版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、<p> 學(xué)生實(shí)習(xí)(實(shí)訓(xùn))總結(jié)報(bào)告 </p><p> 院(系): 電氣與信息工程學(xué)院 專業(yè)班級(jí):計(jì)科普1002___ _</p><p> 學(xué)生姓名:_ ___ 學(xué)號(hào):__ ____</p><p> 實(shí)習(xí)(實(shí)訓(xùn))地點(diǎn):___ ________ __________ 報(bào)告題目:____ 《網(wǎng)絡(luò)系統(tǒng)
2、集成》實(shí)訓(xùn)報(bào)告___________ </p><p> 報(bào)告日期: 2013 年 1月 15 日 </p><p> 指導(dǎo)教師評(píng)語(yǔ): _______________________________________ </p><p> _____________________________________________________
3、________________________________________________________________________________________________________________________________________________________ </p><p> 成績(jī)(五級(jí)記分制):______ ___
4、____ 指導(dǎo)教師(簽字):_____________________</p><p><b> 前言</b></p><p> 本次實(shí)訓(xùn)主要是關(guān)于防火墻的配置、基于IPSec的GRE實(shí)現(xiàn)、基于IP的數(shù)據(jù)會(huì)議網(wǎng)絡(luò),還有就是有關(guān)OSPF配置、ACL配置、NAT地址池轉(zhuǎn)換等以前實(shí)驗(yàn)中學(xué)習(xí)的內(nèi)容。實(shí)驗(yàn)中我們主要注重的一點(diǎn)就是有關(guān)IPSec-
5、Over-GRE和GRE-Over-IPSec方式配置上的區(qū)別,還有就是關(guān)于IP的數(shù)據(jù)會(huì)議網(wǎng)絡(luò)中的兩個(gè)器材的使用方法了解,以及復(fù)習(xí)以前有關(guān)的實(shí)驗(yàn)操作。而實(shí)訓(xùn)的目的不僅僅是要大家能夠配置,能夠動(dòng)手操作,而是為了讓大家都了解它們配置的理論。</p><p> 本實(shí)訓(xùn)的目的是使學(xué)生了解企業(yè)網(wǎng)絡(luò)的建設(shè)需求、建設(shè)規(guī)劃、設(shè)備選擇、系統(tǒng)集成以及設(shè)備調(diào)試等方面的知識(shí)。更進(jìn)一步掌握交換機(jī)和路由器以及防火墻等設(shè)備的有關(guān)知識(shí),并將所
6、學(xué)的內(nèi)容加以綜合,提高學(xué)生的動(dòng)手能力。通過(guò)查閱資料,了解所學(xué)知識(shí)的應(yīng)用情況,同時(shí)也使學(xué)生通過(guò)動(dòng)手規(guī)劃設(shè)計(jì)網(wǎng)絡(luò)拓?fù)?、調(diào)試網(wǎng)絡(luò)設(shè)備而提高解決實(shí)際問(wèn)題的能力。在進(jìn)行本設(shè)計(jì)之前,要先掌握的技術(shù)有:網(wǎng)絡(luò)互連技術(shù)、TCP/IP知識(shí)、CISCO、H3C設(shè)備的工作原理和配置方法。為了能夠快速高效地完成課程實(shí)訓(xùn),掌握一些常用工具是必要的,這些工具包括:TFTP Server、SecureCRT、WildPackets EtherPeek、FLUKE網(wǎng)絡(luò)協(xié)
7、議分析儀、NT955線纜測(cè)試儀。</p><p> 本次實(shí)訓(xùn)我們主要做的事四個(gè)題目,題目一是有關(guān)于IPSec的GRE實(shí)現(xiàn),主要ACL定義的是內(nèi)網(wǎng)數(shù)據(jù)流,而Ike peer中指定的remote-address是對(duì)方GRE tunnel地址,應(yīng)用端口為GRE tunnel上。題目二是有關(guān)ME5000、MG6030的相關(guān)配置。題目三是有關(guān)防火墻的操作,要求實(shí)現(xiàn)ip-sweep和port-scan攻擊防范動(dòng)態(tài)加入黑名單
8、功能,實(shí)現(xiàn)分片報(bào)文攻擊防范、常見(jiàn)flood攻擊防范,添加相應(yīng)的規(guī)則,進(jìn)行常見(jiàn)病毒攻擊的防護(hù),郵件主題過(guò)濾、網(wǎng)頁(yè)地址過(guò)濾實(shí)現(xiàn)。</p><p><b> 目錄</b></p><p> 題目一、基于IPSec的GRE實(shí)現(xiàn)1</p><p><b> 1.1實(shí)訓(xùn)任務(wù)1</b></p><p>
9、; 1.1.1組網(wǎng)需求1</p><p> 1.1.2組網(wǎng)圖1</p><p> 1.1.3配置要求1</p><p> 1.2設(shè)備配置文檔2</p><p> 1.2.1 中心路由器的配置2</p><p> 1.2.2分部1路由器的配置5</p><p> 1.2.
