




已阅读5页,还剩13页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
实训指导书所在系别: 计算机技术系 所属专业: 计算机网络技术 指导教师: 董科鹏 专业负责人: 孙志成 指导书填写要求1. 实训设计指导书由指导教师根据课题的具体情况进行设计填写,经学生所在专业的负责人审查、系领导签字后生效。此指导书应在课程设计开始前一周内填好并发给学生;2. 指导书填写的内容,必须具有指导学生课程设计的要求。若有变更,应当经过所在专业教研室及系主管领导审批后方可重新填写;3. 本指导书内有关“系”、“专业”等名称的填写,应写中文全称,学生的“学号”要写全,不能只写最后2位或1位数字;4. 有关年月日等日期的填写,一律用阿拉伯数字书写。如“2015年3月2日”或“2015-03-02”。1. 目录一实训的目的与要求:4二实训的前期准备(设备、用具与软件环境)4三实训的设计步骤4四实训的设计要点及主要技术分析4五实训的设计进度安排5六主要参考文献及资源5一实训的目的与要求:客户的网络拓扑比较大,一个中心网点和N个分支网点,且每个分支网点都需要利用GRE OVER IPSec与中心网点建立VPN连接。由于GRE隧道有一定的局限性,Tunnel接口过多,造成配置的复杂,而Tunnel接口的最大数目为4096个,那么,分支数目超过此数就无法继续建立GRE隧道,且还没有算上有些是备份的链路。采用P2MP将大大简化Tunnel接口的配置,且也解决了Tunnel接口数目不足带来的问题。同样,设备的公网出接口数目是有限的,我们不可能在N个出接口上建立IPSec隧道。采用IPsec的模板配置,解决相应配置的问题。实验所用设备:中心设备为SecBlade防火墙插卡;软件版本Feature 3171P11;公网出接口G0/3:172.16.10.1。分部一设备为SecBlade防火墙插卡;软件版本Feature 3171P11;公网出接口G0/3:172.16.30.1。分部二设备为SecPath V3防火墙;软件版本Release 1662P07;公网出接口G0/1:172.16.20.1。因特网设备为S7503E-S交换机;软件版本Release 6616P01;实验中所用接口为G0/0/25:172.16.10.2,G0/0/27:172.16.30.2,G0/0/28:192.168.20.1。二实训的前期准备(设备、用具与软件环境)设备:开通局域网与实习用机 H3CMSR系列路由器,H3C交换机软件环境:Windows XP 超级终端 HCL3 实训的设计步骤大量分支GRE over IPSec接入的简易配置1)基本配置各个设备的接口和区域的配置。分部的IP地址本应该为动态获取,这里为了简化配置,直接改为静态了。路由配置:中心:ip route-static 0.0.0.0 0.0.0.0 172.16.10.2/公网路由 ip route-static 2.2.2.2 255.255.255.255 10.0.0.2/将业务数据流引向Tunnel接口,从而触发GRE封装分部一:ip route-static 0.0.0.0 0.0.0.0 172.16.30.2/公网路由ip route-static 1.1.1.1 255.255.255.255 10.0.0.1 /将业务数据流引向Tunnel接口,从而触发GRE封装分部二:ip route-static 0.0.0.0 0.0.0.0 172.16.20.2 preference 60ip route-static 1.1.1.1 255.255.255.255 10.0.0.1 preference 602)GRE配置中心设备:interface Tunnel1ip address 10.0.0.1 255.255.255.0tunnel-protocol gre p2mp/这里默认采用GRE,改为P2MPsource 192.168.10.1/源封装地址为回环接口Lookback1的地址gre p2mp branch-network-mask 255.255.255.0/采用P2MP的封装模式,无表示对端的封装地址为多少,只能设置一个掩码表示范围分部一设备:interface Tunnel1ip address 10.0.0.2 255.255.255.0source 192.168.10.2destination 192.168.10.1/分部设备对中心设备来与是点到点的类型,直接封装相应的源地址和目标地址就行了分部二:interface Tunnel1ip address 10.0.0.3 255.255.255.0source 192.168.10.3destination 192.168.10.13)IPSec配置在本实验中,分部的IP都不是固定的,都为动态获取所得,所以,IKE的协商方式这里采用野蛮模式中心设备:ike local-name fw1 /IKE本端名字(千万不能忘记)ike peer 10exchange-mode aggressivepre-shared-key cipher $c$3$/3EvhWhcCcw0SYCWzLohIg2r1bGeCVY=id-type nameremote-name fw2remote-address fw2 dynamic/此处可以不做配置,如果不做配置默认为所有IP地址,如图所示:ipsec proposal 10/安全提议采用默认的配置即可,也可以自行更改,默认为:ipsec policy-template zb1 10ike-peer 10proposal 10/总部的类型为点到多点,所以这里采用模板的方法,这样无法配置ACL进行数据流匹配ipsec policy cnc 10 isakmp template zb1/模板的应用方式interface GigabitEthernet0/3port link-mode routeip address 172.16.10.1 255.255.255.0ipsec policy cnc分部一:acl number 3000rule 0 permit ip source 192.168.10.2 0 destination 192.168.10.1 0ike local-name fw2 /配置本端名字ike peer 10exchange-mode aggressivepre-shared-key cipher $c$3$UaPgUwWG/SiXbHB6XVbtbAVmEBQk1AE=id-type nameremote-name fw1remote-address 172.16.10.1#ipsec proposal 10/采用默认,这里也可以不做配置#ipsec policy fb 10 isakmpsecurity acl 3000ike-peer 10proposal 10/分部为点到点模式,不用配置模板,此里的acl可以用于中心设备的反向匹配分部二:ike peer 10exchange-mode aggressivepre-shared-key cipher KqbfKcrPdHA=id-type nameremote-name fw1remote-address 172.16.10.1#ipsec proposal 10#ipsec policy fb 10 isakmpsecurity acl 3000ike-peer 10proposal 10#acl number 3000rule 0 permit ip source 192.168.10.3 0 destination 192.168.10.1 04)连通性测试只能由分部触发建立,中心侧无法触发。