重庆科技学院学生实习(实训)总结报告学院: __ 专业班级:__ __ 学生姓名:_____ _________学号:__ _ 实习(实训)地点:______ ___ ____________ __报告题目:__网络系统集成实践报告__ _ _ _报告日期: 2015年 1月 11日指导教师评语: ____________ _____________________________________________________ _____________________________________________________ _____________________________________________________ _________________________________________成绩(五级记分制):______ _______指导教师(签字):______________本实训的目的是使学生了解企业网络的建设需求、建设规划、设备选择、系统集成以及设备调试等方面的知识。
更进一步掌握交换机和路由器以及防火墙等设备的有关知识,并将所学的内容加以综合,提高学生的动手能力。
通过查阅资料,了解所学知识的应用情况,同时也使学生通过动手规划设计网络拓扑、调试网络设备而提高解决实际问题的能力。
在进行本设计之前,请确认你已经掌握以下技术:网络互连技术,TCP/IP知识,CISCO、H3C设备的工作原理和配置方法。
本次实训总共有三个题目:题目一,基于GRE的IPSec实现,题目二,基于IP的数据会议网络构建,题目三,无线局域网组网实践,还有一些有关RIP协议的配置,ACL的配置。
题目一中可以实现分部1和分部2通过野蛮IPSec的方式连接到中心,采用IPSec -Over-GRE的方式,在tunnel上运行RIP协议来实现总部和分部之间的互通。
最主要的是注意IPSec -Over-GRE和GRE-Over-IPSec 配置方式上的区别。
题目二是有关MG6030、ME5000的相关配置,可以通过ME5000服务器召集基于IP地址的多点会议以及TOPVIEW数据终端的应用。
题目三是有关无线网络的操作,客户端通过认证后进入关联阶段。
认证方式有开放系统认证(Open system authentication)和共享密钥认证(Shared key authentication)。
关联完成后就可以进入局域网。
题目一、基于GRE的IPSec实现 (4)1 题目内容 (4)1.1组网需求 (4)1.2组网图 (4)1.3配置要求 (4)2 网络拓扑图 (5)3 各设备配置文档 (6)3.1路由器RT1配置 (6)3.2路由器RT2配置 (8)3.3路由器RT3配置 (10)4 结果分析 (11)4.1 RT1结果显示 (11)4.2 RT2结果显示 (13)5 问题回答 (15)题目二、基于IP的数据会议网络构建 (17)1 题目内容 (17)1.1组网需求 (17)1.2组网图 (17)1.3配置需求 (17)2 实验配置 (18)2.1 MG6030媒体网关配置 (18)2.2 ME5000终端会议管理 (20)2.3 TOPVIEW会议召开 (21)3 问题回答 (23)题目三、无线局域网组网实践 (24)1 题目内容 (24)1.1组网需求 (24)1.2组网图 (24)1.3配置需求 (24)2 实验配置 (25)3 结果分析 (27)总结与体会 (29)致谢 (32)参考文献 (33)关于网络系统集成的实训报告题目一、基于GRE的IPSec实现1 题目内容1.1组网需求分部1和分部2通过野蛮IPSec的方式连接到中心,采用IPSec -Over-GRE 的方式,在tunnel上运行RIP协议来实现总部和分部之间的互通。
1.2组网图1.3配置要求1)请首先做好地址规划;2)绘制好实验室中搭建的网络拓扑:核心设备:MSR20路由器3台;接入设备:S3610一台,E126二层交换机2台,;实验PC:每组8台。
3)按下列顺寻写出相关数据:(1) 3个 MSR20路由器的配置;(2) 中心上的ike sa 状态;(3) 中心上的IPSec sa状态;(4) 中心路由表;(5) 分部1的ike sa状态;(6) 分部1的ipsec sa状态;(7) 分部1的路由表2 网络拓扑图图1.1 拓扑图3 各设备配置文档3.1路由器RT1配置(1)端口配置[RT1]int e0/0[RT1-Ethernet0/0]ip add 192.168.1.3 255.255.255.0[RT1-Ethernet0/0]quit[RT1]inter s1/0[RT1-Serial1/0]ip address 202.202.1.1 255.255.255.0[RT1-Serial1/0]quit[RT1]int s2/0[RT1-Serial2/0]ip address 202.202.2.1 255.255.255.0[RT1-Serial2/0]quit(2)RIP协议配置ripversion 2network 192.168.1.0network 100.10.1.0network 200.10.1.0(3)IPSec-Over_-GERE配置RT1和RT2之间的配置[RT1]interface Tunnel 0 //创建tunnel0接口[RT1-Tunnel0]ip add 100.10.1.1 24[RT1-Tunnel0]source 202.202.2.1 //指定tunnel的根源[RT1-Tunnel0]destination 202.202.2.2 //指定tunnel的目的端[RT1-Tunnel0]keepalive 10 3 //报文发送周期为10秒,最大发送次数为3次[RT1-Tunnel0]quit[RT1]acl