10、3分部3路由器的配置6</p><p> 1.2.4 效果查看7</p><p> 1.3 實(shí)驗(yàn)疑問(wèn)解答12</p><p> 1.4問(wèn)題回答12</p><p> 題目二、基于IP的數(shù)據(jù)會(huì)議網(wǎng)絡(luò)14</p><p> 2.1 實(shí)訓(xùn)任務(wù)14</p><p> 2.1.1
11、 組網(wǎng)需求14</p><p> 2.1.2 組網(wǎng)圖14</p><p> 2.1.3 配置要求14</p><p> 2.2 實(shí)驗(yàn)配置15</p><p> 2.3 問(wèn)題回答18</p><p> 題目三、網(wǎng)絡(luò)安全綜合實(shí)驗(yàn)19</p><p> 3.1 實(shí)訓(xùn)任務(wù)19&
12、lt;/p><p> 3.1.1組網(wǎng)需求19</p><p> 3.1.2組網(wǎng)圖19</p><p> 3.2防火墻配置文檔19</p><p> 3.3 實(shí)驗(yàn)中疑問(wèn)解答33</p><p> 題目四:選做題34</p><p> 4.1 實(shí)訓(xùn)任務(wù)34</p>
13、<p> 4.1.1 實(shí)驗(yàn)要求34</p><p> 4.1.2 組網(wǎng)圖34</p><p> 4.2 IP地址劃分35</p><p> 4.3 實(shí)驗(yàn)配置文檔35</p><p> 4.3.1 R1配置35</p><p> 4.3.2 R2配置36</p><p
14、> 4.3.3 R3配置38</p><p> 4.3.4三層交換機(jī)配置39</p><p> 4.3.5 二層交換機(jī)配置40</p><p> 4.3.6 實(shí)驗(yàn)驗(yàn)證41</p><p> 4.4 實(shí)驗(yàn)中的疑問(wèn)解決43</p><p><b> 5 總結(jié)44</b>&
15、lt;/p><p><b> 參考文獻(xiàn)45</b></p><p><b> 致謝46</b></p><p> 題目一、基于IPSec的GRE實(shí)現(xiàn)</p><p><b> 1.1實(shí)訓(xùn)任務(wù)</b></p><p><b> 1.1
16、.1組網(wǎng)需求</b></p><p> 分部1和分部2通過(guò)野蠻IPSec的方式連接到中心,采用GRE -Over-IPSec的方式,在tunnel上運(yùn)行OSPF協(xié)議來(lái)實(shí)現(xiàn)總部和分部之間的互通。</p><p><b> 1.1.2組網(wǎng)圖</b></p><p><b> 圖 1.1 組網(wǎng)圖</b><
17、/p><p><b> 1.1.3配置要求</b></p><p> (1) 3個(gè) MSR20路由器的配置;</p><p> (2) 中心上的ike sa 狀態(tài);</p><p> (3) 中心上的IPSec sa狀態(tài);</p><p> (4) 中心路由表;</p><
18、;p> (5) 分部1的ike sa狀態(tài);</p><p> (6) 分部1的ipsec sa狀態(tài);</p><p> (7) 分部1的路由表</p><p><b> (8) 實(shí)驗(yàn)組網(wǎng)圖</b></p><p> 圖 1.2 網(wǎng)絡(luò)拓?fù)鋱D</p><p><b> 1.
19、2設(shè)備配置文檔</b></p><p> 1.2.1 中心路由器的配置</p><p> 配置各個(gè)端口的IP地址。</p><p> [center]int e0/1</p><p> [center-Ethernet0/1]ip add 19.168.1.1 24</p><p> [cente
20、r-Ethernet0/1]int s1/0</p><p> [center-Serial1/0]ip add 20.10.1.2 30</p><p> [center-Serial1/0]int s2/0</p><p> [center-Serial2/0]ip add 20.10.4.2 30</p><p> [cente
21、r-Serial2/0]quit</p><p> 用訪問(wèn)控制列表實(shí)現(xiàn)包過(guò)濾即Acl配置。</p><p> [center]acl number 3001</p><p> [center-acl-adv-3001] rule 0 permit gre source 20.10.1.2 0 destination 20.10.2.2 0</p>
22、<p> [center-acl-adv-3001]quit</p><p> [center]acl number 3002</p><p> [center-acl-adv-3002] rule 0 permit gre source 20.10.4.2 0 destination 20.10.3.2 0</p><p> 配置總部cente
23、r與分部1branch1之間的GRE tunnel0,再配置總部center與分部2branch2之間的GRE tunnel1,分別給tunnel配置IP地址,在定義通道源地址與目的地址。</p><p> interface Tunnel0</p><p> ip address 10.0.0.1 255.255.255.252</p><p> sourc
24、e 20.10.1.2</p><p> destination 20.10.2.2</p><p> interface Tunnel1</p><p> ip address 10.0.0.5 255.255.255.252</p><p> source 20.10.4.2</p><p> desti
25、nation 20.10.3.2</p><p> 配置OSPF動(dòng)態(tài)路由。實(shí)驗(yàn)中分為3個(gè)區(qū)域,分別是area0、area10、area20,然后將相應(yīng)的路由宣告到各自的區(qū)域中去。</p><p><b> ospf 1</b></p><p> area 0.0.0.0</p><p> network 1.1.
