当前位置: 首页 > article >正文

基于eNSP的IPv4/IPv6双栈网络高可用与安全融合设计【企业园区网实战】

1. 项目背景与设计目标为什么需要双栈高可用园区网大家好我是老陈一个在园区网里摸爬滚打了十多年的老网工。这些年我亲眼看着网络从纯IPv4到各种过渡技术再到如今IPv6的全面铺开。很多朋友尤其是刚入行的兄弟一听到要同时搞IPv4和IPv6还要保证高可用和安全头都大了。感觉这玩意儿复杂得不行配置命令又多又杂生怕哪里配错导致业务中断。其实这种担忧我特别理解。但换个角度想这恰恰是咱们提升自己、拉开差距的好机会。今天我就用eNSP这个神器带大家手把手搭建一个企业级IPv4/IPv6双栈高可用园区网。咱们不玩虚的就模拟一个真实的大型企业总部场景把那些听起来高大上的技术像VRRP/VRRP6双活网关、防火墙双机热备、无线AC冗余、链路聚合、MSTP防环等等全都揉碎了、掰开了让你看得懂、配得会。这个网络的设计目标非常明确让园区内的终端无论是只支持IPv4的老旧设备还是只支持IPv6的新潮玩意儿或者是双栈都支持的都能无障碍接入网络并且业务访问要快、要稳、不能断。简单说就是“一个网络两种协议处处备份安全无忧”。咱们用eNSP来模拟成本为零但学到的经验价值千金。下面我就从最核心的拓扑和地址规划开始带大家一步步把这个复杂的网络“搭积木”一样搭起来。2. 网络拓扑与地址规划搭好舞台才能唱好戏做网络就像盖房子设计图和地基没打好后面装修得再漂亮也白搭。咱们这个双栈高可用园区网拓扑结构是典型的“核心-汇聚-接入”三层架构但在关键部位都做了冗余确保没有单点故障。核心思想是“分区、分层、冗余”。我把整个网络分成了几个大区总部园区Site A、DMZ区、两个远程分支Site B和Site C以及模拟的互联网ISP。核心是两台Spine交换机它们之间、以及与防火墙、无线AC之间全部用Eth-Trunk链路聚合捆绑起来这样带宽翻倍一条链路断了业务也不受影响。地址规划是很多新手容易栽跟头的地方。我的经验是一定要有规律好记又好维护。比如咱们给IPv4用10.1.x.0/24这样的私网地址给IPv6用2409:8086:5A0A:10:1:xx::/112这样的格式。管理地址、业务地址、互联地址都严格分开。我画了一张详细的地址规划表大家配置的时候对着看一目了然。区域设备/接口IPv4地址IPv6地址说明Site A - 接入层VLAN 1001 (IPv4 Only)10.1.11.0/24无例如仅支持IPv4的打印机、旧IP电话VLAN 1002 (IPv6 Only)无2409:8086:5A0A:10:1:12::/112例如纯IPv6的物联网设备VLAN 1003 (双栈)10.1.13.0/242409:8086:5A0A:10:1:13::/112员工办公网PC/笔记本VLAN 1004 (双栈)10.1.14.0/24无无线用户VLANVLAN 1005 (管理)10.1.15.0/29无管理无线AC等设备Spine交换机互联Spine_01 - FW1192.168.121.0/30Link-LocalOSPF/OSPFv3互联Spine_02 - FW2192.168.122.0/30Link-LocalOSPF/OSPFv3互联防火墙心跳FW1 - FW2 (Eth-Trunk1)1.1.1.0/30无双机热备心跳线互联网出口FW1/2 - RT_01/02183.26.96.0/302409:8055:5C00:0:2800::/127BGP互联提示规划时IPv6地址我强烈建议使用ipv6 address auto link-local自动生成链路本地地址用于路由协议邻居发现这样可以大大简化配置避免手动配置出错。公网IPv6地址段是模拟的实际项目请向运营商申请。有了清晰的拓扑和地址表咱们心里就有底了。接下来咱们就从最底层的链路和VLAN开始一层层往上配置。3. 基础架构搭建从链路聚合到VLAN与MSTP万丈高楼平地起咱们先得把物理链路和二层网络搞扎实。这一步的核心就两个让链路更可靠、让广播域更合理。3.1 构建高速冗余骨干Eth-Trunk链路聚合Spine交换机之间、Spine与AC之间流量非常大单条链路肯定不够也不可靠。所以第一步就是把多条物理链路绑成一条逻辑的Eth-Trunk。我习惯用LACP静态模式兼容性好还能检测对端状态。# 以Spine_01连接AC的Eth-Trunk 31为例 Huaweisystem-view [Huawei]sysname Spine_01 [Spine_01]interface eth-trunk 31 [Spine_01-Eth-Trunk31]mode lacp-static # 使用LACP协议 [Spine_01-Eth-Trunk31]lacp timeout fast # 快速超时故障感知快 [Spine_01-Eth-Trunk31]trunkport GigabitEthernet 0/0/3 [Spine_01-Eth-Trunk31]trunkport GigabitEthernet 0/0/4 [Spine_01-Eth-Trunk31]quit配置完记得用display eth-trunk 31看看确认所有成员端口都是Selected状态。这样两条万兆链路就变成了一个20G的逻辑通道并且一条断了流量会自动切到另一条用户毫无感知。3.2 精细化的广播域控制VLAN划分接下来是划VLAN。千万别把所有设备都扔一个广播域里那样一个ARP广播就能让网络卡死。咱们根据业务和终端类型来分VLAN 1001给那些老旧的、只支持IPv4的设备用比如某些打印机、考勤机。VLAN 1002给纯IPv6的实验或物联网区域。VLAN 1003员工有线办公区双栈这是主力的业务VLAN。VLAN 1004无线用户VLAN也是双栈。VLAN 1005管理VLAN专门管理AC、交换机等网络设备和业务流量隔离。配置就是在Spine和Leaf交换机上创建VLAN然后把接口加进去。接入交换机的接口模式设为access上联口设为trunk并放通相应的VLAN。