[FW-Ethernet2/0/0]ip address 10.0.30.254 24
[FW-Ethernet2/0/0]quit
[FW]undo interface Vlanif 1
交换机上需要按照需求定义VLAN。
[Quidway]sysname S1
[S1]vlan batch 11 to 13
[S1]interface GigabitEthernet 0/0/1
[S1-GigabitEthernet0/0/1]port link-type access
[S1-GigabitEthernet0/0/1]port default vlan 11
[S1-GigabitEthernet0/0/1]interface GigabitEthernet 0/0/2
[S1-GigabitEthernet0/0/2]port link-type access
[S1-GigabitEthernet0/0/2]port default vlan 12
[S1-GigabitEthernet0/0/2]interface GigabitEthernet 0/0/3
[S1-GigabitEthernet0/0/3]port link-type access
[S1-GigabitEthernet0/0/3]port default vlan 13
[S1-GigabitEthernet0/0/3]interface GigabitEthernet 0/0/21
[S1-GigabitEthernet0/0/21]port link-type access
[S1-GigabitEthernet0/0/21]port default vlan 11
[S1-GigabitEthernet0/0/21]interface GigabitEthernet 0/0/22
[S1-GigabitEthernet0/0/22]port link-type access
[S1-GigabitEthernet0/0/22]port default vlan 12
[S1-GigabitEthernet0/0/22]interface GigabitEthernet 0/0/23
[S1-GigabitEthernet0/0/23]port link-type access
[S1-GigabitEthernet0/0/23]port default vlan 13
配置完成后在FW设备上测试相同区域的连通性。
[FW]ping 10.0.10.1
PING 10.0.10.1: 56 data bytes, press CTRL_C to break
Request time out
Reply from 10.0.10.1: bytes=56 Sequence=2 ttl=255 time=1 ms
Reply from 10.0.10.1: bytes=56 Sequence=3 ttl=255 time=1 ms
Reply from 10.0.10.1: bytes=56 Sequence=4 ttl=255 time=1 ms
Reply from 10.0.10.1: bytes=56 Sequence=5 ttl=255 time=1 ms
--- 10.0.10.1 ping statistics ---
5 packet(s) transmitted
4 packet(s) received
20.00% packet loss
round-trip min/avg/max = 1/1/1 ms
[FW]ping 10.0.20.1
PING 10.0.20.1: 56 data bytes, press CTRL_C to break
Request time out
Reply from 10.0.20.1: bytes=56 Sequence=2 ttl=255 time=1 ms
Reply from 10.0.20.1: bytes=56 Sequence=3 ttl=255 time=1 ms
Reply from 10.0.20.1: bytes=56 Sequence=4 ttl=255 time=1 ms
Reply from 10.0.20.1: bytes=56 Sequence=5 ttl=255 time=1 ms
--- 10.0.20.1 ping statistics ---
5 packet(s) transmitted
4 packet(s) received
20.00% packet loss
round-trip min/avg/max = 1/1/1 ms
[FW]ping 10.0.30.1
PING 10.0.30.1: 56 data bytes, press CTRL_C to break
Request time out
Reply from 10.0.30.1: bytes=56 Sequence=2 ttl=255 time=1 ms
Reply from 10.0.30.1: bytes=56 Sequence=3 ttl=255 time=1 ms
Reply from 10.0.30.1: bytes=56 Sequence=4 ttl=255 time=1 ms
Reply from 10.0.30.1: bytes=56 Sequence=5 ttl=255 time=1 ms
--- 10.0.30.1 ping statistics ---
5 packet(s) transmitted
4 packet(s) received
20.00% packet loss
round-trip min/avg/max = 1/1/1 ms
在R1、R2和R3上配置缺省路由,在FW上配置明确的静态路由,实现三个Loopback0接口连接的网段之间的互通。
[R1]ip route-static 0.0.0.0 0 10.0.10.254
[R2]ip route-static 0.0.0.0 0 10.0.20.254
[R3]ip route-static 0.0.0.0 0 10.0.30.254
[FW]ip route-static 10.0.1.0 24 10.0.10.1
[FW]ip route-static 10.0.2.0 24 10.0.20.1
[FW]ip route-static 10.0.3.0 24 10.0.30.1
配置完成后,测试各路由器Loopback0接口连接的网段之间的通讯情况。
[R1]ping -a 10.0.1.1 10.0.2.2
PING 10.0.2.2: 56 data bytes, press CTRL_C to break
Reply from 10.0.2.2: bytes=56 Sequence=1 ttl=254 time=3 ms
Reply from 10.0.2.2: bytes=56 Sequence=2 ttl=254 time=3 ms
Reply from 10.0.2.2: bytes=56 Sequence=3 ttl=254 time=4 ms
Reply from 10.0.2.2: bytes=56 Sequence=4 ttl=254 time=2 ms
Reply from 10.0.2.2: bytes=56 Sequence=5 ttl=254 time=3 ms
