999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于H3C HCL的IPSec VPN實(shí)驗(yàn)設(shè)計(jì)與仿真

2018-05-21 07:40:39
實(shí)驗(yàn)室研究與探索 2018年3期
關(guān)鍵詞:實(shí)驗(yàn)學(xué)生

王 霞 俊

(常州輕工職業(yè)技術(shù)學(xué)院 信息工程與技術(shù)學(xué)院,江蘇 常州 213164)

0 引 言

虛擬專用網(wǎng)絡(luò)(Virtual Private Network,VPN)[1-2]已經(jīng)成為目前最廣泛應(yīng)用的網(wǎng)絡(luò)技術(shù)之一,也是高職院校計(jì)算機(jī)網(wǎng)絡(luò)相關(guān)專業(yè)的必修課程和信息安全課程和網(wǎng)絡(luò)工程課程的重要內(nèi)容[3-4]。高職院校尤其重視學(xué)生的動(dòng)手實(shí)踐能力,注重教師以實(shí)操方式指導(dǎo)學(xué)生在網(wǎng)絡(luò)組建、安全管理及維護(hù)等方面能力的提高[5]。目前的VPN實(shí)驗(yàn)中,存在以下幾個(gè)常見問題[6-7]:①網(wǎng)絡(luò)設(shè)備昂貴,受限于實(shí)驗(yàn)室設(shè)備條件,實(shí)驗(yàn)實(shí)訓(xùn)條件難以滿足要求;②理論與實(shí)踐脫節(jié),實(shí)驗(yàn)知識(shí)點(diǎn)分散且孤立,缺乏有機(jī)綜合性;③實(shí)驗(yàn)方案照搬教材,實(shí)驗(yàn)內(nèi)容簡單,實(shí)驗(yàn)?zāi)J絾我唬虎軐?shí)驗(yàn)難度定位不準(zhǔn)確,不易于學(xué)生理解消化;⑤自主性、探究性學(xué)習(xí)不強(qiáng),創(chuàng)造性不高。

針對以上問題,結(jié)合高職院校學(xué)生的實(shí)際特點(diǎn),本文以工程項(xiàng)目為背景,提出了一種利用H3C的HCL網(wǎng)絡(luò)模擬器模擬企業(yè)IPSec VPN實(shí)驗(yàn)設(shè)計(jì)方案,并給出具體的實(shí)現(xiàn)方法。這對于增強(qiáng)學(xué)生對VPN理論知識(shí)的理解,激發(fā)學(xué)生的學(xué)習(xí)興趣[8],提高學(xué)生實(shí)踐動(dòng)手能力能起到積極的促進(jìn)作用。

1 重要知識(shí)點(diǎn)分析

1.1 VPN技術(shù)

虛擬專用網(wǎng)絡(luò)(VPN)技術(shù)在公共網(wǎng)絡(luò)中建立專用網(wǎng)絡(luò),數(shù)據(jù)通過安全的“加密隧道”在公共網(wǎng)絡(luò)中傳播。它在互聯(lián)網(wǎng)上通過使用加密和認(rèn)證手段,建立屬于自己的專用網(wǎng)絡(luò),以滿足企業(yè)在互聯(lián)網(wǎng)上傳輸數(shù)據(jù)的安全性[9-14]。

