别再死记硬背了!用eNSP模拟一个真实企业网,从VLAN划分到防火墙双机热备,保姆级实验手册

张开发
2026/4/13 19:54:00 15 分钟阅读

分享文章

别再死记硬背了!用eNSP模拟一个真实企业网,从VLAN划分到防火墙双机热备,保姆级实验手册
从零构建企业级网络eNSP实战指南当你第一次接触企业级网络架构时是否曾被那些复杂的术语和配置步骤吓到VLAN、OSPF、VRRP、防火墙双机热备...这些概念听起来高深莫测但实际上只要掌握正确的方法任何人都能搭建出一个功能完善的企业网络。本文将带你用华为eNSP模拟器从最基础的VLAN划分开始一步步构建一个包含无线接入、动态路由、高可用网关和防火墙热备的完整企业网络。1. 实验环境准备与拓扑设计在开始配置之前我们需要先规划好整个网络的架构。不同于简单的家庭网络企业网络需要考虑部门隔离、无线接入、冗余备份和安全防护等多个方面。1.1 设备选型与连接根据典型的中型企业规模我们选择以下设备进行模拟设备类型型号数量作用说明核心交换机S57002台负责VLAN间路由和网关冗余接入交换机S37004台连接各部门终端设备无线控制器AC66051台管理AP和无线用户路由器AR22202台连接外网和分支机构防火墙USG6000V2台网络安全防护和NAT转换无线接入点AP20502个提供无线网络覆盖拓扑连接要点两台核心交换机通过Eth-Trunk链路聚合互联接入交换机双上行连接到核心交换机防火墙部署在网络边界连接内网和外网无线控制器通过专有VLAN管理AP1.2 IP地址规划合理的IP规划是网络稳定运行的基础。我们采用以下方案部门VLAN划分- VLAN 10: 销售部 192.168.10.0/24 - VLAN 20: 技术部 192.168.20.0/24 - VLAN 30: 财务部 192.168.30.0/24 - VLAN 40: 行政部门 192.168.40.0/24网络设备互联- 核心交换机间互联: 192.168.100.0/30 - 核心到防火墙: 192.168.110.0/24 - 无线管理VLAN: 192.168.60.0/24 - 无线用户VLAN: 192.168.61.0/24(WiFi访客) 192.168.62.0/24(员工WiFi)提示实际企业环境中建议为关键服务器单独划分VLAN如VLAN 50用于服务器区。2. 基础网络配置实战有了清晰的规划后我们开始具体的配置工作。这部分将从最基础的VLAN划分开始逐步构建网络骨架。2.1 VLAN与Trunk配置部门隔离是企业网络的基本需求我们通过VLAN实现这一目标。以销售部(VLAN 10)为例接入交换机配置vlan batch 10 // 创建VLAN 10 interface Ethernet0/0/1 // 连接核心的端口 port link-type trunk port trunk allow-pass vlan all // 允许所有VLAN通过 interface Ethernet0/0/2 // 连接销售部PC的端口 port link-type access port default vlan 10 // 将端口划入VLAN 10核心交换机配置interface Vlanif10 // 创建VLAN接口 ip address 192.168.10.1 255.255.255.0 // 配置VLAN IP interface GigabitEthernet0/0/1 // 连接接入交换机的端口 port link-type trunk port trunk allow-pass vlan all2.2 链路聚合与MSTP配置为提高可靠性和带宽利用率我们在核心交换机间配置链路聚合和MSTP。LACP链路聚合配置interface Eth-Trunk1 // 创建聚合组 mode lacp-static // 使用LACP协议 port link-type trunk port trunk allow-pass vlan all interface GigabitEthernet0/0/23 eth-trunk 1 // 将物理端口加入聚合组 interface GigabitEthernet0/0/24 eth-trunk 1MSTP多生成树配置stp region-configuration region-name COMPANY // 配置MSTP域名 revision-level 1 // 修订级别 instance 1 vlan 10 20 // 实例1关联VLAN 10,20 instance 2 vlan 30 40 // 实例2关联VLAN 30,40 active region-configuration stp instance 1 root primary // 设置本机为实例1的主根 stp instance 2 root secondary // 设置本机为实例2的备份根3. 网络高可用性实现企业网络不能容忍单点故障我们需要通过VRRP和防火墙双机热备来确保关键服务的连续性。3.1 VRRP网关冗余为每个部门VLAN配置VRRP虚拟网关interface Vlanif10 ip address 192.168.10.2 255.255.255.0 // 真实IP vrrp vrid 10 virtual-ip 192.168.10.1 // 虚拟IP vrrp vrid 10 priority 120 // 设置优先级(主设备) interface Vlanif30 ip address 192.168.30.2 255.255.255.0 vrrp vrid 30 virtual-ip 192.168.30.1 vrrp vrid 30 priority 100 // 备份设备优先级较低注意VRRP的虚拟IP应作为各部门PC的默认网关而非交换机的真实IP。