# 在Spine_01上配置连接Leaf的Trunk口 [Spine_01]interface GigabitEthernet 0/0/5 [Spine_01-GigabitEthernet0/0/5]port link-type trunk [Spine_01-GigabitEthernet0/0/5]undo port trunk allow-pass vlan 1 # 默认VLAN 1不放通更安全 [Spine_01-GigabitEthernet0/0/5]port trunk allow-pass vlan 1001 # 只放通需要的VLAN3.3 破除环路与优化路径MSTP多实例生成树二层网络最怕环路一环路就广播风暴。STP生成树协议就是来破环的。但传统STP所有VLAN共用一棵树链路利用率低。咱们用MSTP多实例生成树可以把不同VLAN的流量映射到不同的生成树实例上实现流量的负载分担。比如咱们让VLAN 1001、1002的根桥在Spine_01VLAN 1003、1004的根桥在Spine_02。这样去往不同VLAN的流量就会走不同的上行链路充分利用了带宽。# 在Spine_01上配置MSTP域和实例映射 [Spine_01]stp region-configuration [Spine_01-mst-region]region-name MSTP_Domain # 域名要所有交换机一致 [Spine_01-mst-region]revision-level 10 [Spine_01-mst-region]instance 11 vlan 1001 # 实例11对应VLAN 1001 [Spine_01-mst-region]instance 12 vlan 1002 # 实例12对应VLAN 1002 [Spine_01-mst-region]instance 13 vlan 1003 # 实例13对应VLAN 1003 [Spine_01-mst-region]instance 14 vlan 1004 # 实例14对应VLAN 1004 [Spine_01-mst-region]active region-configuration # 激活配置 # 设置Spine_01为实例11和12的根桥实例13和14的备份根桥 [Spine_01]stp instance 11 root primary [Spine_01]stp instance 12 root primary [Spine_01]stp instance 13 root secondary [Spine_01]stp instance 14 root secondary在接入层交换机的用户端口上我强烈建议开启stp edged-port enable和stp bpdu-filter enable。这能防止终端设备误发BPDU报文干扰STP计算同时让这些端口快速进入转发状态加快终端上线速度。基础打牢了咱们就要给各个VLAN配上IP网关并让这个网关也“高可用”起来。4. 网络层高可用核心VRRP/VRRP6双活网关与路由发布终端要上网得有个网关。如果网关交换机挂了整个网段就瘫痪了。所以必须让网关“活”起来这就是VRRP虚拟路由冗余协议干的事。对于IPv6对应的就是VRRP6。4.1 VRRP/VRRP6双活网关配置传统的VRRP是主备模式一台干活一台围观备用设备资源浪费。咱们这里玩点高级的——双活网关。原理很简单就是让Spine_01和Spine_02互为不同VLAN的主网关。VLAN 1001 (IPv4 Only)虚拟网关IP是10.1.11.1。咱们让Spine_01当主Priority默认100Spine_02当备。VLAN 1002 (IPv6 Only)虚拟网关IPv6地址是2409:8086:5A0A:10:1:12::1。同样Spine_01主Spine_02备。VLAN 1003 (双栈)这个VLAN流量大咱们可以做负载均衡。让Spine_01当IPv4网关的主Spine_02当IPv6网关的主。命令里通过调整priority参数来实现。# 在Spine_01上配置VLAN 1003的VRRP和VRRP6 [Spine_01]interface Vlanif 1003 [Spine_01-Vlanif1003]ip address 10.1.13.2 255.255.255.0 [Spine_01-Vlanif1003]ipv6 enable [Spine_01-Vlanif1003]ipv6 address 2409:8086:5A0A:10:1:13::2/112 [Spine_01-Vlanif1003]vrrp vrid 1 virtual-ip 10.1.13.1 # IPv4 VRRPvrid为1 [Spine_01-Vlanif1003]vrrp vrid 1 priority 120 # 设置优先级为120高于默认100成为Master [Spine_01-Vlanif1003]vrrp6 vrid 2 virtual-ip FE80::1 link-local # IPv6 VRRP6使用链路本地地址 [Spine_01-Vlanif1003]vrrp6 vrid 2 virtual-ip 2409:8086:5A0A:10:1:13::1 # 配置全局单播虚拟IP [Spine_01-Vlanif1003]vrrp6 vrid 2 priority 110 # 优先级110在Spine_02上可以设120让它成为IPv6的Master配置完后用display vrrp brief和display vrrp6 brief查看状态确保Master/Backup角色符合预期。这样即使一台Spine交换机宕机另一台也能在毫秒级内接管网关业务用户最多感觉网络卡顿一下不会断线。4.2 动态路由协议OSPF/OSPFv3与路由引入网关高可用解决了还得让网络层能“找到路”。在大型网络里静态路由会配到吐血必须用动态路由协议。咱们内网用OSPFIPv4和OSPFv3IPv6。核心是把Spine交换机、防火墙、以及DMZ区的交换机都划入OSPF区域0骨干区域。