VPN主要采用隧道(Tunnel)、封裝(Encapsulation)、加密(Encryption)和解密(Decryption)、驗(yàn)證(Authentication)和授權(quán)(Authorization)4 方面的安全技術(shù)來保障數(shù)據(jù)傳輸?shù)耐暾浴K淼兰夹g(shù)是將分組封裝(Capsule)的技術(shù),通過一種協(xié)議傳送另外一種協(xié)議的技術(shù),它是VPN實(shí)現(xiàn)以內(nèi)部網(wǎng)地址通信與多協(xié)議通信的重要功能,PPTP(Point to Point Tunneling Protocol)、L2TP(Layer 2 Tunneling Protocol)、IPSec(Internet Protocol Security)、GRE(Generic Routing Encapsulation)和GTP(GPRS Tunneling Protocol)已被廣泛采用。加密和解密用于保護(hù)VPN數(shù)據(jù),常用技術(shù)IPSec和SSL(Secure Sockets Layer 安全套接層)。驗(yàn)證和授權(quán)協(xié)議在遠(yuǎn)程訪問VPN中,用于對VPN連接的安全保護(hù),AAA技術(shù)廣泛應(yīng)用于驗(yàn)證和授權(quán)領(lǐng)域。在遠(yuǎn)程訪問VPN中,使用了用戶名及口令,它們被用來判斷用戶名是否有權(quán)訪問。PPP采用了PAP(Password Authentication Protocol)及CHAP(Challenge Handshake Authentication Protocol)等規(guī)程進(jìn)行認(rèn)證。PPTP及L2TP等隧道協(xié)議采用這種PPP的認(rèn)證協(xié)議。

1.2 HCL仿真軟件

華三云實(shí)驗(yàn)室(H3C Cloud Lab,HCL)又稱為H3C模擬器,是H3C公司推出的界面圖形化的全真網(wǎng)絡(luò)設(shè)備模擬軟件[15]。

用戶可以通過該軟件實(shí)現(xiàn)H3C公司多種型號(hào)設(shè)備的虛擬組網(wǎng)、配置、調(diào)試。該軟件具備友好易用的圖象界面,可以模擬路由器、交換機(jī)等網(wǎng)絡(luò)設(shè)備的全部功能,用戶可以使用它在個(gè)人電腦上搭建虛擬的網(wǎng)絡(luò)環(huán)境。

2 實(shí)驗(yàn)設(shè)計(jì)

2.1 實(shí)驗(yàn)?zāi)康?/h3>

掌握IPSec VPN的工作原理和配置,提高學(xué)生計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備實(shí)踐操作能力。

2.2 實(shí)驗(yàn)項(xiàng)目背景

某企業(yè)總部在上海、北京有分公司,兩地都有一定規(guī)模的企業(yè)網(wǎng)絡(luò)(內(nèi)部網(wǎng)絡(luò))。由于兩地相距較遠(yuǎn),內(nèi)部主機(jī)不能直接交流信息。現(xiàn)在要求使用IPSec VPN技術(shù)將兩地內(nèi)部網(wǎng)絡(luò)安全地連接起來,使兩地的內(nèi)部網(wǎng)構(gòu)成一個(gè)大的公司網(wǎng)絡(luò),即企業(yè)內(nèi)部VPN。

2.3 實(shí)驗(yàn)仿真環(huán)境搭建

整個(gè)系統(tǒng)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖如圖1所示。實(shí)驗(yàn)在模擬器H3C Cloud Lab上實(shí)現(xiàn),包括路由器3 臺(tái)、交換機(jī)2臺(tái)、PC 若干臺(tái)、直通線和串口線若干。整個(gè)實(shí)驗(yàn)區(qū)分為三大塊,分別為上海總公司網(wǎng)、北京分公司網(wǎng)以及互聯(lián)網(wǎng)。圖中,路由器RouterISP模擬公網(wǎng)(因特網(wǎng))。分別模擬上海總公司和北京分公司的出口路由器RouterSH和RouterBJ與公網(wǎng)路由器RouterISP之間采用OSPF路由協(xié)議互聯(lián)互通。

圖1 實(shí)驗(yàn)網(wǎng)絡(luò)拓?fù)鋱D

2.4 實(shí)驗(yàn)網(wǎng)絡(luò)配置

(1) 網(wǎng)絡(luò)參數(shù)規(guī)劃。對于圖1所示的網(wǎng)絡(luò)拓?fù)鋱D中,假設(shè)上海網(wǎng)的網(wǎng)絡(luò)地址、子網(wǎng)掩碼為10.1.1.0/24;北京網(wǎng)的網(wǎng)絡(luò)地址、子網(wǎng)掩碼為10.1.2.0/24。上海、北京網(wǎng)內(nèi)的終端、服務(wù)器都分配有私有IP地址,網(wǎng)關(guān)要分別設(shè)置成:10.1.1.254和10.1.2.254。各終端、服務(wù)器、路由器相關(guān)參數(shù)如圖1所示。路由器RouterSH、RouterBJ和路由器RouterISP之間采用OSPF路由協(xié)議通信。