26、1.1 0.0.0.0</p><p> network 19.168.1.0 0.0.0.255</p><p> area 0.0.0.10</p><p> network 10.0.0.4 0.0.0.3</p><p> area 0.0.0.20</p><p> network 10.0.0.0
27、 0.0.0.3</p><p> Ike和ipsec的配置</p><p> ike peer branch1//設(shè)置IKE對(duì)等體,名稱為brance1</p><p> exchange-mode aggressive //設(shè)置IPsec為野蠻模式</p><p> pre-shared-key cipher J5fBBp
28、uCrvQ= //設(shè)立預(yù)共享密鑰</p><p> id-type name//選擇ID類型為名字</p><p> remote-name branch1 //定義遠(yuǎn)端對(duì)等體名稱為brance1</p><p> ike peer branch2</p><p> exchange-mode aggressive</p>
29、<p> pre-shared-key cipher J5fBBpuCrvQ=</p><p> id-type name</p><p> remote-name branch2</p><p> remote-address 20.10.3.2</p><p> ike peer center</p>
30、<p> remote-address 20.10.2.2</p><p> 定義ipsec proposal的安全級(jí)別為1。</p><p> ipsec proposal 1</p><p> 設(shè)置分部1與分部2的ipsec policy</p><p> ipsec policy center 10 isakmp&
31、lt;/p><p> security acl 3001</p><p> ike-peer branch1</p><p> proposal 1</p><p> ipsec policy center 20 isakmp</p><p> security acl 3002</p><p
32、> ike-peer branch2</p><p> proposal 1</p><p> 在相應(yīng)的端口上應(yīng)用IPSec policy。</p><p> interface Serial1/0</p><p> link-protocol ppp</p><p> ip address 20.1
33、0.1.2 255.255.255.252</p><p> ipsec policy center</p><p> interface Serial2/0</p><p> link-protocol ppp</p><p> ip address 20.10.4.2 255.255.255.252</p><
34、p> ipsec policy center</p><p><b> 靜態(tài)路由配置</b></p><p> ip route-static 0.0.0.0 0.0.0.0 20.10.1.1</p><p> 1.2.2分部1路由器的配置</p><p> [branch1]int e0/1</
35、p><p> [branch1-Ethernet0/1]ip add 19.168.2.1 24</p><p> [branch1-Ethernet0/1]</p><p> [branch1-Ethernet0/1]int s2/0</p><p> [branch1-Serial2/0]ip add 20.10.2.2 30<
36、/p><p><b> #</b></p><p> acl number 3001</p><p> rule 0 permit gre source 20.10.2.2 0 destination 20.10.1.2 0</p><p><b> #</b></p><p
37、> interface Tunnel0</p><p> ip address 10.0.0.2 255.255.255.252</p><p> source 20.10.2.2</p><p> destination 20.10.1.2</p><p><b> #</b></p>&
38、lt;p><b> ospf 1</b></p><p> area 0.0.0.10</p><p> network 2.2.2.2 0.0.0.0</p><p> network 10.0.0.0 0.0.0.3</p><p> network 19.168.2.0 0.0.0.255</
39、p><p><b> #</b></p><p> ike peer center</p><p> exchange-mode aggressive</p><p> pre-shared-key cipher J5fBBpuCrvQ=</p><p> id-type name</
40、p><p> remote-name center</p><p> remote-address 20.10.1.2</p><p><b> #</b></p><p> ipsec proposal 1</p><p><b> #</b></p>
41、<p> ipsec policy branch1 10 isakmp</p><p> ike-peer center</p><p> proposal 1</p><p><b> #</b></p><p> interface Serial2/0</p><p>
42、link-protocol ppp</p><p> ip address 20.10.2.2 255.255.255.252</p><p> ipsec policy branch1</p><p><b> #</b></p><p> ip route-static 0.0.0.0 0.0.0.0 20.