配置时要注意几点启用BFD双向转发检测这是快速故障检测的关键能和OSPF联动一旦链路或邻居故障能在百毫秒内感知并切换路径。路由引入在Spine交换机上需要把直连的终端网段如10.1.11.0/24和静态路由指向DHCP服务器引入到OSPF中。这里要用route-policy精细控制别把不该传的路由也引入进去。OSPFv3配置和OSPF类似但注意接口上要用ospfv3 1 area 0来启用。# 在Spine_01上配置OSPF和OSPFv3 [Spine_01]ospf 1 router-id 172.16.0.1 [Spine_01-ospf-1]bfd all-interfaces enable # 全局启用BFD [Spine_01-ospf-1]area 0.0.0.0 [Spine_01-ospf-1-area-0.0.0.0]network 192.168.121.0 0.0.0.3 # 发布与防火墙的互联网段 [Spine_01-ospf-1-area-0.0.0.0]quit [Spine_01-ospf-1]import-route direct route-policy DIRECT_TO_OSPF # 引入直连路由并用策略过滤 [Spine_01]ospfv3 1 [Spine_01-ospfv3-1]router-id 172.16.0.1 [Spine_01-ospfv3-1]area 0.0.0.0 [Spine_01-ospfv3-1-area-0.0.0.0]quit [Spine_01]interface Vlanif 1003 [Spine_01-Vlanif1003]ospfv3 1 area 0.0.0.0 # 在接口上使能OSPFv3防火墙上的配置也类似但要注意安全区域Zone的划分和路由策略的配合。这样内网的路由就全通了。接下来咱们看看怎么让终端自动获取地址这是运维解放双手的关键。5. 终端接入与自动化DHCP中继与无线网络想象一下成百上千台终端让你一台台手工配IP那得累死。所以DHCP动态主机配置协议是必须的。在咱们这个架构里DHCP服务器放在DMZ区Spine交换机作为DHCP中继帮终端向服务器要地址。5.1 有线终端DHCPv4/v6中继对于IPv4中继配置相对简单指定好DHCP服务器地址就行。对于IPv6情况复杂点因为IPv6地址分配有Stateless DHCPv6和Stateful DHCPv6等多种方式。咱们用的是Stateful即地址和DNS等信息都从DHCPv6服务器获取。关键命令是undo ipv6 nd ra halt和ipv6 nd autoconfig managed-address-flag。前者让接口可以发送RA路由器通告报文后者在RA报文中设置M标志位为1告诉终端“别用SLAAC自己生成地址老老实实找DHCPv6服务器要”。# 在Spine_01的VLAN 1003接口上配置DHCP和DHCPv6中继 [Spine_01]dhcp enable [Spine_01]dhcp server group dhcp_group [Spine_01-dhcp-server-group-dhcp_group]dhcp-server 192.168.112.2 # DHCP服务器地址 [Spine_01-dhcp-server-group-dhcp_group]dhcp-server 192.168.113.2 # 另一个服务器做冗余 [Spine_01]interface Vlanif 1003 [Spine_01-Vlanif1003]dhcp select relay # 启用DHCP中继 [Spine_01-Vlanif1003]dhcp relay server-select dhcp_group # 绑定服务器组 [Spine_01-Vlanif1003]ipv6 enable [Spine_01-Vlanif1003]undo ipv6 nd ra halt # 允许发送RA报文 [Spine_01-Vlanif1003]ipv6 nd autoconfig managed-address-flag # 设置M标志位 [Spine_01-Vlanif1003]ipv6 nd autoconfig other-flag # 设置O标志位让终端也获取DNS等信息 [Spine_01-Vlanif1003]dhcpv6 relay destination 2409:8086:5A0A:192:168:113::1 # DHCPv6服务器地址5.2 无线网络与AC冗余部署现在谁离得开Wi-Fi无线网络的高可用同样重要。咱们部署两台AC无线控制器采用11热备模式。两台AC之间通过心跳线同步配置和表项。AP无线接入点与主ACAC_01建立CAPWAP隧道如果主AC故障AP能在秒级内切换到备ACAC_02。配置AC时关键点在于AP系统模板里要指定主备AC的IP以及HSB高可用备份服务的配置。# 在AC_01上配置AP系统模板和HSB [AC_01]wlan [AC_01-wlan-view]ap-system-profile name AP_Profile [AC_01-wlan-ap-system-prof-AP_Profile]primary-access ip-address 10.1.15.4 # 主AC地址 [AC_01-wlan-ap-system-prof-AP_Profile]backup-access ip-address 10.1.15.5 # 备AC地址 [AC_01-wlan-ap-system-prof-AP_Profile]quit [AC_01]hsb-service 0 [AC_01-hsb-service-0]service-ip-port local-ip 10.1.15.4 peer-ip 10.1.15.5 local-data-port 10240 peer-data-port 10240 [AC_01-hsb-service-0]quit [AC_01]hsb-service-type ap hsb-service 0 # 指定AP业务使用HSB服务0 [AC_01]wlan [AC_01-wlan-view]ac protect enable # 使能AC的热备功能这样无线网络的高可用也搞定了。