(2) 配置路由器RouterSH。

//修改系統(tǒng)名

[H3C]sysname RouterSH

//給接口配置ip

[RouterSH]int g0/0

[RouterSH-GigabitEthernet0/0]ip add 10.1.1.254 24

[RouterSH-GigabitEthernet0/0]int s1/0

[RouterSH-Serial1/0]ip add 219.230.139.1 24

//啟用ospf進(jìn)程號(hào)為1,區(qū)域?yàn)?

[RouterSH] ospf 1

[RouterSH-ospf-1]area 0

[RouterSH-ospf-1-area-0.0.0.0]network 219.230.139.0 0.0.0.255

[RouterSH-ospf-1-area-0.0.0.0]network 10.1.1.0 0.0.0.255

配置ipsec vpn

定義IKE第1階段策略

//創(chuàng)建IKE keychain,并進(jìn)入IKE keychain視圖配置

[RouterSH]ike keychain key1

//設(shè)置對等體的ip地址并使用預(yù)設(shè)口令身份驗(yàn)證

[RouterSH-ike-keychain-key1]pre-shared-key address 202.96.34.1 key simple ike

//創(chuàng)建IKE提議,進(jìn)入IKE提議視圖并使用默認(rèn)配置

[RouterSH]ike proposal 1

[RouterSH-ike-proposal-1]quit

//創(chuàng)建一個(gè)IKE協(xié)議框架,并進(jìn)入IKE協(xié)議框架視圖

[RouterSH]ike profile profile1

//配置本端身份信息

[RouterSH-ike-profile-profile1]local-identity address 219.230.139.1

//配置IKE profile引用的IKE提議

[RouterSH-ike-profile-profile1]proposal 1

//配置采用預(yù)共享密鑰驗(yàn)證時(shí)所使用的keychain

[RouterSH-ike-profile-profile1]keychain key1

//配置匹配對端身份的規(guī)則

[RouterSH-ike-profile-profile1]match remote identity address 202.96.34.1

定義IPSEC第2階段策略

//創(chuàng)建安全提議,并進(jìn)入安全提議視圖

[RouterSH]ipsec transform-set tran1

//選擇工作模式

[RouterSH-ipsec-transform-set-tran1]encapsulation-mode tunnel

//選擇安全協(xié)議

[RouterSH-ipsec-transform-set-tran1]protocol esp

//配置ESP協(xié)議采用的驗(yàn)證算法

[RouterSH-ipsec-transform-set-tran1]esp authentication-algorithm sha1

//配置ESP協(xié)議采用的加密算法

[RouterSH-ipsec-transform-set-tran1]esp encryption-algorithm 3des-cbc

定義acl第3階段策略

//配置高級(jí)acl 3000

[RouterSH]acl advanced 3000

//定義可以通過acl的源和目的

[RouterSH-acl-ipv4-adv-3000]rule permit ip source 10.1.1.0 0.0.0.255 destination

10.1.2.0 0.0.0.255

//創(chuàng)建一個(gè)安全策略模板,并進(jìn)入模板視圖

[RouterSH]ipsec policy policy1 10 isakmp

//配置安全策略模板引用的ACL

[RouterSH-ipsec-policy-isakmp-policy1-10]security acl 3000

//配置安全策略模板引用的IKE 協(xié)議框架

[RouterSH-ipsec-policy-isakmp-policy1-10]ike-profile profile1

//配置安全策略模板引用的安全提議

[RouterSH-ipsec-policy-isakmp-policy1-10]transform-set tran1

//配置IPSec隧道的對端IP地址

[RouterSH-ipsec-policy-isakmp-policy1-10]remote-address 202.96.34.1

//在接口上應(yīng)用安全策略

[RouterSH-Serial1/0]ipsec apply policy policy1

(3) 配置路由器RouterISP。

//修改系統(tǒng)名

[H3C]sysname RouterISP

//給接口配置ip

[RouterISP-GigabitEthernet0/0]int s1/0

[RouterSH-Serial1/0]ip add 219.230.139.2 24

[RouterISP-GigabitEthernet0/0]int s2/0

[RouterISP-Serial2/0]ip add 202.96.34.2 24

//啟用ospf進(jìn)程號(hào)為1,區(qū)域?yàn)?