number 3000 //acl访问控制列表(实现包过滤)[RT1-acl-adv-3000]rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255[RT1-acl-adv-3000]rule 10 deny ip[RT1-acl-adv-3000]quit[RT1]ipsec proposal tran1 //创建名为tran1的安全协议[RT1-ipsec-proposal-tran1]esp encryption-algorithm des //选择加密算法[RT1-ipsec-proposal-tran1]esp authentication-algorithm sha1 //认证算法[RT1-ipsec-proposal-tran1]quit[RT1]ike local-name rt1 //配置ike协商时的本地id[RT1]ike peer rt2 //配置到rt2的 ike peer,创建对等实体[RT1-ike-peer-rt2]exchange-mode aggressive[RT1-ike-peer-rt2]pre-shared-key abc[RT1-ike-peer-rt2]id-type name //选择名字作为Ike协商过程中使用的id [RT1-ike-peer-rt2]remote-name rt2 //配置对端名称[RT1-ike-peer-rt2]remote-address 100.10.1.2[RT1-ike-peer-rt2]quit[RT1]ipsec policy rt1 10 isakmp //进入安全策略,并进入安全策略视图[RT1-ipsec-policy-isakmp-policy1-10]security acl 3000 //引用访问控制列表[RT1-ipsec-policy-isakmp-policy1-10]proposal tran1 //配置安全策略所引用的安全提议[RT1-ipsec-policy-isakmp-policy1-10]ike-peer rt2[RT1-ipsec-policy-isakmp-policy1-10]quitinterface Tunnel 0 //在tunnel 0上应用IPSec policy rt1ipsec policy rt1RT1和RT3之间的配置[RT1]interface Tunnel 1[RT1-Tunnel1]ip add 200.10.1.1 24[RT1-Tunnel1]source 202.202.1.1[RT1-Tunnel1]destination 202.202.1.2[RT1-Tunnel1]keepalive 10 3[RT1-Tunnel1]quit[RT1]acl number 3001[RT1-acl-adv-3001]rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255[RT1-acl-adv-3001]rule 10 deny ip[RT1-acl-adv-3001]quit[RT1]ike peer rt3[RT1-ike-peer-rt3]exchange-mode aggressive[RT1-ike-peer-rt3]pre-shared-key abcd //共享密钥为abcd[RT1-ike-peer-rt3]id-type name[RT1-ike-peer-rt3]remote-name rt3[RT1-ike-peer-rt3]remote-address 200.10.1.2[RT1-ike-peer-rt3]quit[RT1]ipsec policy rt11 10 isakmp[RT1-ipsec-policy-isakmp-policy2-10]security acl 3001[RT1-ipsec-policy-isakmp-policy2-10]ike-peer rt3[RT1-ipsec-policy-isakmp-policy2-10]proposal tran1[RT1-ipsec-policy-isakmp-policy2-10]quitinterface Tunnel 1 //在tunnel 1上应用IPSec policy rt11ipsec policy rt113.2路由器RT2配置(1)端口配置[RT1]int e0/1[RT1-Ethernet0/0]ip add 192.168.2.3 255.255.255.0[RT1-Ethernet0/0]quit[RT1]inter s1/0[RT1-Serial1/0]ip address 202.202.2.2 255.255.255.0[RT1-Serial1/0]quit(2)RIP协议配置ripversion 2network 192.168.2.0network 100.10.1.0(3)IPSec-Over-GRE配置[RT1]interface e0/1[RT1-Ethernet0/0]ip address 192.168.2.3 255.255.255.0[RT1-Ethernet0/0]quit[RT1]inter s1/0[RT1-Serial1/0]ip address 202.202.2.2 255.255.255.0[RT1-Serial1/0]quit[RT2]interface Tunnel 0[RT2-Tunnel0]ip add 100.10.1.2 24[RT2-Tunnel0]source 202.202.2.2[RT2-Tunnel0]destination 202.202.2.1[RT2-Tunnel0]keepalive 