GNS与思科VPN客户端结合模拟EzVPN实验
【摘 要】在EzVP的实验中使用虚拟网卡与GNS3桥接,实现在本地思科VPN客户端登陆GNS3中的路由器,提高了实验的真实性。
【关键词】网络实验;GNS3;EzVPN;运程接入VPN
一、前言
网络安全课程是计算机网络专业的必修课程,而VPN技术则是网络安全课程的重点之一。VPN是在公共网络上传输私有通信的一种方法。它通过加密的技术用两个私有网络通信数据安全通过一个公共网络。EzVPN属于远程接入的VPN技术。为了降低VPN实验的难度和提高学生的积极性,可以通过在学生电脑中安装思科VPN客户端和添加Microsotf loopback Adapter虚拟网卡,通过Microsotf loopback网卡与GNS3连接,实现在本地思科VPN客户端登陆GNS3的EzVPN服务器。通过这样的实验可以让学生更加理解EzVPN技术的特点使用方法,更加真实的体验实验效果。
二、简介
(一)GNS3简介
GNS3(Graphical Network Simulator)是一款优秀的具有图形化界面可以运行在多平台(包括Windows、Linux以及Mac OS等)的网络虚拟软件。在网络设备互连课程的教学过程中也可以用GNS3来完成一些复杂的实验。
(二)EzVPN简介
easy VPN又名EzVPN,是Cisco专用VPN技术。它分为EASY VPN SERVER和EASY VPN REMOTE两种,EASY VPN SERVER 是REMOT--ACCESS VPN专业设备。此种技术应用在中小企业居多。
(三)思科VPN客户端简介
Cisco.VPN.Client是思科实现远程接入VPN的一款客户端软件。在电脑终端上安装后在任意一个有网络在地方都可以远程登陆到VPN服务器端,实现远程VPN接入。
(四)Microsotf loopback Adapter 虚拟网卡
Microsotf loopback Adapter虚拟网卡(又称虚拟网络适配器),即用软件模拟网络环境,模拟网络适配器,windows系统自带此软件。使用些软件可以让本地的电脑与GNS3软件连接,用来检验在GNS3中的网络实验。
三、虚拟网卡与GNS3的桥接方法
(一)在Windows7系统上添加虚拟网卡
1、系统上运行框中输入“hdwwiz”命令,打开添加硬件程序,选择下一步。
2、表中选择“网络适配器”,选择下一步。
3、选择“Microsoft”,网络适配器选择“Microsoft Loopback Adapter”,然后一
直点击“下一步”就完成了。完成后在网络适配器中出现在一张新网卡。
(二)虚拟网卡与GNS3桥接
在GNS3软件的终端设备中,选择“Host”或者“Cloud”拖到实验窗口。接着双击进入配置。在NIO Ethernet标签页中选择“本地连接3”,按Add添加到结点中,结束后该设备终端的接口就是本地电脑的虚拟网卡,实验本地电脑与GNS3的通信。
四、思科VPN客户端连接GNS3中EzVPN服务器实例应用
(一)搭建实验平台
在GNS3中添加两台路由器R1、R2和一台Host终端C1。在电脑中安装思科VPN客户端软件与虚拟网卡。在Host终端C1上按照本文3.2的方法添加虚拟网卡。在R1上配置EzVPN服务,让R1成为VPN服务器,使用思科VPN客户端登陆到服务器中。在此次实验中选择的路由器型号是Cisco C30。在GNS3上绘制网络拓扑图,图4.1所示。
各个设备的端口IP分配情况如下:R1的F0/0:10.1.1.254,R2的F0/0:10.1.1.253 F1/0:192.168.1.254,C1:192.168.1.1
(二)硬件设备的端口配置和验证
通过SecureCRT登录路由器R1对其进行配置,建立组ccie,密码为cisco123的组。建立用户tech,密码为tech123。以下为主要配置情况。
1、配置R1的EzVPN服务
R1(config)#aaa new-model //打开AAA
R1(config)#aaa authentication login ez local //建立登陆本地查找AAA
R1(config)#username tech password tech123//本地用户名和密码
R1(config)#aaa authorization network ez local //建立穿越流量授权方法
R1(config)#crypto isakmp policy 10
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#hash md5
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#group 2//server组一定为2
R1(config-isakmp)#exit
R1(config)#crypto ipsec transform-set ccie esp-des esp-md5-hmac
R1(cfg-crypto-trans)#ex
R1(config)#ip local pool p1 172.1.1.1 172.1.1.100//建立地址池