[RouterISP] ospf 1

[RouterISP-ospf-1]area 0

[RouterISP-ospf-1-area-0.0.0.0]network 219.230.139.0 0.0.0.255

[RouterISP-ospf-1-area-0.0.0.0]network 202.96.34.0 0.0.0.255

(4) 配置RouterBJ。

//修改系統(tǒng)名

[H3C]sysname RouterBJ

//給接口配置ip

[RouterBJ]int g0/0

[RouterBJ -GigabitEthernet0/0]ip add 10.1.2.254 24

[RouterBJ -GigabitEthernet0/0]int s2/0

[RouterBJ -Serial2/0]ip add 202.96.34.1 24

//啟用ospf進(jìn)程號(hào)為1,區(qū)域?yàn)?

[RouterBJ] ospf 1

[RouterBJ -ospf-1]area 0

[RouterBJ -ospf-1-area-0.0.0.0]network 202.96.34.0 0.0.0.255

[RouterBJ -ospf-1-area-0.0.0.0]network 10.1.2.0 0.0.0.255

配置ipsec vpn

定義IKE第1階段策略

//創(chuàng)建IKE keychain,并進(jìn)入IKE keychain視圖配置

[RouterBJ]ike keychain key1

//設(shè)置對等體的ip地址并使用預(yù)設(shè)口令身份驗(yàn)證

[RouterBJ -ike-keychain-key1]pre-shared-key address 219.230.139.1 key simple ike

//創(chuàng)建IKE提議,進(jìn)入IKE提議視圖并使用默認(rèn)配置

[RouterBJ]ike proposal 1

[RouterBJ -ike-proposal-1]quit

//創(chuàng)建一個(gè)IKE協(xié)議框架,并進(jìn)入IKE協(xié)議框架視圖

[RouterBJ]ike profile profile1

//配置本端身份信息

[RouterBJ -ike-profile-profile1]local-identity address 202.96.34.1

//配置IKE profile引用的IKE提議

[RouterBJ -ike-profile-profile1]proposal 1

//配置采用預(yù)共享密鑰驗(yàn)證時(shí)所使用的keychain

[RouterBJ -ike-profile-profile1]keychain key1

//配置匹配對端身份的規(guī)則

[RouterBJ -ike-profile-profile1]match remote identity address 219.230.139.1

定義IPSEC第2階段策略

//創(chuàng)建安全提議,并進(jìn)入安全提議視圖

[RouterBJ]ipsec transform-set tran1

//選擇工作模式

[RouterBJ -ipsec-transform-set-tran1]encapsulation-mode tunnel

//選擇安全協(xié)議

[RouterBJ -ipsec-transform-set-tran1]protocol esp

//配置ESP協(xié)議采用的驗(yàn)證算法

[RouterBJ -ipsec-transform-set-tran1]esp authentication-algorithm sha1

//配置ESP協(xié)議采用的加密算法

[RouterBJ -ipsec-transform-set-tran1]esp encryption-algorithm 3des-cbc

定義acl第3階段策略

//配置高級(jí)acl 3000

[RouterBJ]acl advanced 3000

//定義可以通過acl的源和目的

[RouterBJ -acl-ipv4-adv-3000]rule permit ip source 10.1.2.0 0.0.0.255 destination