--- 10.0.2.2 ping statistics ---
5 packet(s) transmitted
5 packet(s) received
0.00% packet loss
round-trip min/avg/max = 2/3/4 ms
[R1]ping -a 10.0.1.1 10.0.3.3
PING 10.0.3.3: 56 data bytes, press CTRL_C to break
Reply from 10.0.3.3: bytes=56 Sequence=1 ttl=254 time=4 ms
Reply from 10.0.3.3: bytes=56 Sequence=2 ttl=254 time=4 ms
Reply from 10.0.3.3: bytes=56 Sequence=3 ttl=254 time=3 ms
Reply from 10.0.3.3: bytes=56 Sequence=4 ttl=254 time=4 ms
Reply from 10.0.3.3: bytes=56 Sequence=5 ttl=254 time=4 ms
--- 10.0.3.3 ping statistics ---
5 packet(s) transmitted
5 packet(s) received
0.00% packet loss
round-trip min/avg/max = 3/3/4 ms
防火墙上默认有四个区域,分别是“local“、”trust“、”untrust“、”dmz“。实验中我们使用到“trust“、”untrust“和”dmz“三个区域,分别将对应接口加入各安全区域。
[FW]firewall zone dmz
[FW-zone-dmz]add interface Ethernet 2/0/0
[FW-zone-dmz]firewall zone trust
[FW-zone-trust]add interface Vlanif 12
[FW-zone-trust]firewall zone untrust
[FW-zone-untrust]add interface Ethernet 0/0/0
默认情况下,所有区域之间可以正常通讯,不被检查。
[FW]dis firewall packet-filter default all
10:28:18 2011/12/24
Firewall default packet-filter action is :
packet-filter in public:
local -> trust :
inbound : default: permit; || IPv6-acl: null
outbound : default: permit; || IPv6-acl: null
local -> untrust :
inbound : default: permit; || IPv6-acl: null
outbound : default: permit; || IPv6-acl: null
local -> dmz :
inbound : default: permit; || IPv6-acl: null
outbound : default: permit; || IPv6-acl: null
trust -> untrust :
inbound : default: permit; || IPv6-acl: null
outbound : default: permit; || IPv6-acl: null
trust -> dmz :
inbound : default: permit; || IPv6-acl: null
outbound : default: permit; || IPv6-acl: null
dmz -> untrust :
inbound : default: permit; || IPv6-acl: null
outbound : default: permit; || IPv6-acl: null
packet-filter between VFW:
由以上显示的内容看出,缺省情况下,所有安全区域间的所有方向都允许报文通过。
检查区域之间的连通性。
Untrust区域到Trust区域。
<R1>ping -a 10.0.1.1 10.0.2.2
PING 10.0.2.2: 56 data bytes, press CTRL_C to break
Reply from 10.0.2.2: bytes=56 Sequence=1 ttl=254 time=3 ms
Reply from 10.0.2.2: bytes=56 Sequence=2 ttl=254 time=3 ms
Reply from 10.0.2.2: bytes=56 Sequence=3 ttl=254 time=3 ms
Reply from 10.0.2.2: bytes=56 Sequence=4 ttl=254 time=3 ms
Reply from 10.0.2.2: bytes=56 Sequence=5 ttl=254 time=3 ms
--- 10.0.2.2 ping statistics ---
5 packet(s) transmitted
5 packet(s) received
0.00% packet loss
round-trip min/avg/max = 3/3/3 ms
Untrust区域到DMZ区域。
<R1>ping -a 10.0.1.1 10.0.3.3
PING 10.0.3.3: 56 data bytes, press CTRL_C to break
Reply from 10.0.3.3: bytes=56 Sequence=1 ttl=254 time=5 ms
Reply from 10.0.3.3: bytes=56 Sequence=2 ttl=254 time=3 ms
Reply from 10.0.3.3: bytes=56 Sequence=3 ttl=254 time=3 ms
Reply from 10.0.3.3: bytes=56 Sequence=4 ttl=254 time=4 ms
Reply from 10.0.3.3: bytes=56 Sequence=5 ttl=254 time=3 ms
--- 10.0.3.3 ping statistics ---
5 packet(s) transmitted
5 packet(s) received
0.00% packet loss
round-trip min/avg/max = 3/3/5 ms
Trust区域到Untrust区域。
<R2>ping -a 10.0.2.2 10.0.1.1
PING 10.0.1.1: 56 data bytes, press CTRL_C to break
Reply from 10.0.1.1: bytes=56 Sequence=1 ttl=254 time=3 ms
Reply from 10.0.1.1: bytes=56 Sequence=2 ttl=254 time=3 ms
Reply from 10.0.1.1: bytes=56 Sequence=3 ttl=254 time=3 ms