终端接入没问题了但网络的安全大门——防火墙更是重中之重绝对不能是单点。6. 安全与高可用边界防火墙双机热备与安全策略防火墙是内网和外网之间的“城门”城门一旦失守后果不堪设想。所以防火墙必须做双机热备HRP。我习惯用主备模式两台防火墙配置、会话状态、NAT表项等实时同步。主墙干活备墙待命主墙故障备墙瞬间顶上用户访问公网、外部访问内网服务器都不会中断。6.1 防火墙双机热备配置配置双机热备心跳线是关键。我一般会用两条物理链路做成Eth-Trunk既增加带宽又防止单条线故障。配置步骤大致如下配置接口IP和区域把连接内网、外网、DMZ的接口划入对应的安全区域Trust、Untrust、DMZ。配置心跳接口两台防火墙的同一个Eth-Trunk接口配置同一网段的IP用于状态同步。启用HRP指定心跳口和对端IP开启备份功能。# 在FW1主上配置双机热备 [FW1]interface Eth-Trunk 1 [FW1-Eth-Trunk1]ip address 1.1.1.1 255.255.255.252 # 心跳链路地址 [FW1-Eth-Trunk1]quit [FW1]hrp interface Eth-Trunk 1 remote 1.1.1.2 # 指定心跳接口和对端地址 [FW1]hrp standby-device # 这台设备初始状态为备抢占模式下优先级高的会成为主 [FW1]hrp enable # 启用HRP注意防火墙的型号和软件版本不同命令可能有细微差别。在eNSP里用USG6000V系列模拟时务必检查命令是否支持。配置完后用display hrp state查看状态确认主备角色和同步状态是否正常。6.2 精细化安全策略与NAT配置防火墙上了双机策略也得跟上。安全策略是防火墙的大脑它决定了什么流量能过什么不能过。在双栈环境下策略要同时考虑IPv4和IPv6。策略思路是“最小权限原则”只开放必要的业务端口。比如内网用户访问外网需要放行外网访问内网的Web服务器需要做NAT Server映射并放行特定端口两台防火墙之间的心跳、路由协议OSPF、BFD流量必须互相放行。# 在FW1上配置安全策略允许内网信任区域访问外网和非信任区域 [FW1]security-policy [FW1-policy-security]rule name Trust_to_Untrust # 规则命名要有意义 [FW1-policy-security-rule-Trust_to_Untrust]source-zone trust [FW1-policy-security-rule-Trust_to_Untrust]destination-zone untrust [FW1-policy-security-rule-Trust_to_Untrust]action permit [FW1-policy-security-rule-Trust_to_Untrust]quit # 配置NAT地址池和策略让内网用户访问互联网时进行地址转换 [FW1]nat address-group internet_pool 0 [FW1-address-group-internet_pool]mode pat # PAT模式多个私网IP共享一个公网IP [FW1-address-group-internet_pool]section 0 223.73.54.128 223.73.54.140 # 公网地址池 [FW1-address-group-internet_pool]quit [FW1]nat-policy [FW1-policy-nat]rule name SNAT_Internet [FW1-policy-nat-rule-SNAT_Internet]source-zone trust [FW1-policy-nat-rule-SNAT_Internet]destination-zone untrust [FW1-policy-nat-rule-SNAT_Internet]source-address 10.1.11.0 mask 255.255.255.0 [FW1-policy-nat-rule-SNAT_Internet]action source-nat address-group internet_pool对于IPv6如果拥有公网IPv6地址通常不需要NAT除非有特殊安全策略。但安全策略同样需要为IPv6流量单独配置规则。配置时一定要细心源目区域、地址、服务端口一个都不能错配完一定要测试。边界安全稳固了接下来就要解决不同站点之间因为协议版本不同导致的“沟通障碍”了。7. 跨越协议鸿沟IPv4与IPv6站点互访隧道技术现实网络往往是混合的Site A是双栈Site B可能只有IPv6Site C可能只有IPv4。它们之间要通信就需要隧道技术来“搭桥”。咱们这个项目用了两种经典隧道6to4隧道和4to6隧道。7.1 6to4隧道让IPv6孤岛穿越IPv4海洋Site B只有IPv6网络它想访问Site A的IPv6资源但中间经过的运营商网络可能只支持IPv4。这时候6to4隧道就派上用场了。它的原理是把IPv6数据包整个封装在IPv4数据包里穿过IPv4网络到达对端后再解封装。配置隧道需要指定源地址本地出口的IPv4地址和目的地址对端隧道终点的IPv4地址。在防火墙上配置还需要创建新的安全区域如FZ_01来承载隧道接口并配置相应的安全策略允许隧道流量。