收藏 分销(赏)

HCDP-IENP提升企业级网络性能实验指导书.docx

上传人:pc****0 文档编号:8784598 上传时间:2025-03-02 格式:DOCX 页数:150 大小:1.74MB
下载 相关 举报
HCDP-IENP提升企业级网络性能实验指导书.docx_第1页
第1页 / 共150页
HCDP-IENP提升企业级网络性能实验指导书.docx_第2页
第2页 / 共150页
点击查看更多>>
资源描述
华为认证系列教程 HCDP-IENP 提升企业级网络性能 实验指导书 华为技术有限公司 版权声明 版权所有 © 华为技术有限公司 2010。 保留一切权利。 本书所有内容受版权法保护,华为拥有所有版权,但注明引用其他方的内容除外。未经华为技术有限公司事先书面许可,任何人、任何组织不得将本书的任何内容以任何方式进行复制、经销、翻印、存储于信息检索系统或使用于任何其他任何商业目的。 版权所有 侵权必究。 商标声明 和其他华为商标均为华为技术有限公司的商标。 本文档提及的其他所有商标或注册商标,由各自的所有人拥有。 华为认证系列教程 HCDP-IENP提升企业级网络性能 实验指导书 第1.6版本 华为认证体系介绍 依托华为公司雄厚的技术实力和专业的培训体系,华为认证考虑到不同客户对ICT技术不同层次的需求,致力于为客户提供实战性、专业化的技术认证。 根据ICT技术的特点和客户不同层次的需求,华为认证为客户提供面向十三个方向的四级认证体系。 HCDA(Huawei Certified Datacom Associate,华为认证数据通信工程师)主要面向IP网络维护工程师,以及其他希望学习IP网络知识的人士。HCDA认证在内容上涵盖TCP/IP基础、路由、交换等IP网络通用基础知识以及华为数据通信产品、通用路由平台VRP特点和基本维护。 HCDP-Enterprise (Huawei Certified Datacom Professional-Enterprise,华为认证数据通信资深工程师-企业级)主要面向企业级网络维护工程师、网络设计工程师以及希望系统深入地掌握路由、交换、网络调整及优化技术的人士。HCDP-Enterprise包括IESN(Implement Enterprise Switching Network,部署企业级交换网络)、IERN(Implement Enterprise Routing Network,部署企业级路由网络)、IENP(Improving Enterprise Network Performance,提升企业级网络性能)三个部分。内容上涵盖IPv4路由技术原理深入以及在VRP中的实现;交换技术原理深入以及在VRP中的实现;网络安全技术、高可靠性技术和Qos技术等高级IP网络技术以及在华为产品中的实现。 HCIE-Enterprise(Huawei Certified Internetwork Expert-Enterprise,华为认证互联网络专家)旨在培养能够熟练掌握各种IP网络技术;精通华为产品的维护、诊断和故障排除;具备大型IP网络规划、设计和优化的IP网络大师。 华为认证协助您打开行业之窗,开启改变之门,屹立在ICT世界的潮头浪尖! 前言 简介 本书为HCDP-IENP认证培训教程,适用于准备参加HCDP-IENP考试的学员或者希望系统掌握华为安全产品与技术、可靠性HA技术、QoS原理以及在华为通用路由平台VRP上的实现的读者。 内容描述 本书共包含三个Module,系统地介绍了华为安全产品与技术、可靠性HA技术和QoS原理以及在VRP上的配置与实现。 Module1 详细介绍了华为Eudemon防火墙产品功能特性和业务特性,使读者对华为安全产品及网络安全有一个较为深入的了解。 Module 2 详细介绍了可靠性HA技术,帮助读者深入了解各种HA技术原理和运用。 Module 3 详细介绍了IP QoS技术,帮助读者深入了解QoS原理,掌握QoS在华为VRP中的配置。 本书引导读者循序渐进地掌握华为安全产品与技术、可靠性HA技术和QoS技术原理以及在华为产品中的实现,读者也可以根据自身情况选择感兴趣的章节阅读。 读者知识背景 为了更好地掌握本书内容,阅读本书的读者应首先具备以下基本条件之一: 1) 参加过HCDA培训 2) 通过HCDA考试 3) 熟悉TCP/IP协议,具有一定的网络基础知识 4) 熟悉多种路由协议如OSPF、IS-IS和BGP 本书常用图标 路由器 三层交换机 二层交换机 防火墙 网云 以太网线缆 串行线缆 实验环境说明 组网介绍 本实验环境面向准备HCDP-IENP考试的网络工程师,实验设备包括路由器5台,交换机4台,防火墙2台。每套实验环境适用于2名学员同时上机操作。 设备介绍 为了满足HCDP-IENP实验需要,建议每套实验环境采用以下配置: 设备名称、型号与版本的对应关系如下: 设备名称 设备型号 软件版本 R1 AR 2220 Version 5.90 ( V200R001C01SPC300) R2 AR 2220 Version 5.90 ( V200R001C01SPC300) R3 AR 2220 Version 5.90 ( V200R001C01SPC300) R4 AR 1220 Version 5.90 ( V200R001C01SPC300) R5 AR 1220 Version 5.90 ( V200R001C01SPC300) S1 S5700-28C-EI-24S Version 5.70 (V100R006C00SPC800) S2 S5700-28C-EI-24S Version 5.70 (V100R006C00SPC800) S3 S3700-28TP-EI-AC Version 5.70 (V100R006C00SPC800) S4 S3700-28TP-EI-AC Version 5.70 (V100R006C00SPC800) FW1 Eudemon 200E-X2 Version 5.30 (V100R005C00SPC100) FW2 Eudemon 200E-X2 Version 5.30 (V100R005C00SPC100) 目录 第一章 防火墙特性功能 1 实验 1-1 Eudemon防火墙安全区域及其他基本功能配置 1 实验 1-2 Eudemon防火墙IPSec VPN配置 21 实验 1-3 防火墙攻击防范配置 42 实验 1-4 Eudemon防火墙NAT配置 56 实验 1-5 Eudemon防火墙双机热备份 71 第二章 服务质量与流量控制 99 实验 2-1 QoS基础 99 实验 2-2 使用流策略实现流行为控制 119 第三章 综合实验 135 实验 3-1 综合实验1(选做) 135 实验 3-2 综合实验2(选做) 140 第一章 防火墙特性功能 实验 1-1 Eudemon防火墙安全区域及其他基本功能配置 学习目的 · 掌握防火墙安全区域的配置方法 · 掌握域间包过滤的配置方法 · 掌握在静态与动态配置黑名单的方法 · 掌握黑名单的配置方法 · 掌握应用层包过滤的配置方法 拓扑图 图1-1 Eudemon防火墙区域配置 场景 你是你们公司的网络管理员。