3.2 防火墙双机热备配置两台防火墙实现状态热备主防火墙配置hrp enable // 启用热备协议 hrp interface GigabitEthernet1/0/2 remote 192.168.120.2 // 指定对端心跳地址 hrp mirror session enable // 启用会话快速备份 interface GigabitEthernet1/0/0 // 内网接口 ip address 192.168.110.1 255.255.255.0 firewall zone trust add interface GigabitEthernet1/0/0 interface GigabitEthernet1/0/1 // 外网接口 ip address 202.100.1.1 255.255.255.0 firewall zone untrust add interface GigabitEthernet1/0/1备防火墙配置hrp enable hrp interface GigabitEthernet1/0/2 remote 192.168.120.1 hrp standby-device // 声明本机为备份设备4. 动态路由与安全策略基础网络连通后我们需要配置动态路由实现全网互通并设置适当的安全策略。4.1 OSPF路由配置在内网部署OSPF动态路由协议核心交换机配置ospf 1 router-id 10.10.10.1 area 0.0.0.0 network 192.168.10.0 0.0.0.255 network 192.168.20.0 0.0.0.255 network 192.168.100.0 0.0.0.3防火墙OSPF配置ospf 1 router-id 1.1.1.1 default-route-advertise // 下发默认路由 area 0.0.0.0 network 192.168.110.0 0.0.0.255 network 202.100.1.0 0.0.0.2554.2 防火墙安全策略配置基本的安全策略允许内网访问外网security-policy rule name outbound source-zone trust destination-zone untrust action permit rule name inbound-deny source-zone untrust destination-zone trust action deny5. 无线网络与远程接入现代企业网络离不开无线接入和远程办公支持这部分将配置WLAN和VPN功能。5.1 无线网络部署采用ACFIT AP架构部署企业无线网络无线控制器配置wlan security-profile name employee security wpa2 psk cipher %^%#x2F4Q~7G...%^%# security-profile name guest security open ssid-profile name employee ssid COMPANY-STAFF ssid-profile name guest ssid COMPANY-GUEST vap-profile name employee ssid-profile employee security-profile employee service-vlan vlan-id 62 vap-profile name guest ssid-profile guest security-profile guest service-vlan vlan-id 61 ap-group name default vap-profile employee wlan 1 vap-profile guest wlan 25.2 IPSec VPN配置为远程办公人员配置IPSec VPNike proposal 1 encryption-algorithm aes-cbc-256 dh group14 authentication-algorithm sha2-256 ipsec proposal 1 esp authentication-algorithm sha2-256 esp encryption-algorithm aes-256 ipsec policy remtoe 1 isakmp security acl 3000 ike-proposal 1 ipsec-proposal 1 remote-address 0.0.0.0 interface Virtual-Template1 ppp authentication-mode chap ipsec policy remtoe6. 网络验证与排错完成所有配置后需要进行全面测试验证网络功能。6.1 连通性测试# 测试部门间隔离 ping 192.168.10.1 # 销售部网关 ping 192.168.20.1 # 技术部网关(应不通) # 测试外网访问 ping 202.100.1.2 # 模拟外网地址 # 测试无线连接 ping 192.168.62.100 # 无线客户端6.2 关键服务验证检查VRRP状态display vrrp brief查看OSPF邻居display ospf peer brief验证防火墙会话display firewall session table当所有测试通过后一个功能完善的企业级网络就成功搭建完成了。在实际操作中遇到问题时建议按照物理层→链路层→网络层→应用层的顺序逐步排查。

更多文章