APP下载

基于Packet Tracer 的IPSec VPN虚拟仿真实验设计

2019-07-16郭颖

电子技术与软件工程 2019年8期
关键词:路由器校区数据包

郭颖

摘要:本文以PacketTracer仿真软件为平台,结合网络工程项目背景,设计了IPsecVPN技术在校园网中应用的仿真实验。通过给出的具体实验方法及过程,使学生掌握IPsecVPN的配置方法,直观地看到实验效果,激发学生自主学习探究的兴趣。

[关键词]IPsecVPNPacketTracer虛拟仿真

VPN(VirtualPrivateNetwork,虚拟专用网络)可以在公共网络上虛拟出专用的私有网络,提供端到端的安全数据通信。IPsecVPN是网络层的VPN技术,它灵活地将加密、认证、密钥管理和访问控制结合在一起,为Internet提供了一个标准的、安全的网络环境,已经成为了构建VPN的主要方式。传统IPsecVPN实验,因设备昂贵、数量有限,无法为每位学生提供完整、独立、反复操作的实训环境,学生学习的自主性、探究性、创造性不高。针对以上问题,通过PacketTracer搭建虚拟仿真单机实验环境,结合网络工程项目内容,设计了基于IPSec的VPN实验。通过实验,增强了学生对IPsecVPN技术相关原理的理解和对实验配置的掌握。

1IPSecVPN原理和配置流程

IPsec(IPSecurity)是IETF为保证在Internet上传输数据的私密性、安全性和完整性而制定的框架协议。它包括:AH(AuthenticationHeader,认证头)协议、ESP(EncapsulatingSecurityPayload,封装安全载荷)协议、IKE(InternetKeyExchange,因特网密钥交换)协议和用于网络认证及加密的一些算法等。IPsecVPN的配置流程如图1所示。

2PacketTracer仿真软件介绍

PacketTracer是由Cisco公司开发的一个网络仿真软件。使用者可以通过软件提供的集线器、交换机、路由器、无线设备、终端设备,搭建从简单到复杂的仿真网络,满足网络设计、设备配置、故障排除等应用需求。

3仿真设计与配置分析

3.1仿真实验目标

理解IPsecVPN技术的基本原理,实现基于IPsecVPN的配置。

3.2仿真实验背景与网络拓扑

某学校因总校区和分校区距离较远,为保障分校区的内网用户(属于172.16.0.0/16網段)和总校区服务器(属于192.168.100.0/24网段)之间关键业务数据传输的安全,使用IPsecVPN技术安全连接两个校区。总校区和分校区连接的网络拓扑结构图如图2所示。

3.3仿真实验配置

3.3.1配置路由及NAT

因为NAT的使用会更改IP数据包的IP头数据,IPsec会认为这是对数据包完整性的破坏,从而丢弃数据包,所以在使用NAT时要将进行IPsec保护的数据从NAT的访问控制列表中排除出来,不进行NAT转换,部分配置命令如下:

R1(config)#ipaccess-listextendedneiwangR1(config-ext-nacl)#denyip192.168.0.00.0.255.255172.16.0.00.0.255.255//排除从服务器到分校区用户的数据,不进行NAT转换

R1(config-ext-nacl)#permitipanyany//允许其他数据进行NAT转换

R2(config)#ipaccess-listextendedneiwangR2(config-ext-nacl)#denyip172.16.0.00.0.255.255192.168.0.00.0.255.255//排除从分校区用户到服务器的数据,不进行NAT转换

R2(config-ext-nacl)#permitipanyany//允许其他数据进行NAT转换

3.3.2配置IPsecVPN

在配置IPsecVPN前,需要通过配置静态或者动态路由的方式实现总校区和分校区的内部网络互通;同时在两个校区出口路由器上配置NAT,实现内部网络用户能够访问Internet。实现上述功能后,在两个校区出口路由器上配置IPsecVPN,具体步骤及命令如下:

第一步:使用ACL定义要加密的数据流R1(config)#access-list101permitip192.168.100.00.0.0.255172.16.0.00.0.255.255//定义从总校区服务器到分校区用户的数据进行保护

R2(config)#access-list101permitip172.16.0.00.0.255.255192.168.100.00.0.0.255//定义从分校区用户到总校区服务器的数据进行保护

第二步:配置IKE阶段一

R1(config)#cryptoisakmppolicy20//建立ISAKMP策略,指定策略编号为20

R1(config-isakmp)#encryption3des//指定加密算法为3des

Rl(config-isakmp)#hashmd5//指定验证过程采用md5的验证功能

R1(config-isakmp)#authenticationpre-share//指定身份验证方法为预共享密钥

R1(config-isakmp)#group2//指定DH算法的密钥长度为2

R1(config-isakmp)#lifetime5000//指定SA生存周期为5000秒

R1(config)#cryptoisakmpkeytest123address181.1.1.1/1指定加密的密钥为test123,对端地址为181.1.1.11

猜你喜欢

路由器校区数据包
买千兆路由器看接口参数
成都医学院新都校区南大门
成都医学院新都校区一角
路由器每天都要关
SmartSniff
无线路由器的保养方法
我校临安校区简介
视觉注意的数据包优先级排序策略研究
无线路由器辐射可忽略
移动IPV6在改进数据包发送路径模型下性能分析