公司总部的网络分成了三个区域,包括内部区域(Trust)、外部区域(Untrust)和服务器区域(DMZ)。你设计通过防火墙来实现对数据的控制,添加黑名单来防范网络攻击,确保公司内部网络安全。 学习任务 步骤一. 基本配置与IP编址 给三个路由器配置地址信息。 <Huawei>system-view Enter system view, return user view with Ctrl+Z. [Huawei]sysname R1 [R1]interface GigabitEthernet 0/0/1 [R1-GigabitEthernet0/0/1]ip address 10.0.10.1 24 [R1-GigabitEthernet0/0/1]interface loopback 0 [R1-LoopBack0]ip address 10.0.1.1 24 <Huawei>system-view Enter system view, return user view with Ctrl+Z. [Huawei]sysname R2 [R2]interface GigabitEthernet0/0/1 [R2-GigabitEthernet0/0/1]ip address 10.0.20.1 24 [R2-GigabitEthernet0/0/1]interface loopback 0 [R2-LoopBack0]ip address 10.0.2.2 24 <Huawei>system-view Enter system view, return user view with Ctrl+Z. [Huawei]sysname R3 [R3]interface GigabitEthernet 0/0/1 [R3-GigabitEthernet0/0/1]ip address 10.0.30.1 24 [R3-GigabitEthernet0/0/1]interface loopback 0 [R3-LoopBack0]ip address 10.0.3.3 24 给防火墙配置地址时,需要注意Ethernet1/0/0接口为二层交换机接口,无法配置IP地址。实验中我们在防火墙上配置VLAN12,定义Vlanif12,配置IP地址作为Inside区域的网关。 由于默认情况下,防火墙会给它的Vlanif1配置地址,实验中为避免干扰,删除该配置。 <Eudemon 200E>system-view Enter system view, return user view with Ctrl+Z. [Eudemon 200E]sysname FW [FW]vlan 12 [FW-vlan-12]quit [FW]interface vlanif 12 [FW-Vlanif12]ip address 10.0.20.254 24 [FW-Vlanif12]interface Ethernet 1/0/0 [FW-Ethernet1/0/0]port access vlan 12 [FW-Ethernet1/0/0]interface Ethernet 0/0/0 [FW-Ethernet0/0/0]ip address 10.0.10.254 24 [FW-Ethernet0/0/0]interface ethernet 2/0/0 [FW-Ethernet2/0/0]ip address 10.0.30.254 24 [FW-Ethernet2/0/0]quit [FW]undo interface Vlanif 1 交换机上需要按照需求定义VLAN。 [Quidway]sysname S1 [S1]vlan batch 11 to 13 [S1]interface GigabitEthernet 0/0/1 [S1-GigabitEthernet0/0/1]port link-type access [S1-GigabitEthernet0/0/1]port default vlan 11 [S1-GigabitEthernet0/0/1]interface GigabitEthernet 0/0/2 [S1-GigabitEthernet0/0/2]port link-type access [S1-GigabitEthernet0/0/2]port default vlan 12 [S1-GigabitEthernet0/0/2]interface GigabitEthernet 0/0/3 [S1-GigabitEthernet0/0/3]port link-type access [S1-GigabitEthernet0/0/3]port default vlan 13 [S1-GigabitEthernet0/0/3]interface GigabitEthernet 0/0/21 [S1-GigabitEthernet0/0/21]port link-type access [S1-GigabitEthernet0/0/21]port default vlan 11 [S1-GigabitEthernet0/0/21]interface GigabitEthernet 0/0/22 [S1-GigabitEthernet0/0/22]port link-type access [S1-GigabitEthernet0/0/22]port default vlan 12 [S1-GigabitEthernet0/0/22]interface GigabitEthernet 0/0/23 [S1-GigabitEthernet0/0/23]port link-type access [S1-GigabitEthernet0/0/23]port default vlan 13 配置完成后在FW设备上测试相同区域的连通性。 [FW]ping 10.0.10.1 PING 10.0.10.1: 56 data bytes, press CTRL_C to break Request time out Reply from 10.0.10.1: bytes=56 Sequence=2 ttl=255 time=1 ms Reply from 10.0.10.1: bytes=56 Sequence=3 ttl=255 time=1 ms Reply from 10.0.10.1: bytes=56 Sequence=4 ttl=255 time=1 ms Reply from 10.0.10.1: bytes=56 Sequence=5 ttl=255 time=1 ms --- 10.0.10.1 ping statistics --- 5 packet(s) transmitted 4 packet(s) received 20.00% packet loss round-trip min/avg/max = 1/1/1 ms [FW]ping 10.0.20.1 PING 10.0.20.1: 56 data bytes, press CTRL_C to break Request time out Reply from 10.0.20.1: bytes=56 Sequence=2 ttl=255 time=1 ms Reply from 10.0.20.1: bytes=56 Sequence=3 ttl=255 time=1 ms Reply from 10.0.20.1: bytes=56 Sequence=4 ttl=255 time=1 ms Reply from 10.0.20.1: bytes=56 Sequence=5 ttl=255 time=1 ms --- 10.0.20.1 ping statistics --- 5 packet(s) transmitted 4 packet(s) received 20.00% packet loss round-trip min/avg/max = 1/1/1 ms [FW]ping 10.0.30.1 PING 10.0.30.1: 56 data bytes, press CTRL_C to break Request time out Reply from 10.0.30.1: bytes=56 Sequence=2 ttl=255 time=1 ms Reply from 10.0.30.1: bytes=56 Sequence=3 ttl=255 time=1 ms Reply from 10.0.30.1: bytes=56 Sequence=4 ttl=255 time=1 ms Reply from 10.0.30.1: bytes=56 Sequence=5 ttl=255 time=1 ms --- 10.0.30.1 ping statistics --- 5 packet(s) transmitted 4 packet(s) received 20.00% packet loss round-trip min/avg/max = 1/1/1 ms 在R1、R2和R3上配置缺省路由,在FW上配置明确的静态路由,实现三个Loopback0接口连接的网段之间的互通。 [R1]ip route-static 0.0.0.0 0 10.0.10.254 [R2]ip route-static 0.0.0.0 0 10.0.20.254 [R3]ip route-static 0.0.0.0 0 10.0.30.254 [FW]ip route-static 10.0.1.0 24 10.0.10.1 [FW]ip route-static 10.0.2.0 24 10.0.20.1 [FW]ip route-static 10.0.3.0 24 10.0.30.1 配置完成后,测试各路由器Loopback0接口连接的网段之间的通讯情况。 [R1]ping -a 10.0.1.1 10.0.2.2 PING 10.0.2.2: 56 data bytes, press CTRL_C to break Reply from 10.0.2.2: bytes=56 Sequence=1 ttl=254 time=3 ms Reply from 10.0.2.2: bytes=56 Sequence=2 ttl=254 time=3 ms Reply from 10.0.2.2: bytes=56 Sequence=3 ttl=254 time=4 ms Reply from 10.0.2.2: bytes=56 Sequence=4 ttl=254 time=2 ms Reply from 10.0.2.2: bytes=56 Sequence=5 ttl=254 time=3 ms --- 10.0.2.2 ping statistics --- 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 2/3/4 ms [R1]ping -a 10.0.1.1 10.0.3.3 PING 10.0.3.3: 56 data bytes, press CTRL_C to break Reply from 10.0.3.3: bytes=56 Sequence=1 ttl=254 time=4 ms Reply from 10.0.3.3: bytes=56 Sequence=2 ttl=254 time=4 ms Reply from 10.0.3.3: bytes=56 Sequence=3 ttl=254 time=3 ms Reply from 10.0.3.3: bytes=56 Sequence=4 ttl=254 time=4 ms Reply from 10.0.3.3: bytes=56 Sequence=5 ttl=254 time=4 ms --- 10.0.3.3 ping statistics --- 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 3/3/4 ms 防火墙上默认有四个区域,分别是“local“、”trust“、”untrust“、”dmz“。实验中我们使用到“trust“、”untrust“和”dmz“三个区域,分别将对应接口加入各安全区域。 [FW]firewall zone dmz [FW-zone-dmz]add interface Ethernet 2/0/0 [FW-zone-dmz]firewall zone trust [FW-zone-trust]add interface Vlanif 12 [FW-zone-trust]firewall zone untrust [FW-zone-untrust]add interface Ethernet 0/0/0 默认情况下,所有区域之间可以正常通讯,不被检查。 [FW]dis firewall packet-filter default all 10:28:18 2011/12/24 Firewall default packet-filter action is : packet-filter in public: local -> trust : inbound : default: permit; || IPv6-acl: null outbound : default: permit; || IPv6-acl: null local -> untrust : inbound : default: permit; || IPv6-acl: null outbound : default: permit; || IPv6-acl: null local -> dmz : inbound : default: permit; || IPv6-acl: null outbound : default: permit; || IPv6-acl: null trust -> untrust : inbound : default: permit; || IPv6-acl: null outbound : default: permit; || IPv6-acl: null trust -> dmz : inbound : default: permit; || IPv6-acl: null outbound : default: permit; || IPv6-acl: null dmz -> untrust : inbound : default: permit; || IPv6-acl: null outbound : default: permit; || IPv6-acl: null packet-filter between VFW: 由以上显示的内容看出,缺省情况下,所有安全区域间的所有方向都允许报文通过。 检查区域之间的连通性。 Untrust区域到Trust区域。 <R1>ping -a 10.0.1.1 10.0.2.2 PING 10.0.2.2: 56 data bytes, press CTRL_C to break Reply from 10.0.2.2: bytes=56 Sequence=1 ttl=254 time=3 ms Reply from 10.0.2.2: bytes=56 Sequence=2 ttl=254 time=3 ms Reply from 10.0.2.2: bytes=56 Sequence=3 ttl=254 time=3 ms Reply from 10.0.2.2: bytes=56 Sequence=4 ttl=254 time=3 ms Reply from 10.0.2.2: bytes=56 Sequence=5 ttl=254 time=3 ms --- 10.0.2.2 ping statistics --- 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 3/3/3 ms Untrust区域到DMZ区域。 <R1>ping -a 10.0.1.1 10.0.3.3 PING 10.0.3.3: 56 data bytes, press CTRL_C to break Reply from 10.0.3.3: bytes=56 Sequence=1 ttl=254 time=5 ms Reply from 10.0.3.3: bytes=56 Sequence=2 ttl=254 time=3 ms Reply from 10.0.3.3: bytes=56 Sequence=3 ttl=254 time=3 ms Reply from 10.0.3.3: bytes=56 Sequence=4 ttl=254 time=4 ms Reply from 10.0.3.3: bytes=56 Sequence=5 ttl=254 time=3 ms --- 10.0.3.3 ping statistics --- 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 3/3/5 ms Trust区域到Untrust区域。 <R2>ping -a 10.0.2.2 10.0.1.1 PING 10.0.1.1: 56 data bytes, press CTRL_C to break Reply from 10.0.1.1: bytes=56 Sequence=1 ttl=254 time=3 ms Reply from 10.0.1.1: bytes=56 Sequence=2 ttl=254 time=3 ms Reply from 10.0.1.1: bytes=56 Sequence=3 ttl=254 time=3 ms Reply from 10.0.1.1: bytes=56 Sequence=4 ttl=254 time=3 ms Reply from 10.0.1.1: bytes=56 Sequence=5 ttl=254 time=3 ms --- 10.0.1.1 ping statistics --- 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 3/3/3 ms Trust区域到DMZ区域。 <R2>ping -a 10.0.2.2 10.0.3.3 PING 10.0.3.3: 56 data bytes, press CTRL_C to break Reply from 10.0.3.3: bytes=56 Sequence=1 ttl=254 time=5 ms Reply from 10.0.3.3: bytes=56 Sequence=2 ttl=254 time=3 ms Reply from 10.0.3.3: bytes=56 Sequence=3 ttl=254 time=3 ms Reply from 10.0.3.3: bytes=56 Sequence=4 ttl=254 time=4 ms Reply from 10.0.3.3: bytes=56 Sequence=5 ttl=254 time=3 ms --- 10.0.3.3 ping statistics --- 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 3/3/5 ms DMZ区域到Untrust区域。 <R3>ping -a 10.0.3.3 10.0.1.1 PING 10.0.1.1: 56 data bytes, press CTRL_C to break Reply from 10.0.1.1: bytes=56 Sequence=1 ttl=254 time=3 ms Reply from 10.0.1.1: bytes=56 Sequence=2 ttl=254 time=3 ms Reply from 10.0.1.1: bytes=56 Sequence=3 ttl=254 time=3 ms Reply from 10.0.1.1: bytes=56 Sequence=4 ttl=254 time=3 ms Reply from 10.0.1.1: bytes=56 Sequence=5 ttl=254 time=3 ms --- 10.0.1.1 ping statistics --- 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 3/3/3 ms DMZ区域到Trust区域。 <R3>ping -a 10.0.3.3 10.0.2.2 PING 10.0.2.2: 56 data bytes, press CTRL_C to break Reply from 10.0.2.2: bytes=56 Sequence=1 ttl=254 time=5 ms Reply from 10.0.2.2: bytes=56 Sequence=2 ttl=254 time=3 ms Reply from 10.0.2.2: bytes=56 Sequence=3 ttl=254 time=3 ms Reply from 10.0.2.2: bytes=56 Sequence=4 ttl=254 time=4 ms Reply from 10.0.2.2: bytes=56 Sequence=5 ttl=254 time=3 ms --- 10.0.2.2 ping statistics --- 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 3/3/5 ms 步骤二. 配置域间包过滤 包过滤是一个基础安全策略,主要控制域间报文转发,在进行其他安全策略检查之前都会先进行包过滤规则的检查,所以包过滤功能是否配置正确,将影响设备大部分功能的使用。 配置区域之间的缺省包过滤策略,仅允许Trust区域访问其他区域,不允许其他区域之间的访问。 [FW]firewall packet-filter default deny all [FW]firewall packet-filter default permit interzone trust untrust direction outbound [FW]firewall packet-filter default permit interzone trust dmz direction outbound [FW]firewall session link-state check 配置完成后,测试区域之间的连通性。 Untrust区域到Trust区域。 [R1]ping -a 10.0.1.1 10.0.2.2 PING 10.0.2.2: 56 data bytes, press CTRL_C to break Request time out Request time out Request time out Request time out Request time out --- 10.0.2.2 ping statistics --- 5 packet(s) transmitted 0 packet(s) received 100.00% packet loss Untrust区域到DMZ区域。 [R1]ping -a 10.0.1.1 10.0.3.3 PING 10.0.3.3: 56 data bytes, press CTRL_C to break Request time out Request time out Request time out Request time out Request time out --- 10.0.3.3 ping statistics --- 5 packet(s) transmitted 0 packet(s) received 100.00% packet loss Trust区域到Untrust区域。 [R2]ping -a 10.0.2.2 10.0.1.1 PING 10.0.1.1: 56 data bytes, press CTRL_C to break Reply from 10.0.1.1: bytes=56 Sequence=1 ttl=254 time=3 ms Reply from 10.0.1.1: bytes=56 Sequence=2 ttl=254 time=3 ms Reply from 10.0.1.1: bytes=56 Sequence=3 ttl=254 time=3 ms Reply from 10.0.1.1: bytes=56 Sequence=4 ttl=254 time=3 ms Reply from 10.0.1.1: bytes=56 Sequence=5 ttl=254 time=3
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 管理财经 > 管理学资料

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服