国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

單機環(huán)境下GRE與IPSecVPN實驗仿真與分析

2018-11-16 09:11:32
實驗室研究與探索 2018年10期
關(guān)鍵詞:數(shù)據(jù)流報文數(shù)據(jù)包

楊 禮

(喀什大學(xué) 計算機科學(xué)與技術(shù)學(xué)院, 新疆 喀什 844006)

0 引 言

在路由交換技術(shù)課程的實踐教學(xué)中,由于路由交換實驗室的硬件設(shè)備數(shù)量有限,小組實驗的模式無法保障每個學(xué)生的實驗時間和實驗效果。在單機環(huán)境中,通過利用GNS3軟件構(gòu)建虛擬網(wǎng)絡(luò)實驗室[1-3],較好地解決了在實驗室中進行實驗實訓(xùn)時的上述問題。虛擬實驗室不僅能夠完成基礎(chǔ)類實驗和復(fù)雜的路由實驗,而且便于觀察實驗的操作過程和分析實驗結(jié)果;虛擬實驗室為學(xué)生的創(chuàng)新性實驗和研究性實驗提供平臺,同時也為提高實驗教學(xué)質(zhì)量提供了有力的保障[4-5]。

虛擬專用網(wǎng)(Virtual Private Network,VPN)技術(shù)是一種基于Internet實現(xiàn)跨區(qū)域網(wǎng)絡(luò)連接的技術(shù),被應(yīng)用于企業(yè)網(wǎng)和校園網(wǎng),實現(xiàn)企業(yè)內(nèi)部資源的共享。VPN技術(shù)成為高校培養(yǎng)工程型人才開設(shè)的路由交換技術(shù)課程的基本內(nèi)容,VPN相關(guān)實驗的實踐成為學(xué)生學(xué)習(xí)網(wǎng)絡(luò)技術(shù)的非常重要手段。本文以通用路由封裝(Generic Routing Encapsulation,GRE)和IP安全(IP security,IPSec)兩項技術(shù)實現(xiàn)VPN為出發(fā)點,設(shè)計了4個實驗,并分別進行了相應(yīng)的實驗測試和分析,以期讓學(xué)生更加系統(tǒng)地掌握和理解實驗的技術(shù)原理及其驗證方法。

1 相關(guān)技術(shù)分析

(1) GRE技術(shù)。GRE是一種在協(xié)議層之間采用隧道(tunnel)技術(shù)的協(xié)議[6]。Tunnel是一個支持點對點連接的虛擬接口,提供了一條用一種協(xié)議封裝了另一種協(xié)議的數(shù)據(jù)包傳輸?shù)耐ǖ溃赥unnel的兩端分別對數(shù)據(jù)包進行封裝及解封。當(dāng)GRE隧道源接口接收到數(shù)據(jù)報文,首先對原始數(shù)據(jù)包封裝GRE頭部和尾部[7],然后加上新的IP包頭部,封裝的數(shù)據(jù)包在隧道中傳輸?shù)竭_隧道的另一端,最后通過解封裝把數(shù)據(jù)包路由到目的地。GRE技術(shù)具有支持組播和廣播的優(yōu)點[8]。

(2) IPSec技術(shù)。IPSec主要使用驗證頭部(Authentication Header,AH)、封裝安全載荷(Encapsulating Security Payload,ESP)和因特網(wǎng)密鑰交換(Internet Key Exchange,IKE)3個協(xié)議[7-8],提供了加密、認(rèn)證和密鑰交換管理的功能。IPSec提供了tunnel和transport兩種模式[8]。Transport模式下不改變原有的IP包頭,在原始報文的IP頭部和數(shù)據(jù)中間封裝IPSec包頭信息,適用于主機與主機之間的通信。Tunnel模式下將原始報文加上IPSec包頭,然后再增加新的IP包頭,適用于局域網(wǎng)與局域網(wǎng)之間的通信。IPSec不支持組播,但是能夠提供數(shù)據(jù)加密的安全傳輸。

考慮到GRE與IPSec的優(yōu)點和缺點,研究人員提出了將兩者結(jié)合的方案[9-10]。一種方案是GRE over IPSec VPN,先對數(shù)據(jù)包進行GRE封裝,然后進行IPSec封裝。另一種方案是IPSec over GRE VPN,先對數(shù)據(jù)包進行IPSec封裝,然后進行GRE封裝。本文設(shè)計了一個易于實驗操作的網(wǎng)絡(luò)結(jié)構(gòu),并對4種實現(xiàn)VPN的方案進行了仿真和測試。

2 實驗情景與網(wǎng)絡(luò)結(jié)構(gòu)

以實現(xiàn)某公司總部和分公司跨越公網(wǎng)進行通信為實驗情景,實現(xiàn)資源共享。假設(shè)公司總部的出口路由器為R1,分公司A的出口路由器為R2,路由器R3模擬廣域網(wǎng),主機PC1和PC2分別代表內(nèi)網(wǎng)的兩個用戶,用于網(wǎng)絡(luò)測試。