43、10.2.1</p><p> 1.2.3分部3路由器的配置</p><p> [branch2]int e0/1</p><p> [branch2-Ethernet0/1]ip add 19.168.3.1 24</p><p> [branch2-Ethernet0/1]int s1/0</p><p>
44、 [branch2-Serial1/0]ip add 20.10.3.2 30</p><p> [branch2-Serial1/0]</p><p> [branch2-Serial1/0]quit</p><p> [branch2]acl number 3002</p><p> [branch2-acl-adv-3002]
45、rule 0 permit gre source 20.10.3.2 0 destination 20.10.4.2 0</p><p> [branch2-acl-adv-3002]quit</p><p> [branch2]int Tunnel 1</p><p> [branch2-Tunnel1]ip add 10.0.0.6 30</p>
46、;<p> [branch2-Tunnel1]source 20.10.3.2</p><p> [branch2-Tunnel1]destination 20.10.4.2</p><p> [branch2-Tunnel1]quit</p><p> [branch2]ospf 1</p><p> [branch
47、2-ospf-1-area-0.0.0.20]network 10.0.0.4 0.0.0.3</p><p> [branch2-ospf-1-area-0.0.0.20]network 19.168.3.0 0.0.0.255</p><p> [branch2-ospf-1-area-0.0.0.20]quit</p><p> [branch2-osp
48、f-1]quit</p><p> [branch2]ike local-name branch2</p><p> [branch2]ike peer center //配置ike對(duì)等體peer</p><p> [branch2-ike-peer-center]exchange-mode aggressive </p><p>
49、[branch2-ike-peer-center]pre-shared-key abc</p><p> [branch2-ike-peer-center]id-type name</p><p> [branch2-ike-peer-center]remote-name center</p><p> [branch2-ike-peer-center]rem
50、ote-address 20.10.4.2</p><p> [branch2-ike-peer-center]quit</p><p> [branch2]ipsec proposal 1 //創(chuàng)建ipsec安全提議</p><p> [branch2-ipsec-proposal-1]quit</p><p> [branch2
51、]ipsec policy branch2 20 isakmp </p><p> [branch2-ipsec-policy-isakmp-branch2-20]quit</p><p> [branch2]ipsec policy branch2 20 isakmp //在分配ipsec policy時(shí)通過(guò)ike協(xié)商建立sa</p><p> [bran
52、ch2-ipsec-policy-isakmp-branch2-20]security acl 3002 //指定安全策略所引用的訪問(wèn)控制列表號(hào)</p><p> [branch2-ipsec-policy-isakmp-branch2-20]ike-peer center</p><p> [branch2-ipsec-policy-isakmp-branch2-20]proposa
53、l 1</p><p> [branch2-ipsec-policy-isakmp-branch2-20]quit</p><p> [branch2]int s1/0</p><p> [branch2-Serial1/0]ipsec policy branch2</p><p> [branch2-Serial1/0]quit&l
54、t;/p><p> [branch2]ip route-static 0.0.0.0 0.0.0.0 20.10.3.1 preference 60</p><p> 1.2.4 效果查看</p><p> ?。?) 中心上的ike sa 狀態(tài);</p><p> [center]dis ike sa</p><p>
55、; total phase-1 SAs: 2</p><p> connection-id peer flag phase doi</p><p> ----------------------------------------------------------</p><p> 106 2
56、0.10.3.2 RD|ST 1 IPSEC </p><p> 107 20.10.3.2 RD|ST 2 IPSEC </p><p> 10 20.10.2.2 RD 2 IPSEC </p><p>
57、 1 20.10.2.2 RD 1 IPSEC </p><p> flag meaning</p><p> RD--READY ST--STAYALIVE RL--REPLACED FD--FADING TO—TIMEOUT</p><p> (2)中心上的IPSec sa狀態(tài);</
58、p><p> [center]dis ipsec sa</p><p> ===============================</p><p> Interface: Serial1/0</p><p> path MTU: 1500</p><p> =========================
59、======</p><p> -----------------------------</p><p> IPsec policy name: "center"</p><p> sequence number: 10</p><p> mode: isakmp</p><p> --
60、---------------------------</p><p> connection id: 3</p><p> encapsulation mode: tunnel</p><p> perfect forward secrecy: None</p><p><b> tunnel:</b><
61、/p><p> local address: 20.10.1.2</p><p> remote address: 20.10.2.2</p><p><b> Flow :</b></p><p> sour addr: 20.10.1.2/255.255.255.255 port: 0 protocol:
62、GRE</p><p> dest addr: 20.10.2.2/255.255.255.255 port: 0 protocol: GRE</p><p> [inbound ESP SAs] </p><p> spi: 4140546555 (0xf6cbb9fb)</p><p> proposal: ESP-ENCRY
63、PT-DES ESP-AUTH-MD5</p><p> sa duration (kilobytes/sec): 1843200/3600</p><p> sa remaining duration (kilobytes/sec): 1843174/915</p><p> max received sequence-number: 268</p&g
64、t;<p> anti-replay check enable: Y</p><p> anti-replay window size: 32</p><p> udp encapsulation used for nat traversal: N</p><p> [outbound ESP SAs] </p><p>
65、; spi: 3177135980 (0xbd5f3f6c)</p><p> proposal: ESP-ENCRYPT-DES ESP-AUTH-MD5</p><p> sa duration (kilobytes/sec): 1843200/3600</p><p> sa remaining duration (kilobytes/sec): 18
66、43191/915</p><p> max sent sequence-number: 87</p><p> udp encapsulation used for nat traversal: N</p><p> ===============================</p><p> Interface: Serial
67、2/0</p><p> path MTU: 1500</p><p> ===============================</p><p> -----------------------------</p><p> IPsec policy name: "center"</p>&l
68、t;p> sequence number: 20</p><p> mode: isakmp</p><p> -----------------------------</p><p> connection id: 4</p><p> encapsulation mode: tunnel</p><p
69、> perfect forward secrecy: None</p><p><b> tunnel:</b></p><p> local address: 20.10.4.2</p><p> remote address: 20.10.3.2</p><p><b> Flow :&l