分部一:H3Cping -a 2.2.2.2 1.1.1.1 PING 1.1.1.1: 56 data bytes, press CTRL_C to break Request time out Reply from 1.1.1.1: bytes=56 Sequence=2 ttl=255 time=1 ms Reply from 1.1.1.1: bytes=56 Sequence=3 ttl=255 time=1 ms Reply from 1.1.1.1: bytes=56 Sequence=4 ttl=255 time=1 ms Reply from 1.1.1.1: bytes=56 Sequence=5 ttl=255 time=1 ms - 1.1.1.1 ping statistics - 5 packet(s) transmitted 4 packet(s) received 20.00% packet loss round-trip min/avg/max = 1/1/1 msH3C分部二:ping -a 3.3.3.3 1.1.1.1 PING 1.1.1.1: 56 data bytes, press CTRL_C to break Reply from 1.1.1.1: bytes=56 Sequence=1 ttl=255 time=1 ms Reply from 1.1.1.1: bytes=56 Sequence=2 ttl=255 time=1 ms Reply from 1.1.1.1: bytes=56 Sequence=3 ttl=255 time=1 ms Reply from 1.1.1.1: bytes=56 Sequence=4 ttl=255 time=1 ms Reply from 1.1.1.1: bytes=56 Sequence=5 ttl=255 time=1 ms - 1.1.1.1 ping statistics - 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 1/1/1 ms中心设备情况:display ike sa total phase-1 SAs: 2 connection-id peer flag phase doi status -1 172.16.30.1 RD 1 IPSEC - 3 172.16.20.1 RD 1 IPSEC - 2 172.16.30.1 RD 2 IPSEC - 4 172.16.20.1 RD 2 IPSEC - flag meaning RD-READY ST-STAYALIVE RL-REPLACED FD-FADING TO-TIMEOUT分部一与分部二都已经成功建立隧道查看IPSec SA隧道display ipsec sa=Interface: GigabitEthernet0/3 path MTU: 1500= - IPsec policy name: zb sequence number: 10 mode: template - connection id: 1 encapsulation mode: tunnel perfect forward secrecy: tunnel: local address: 172.16.10.1remote address: 172.16.30.1/这个是分部一 flow: sour addr: 192.168.10.1/255.255.255.255 port: 0 protocol: IPdest addr: 192.168.10.2/255.255.255.255 port: 0 protocol: IP inbound ESP SAsspi: 3758878501 (0xe00bef25)/这个与分部一的出方向的SA相同proposal: ESP-ENCRYPT-DES ESP-AUTH-MD5 sa duration (kilobytes/sec): 1843200/3600 sa remaining duration (kilobytes/sec): 1843196/1246 max received sequence-number: 34 anti-replay check enable: Y anti-replay window size: 32 udp encapsulation used for nat traversal: N status: - outbound ESP SAsspi: 2870550202 (0xab191eba) proposal: ESP-ENCRYPT-DES ESP-AUTH-MD5 sa duration (kilobytes/sec): 1843200/3600 sa remaining duration (kilobytes/sec): 1843196/1246 max received sequence-number: 35 udp encapsulation used for nat traversal: N status: - - IPsec policy name: zb sequence number: 10 mode: template - connection id: 2 encapsulation mode: tunnel perfect forward secrecy: tunnel: local address: 172.16.10.1remote address: 172.16.20.1/这个是分部二 flow: sour addr: 192.168.10.1/255.255.255.255 port: 0 protocol: IPdest addr: 192.168.10.3/255.255.255.255 port: 0 protocol: IP inbound