# 在FW1上配置通往Site B的6to4隧道 [FW1]interface Tunnel 0 [FW1-Tunnel0]description To_SiteB_6to4 [FW1-Tunnel0]tunnel-protocol ipv6-ipv4 # 隧道协议为IPv6 over IPv4 [FW1-Tunnel0]source 223.73.54.0 # 本地公网IPv4地址Loopback口 [FW1-Tunnel0]destination 183.73.54.182 # Site B路由器的公网IPv4地址 [FW1-Tunnel0]ipv6 enable [FW1-Tunnel0]ipv6 address FD00:100::1/64 # 隧道内使用的IPv6地址 [FW1-Tunnel0]quit [FW1]ipv6 route-static 2001:DB8:888:1:: 112 Tunnel 0 # 指向Site B网段的静态路由出接口为隧道7.2 4to6隧道让IPv4孤岛穿越IPv6海洋反过来Site C只有IPv4网络要访问Site A的IPv4服务但骨干是IPv6。这就需要用4to6隧道也叫DS-Lite等这里是一种手动隧道。原理和6to4类似只是封装方向反了。# 在FW1上配置通往Site C的4to6隧道 [FW1]interface Tunnel 1 [FW1-Tunnel1]description To_SiteC_4to6 [FW1-Tunnel1]tunnel-protocol ipv4-ipv6 # 隧道协议为IPv4 over IPv6 [FW1-Tunnel1]source 2409:8A55:936:1AE0:B04D:C0DD:94F7:0 # 本地公网IPv6地址 [FW1-Tunnel1]destination 2409:8A55:934:A7E0:5513:489C:8F5:1 # Site C路由器的公网IPv6地址 [FW1-Tunnel1]ip address 10.10.10.1 255.255.255.252 # 隧道内使用的IPv4地址 [FW1-Tunnel1]quit [FW1]ip route-static 172.16.89.0 255.255.255.0 Tunnel 1 # 指向Site C网段的静态路由隧道配好后一定别忘了在安全策略中放行隧道接口的流量包括隧道端点之间的封装流量和隧道内的业务流量。这是很多新手容易遗漏导致隧道不通的关键点。内部网络和分支站点都连通了最后一步就是打通通往互联网的“高速公路”。8. 互联网出口与路由发布BGP/ISIS与策略控制企业网络最终要连接互联网。咱们用几台路由器模拟ISP运营商网络运行ISIS作为内部网关协议因为它收敛快适合大型运营商网络。企业出口路由器RT_01/02则通过BGP与ISP建立EBGP邻居学习默认路由并发布企业的公网路由。8.1 ISP网络ISIS与路由策略ISP内部用ISIS打通配置重点是启用IPv6ISISv6并配置BFD for ISIS实现快速故障检测。为了模拟运营商向企业发布默认路由我们在核心路由器BR_01上配置了指向虚拟下一跳的静态路由并通过路由策略打上社区属性再发布给企业侧。# 在ISP的核心路由器BR_01上配置BGP发布默认路由 [BR_01]bgp 9808 [BR_01-bgp]router-id 221.179.3.5 [BR_01-bgp]peer 100.0.0.1 as-number 9808 # 与内部路由器建立IBGP邻居 [BR_01-bgp]ipv4-family unicast [BR_01-bgp-af-ipv4]network 8.8.8.8 255.255.255.255 # 发布一个模拟的公网地址实际是发布默认路由 [BR_01-bgp-af-ipv4]peer 100.0.0.1 enable [BR_01-bgp-af-ipv4]peer 100.0.0.1 default-route-advertise # 向邻居发布默认路由8.2 企业出口BGP路由接收与发布企业出口路由器RT_01/02需要做几件事建立IBGP邻居两台出口路由器之间建立IBGP通过Loopback地址连接保证路径冗余。建立EBGP邻居与ISP的AR_03/04建立EBGP接收默认路由和互联网路由。路由引入与发布将内网OSPF学习到的路由以及防火墙发布的公网IP段引入BGP并发布给ISP。这里要用route-policy进行精细控制只发布允许的公网地址段。路由策略与选路通过设置Local_Preference、MED等BGP属性可以精细控制流量的进出口路径实现负载分担或主备。# 在企业出口路由器RT_01上配置BGP引入并发布内网路由 [RT_01]bgp 65001 [RT_01-bgp]router-id 183.26.96.1 [RT_01-bgp]peer 172.16.0.105 as-number 65001 # 与RT_02建立IBGP [RT_01-bgp]peer 172.16.0.105 connect-interface LoopBack0 [RT_01-bgp]peer 183.26.96.2 as-number 9808 # 与ISP建立EBGP [RT_01-bgp]peer 183.26.96.2 password cipher Huawei123 # 建议配置MD5认证 [RT_01-bgp]ipv4-family unicast [RT_01-bgp-af-ipv4]network 223.73.54.0 255.255.255.0 # 发布企业的公网IPv4地址段 [RT_01-bgp-af-ipv4]peer 183.26.96.2 enable [RT_01-bgp-af-ipv4]peer 183.26.96.2 route-policy ONLY_PUBLIC out # 出方向调用策略配置完成后在路由器上用display bgp routing-table和display ip routing-table仔细查看确保从ISP学到了默认路由也确保企业的路由正确发布出去了。最后别忘了在防火墙上配置NAT让内网的IPv4用户能访问互联网对于IPv6用户如果拥有公网IPv6地址配置相应的安全策略允许访问即可。走到这里一个从接入层到核心层再到互联网出口全程双栈、全程高可用的企业园区网就在eNSP上搭建完成了。这不仅仅是一堆配置命令的堆砌更是一套完整的设计思想和排错经验的体现。我建议你按照这个步骤自己在eNSP上从头到尾敲一遍过程中遇到的每一个报错都是你成长的阶梯。网络技术就是这样理论懂了不算真懂配置通了、问题解决了才是你的真本事。