70、t;/b></p><p> sour addr: 20.10.4.2/255.255.255.255 port: 0 protocol: GRE</p><p> dest addr: 20.10.3.2/255.255.255.255 port: 0 protocol: GRE</p><p> [inbound ESP SAs] </
71、p><p> spi: 284357432 (0x10f2f338)</p><p> proposal: ESP-ENCRYPT-DES ESP-AUTH-MD5</p><p> sa duration (kilobytes/sec): 1843200/3600</p><p> sa remaining duration (kilo
72、bytes/sec): 1843199/3450</p><p> max received sequence-number: 9</p><p> anti-replay check enable: Y</p><p> anti-replay window size: 32</p><p> udp encapsulation u
73、sed for nat traversal: N</p><p> [outbound ESP SAs] </p><p> spi: 857610838 (0x331e1a56)</p><p> proposal: ESP-ENCRYPT-DES ESP-AUTH-MD5</p><p> sa duration (kilobyt
74、es/sec): 1843200/3600</p><p> sa remaining duration (kilobytes/sec): 1843198/3450</p><p> max sent sequence-number: 16</p><p> udp encapsulation used for nat traversal: N</p&g
75、t;<p> (3) 中心路由表;</p><p> [Center] dis ip routing-table </p><p> Routing Tables: Public</p><p> Destinations : 20 Routes : 20</p><p> Destination/Mask
76、 Proto Pre Cost NextHop Interface</p><p> 0.0.0.0/0 Static 60 0 20.10.1.1 S2/0</p><p> 1.1.1.1/32 Direct 0 0 127.0.0.1
77、 InLoop0</p><p> 2.2.2.2/32 OSPF 10 1562 10.0.0.2 Tun0</p><p> 3.3.3.3/32 OSPF 10 1562 10.0.0.6 Tun1</p><p> 10.0.0.0/3
78、0 Direct 0 0 10.0.0.1 Tun0</p><p> 10.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0</p><p> 10.0.0.4/30 Direct 0 0 10.0.0
79、.5 Tun1</p><p> 10.0.0.5/32 Direct 0 0 127.0.0.1 InLoop0</p><p> 127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0</p><p> 1
80、27.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0</p><p> 19.168.1.0/24 Direct 0 0 19.168.1.1 Eth0/1</p><p> 19.168.1.1/32 Direct 0 0
81、 127.0.0.1 InLoop0</p><p> 19.168.2.0/24 OSPF 10 1563 10.0.0.2 Tun0</p><p> 19.168.3.0/24 OSPF 10 1563 10.0.0.6 Tun1</p><p>
82、 20.10.1.0/30 Direct 0 0 20.10.1.2 S2/0</p><p> 20.10.1.2/32 Direct 0 0 127.0.0.1 InLoop0</p><p> 20.10.2.2/32 Direct 0 0 20
83、.10.2.2 S2/0</p><p> 20.10.3.2/32 Direct 0 0 20.10.3.2 S1/0</p><p> 20.10.4.0/30 Direct 0 0 20.10.4.2 S1/0</p><p> 20.10.4.2/32
84、 Direct 0 0 127.0.0.1 InLoop0</p><p> ?。?)分部1的ike sa狀態(tài);</p><p> [branch1]dis ike sa</p><p> total phase-1 SAs: 1</p><p> connection-id peer
85、 flag phase doi</p><p> ----------------------------------------------------------</p><p> 11 20.10.1.2 RD|ST 2 IPSEC </p><p> 2
86、 20.10.1.2 RD|ST 1 IPSEC </p><p> flag meaning</p><p> RD--READY ST--STAYALIVE RL--REPLACED FD--FADING TO—TIMEOUT</p><p> (5)分部1的ipsec sa狀態(tài);</p>
87、;<p> [branch1]dis ipsec sa</p><p> ===============================</p><p> Interface: Serial2/0</p><p> path MTU: 1500</p><p> ============================
88、===</p><p> -----------------------------</p><p> IPsec policy name: "branch1"</p><p> sequence number: 10</p><p> mode: isakmp</p><p> ----
89、-------------------------</p><p> connection id: 3</p><p> encapsulation mode: tunnel</p><p> perfect forward secrecy: None</p><p><b> tunnel:</b></p
90、><p> local address: 20.10.2.2</p><p> remote address: 20.10.1.2</p><p><b> Flow :</b></p><p> sour addr: 20.10.2.2/255.255.255.255 port: 0 protocol: GR
91、E</p><p> dest addr: 20.10.1.2/255.255.255.255 port: 0 protocol: GRE</p><p> [inbound ESP SAs] </p><p> spi: 3177135980 (0xbd5f3f6c)</p><p> proposal: ESP-ENCRYPT
92、-DES ESP-AUTH-MD5</p><p> sa duration (kilobytes/sec): 1843200/3600</p><p> sa remaining duration (kilobytes/sec): 1843200/2348</p><p> max received sequence-number: 1</p>
93、<p> anti-replay check enable: Y</p><p> anti-replay window size: 32</p><p> udp encapsulation used for nat traversal: N</p><p> [outbound ESP SAs] </p><p>
94、spi: 4140546555 (0xf6cbb9fb)</p><p> proposal: ESP-ENCRYPT-DES ESP-AUTH-MD5</p><p> sa duration (kilobytes/sec): 1843200/3600</p><p> sa remaining duration (kilobytes/sec): 18431
95、88/2348</p><p> max sent sequence-number: 126</p><p> udp encapsulation used for nat traversal: N</p><p> ?。?)分部1的路由表</p><p> [Branch1]dis ip routing-table </p>
96、;<p> Routing Tables: Public</p><p> Destinations : 13 Routes : 13</p><p> Destination/Mask Proto Pre Cost NextHop Interface</p><p> 0.0.0.0/0
97、 Static 60 0 20.10.2.1 S1/0</p><p> 1.1.1.1/32 OSPF 10 1562 10.0.0.1 Tun0</p><p> 2.2.2.2/32 Direct 0 0 127.0.0.1
98、 InLoop0</p><p> 10.0.0.0/30 Direct 0 0 10.0.0.2 Tun0</p><p> 10.0.0.2/32 Direct 0 0 127.0.0.1 InLoop0</p><p> 127.0.