10 3[RT2-Tunnel0]quit[RT2]acl number 3000[RT2-acl-adv-3000]rule 5 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255[RT2-acl-adv-3000]rule 10 deny ip[RT2-acl-adv-3000]quit[RT2]ipsec proposal tran1[RT2-ipsec-proposal-tran1]esp encryption-algorithm des[RT2-ipsec-proposal-tran1]esp authentication-algorithm sha1[RT2-ipsec-proposal-tran1]quit[RT2]ike local-name rt2[RT2]ike peer rt1[RT2-ike-peer-rt1]exchange-mode aggressive[RT2-ike-peer-rt1]pre-shared-key abc[RT2-ike-peer-rt1]id-type name[RT2-ike-peer-rt1]remote-name rt1[RT2-ike-peer-rt1]remote-address 100.10.1.1 //对端tunnel接口地址[RT2-ike-peer-rt1]quit[RT2]ipsec policy rt2 10 isakmp //进入安全策略,并进入安全策略视图[RT2-ipsec-policy-isakmp-policy3-10]security acl 3000[RT2-ipsec-policy-isakmp-policy3-10]ike-peer rt1[RT2-ipsec-policy-isakmp-policy3-10]proposal tran1[RT2-ipsec-policy-isakmp-policy3-10]quitinterface Tunnel 0 //在tunnel 0上应用IPSec policy rt2ipsec policy rt23.3路由器RT3配置(1)端口配置[RT1]interface e0/1[RT1-Ethernet0/0]ip address 192.168.3.3 255.255.255.0[RT1-Ethernet0/0]quit[RT1]interface s1/0[RT1-Serial1/0]ip address 202.202.1.2 255.255.255.0[RT1-Serial1/0]quit(2)RIP协议配置ripversion 2network 192.168.3.0network 200.10.1.0(3)IPSec-Over-GRE配置[RT3]interface Tunnel 1[RT3-Tunnel1]ip add 200.10.1.2 24[RT3-Tunnel1]source 202.202.1.2[RT3-Tunnel1]destination 202.202.1.1[RT3-Tunnel1]keepalive 10 3[RT3]acl number 3001[RT3-acl-adv-3001]rule 5 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255[RT3-acl-adv-3001]rule 10 deny ip[RT3-acl-adv-3001]quit[RT3]ike local-name rt3[RT3]ike peer rt1[RT3-ike-peer-rt1]exchange-mode aggressive[RT3-ike-peer-rt1]pre-shared-key abcd[RT3-ike-peer-rt1]id-type name[RT3-ike-peer-rt1]remote-name rt1[RT3-ike-peer-rt1]remote-address 200.10.1.1[RT3-ike-peer-rt1]quit[RT3]ipsec proposal tran1[RT3-ipsec-proposal-tran1]esp authentication-algorithm sha1 [RT3-ipsec-proposal-tran1]esp encryption-algorithm des [RT3-ipsec-proposal-tran1]quit[RT3]ipsec policy rt3 10 isakmp[RT3-ipsec-policy-isakmp-policy4-10]security acl 3001[RT3-ipsec-policy-isakmp-policy4-10]ike-peer rt1[RT3-ipsec-policy-isakmp-policy4-10]proposal tran1[RT3-ipsec-policy-isakmp-policy4-10]quitinterface Tunnel 1 //在tunnel 1上应用IPSec policy rt3 ipsec policy rt34 结果分析4.1 RT1结果显示1)路由表图4.1 RT1路由表2)ike建立状态图4.2 RT1的ike建立状态3)ipsec sa状态图4.3 RT1的ipsec sa信息4.2 RT2结果显示1)路由表图4.4 RT2的路由表2)ike建立状态图4.5 RT2的ike建立状态3)ipsec sa状态图4.6 RT2的ipsec sa信息5 问题回答1、请阐述IPSec是通过哪些协议来实现安全服务的?这些协议分别起什么作用?答:Authentication Header(AH):它支持IPsec数据验证、认证和完整性服务。