10.1.1.0 0.0.0.255

//創(chuàng)建一個(gè)安全策略模板,并進(jìn)入模板視圖

[RouterBJ]ipsec policy policy1 10 isakmp

//配置安全策略模板引用的ACL

[RouterBJ -ipsec-policy-isakmp-policy1-10]security acl 3000

//配置安全策略模板引用的IKE 協(xié)議框架

[RouterBJ -ipsec-policy-isakmp-policy1-10]ike-profile profile1

//配置安全策略模板引用的安全提議

[RouterBJ -ipsec-policy-isakmp-policy1-10]transform-set tran1

//配置IPSec隧道的對端IP地址

[RouterBJ -ipsec-policy-isakmp-policy1-10]remote-address 219.230.139.1

//在接口上應(yīng)用安全策略

[RouterBJ-Serial2/0]ipsec apply policy policy1

2.5 實(shí)驗(yàn)結(jié)果驗(yàn)證

經(jīng)過以上的網(wǎng)絡(luò)設(shè)備配置,上海總部網(wǎng)、北京分公司網(wǎng)內(nèi)的終端、服務(wù)器能正常運(yùn)行,相互之間能進(jìn)行通信。結(jié)果表明:利用IPSec VPN,兩個(gè)內(nèi)網(wǎng)主機(jī)可以相互進(jìn)行訪問。

3 結(jié) 語

實(shí)踐動(dòng)手能力對于高職院校的學(xué)生來說是一項(xiàng)基本的要求。而實(shí)驗(yàn)教學(xué)是學(xué)生提高實(shí)踐動(dòng)手能力的重要手段。本文以工程項(xiàng)目為背景,設(shè)計(jì)了一種利用H3C的HCL網(wǎng)絡(luò)模擬器模擬企業(yè)IPSec VPN實(shí)驗(yàn)設(shè)計(jì)方案,并給出具體的實(shí)現(xiàn)方法和過程,使得學(xué)生可以更直觀地觀察到實(shí)驗(yàn)的效果,激發(fā)了學(xué)生的學(xué)習(xí)興趣,提高了學(xué)生實(shí)踐動(dòng)手能力。在此實(shí)驗(yàn)方案基礎(chǔ)上,可以進(jìn)一步延伸和豐富實(shí)驗(yàn)內(nèi)容。比如,增加多個(gè)分公司,添加防火墻、NAT等。

參考文獻(xiàn)(References):

[1] 張 衛(wèi),俞黎陽.計(jì)算機(jī)網(wǎng)絡(luò)工程[M].北京:清華大學(xué)出版社,2010.

[2] 杭州華三通信技術(shù)有限公司.路由交換技術(shù) 第4卷 [M].北京:清華大學(xué)出版社,2016.

[3] 朱慶云.VPN網(wǎng)絡(luò)的通信安全與應(yīng)用[J].信息通信,2017(2):227-228.

[4] 韋曉麟.中小型企業(yè)網(wǎng)絡(luò)環(huán)境下VPN技術(shù)應(yīng)用[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2017(3):134-135.

[5] 褚建立.中小型網(wǎng)絡(luò)組建[M].北京:中國鐵道出版社,2010.

[6] 溫賀平,曹文梁,劉 慶.一種模擬校園網(wǎng)的綜合組網(wǎng)實(shí)驗(yàn)設(shè)計(jì)[J]. 實(shí)驗(yàn)室研究與探索,2017,36(2):141-144.

[7] 劉艷芳,張力軍,焦福菊.面向創(chuàng)新能力培養(yǎng)的計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)教學(xué)[J].實(shí)驗(yàn)技術(shù)與管理,2014,31(4):28-31.

[8] 邊勝琴,王建萍,崔曉龍.計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)室建設(shè)與實(shí)驗(yàn)教學(xué)改革[J]. 實(shí)驗(yàn)室研究與探索,2017(2):259-262.

[9] 彭春燕,王得芳. 基于 IPSec VPN 實(shí)驗(yàn)教學(xué)設(shè)計(jì)與仿真[J].電子設(shè)計(jì)工程,2013,21(6):12-14.

[10] 朱 梅,樊中奎.VPN技術(shù)應(yīng)用[J].電腦知識(shí)與技術(shù), 2015,11(27):42-44.

[11] 劉東霖.SSL VPN技術(shù)研究及仿真分析[J].現(xiàn)代電子技術(shù),2013,36(13):102-104.

[12] 劉炳芳.VPN技術(shù)分析與比較[J].電子世界,2015(16):31-32,35.