99、0.0/8 Direct 0 0 127.0.0.1 InLoop0</p><p> 127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0</p><p> 19.168.1.0/24 OSPF 10 1563
100、10.0.0.1 Tun0</p><p> 19.168.2.0/24 Direct 0 0 19.168.2.1 Eth0/1</p><p> 19.168.2.1/32 Direct 0 0 127.0.0.1 InLoop0</p><p> 2
101、0.10.1.2/32 Direct 0 0 20.10.1.2 S1/0</p><p> 20.10.2.0/30 Direct 0 0 20.10.2.2 S1/0</p><p> 20.10.2.2/32 Direct 0 0 127.0.0.1
102、 InLoop0</p><p> 1.3 實(shí)驗(yàn)疑問(wèn)解答</p><p> 實(shí)驗(yàn)中的當(dāng)吧配置文檔敲進(jìn)去后,我能夠看到實(shí)驗(yàn)效果,就是網(wǎng)絡(luò)拓?fù)渲袃啥说腜C能夠ping通,但是查看不了各個(gè)路由器中的ike sa狀態(tài)和ipsec sa狀態(tài)。</p><p> 原因:實(shí)驗(yàn)中我配置的時(shí)候是以我的理解去配置實(shí)驗(yàn),配置的時(shí)候,我將IPSec policy應(yīng)用在tun
103、nel0與tunne1上面,而不是應(yīng)用在Serial1/0和 Serial2/0里,還有就是少配置了id-type name這條命令,所以實(shí)驗(yàn)中雖然能夠通,但是確不是從虛擬鏈路上面的。</p><p><b> 1.4問(wèn)題回答</b></p><p> 1、請(qǐng)闡述IPSec是通過(guò)哪些協(xié)議來(lái)實(shí)現(xiàn)安全服務(wù)的?這些協(xié)議分別起什么作用?。</p><p
104、> Authentication Header:AH定義在IETF RFC 2402,它支持IPsec數(shù)據(jù)驗(yàn)證、認(rèn)證和完整性服務(wù)。它不支持?jǐn)?shù)據(jù)加密。AH一般是單獨(dú)實(shí)現(xiàn)的,但是它也可以與ESP一起實(shí)現(xiàn)。AH只有當(dāng)我們需要保證交換數(shù)據(jù)雙方安全時(shí)才會(huì)使用。</p><p> Encapsulating Security Payload:ESP定義在IETF RFC 2406,它支持IPsec數(shù)據(jù)加密、驗(yàn)證、認(rèn)
105、證和完整性服務(wù)。ESP可以單獨(dú)實(shí)現(xiàn),也可以與AH一起實(shí)現(xiàn)。AH頭是預(yù)先設(shè)置在IP數(shù)據(jù)包的數(shù)據(jù)有效內(nèi)容位置的,而ESP則將IP數(shù)據(jù)包的整個(gè)數(shù)據(jù)部分封裝到一個(gè)頭和尾上。</p><p> Internet Security Association and Key Management Protocol (ISAKMP):這些協(xié)議提供了實(shí)現(xiàn)IPsec VPN服務(wù)協(xié)商的框架和過(guò)程。ISAKMP定義在IETF RFC 2
106、408。IKE定義在IETF RFC 2409。ISAKMP定義了創(chuàng)建和刪除認(rèn)證密鑰和安全關(guān)聯(lián)(SA)的模式、語(yǔ)法和過(guò)程。IPsec節(jié)點(diǎn)會(huì)使用SA來(lái)跟蹤不同IPsec節(jié)點(diǎn)之間協(xié)商的各個(gè)方面的安全性服務(wù)政策。</p><p> Internet Key Exchange:IKE是 Oakley密鑰判定協(xié)議和SKEME密鑰交換協(xié)議的混合物。IKE協(xié)議負(fù)責(zé)管理IPsec VPN節(jié)點(diǎn)的ISAKMP中的IPsec安全關(guān)聯(lián)
107、。IKE協(xié)議可以被ISAKMP使用; 但是它們并不相同。IKE是建立IPsec節(jié)點(diǎn)之間IPsec連接的機(jī)制。</p><p> 2、什么叫GRE(Generic Routing Encapsulation,通用路由封裝)協(xié)議,該協(xié)議有何特點(diǎn)?</p><p> 定義:IP隧道技術(shù)中使用的一種封裝格式:把企業(yè)內(nèi)部網(wǎng)的各種信息分組封裝在內(nèi),可通過(guò)IP協(xié)議透明地穿過(guò)因特網(wǎng),實(shí)現(xiàn)端點(diǎn)之間互連。