相关文章:

基于eNSP的IPv4/IPv6双栈网络高可用与安全融合设计【企业园区网实战】

1. 项目背景与设计目标:为什么需要双栈高可用园区网? 大家好,我是老陈,一个在园区网里摸爬滚打了十多年的老网工。这些年,我亲眼看着网络从纯IPv4,到各种过渡技术,再到如今IPv6的全面铺开。很多…...

麒麟勒索软件攻击朝日集团事件解析:如何保护企业免受RaaS平台威胁

麒麟勒索软件攻击朝日集团事件解析:如何保护企业免受RaaS平台威胁 最近,一家全球知名的制造业巨头遭遇的网络攻击事件,在安全圈内外都引发了不小的震动。生产线停摆、供应链中断、敏感数据泄露,这些看似只存在于新闻中的场景&…...

智能工厂四大系统协同实战:ERP/PLM/MES/WMS数据流与接口设计全解析

1. 从“各自为政”到“协同作战”:为什么你的系统总在“打架”? 我干了这么多年智能工厂的规划和落地,发现一个特别普遍的现象:很多老板花大价钱上了ERP、PLM、MES、WMS,结果呢?数据还是对不上,…...

MTK SensorHub:从驱动注册到数据上报的完整流程剖析

1. 初识MTK SensorHub:手机里的“传感器大管家” 大家好,我是老张,在手机芯片和传感器这块摸爬滚打了十几年。今天咱们不聊那些虚头巴脑的概念,就掰开揉碎了讲讲MTK平台上一个非常核心但又有点神秘的东西——SensorHub。你可以把它…...

利用Docker搭建青龙面板:一站式京东自动签到与脚本管理指南

1. 为什么你需要青龙面板?从手动签到到自动化管理的蜕变 不知道你有没有这样的经历:每天醒来第一件事,不是刷牙洗脸,而是摸出手机,打开好几个购物APP,挨个点开签到页面,只为领那几毛钱的红包或者…...