[13] 陳 勇.主流VPN技術(shù)的比較及應(yīng)用分析[J].信息系統(tǒng)工程,2010(7):74-75.

[14] 李紅軍.主流VPN技術(shù)的比較與分析[J].數(shù)字技術(shù)與應(yīng)用,2010(4):31-32.

[15] HCL_7.1.59.[EB/OL][2016-10-12].http://www.h3c.com.cn/Service/Software_Download/Other_Product/H3C_Cloud_Lab/HCL/HCL/201410/842486_30005_0.htm.

[16] 徐 巖.面向計(jì)算機(jī)基礎(chǔ)教學(xué)的Hadoop實(shí)驗(yàn)設(shè)計(jì)[J].實(shí)驗(yàn)室研究與探索,2016,35(1):169-172.

猜你喜歡
實(shí)驗(yàn)學(xué)生
記一次有趣的實(shí)驗(yàn)
微型實(shí)驗(yàn)里看“燃燒”
快把我哥帶走
做個(gè)怪怪長實(shí)驗(yàn)
《李學(xué)生》定檔8月28日
電影(2018年9期)2018-11-14 06:57:21
趕不走的學(xué)生
學(xué)生寫話
NO與NO2相互轉(zhuǎn)化實(shí)驗(yàn)的改進(jìn)
實(shí)踐十號(hào)上的19項(xiàng)實(shí)驗(yàn)
太空探索(2016年5期)2016-07-12 15:17:55
學(xué)生寫的話
主站蜘蛛池模板: 真人高潮娇喘嗯啊在线观看 | 中文字幕丝袜一区二区| 青青草原国产av福利网站| 九九视频免费在线观看| 国产清纯在线一区二区WWW| 超碰精品无码一区二区| 日本影院一区| 精品综合久久久久久97超人该| 国产精品亚洲一区二区三区z| 国产成人亚洲无码淙合青草| 亚洲男人天堂2020| 欧美第一页在线| 日韩A∨精品日韩精品无码| 久久99热66这里只有精品一| 91青青视频| 亚洲A∨无码精品午夜在线观看| 色视频国产| 精品国产一区二区三区在线观看| 久久久无码人妻精品无码| 亚洲男人的天堂久久精品| 欧美va亚洲va香蕉在线| 日本国产精品| 99免费在线观看视频| 欧美国产菊爆免费观看| 亚洲欧美综合精品久久成人网| 国产福利一区视频| 一级毛片基地| 午夜啪啪福利| 在线播放真实国产乱子伦| 18禁影院亚洲专区| 九九九国产| 国产精品3p视频| 国产精品自在自线免费观看| 亚洲中文字幕无码爆乳| 欧美成人第一页| www.91中文字幕| 国产成人亚洲精品色欲AV| 国产午夜福利在线小视频| 久久久久亚洲AV成人人电影软件 | 欧美国产精品不卡在线观看| 国产精品自拍合集| 美女扒开下面流白浆在线试听| 国产精品白浆无码流出在线看| 国产成人在线小视频| 玖玖精品在线| 国产日韩欧美成人| 欧美精品色视频| 97亚洲色综久久精品| 国产网站在线看| 真人免费一级毛片一区二区| 奇米影视狠狠精品7777| 日韩天堂网| 91网红精品在线观看| 日韩天堂网| 在线国产91| 国产在线91在线电影| 欧美一级一级做性视频| 在线视频亚洲色图| 亚洲精品午夜无码电影网| 国产专区综合另类日韩一区| 一级毛片在线播放免费观看| 91啦中文字幕| 色成人亚洲| 国产爽妇精品| 91久久偷偷做嫩草影院精品| 成年女人a毛片免费视频| 久久久久久久久18禁秘| 99九九成人免费视频精品 | 毛片在线看网站| 99视频只有精品| 69av在线| 2020精品极品国产色在线观看| 日日碰狠狠添天天爽| www中文字幕在线观看| 日韩毛片在线视频| 欧美精品成人一区二区在线观看| 欧美国产综合色视频| 亚洲成人在线免费| 亚洲精品成人片在线观看| 啪啪国产视频| 精品国产自| 一区二区影院|