Reply from 10.0.1.1: bytes=56 Sequence=4 ttl=254 time=3 ms
Reply from 10.0.1.1: bytes=56 Sequence=5 ttl=254 time=3 ms
--- 10.0.1.1 ping statistics ---
5 packet(s) transmitted
5 packet(s) received
0.00% packet loss
round-trip min/avg/max = 3/3/3 ms
Trust区域到DMZ区域。
<R2>ping -a 10.0.2.2 10.0.3.3
PING 10.0.3.3: 56 data bytes, press CTRL_C to break
Reply from 10.0.3.3: bytes=56 Sequence=1 ttl=254 time=5 ms
Reply from 10.0.3.3: bytes=56 Sequence=2 ttl=254 time=3 ms
Reply from 10.0.3.3: bytes=56 Sequence=3 ttl=254 time=3 ms
Reply from 10.0.3.3: bytes=56 Sequence=4 ttl=254 time=4 ms
Reply from 10.0.3.3: bytes=56 Sequence=5 ttl=254 time=3 ms
--- 10.0.3.3 ping statistics ---
5 packet(s) transmitted
5 packet(s) received
0.00% packet loss
round-trip min/avg/max = 3/3/5 ms
DMZ区域到Untrust区域。
<R3>ping -a 10.0.3.3 10.0.1.1
PING 10.0.1.1: 56 data bytes, press CTRL_C to break
Reply from 10.0.1.1: bytes=56 Sequence=1 ttl=254 time=3 ms
Reply from 10.0.1.1: bytes=56 Sequence=2 ttl=254 time=3 ms
Reply from 10.0.1.1: bytes=56 Sequence=3 ttl=254 time=3 ms
Reply from 10.0.1.1: bytes=56 Sequence=4 ttl=254 time=3 ms
Reply from 10.0.1.1: bytes=56 Sequence=5 ttl=254 time=3 ms
--- 10.0.1.1 ping statistics ---
5 packet(s) transmitted
5 packet(s) received
0.00% packet loss
round-trip min/avg/max = 3/3/3 ms
DMZ区域到Trust区域。
<R3>ping -a 10.0.3.3 10.0.2.2
PING 10.0.2.2: 56 data bytes, press CTRL_C to break
Reply from 10.0.2.2: bytes=56 Sequence=1 ttl=254 time=5 ms
Reply from 10.0.2.2: bytes=56 Sequence=2 ttl=254 time=3 ms
Reply from 10.0.2.2: bytes=56 Sequence=3 ttl=254 time=3 ms
Reply from 10.0.2.2: bytes=56 Sequence=4 ttl=254 time=4 ms
Reply from 10.0.2.2: bytes=56 Sequence=5 ttl=254 time=3 ms
--- 10.0.2.2 ping statistics ---
5 packet(s) transmitted
5 packet(s) received
0.00% packet loss
round-trip min/avg/max = 3/3/5 ms
步骤二. 配置域间包过滤
包过滤是一个基础安全策略,主要控制域间报文转发,在进行其他安全策略检查之前都会先进行包过滤规则的检查,所以包过滤功能是否配置正确,将影响设备大部分功能的使用。
配置区域之间的缺省包过滤策略,仅允许Trust区域访问其他区域,不允许其他区域之间的访问。
[FW]firewall packet-filter default deny all
[FW]firewall packet-filter default permit interzone trust untrust direction outbound
[FW]firewall packet-filter default permit interzone trust dmz direction outbound
[FW]firewall session link-state check
配置完成后,测试区域之间的连通性。
Untrust区域到Trust区域。
[R1]ping -a 10.0.1.1 10.0.2.2
PING 10.0.2.2: 56 data bytes, press CTRL_C to break
Request time out
Request time out
Request time out
Request time out
Request time out
--- 10.0.2.2 ping statistics ---
5 packet(s) transmitted
0 packet(s) received
100.00% packet loss
Untrust区域到DMZ区域。
[R1]ping -a 10.0.1.1 10.0.3.3
PING 10.0.3.3: 56 data bytes, press CTRL_C to break
Request time out
Request time out
Request time out
Request time out
Request time out
--- 10.0.3.3 ping statistics ---
5 packet(s) transmitted
0 packet(s) received
100.00% packet loss
Trust区域到Untrust区域。
[R2]ping -a 10.0.2.2 10.0.1.1
PING 10.0.1.1: 56 data bytes, press CTRL_C to break
Reply from 10.0.1.1: bytes=56 Sequence=1 ttl=254 time=3 ms
Reply from 10.0.1.1: bytes=56 Sequence=2 ttl=254 time=3 ms
Reply from 10.0.1.1: bytes=56 Sequence=3 ttl=254 time=3 ms
Reply from 10.0.1.1: bytes=56 Sequence=4 ttl=254 time=3 ms
Reply from 10.0.1.1: bytes=56 Sequence=5 ttl=254 time=3
展开阅读全文