108、</p><p> GRE(Generic Routing Encapsulation,通用路由封裝)協(xié)議是對(duì)某些網(wǎng)絡(luò)層協(xié)議(如IP 和IPX)的數(shù)據(jù)報(bào)文進(jìn)行封裝,使這些被封裝的數(shù)據(jù)報(bào)文能夠在另一個(gè)網(wǎng)絡(luò)層協(xié)議(如IP)中傳輸。GRE采用了Tunnel(隧道)技術(shù),是VPN(Virtual Private Network)的第三層隧道協(xié)議。</p><p> Tunnel 是一個(gè)虛擬的點(diǎn)
109、對(duì)點(diǎn)的連接,提供了一條通路使封裝的數(shù)據(jù)報(bào)文能夠在這個(gè)通路上傳輸,并且在一個(gè)Tunnel 的兩端分別對(duì)數(shù)據(jù)報(bào)進(jìn)行封裝及解封裝。</p><p> 特點(diǎn):通過(guò)GRE,用戶可以利用公共IP網(wǎng)絡(luò)連接非IP網(wǎng)絡(luò)VPN通過(guò)GRE,還可以使用保留地址進(jìn)行網(wǎng)絡(luò)互聯(lián),或者對(duì)公網(wǎng)隱藏企業(yè)網(wǎng)的IP地址。擴(kuò)大了網(wǎng)絡(luò)的工作范圍,包括那些路由網(wǎng)關(guān)有限的協(xié)議。只封裝不加密,路由器性能影響較小,設(shè)備檔次要求相對(duì)較低。缺點(diǎn)只封裝不加密,不能防止
110、網(wǎng)絡(luò)監(jiān)聽(tīng)和攻擊,所以在實(shí)際環(huán)境中經(jīng)常與IPSec一起使用?;谒淼赖腣PN實(shí)現(xiàn)方式,所以IPSec VPN在管理、組網(wǎng)上的缺陷,GRE VPN也同樣具有。對(duì)原有IP報(bào)文進(jìn)行了重新封裝,所以同樣無(wú)法實(shí)施IP QoS策略。</p><p> 題目二、基于IP的數(shù)據(jù)會(huì)議網(wǎng)絡(luò)</p><p><b> 2.1 實(shí)訓(xùn)任務(wù)</b></p><p>
111、 2.1.1 組網(wǎng)需求</p><p> 組網(wǎng)如下圖所示,熟悉通過(guò)ME5000服務(wù)器召集基于IP地址的多點(diǎn)會(huì)議以及TOPVIEW數(shù)據(jù)終端的應(yīng)用。</p><p><b> 2.1.2 組網(wǎng)圖</b></p><p><b> 圖2.1 組網(wǎng)圖 </b></p><p> 2.1.3 配置要求
112、</p><p> 先熟悉兩種新設(shè)備MG6030和ME5000,并做好地址規(guī)劃。</p><p> ?。?)配置MG6030媒體網(wǎng)關(guān)。</p><p> ?。?)配置ME5000服務(wù)器。(參考4.2)</p><p> ?。?)實(shí)現(xiàn)通過(guò)ME5000服務(wù)器召集基于IP地址的多點(diǎn)會(huì)議。</p><p> ?。?)實(shí)現(xiàn)TO
113、PVIEW數(shù)據(jù)終端的安裝和配置。(參考3.2)</p><p><b> ?。?)實(shí)驗(yàn)拓?fù)鋱D。</b></p><p> 圖 2.2 實(shí)驗(yàn)組網(wǎng)圖</p><p><b> 2.2 實(shí)驗(yàn)配置</b></p><p> (1)MCU終端添加如下圖所示。</p><p>
114、圖 2.3 終端添加</p><p> ?。?)ME5000終端會(huì)議管理。</p><p> 圖 2.4 終端管理</p><p> ?。?)創(chuàng)建會(huì)議,將分屏改成三分層,文字大小是小,字幕位置是下移,字體顏色是綠色,播放形式是滾動(dòng),播放速度是中速,循環(huán)次數(shù)是9次等</p><p> 圖 2.5 創(chuàng)建會(huì)議</p><p&
115、gt;<b> ?。?)會(huì)議控制</b></p><p> 圖 2.6 會(huì)議控制設(shè)置</p><p> 圖 2.7 會(huì)議控制設(shè)置</p><p> (5)TOPVIEW會(huì)議召開(kāi)。</p><p> 1)加入會(huì)議開(kāi)始開(kāi)會(huì)。</p><p> 圖 2.8 加入會(huì)議</p>&l
116、t;p><b> 2)程序共享</b></p><p> 圖 2.9 程序共享</p><p><b> 3)文件傳輸</b></p><p> 圖 2.10 文件傳輸</p><p><b> 2.3 問(wèn)題回答</b></p><p>