华为昇腾NPU实战:Mistral-7B-v0.3模型部署避坑指南(附完整代码)

华为昇腾NPU实战:Mistral-7B-v0.3模型部署避坑指南(附完整代码) 最近在国产AI硬件上折腾大模型的朋友越来越多了,尤其是像Mistral-7B这类性能与效率兼顾的开源模型,大家都想看看它在昇腾NPU上的表现到底如何。我花了差…...

Ubuntu下Qt6与fcitx5中文输入法的深度集成指南

1. 为什么你的Qt6程序在Ubuntu上打不出中文? 这个问题我猜不少在Linux上用Qt6做开发的朋友都遇到过。你兴致勃勃地写了个带文本输入框的界面,运行起来,切到中文输入法,噼里啪啦一顿敲,结果屏幕上要么纹丝不动&#xff…...

MEMS惯性导航单元标定与测试的实践指南:从理论到代码实现

1. 为什么你的MEMS惯导不准?从“体检”开始说起 大家好,我是老张,在机器人导航这行摸爬滚打了十几年,用过、拆过、也标定过无数个MEMS惯性导航单元。我发现很多刚入行的工程师,包括一些做无人机、自动驾驶小车或者手持…...

从靶场到实战:Xray漏洞扫描工具的配置与高效扫描指南

1. 从靶场到实战:为什么你的Xray需要“毕业设计” 很多朋友第一次接触Xray,可能和我当初一样,都是从在线靶场开始的。比如经典的 testphp.vulnweb.com,一条命令 xray webscan --url http://testphp.vulnweb.com 跑下去&#xff0c…...

嵌入式开发实战:StateFlow在MATLAB中的高效应用

1. 从零开始:为什么嵌入式开发需要StateFlow? 如果你做过嵌入式开发,肯定遇到过这样的场景:一个设备,比如智能电饭煲,它有“待机”、“加热”、“保温”、“故障”这几个状态。写代码控制它的时候&#xff…...

深入解析AOMDV协议:多路径路由在Ad hoc网络中的实现与优化

1. 从单行道到立交桥:为什么Ad hoc网络需要AOMDV? 想象一下,你正在一个大型音乐节现场,手机信号时断时续,你和朋友走散了,想发条消息都发不出去。这时候,如果你们所有人的手机能自动“手拉手”组…...

116 Excel大文件处理实战指南

Excel大文件处理实战指南 本文深入讲解企业级Excel大文件处理方案,涵盖EasyExcel流式读写、内存优化、分批处理、超大文件导出等核心技术,并结合金融业务场景提供完整的生产级实现方案。 1 为什么需要专门的大文件处理方案? 传统POI的性能瓶颈 在企业级应用中,处理Excel文件…...

120 PDF转图片

PDF转图片 本文深入剖析PDF转图片技术,详解PDFBox库的使用、PDF渲染原理、图片质量控制、批量转换优化等核心技术,助你掌握企业级文档处理能力。 1 为什么需要PDF转图片? 业务场景 在企业级应用中,PDF转图片是一个常见且重要的功能需求: 典型应用场景: 文档预览优化:将多页…...

119 PDF操作iText7实战指南

PDF操作iText7实战指南 本文深入讲解iText7在企业级应用中的实战应用,涵盖PDF文档的创建、内容添加、表格绘制、数字签名等核心功能,掌握PDF自动化生成技术。 1 为什么选择iText7 1.1 企业级PDF生成需求 在金融、保险、电商等行业,PDF文档生成是核心业务功能之一: 典型应用场…...

118 Excel样式设置

Excel样式设置 本文深入讲解EasyExcel框架中的样式设置机制,涵盖表头样式、单元格样式、数字格式、条件格式和样式模板等核心功能,助你导出专业美观的Excel报表。 1 为什么需要Excel样式设置? 业务场景分析 在企业级应用中,Excel导出是最常见的数据交互方式,但原始导出的Exc…...

seaweedfs-5-SeaweedFS Volume官网介绍

SeaweedFS Volume 的官方文档和相关资源主要集中在其 GitHub 仓库及 Wiki 中。以下是关键链接和内容概述: 1. 官方主页与代码仓库 GitHub 项目主页: https://github.com/seaweedfs/seaweedfs 这里是 SeaweedFS 的核心代码库,包含所有组件(Master、Volume、Filer 等)的源码…...

PHPStudy+upload-labs靶场搭建避坑指南:从环境配置到蚁剑连接全流程

从零到一:构建你的本地Web安全实战环境与upload-labs靶场深度解析 对于刚踏入Web安全领域的学习者而言,最大的障碍往往不是复杂的漏洞原理,而是第一步——如何搭建一个稳定、可复现的实战环境。你是否曾满怀热情地下载了某个知名靶场&#xf…...

【RocketMQ 生产者和消费者】- 事务消息的使用

本文章基于 RocketMQ 4.9.3 1. 前言 【RocketMQ】- 源码系列目录【RocketMQ 生产者消费者】- 同步、异步、单向发送消费消息【RocketMQ 生产者和消费者】- 消费者启动源码【RocketMQ 生产者和消费者】- 消费者重平衡(1)【RocketMQ 生产者和消费者】- 消…...