ESP SAsspi: 3651661767 (0xd9a7efc7) proposal: ESP-ENCRYPT-DES ESP-AUTH-MD5 sa duration (kilobytes/sec): 1843200/3600 sa remaining duration (kilobytes/sec): 1843197/1559 max received sequence-number: 19 anti-replay check enable: Y anti-replay window size: 32 udp encapsulation used for nat traversal: N status: - outbound ESP SAsspi: 460917123 (0x1b790983) proposal: ESP-ENCRYPT-DES ESP-AUTH-MD5 sa duration (kilobytes/sec): 1843200/3600 sa remaining duration (kilobytes/sec): 1843197/1559 max received sequence-number: 20 udp encapsulation used for nat traversal: N status: -分部一的IPSec SAdisplay ipsec sa=Interface: GigabitEthernet0/3 path MTU: 1500= - IPsec policy name: fb sequence number: 10 mode: isakmp - connection id: 1 encapsulation mode: tunnel perfect forward secrecy: tunnel: local address: 172.16.30.1remote address: 172.16.10.1 /与总部方向建立SA flow: sour addr: 192.168.10.2/255.255.255.255 port: 0 protocol: IP dest addr: 192.168.10.1/255.255.255.255 port: 0 protocol: IP inbound ESP SAsspi: 2870550202 (0xab191eba)/对比总部的第一个出方向的SA,这两个值相同 proposal: ESP-ENCRYPT-DES ESP-AUTH-MD5 sa duration (kilobytes/sec): 1843200/3600 sa remaining duration (kilobytes/sec): 1843196/738 max received sequence-number: 34 anti-replay check enable: Y anti-replay window size: 32 udp encapsulation used for nat traversal: N status: - outbound ESP SAsspi: 3758878501 (0xe00bef25) proposal: ESP-ENCRYPT-DES ESP-AUTH-MD5 sa duration (kilobytes/sec): 1843200/3600 sa remaining duration (kilobytes/sec): 1843196/738 max received sequence-number: 35 udp encapsulation used for nat traversal: N status: -分部二IPSec SAdisplay ipsec sa=Interface: GigabitEthernet0/1 path MTU: 1500= - IPsec policy name: fb sequence number: 10 mode: isakmp - Created by: Host connection id: 4 encapsulation mode: tunnel perfect forward secrecy: None tunnel: local address: 172.16.20.1remote address: 172.16.10.1/与总部方向建立SA flow: (38 times matched) sour addr: 192.168.10.3/255.255.255.255 port: 0 protocol: IP dest addr: 192.168.10.1/255.255.255.255 port: 0 protocol: IP inbound ESP SAsspi: 460917123 (0x1b790983)/与总部第二个出方向的SA值相同 proposal: ESP-ENCRYPT-DES ESP-AUTH-MD5 sa key duration (bytes/sec): 1887436800/3600 sa remaining key duration (bytes/sec): 1887434748/938 max received sequence-number: 19 udp encapsulation used for nat traversal: N outbound ESP SAsspi: 3651661767 (0xd9a7efc7) proposal: ESP-ENCRYPT-D
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医生劳模事迹材料
- 医疗机构申请执业登记注册书与范本
- 一、经济学家的制度观
- 离婚协议中子女抚养权调整及登记手续办理合同
- 社区卫生服务中心与社区志愿者服务合作协议
- 房地产开发公司知识产权保护与员工保密合同
- 农田租赁合同书(含作物种植规范)
- 离婚协议男方放弃所有财产净身出户执行合同
- 金融科技公司合伙人股权调整与业绩考核协议
- 夫妻共同债务分担及追偿期限协议全文
- 2025年新滑索设备供应与安装合同10篇
- 医院中央运送服务方案(包括但不仅限于护送或陪检)
- 聚焦财税场景的AIBM生态服务行业白皮书
- 《教育心理学》教材
- 教育部《中小学德育工作指南》-德育工作指南
- 柜式七氟丙烷操作培训
- 知识产权代理服务协议
- 东亚文化视野下的日本语言文学知到智慧树章节测试课后答案2024年秋华东师范大学
- 2024年08月北京2024年建信养老金管理有限责任公司校园招考笔试历年参考题库附带答案详解
- DG-TJ 08-2445-2024 城镇排水管渠在线监测技术标准
- 强信念 转作风 提能力 促发展 学习心得体会
评论
0/150
提交评论