117、 1、什么叫E.164號(hào)碼,如何通過(guò)E.164號(hào)碼實(shí)現(xiàn)會(huì)議電視終端的點(diǎn)到點(diǎn)呼叫?</p><p> E.164號(hào)碼是MSISDN號(hào)碼,它是主叫用戶為呼叫移動(dòng)通信網(wǎng)中用戶所需撥號(hào)的號(hào)碼。其格式為:CC+NDC+SN,也可以表示為:國(guó)家代碼+N1N2N3+H0H1H2H3+ABCD(CC=國(guó)家碼,中國(guó)為86;NDC=國(guó)內(nèi)目的碼;SN=用戶號(hào)碼)。</p><p> 采用ENUM解決電話和
118、數(shù)據(jù)業(yè)務(wù)的惟一號(hào)碼問(wèn)題,但是,實(shí)現(xiàn)ENUM機(jī)制需要分配一個(gè)新的號(hào)碼,就是新的E.164號(hào)碼,如圖1所示是一個(gè)PSTN用戶對(duì)一個(gè)SIP用戶的呼叫。呼叫首先要接到ENUM網(wǎng)關(guān),將E.164號(hào)碼轉(zhuǎn)換成URI的形式,如圖1中的第三步,然后到域名服務(wù)器去查找用戶相關(guān)的信息,獲得該用戶的域名,再到域名服務(wù)器查找SIP服務(wù)的相關(guān)的IP地址,通過(guò)SIP服務(wù)器將呼叫接到SIP的客戶端。該種業(yè)務(wù)完全依賴于DNS系統(tǒng),用戶的個(gè)人信息也將在DNS系統(tǒng)中包括,因
119、此ENUM的引入還有一個(gè)安全的問(wèn)題,目前我國(guó)正在對(duì)于ENUM的引入進(jìn)行研究。</p><p> 在實(shí)現(xiàn)號(hào)碼個(gè)人化方面還有一個(gè)相關(guān)的業(yè)務(wù)就是號(hào)碼攜帶業(yè)務(wù),當(dāng)一個(gè)用戶需要更換運(yùn)營(yíng)商的時(shí)候,如果也要做到號(hào)碼的惟一性,就需要解決號(hào)碼的攜帶問(wèn)題,因?yàn)檫@時(shí)的號(hào)碼翻譯不是在一個(gè)運(yùn)營(yíng)商的平臺(tái)就能完成的,需要運(yùn)營(yíng)商間的合作才能提供。</p><p> 題目三、網(wǎng)絡(luò)安全綜合實(shí)驗(yàn)</p>&l
120、t;p><b> 3.1 實(shí)訓(xùn)任務(wù)</b></p><p><b> 3.1.1組網(wǎng)需求</b></p><p> 1、某企業(yè)采用SecPath防火墻設(shè)備和IPS設(shè)備構(gòu)建安全防范體系。</p><p> 2、防火墻上要求實(shí)現(xiàn)ip-sweep和port-scan攻擊防范動(dòng)態(tài)加入黑名單功能。</p>
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 網(wǎng)絡(luò)工程設(shè)計(jì)與系統(tǒng)集成課程設(shè)計(jì)
- 集成電路課程設(shè)計(jì)
- 集成電路課程設(shè)計(jì)
- 建筑集成系統(tǒng)課程設(shè)計(jì)
- 網(wǎng)絡(luò)工程課程設(shè)計(jì)---校園網(wǎng)網(wǎng)絡(luò)系統(tǒng)集成
- 集成電路課程設(shè)計(jì)報(bào)告
- 集成電路課程設(shè)計(jì)報(bào)告
- 集成電路綜合課程設(shè)計(jì)
- 集成電路課程設(shè)計(jì)_new
- 液壓課程設(shè)計(jì)---集成塊設(shè)計(jì)
- 網(wǎng)絡(luò)課程設(shè)計(jì)模板
- tst網(wǎng)絡(luò)課程設(shè)計(jì)
- 網(wǎng)絡(luò)集成課程設(shè)計(jì)--某中學(xué)校園網(wǎng)設(shè)計(jì)方案
- 集成電路課程設(shè)計(jì)報(bào)告 (2)
- 網(wǎng)絡(luò)工程實(shí)踐課程設(shè)計(jì)報(bào)告--校園網(wǎng)網(wǎng)絡(luò)課程設(shè)計(jì)
- 集成電路設(shè)計(jì)課程設(shè)計(jì)課程教學(xué)大綱
- 集成電路設(shè)計(jì)課程設(shè)計(jì)課程教學(xué)大綱
- 網(wǎng)絡(luò)管理課程設(shè)計(jì)
- 網(wǎng)絡(luò)工程課程設(shè)計(jì)
- 網(wǎng)絡(luò)規(guī)劃課程設(shè)計(jì)論文
評(píng)論
0/150
提交評(píng)論