CM311-1a机顶盒system分区只读?3种方法教你强制卸载并删除预装应用

CM311-1a机顶盒system分区只读?3种方法教你强制卸载并删除预装应用 手头这台CM311-1a机顶盒,开机后满屏的运营商应用和广告推送,用起来实在不够清爽。相信不少折腾过这类盒子的朋友都动过删除预装软件的念头,但当你兴致勃勃地连接…...

Linux运维进阶指南:从RHCSA到RHCA,如何规划你的红帽认证之路?

Linux运维进阶指南:从RHCSA到RHCA,如何规划你的红帽认证之路? 很多朋友在掌握了Linux基础操作后,会感到一丝迷茫。日常的服务器维护、脚本编写似乎已经得心应手,但职业的天花板也隐约可见。下一步该往哪里走&#xff…...

Deepin系统远程办公实战:用xrdp实现Windows无缝连接(含密码安全配置技巧)

Deepin系统远程办公实战:用xrdp实现Windows无缝连接(含密码安全配置技巧) 在混合办公与分布式团队日益普及的今天,拥有一套稳定、安全且高效的远程桌面解决方案,已成为许多职场人士和技术爱好者的刚需。如果你恰好是De…...

五、BGP路由优化与实战配置指南

1. 为什么你的BGP网络总是不稳?从理解路由优化开始 搞网络的朋友,尤其是负责中大型数据中心或者跨地域骨干网的,估计没少被BGP折腾过。我见过太多这样的场景:网络平时看着好好的,流量一上来就抖,或者某个链…...

MacOS高效配置FFmpeg与FFprobe的完整指南

1. 为什么你的FFmpeg安装总是失败?先避开这些坑 如果你在Mac上折腾过FFmpeg,大概率经历过这样的场景:跟着网上某个教程,一通操作猛如虎,最后在终端里输入 ffmpeg -version,结果给你来一句“command not fou…...

Superset动态参数图表开发手册:手把手教你处理多值IN查询和日期断层问题

Superset动态参数图表开发手册:手把手教你处理多值IN查询和日期断层问题 你是否曾为在Superset中实现一个看似简单的动态筛选图表而焦头烂额?当业务方提出“我们需要一个能同时筛选多个部门、并且日期轴要连续不间断的报表”时,你信心满满地打…...

利用 Cloudflare CDN 代理,打通 IPv4 访问 IPv6 服务的网络鸿沟

1. 从一次真实的访问困境说起 前几天,我的一位朋友,一位资深开发者,在群里发了个哭笑不得的表情。他在自己家里,用一台旧电脑折腾了个私人网盘(NAS),还搭了个博客,图的就是个自由和…...

浏览器提示“代理服务器可能有问题”?三步排查法帮你快速解决

1. 问题初现:当浏览器突然“罢工” 相信不少朋友都遇到过这种情况:正想打开浏览器查个资料、看个视频,结果页面没刷出来,反而弹出一个让人心头一紧的提示——“代理服务器可能有问题”。那一瞬间,感觉就像开车时突然亮…...

基于龙芯2K0300久久派的OpenCV交叉编译实战:从虚拟机Ubuntu环境搭建到嵌入式视觉应用部署

1. 环境准备:虚拟机与Ubuntu的“新家”搭建 如果你正准备为龙芯2K0300久久派折腾OpenCV,那第一步绝对不是急着敲命令。我见过太多新手朋友,一上来就照着教程安装工具链,结果卡在奇奇怪怪的环境问题上,白白浪费一两天时…...

解锁Minio原生分片上传:从源码解析到实战封装

1. 为什么你需要Minio的原生分片上传? 如果你正在处理大文件上传,比如用户上传的视频、设计稿源文件,或者系统间的数据备份包,那你肯定遇到过这些问题:上传到一半网络断了,得全部重来;或者一个几…...

用VirtualBox快速搭建麒麟信安3.3-6C测试环境:附网络隔离方案与权限管理技巧

用VirtualBox快速搭建麒麟信安3.3-6C测试环境:附网络隔离方案与权限管理技巧 最近在折腾几个安全相关的测试项目,需要一个既能模拟内网环境、又能方便访问外部资源进行软件包更新的沙箱。物理机来回折腾太麻烦,云主机又不够“隔离”&#xff…...

主流人群计数数据集深度解析:从ShanghaiTech到JHU_CROWD++

1. 人群计数数据集:为什么选对数据集,你的模型就成功了一半? 刚入行人脸检测或者人群计数的时候,我踩过最大的一个坑,就是没把数据集研究明白。当时拿到一个开源模型,兴冲冲地用自己的几张图跑了一下&#…...