實驗選擇3臺c2961路由器和2臺Host虛擬主機。在GNS3模擬器中通過直接拖動設(shè)備搭建如圖1所示的網(wǎng)絡(luò)結(jié)構(gòu),其中需要使用的設(shè)備端口的IP地址詳細(xì)信息如表1所示。

圖1 實驗網(wǎng)絡(luò)結(jié)構(gòu)

設(shè)備連接端口IP地址R1s0/0201.100.1.2/30f0/0172.16.1.1/24tunnel 010.1.1.1/24R2s0/1202.100.2.2/30f0/0172.16.2.1/24tunnel 010.1.1.2/24R3s0/1201.100.1.1/30s0/2202.100.2.1/30PC1f0/0172.16.1.2/24PC2f0/0172.16.2.2/24

3 實驗配置與測試分析

實驗中使用tracert命令進行路由跟蹤,使用ping命令進行網(wǎng)絡(luò)的連通性測試,利用Wireshark工具在路由器R1的s0/0端口進行抓包,并進行報文分析[11]。以下是4個實驗的核心配置和測試結(jié)果的分析。

3.1 GRE VPN實驗配置與測試

(1) 設(shè)備核心配置。GRE隧道的源接口或源地址和目的地址是GRE VPN配置的核心部分,以R1的tunnel虛擬接口的配置為例配置如下,其他配置見文獻[12]。

R1(config)#interface Tunnel0

R1(config-if)#ip address 10.1.1.1 255.255.255.0

R1(config-if)#tunnel source Serial0/0

R1(config-if)#tunnel destination 202.100.2.2

R1(config-if)#exit

(2) 實驗結(jié)果分析。通過在VPCS窗口中配置Host虛擬PC機的IP地址,執(zhí)行tracert命令可以得到跟蹤路由結(jié)果如圖2所示,抓包結(jié)果如圖3所示。

圖2 路由跟蹤結(jié)果

圖3 捕獲的ICMP報文

從圖2的結(jié)果分析,PC1到PC2的路由先經(jīng)過R1的f0/0接口,再經(jīng)過R2的tunnel 0接口,表明GRE隧道建立成功,數(shù)據(jù)在GRE隧道中傳輸。PC1向PC2第一次發(fā)送ping命令(默認(rèn)發(fā)送5條ICMP請求報文),由于第一條ICMP請求報文超時,因而沒有收到相應(yīng)的ICMP應(yīng)答報文,共收到9條ICMP報文,具體結(jié)果詳見圖3。捕獲的ICMP報文的源地址和目的地址分別是PC1和PC2的地址,說明源主機和目的主機交互報文沒有經(jīng)過加密處理。

3.2 IPSecVPN實驗配置與測試

(1) 設(shè)備核心配置。在進行IPSec VPN配置時需要注意:定義感興趣的數(shù)據(jù)流屬于私有網(wǎng)絡(luò)地址,把加密映射應(yīng)用于路由器的外部出口。以R1為例,IPSec VPN配置如下,其他配置見文獻[13-14]。

R1(config)#crypto isakmp policy 1

R1(config-isakmp)# encryption3des

R1(config-isakmp)#authentication pre-share

R1(config-isakmp)#group 5

R1(config)#crypto isakmp key key2017 address 202.100.2.2

R1(config)#crypto ipsec transform-set set2017 esp-3des esp-sha-hmac

R1(config)#access-list 100 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255

R1(cfg-crypto-trans)#crypto map map2017 10 ipsec-isakmp

R1(config-crypto-map)#set peer 202.100.2.2

R1(config-crypto-map)#set transform-set set2017

R1(config-crypto-map)#match address 100

R1(config)#interface Serial0/0

R1(config-if)#crypto map map2017

(2) 實驗結(jié)果分析。IPSec VPN模式下的路由跟蹤結(jié)果和抓包結(jié)果如圖4~5所示。

由于實驗在配置IPSec時選擇了默認(rèn)的tunnel模式,該模式封裝后的報文經(jīng)過了ESP封裝,因此顯示出了如圖4所示的路由信息,即中間路由信息被屏蔽。圖5中的第10~18號報文表示IPSec隧道的建立成功,并反映了IPSec隧道建立連接的過程經(jīng)過了兩個階段:第1階段是經(jīng)過6次握手的Main Mode模式,第2階段是經(jīng)過3次握手Quick Mode模式[15]。捕獲的ESP報文的源地址和目的地址是IPSec隧道的對等體的地址,表明PC1與PC2的交互報文被封裝為加密的ESP報文。

圖4 路由跟蹤結(jié)果

圖5 捕獲的ISAKMP和ESP報文

3.3 IPSec over GREVPN實驗配置與測試

(1) 設(shè)備核心配置。由于數(shù)據(jù)包先經(jīng)IPSec封裝,定義的感興趣的數(shù)據(jù)流的ACL是兩個網(wǎng)段的地址,把加密映射圖應(yīng)用在GRE隧道的tunnel虛擬接口上,即數(shù)據(jù)流在tunnel口被監(jiān)控,GRE隧道的建立過程未被加密。以R1為例,GRE、IKE以及IPSec的配置與前面的兩個實驗的配置基本一致,不再另附配置代碼,不同之處如下:

R1(config)#interface Tunnel0

R1(config-if)#crypto map map2017

(2) 實驗結(jié)果分析。IPSec over GRE VPN模式下的PC1對PC2的路由跟蹤結(jié)果如圖6所示。

圖6 路由跟蹤結(jié)果

由于執(zhí)行ping命令時,同樣捕獲到ISKMP和ESP報文,不再另外附圖。結(jié)合圖6的路由結(jié)果和圖5的報文分析,表明IPSec over GRE VPN的數(shù)據(jù)包封裝的過程:數(shù)據(jù)包先被封裝成加密的IPSec報文,然后再封裝成GRE報文,新的報文在GRE隧道中傳輸?shù)竭_隧道對端接口,最后經(jīng)過GRE和IPSec解封裝,最終數(shù)據(jù)包被路由到目的主機PC2。顯然不在訪問控制列表里的數(shù)據(jù)流將以不加密的狀態(tài)直接走GRE隧道,存在數(shù)據(jù)不安全傳輸?shù)默F(xiàn)象。

3.4 GRE over IPSecVPN實驗配置與測試

(1) 設(shè)備核心配置。由于數(shù)據(jù)流先經(jīng)過GRE封裝,定義的感興趣的數(shù)據(jù)流是GRE數(shù)據(jù)流。GRE over IPSec VPN的相關(guān)配置見文獻[16],與IPSec over GRE VPN的配置的不同之處在于:把加密映射圖應(yīng)用到路由器的物理接口,數(shù)據(jù)流在物理接口上被監(jiān)控。R1的核心配置如下:

R1(config-if)#access-list 100 permit gre host 201.100.1.2 host 202.100.2.2

R1(config)#interface Serial0/0

R1(config-if)#crypto map map2017

(2) 實驗結(jié)果分析。GRE over IPSec VPN模式下的路由跟蹤結(jié)果和抓包結(jié)果如圖7~8所示。

圖7 路由跟蹤結(jié)果

圖8 捕獲的ESP報文

從圖7可知,PC1到PC2的路由經(jīng)過了GRE隧道的tunnel虛擬接口。實驗也捕獲到了表明IPSec建立成功的ISAKMP協(xié)議數(shù)據(jù)包,不再另外附圖。當(dāng)PC1向PC2的ping測試成功后,繼續(xù)發(fā)送ping命令時,捕獲的ICMP請求和應(yīng)答報文全部是經(jīng)過加密的ESP報文(見圖8中的29~38號報文)。

綜合以上4個實驗的驗證和分析結(jié)果,可以看出基于GRE over IPSec的VPN實驗方案具有明顯的優(yōu)勢,數(shù)據(jù)傳輸?shù)陌踩愿涌煽俊?/p>

4 結(jié) 語

為了進一步配合VPN技術(shù)的實踐教學(xué),提高實踐教學(xué)效果,本文在分析GRE技術(shù)和IPSec技術(shù)的基礎(chǔ)上,對GRE VPN、IPSecVPN以及把兩者進行結(jié)合的實驗方案分別進行了仿真和測試,以期學(xué)生掌握上述不同VPN實驗配置的重點和不同點,運用Wireshark工具抓取數(shù)據(jù)包,并進行協(xié)議分析。通過分析報文驗證了實驗的正確性,通過實驗對比進一步增強了學(xué)生對VPN技術(shù)原理的理解和實踐動手能力。

猜你喜歡
數(shù)據(jù)流報文數(shù)據(jù)包
基于J1939 協(xié)議多包報文的時序研究及應(yīng)用
汽車電器(2022年9期)2022-11-07 02:16:24
CTCS-2級報文數(shù)據(jù)管理需求分析和實現(xiàn)
汽車維修數(shù)據(jù)流基礎(chǔ)(下)
淺析反駁類報文要點
中國外匯(2019年11期)2019-08-27 02:06:30
SmartSniff
一種提高TCP與UDP數(shù)據(jù)流公平性的擁塞控制機制
ATS與列車通信報文分析
基于數(shù)據(jù)流聚類的多目標(biāo)跟蹤算法
北醫(yī)三院 數(shù)據(jù)流疏通就診量
基于Libpcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲器的設(shè)計與實現(xiàn)
芜湖县| 延川县| 建瓯市| 遵化市| 黔东| 克山县| 怀仁县| 桃源县| 富锦市| 宁南县| 石林| 盖州市| 阳山县| 彭阳县| 敖汉旗| 大安市| 明溪县| 安平县| 桃园县| 健康| 汉源县| 修武县| 蛟河市| 门头沟区| 泾阳县| 奉节县| 枣阳市| 天镇县| 安多县| 洛宁县| 崇信县| 广汉市| 浦江县| 海丰县| 哈密市| 甘德县| 通化市| 廉江市| 玛纳斯县| 新河县| 罗城|