| 在windows XP運行7200路由器仿真器 一、安裝步驟 1、下載Dynamips for Windows Setup 最新版并安裝 地址:http://sourceforge.net/project/showfiles.php?group_id=160 317 2、下載Winpcap并安裝(目前版本4.0 Beta 1) 地址:http://www.winpcap.org/install/default.htm 或:http://download.pchome.net/multimedia/onlineplayer/11474.htm l 3、下載7200 IOS(12.3) http://www1.one-tom.com/TEMP/C7200.rar 解壓后將C7200.BIN拷貝至安裝目錄images目錄,如C:/Program Files/Dynamips/images/下。 再到New York這個路由器上面進行相同的配置,兩個路由器之間就會建立一個VPN連接。下面我用擴展拼進行測試: Miami#ping(Miami端路由器已經(jīng)配置完成,但是New York端路由器并沒有完成配置,因此VPN沒有建立起來。) Protocol [ip]: Target IP address: 10.10.1.1 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 10.10.4.1 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.10.1.1, timeout is 2 seconds: Packet sent with a source address of 10.10.4.1 ..... Success rate is 0 percent (0/5) New York端路由器配置完成后先用這個命令查看加密流量,因為還沒有拼對端,所以沒有流量,我直接拼Miami的外網(wǎng)接口地址192.168.4.1,再次查看加密流量,和之前一樣并沒有加密流量: NewYork#show crypto ipsec sa
interface: Ethernet0/0 Crypto map tag: Miami, local addr. 192.168.1.1
protected vrf: local ident (addr/mask/prot/port): (10.10.1.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (10.10.4.0/255.255.255.0/0/0) current_peer: 192.168.4.1:500 PERMIT, flags={origin_is_acl,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0
local crypto endpt.: 192.168.1.1, remote crypto endpt.: 192.168.4.1 path mtu 1500, ip mtu 1500, ip mtu idb Ethernet2/0 current outbound spi: 0 inbound esp sas: inbound ah sas: inbound pcp sas: outbound esp sas: outbound ah sas: outbound pcp sas: New York端路由器開始用擴展拼進行測試,直接拼10.10.4.1的話,還是看不到加密流量的,要帶上源地址進行測試,這樣才能激活VPN連接: NewYork#ping Protocol [ip]: Target IP address: 10.10.4.1 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 10.10.1.1 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.10.4.1, timeout is 2 seconds: Packet sent with a source address of 10.10.1.1 ...!!(前面會有三個...,是因為vpn建立連接的過程中要協(xié)商isakmp和ipsec的參數(shù),第二次再拼就會全通,有興趣的朋友自己試試就知道了) Success rate is 40 percent (2/5), round-trip min/avg/max = 576/596/616 ms NewYork#show crypto ipsec sa
interface: FastEthernet0/0 Crypto map tag: Miami, local addr. 192.168.1.1
protected vrf: local ident (addr/mask/prot/port): (10.10.1.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (10.10.4.0/255.255.255.0/0/0) current_peer: 192.168.4.1:500 PERMIT, flags={origin_is_acl,} #pkts encaps: 2, #pkts encrypt: 2, #pkts digest 2 #pkts decaps: 2, #pkts decrypt: 2, #pkts verify 2 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 3, #recv errors 0
local crypto endpt.: 192.168.1.1, remote crypto endpt.: 192.168.4.1 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0/0 current outbound spi: 48776547
inbound esp sas: spi: 0x8B31B8CD(2335291597) transform: esp-256-aes esp-sha-hmac , in use settings ={Tunnel, } slot: 0, conn id: 2000, flow_id: 1, crypto map: Miami sa timing: remaining key lifetime (k/sec): (4399143/1681) IV size: 16 bytes replay detection support: Y inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x48776547(1215784263) transform: esp-256-aes esp-sha-hmac , in use settings ={Tunnel, } slot: 0, conn id: 2001, flow_id: 2, crypto map: Miami sa timing: remaining key lifetime (k/sec): (4399143/1679) IV size: 16 bytes replay detection support: Y outbound ah sas: outbound pcp sas:
frame-relay switching ! interface Serial1/0 no ip address encapsulation frame-relay clockrate 64000 frame-relay intf-type dce frame-relay route 102 interface Serial1/1 201 frame-relay route 103 interface Serial1/2 301 ! interface Serial1/1 no ip address encapsulation frame-relay clockrate 64000 frame-relay intf-type dce frame-relay route 201 interface Serial1/0 102 frame-relay route 203 interface Serial1/2 302 ! interface Serial1/2 no ip address encapsulation frame-relay clockrate 64000 frame-relay intf-type dce frame-relay route 301 interface Serial1/0 103 frame-relay route 302 interface Serial1/1 203 二、運行步驟 1 、下載等級一、二配置文件itaa01.net,itaa02.net,解壓放置于新建的獨立的一個目錄即可(因運行會自動產(chǎn)生 很多文 件),該目錄和安裝目錄需在同一個分區(qū)磁盤內(nèi)(如C:盤),建議放2個文件的快捷方式到桌面即可。 下載路徑:http://www1.one-tom.com/TEMP/itaalab.rar2、運行桌面/程序快捷方式:Dynamips Server(該窗口不可關(guān)閉)3、根據(jù)需要選擇以下2種方式之一種: A、雙擊運行等級一的itaa01.net,即啟動等級一實驗臺; B、雙擊運行等級二的itaa01.net,即啟動等級二實驗臺; 4、啟動CRT,telnet 127.0.0.1 2001 (注意端口不采用默認(rèn)23,而是改為2001,R2為2002,R3為2003),依次類推啟動路由器。 到這一步已經(jīng)可以做ITAA等級一、二的路由實驗。初學(xué)者對以下問題可暫時無視。 三、其他常見問題 1、是否可以換其他的7200 IOS 大部分7200 12.2之后的IOS都支持,可自行下載。在.net文件里改對應(yīng)路徑或者文件名(用記事本打開.net文件編輯)。 2、如何更改網(wǎng)絡(luò)拓?fù)溥B接及啟用更多的路由器。 通過修改.net文件實現(xiàn),用記事本打開.net文件編輯。具體語法參考安裝目錄下docs目錄的說明。 3、如果沒有在Cisco下載IOS的權(quán)限如何獲得IOS: 可在各大FTP搜索引擎查找,或者用以下工具IOS hunter: http://www.sharewareconnection.com/ioshunter.htm 4、電腦可以運行仿真多少臺7200 理論上無限,根據(jù)實際CPU運算能力及內(nèi)存而定,建議運行時打開任務(wù)管理器,查看CPU利用率,一般而言運行5臺需要P3-80 0及512MB內(nèi)存。 5、可否仿真Cisco的CCIE認(rèn)證環(huán)境 完全可行,用1臺電腦+交換機(3550)可仿真出來。該軟件可以虛擬做出Frame-switch,并且可以驅(qū)動物理網(wǎng)卡和3 550交換機連接則已經(jīng)可以仿真出考試環(huán)境。如果完全用于測試路由部分內(nèi)容(該認(rèn)證交換部分配置很少,如劃分VLAN可單獨練習(xí) ),則可排除交換機的使用。 6、能否在windows 2000下安裝使用 可以,在http://www.ipflow.utc.fr/blog/下載0.2.6-RC2 binaries for Windows XP and 2000文件,解壓后將dynamips-w2000.exe改名為dynamips.exe覆蓋安裝目錄下的同名文件。 7、其他資源 模擬器作者Blog:http://www.ipflow.utc.fr/blog/ Dyangen頁面:http://dyna-gen.sourceforge.net/index.html 論壇:http://7200emu.hacki.at/index.php Telnet程序:大小只有300多KB,不需要安裝 Putty?? 2006-09-04_122641_putty.rar
1、本模擬器分為兩個版本:winxp版和win2k版,請用戶按照自己的系統(tǒng)選擇相應(yīng)的.bat文件。(win2003視同winxp) 本文件夾中的2k_r1.bat、2k_r2.bat、2k_r3.bat、2k_r4.bat為win2k系統(tǒng)使用。 本文件夾中的xp_r1.bat、xp_r2.bat、xp_r3.bat、xp_r4.bat為winxp系統(tǒng)使用。
2、使用前,請先安裝winpcap_3_1.exe、SecureCRT。
3、依次雙擊四個.bat文件即可啟動四臺Cisco 7200路由器,注意:請不要關(guān)閉此操作所打開的命令行窗口。 在SecureCRT中新建四個telnet連接,連接的地址分別為: 地址:127.0.0.1 端口:2001 可以連接到r1的console口; 地址:127.0.0.1 端口:2002 可以連接到r2的console口; 地址:127.0.0.1 端口:2003 可以連接到r3的console口; 地址:127.0.0.1 端口:2004 可以連接到r4的console口。
4、本模擬器的r4僅用于模擬幀中繼交換機,幀中繼交換機的配置如下所示: 1.配置transform sets 和 SA參數(shù). 2.配置IPsec SA lifetimes. 3.配置crypto acls. 4.配置crypto maps. 5.在接口上應(yīng)用crypto map.
1.配置transform sets 和 SA參數(shù)
IPsec SA用transform sets來定義加密和哈希算法。transform set用下面這個命令來配置: Miami#configure terminal Miami(config)#crypto ipsec transform-set 20 esp-aes 256 esp-sha-hmac
2.配置IPsec SA lifetimes
在第二步里面IKS SA已經(jīng)定義了lifetime,IPsec SA也需要定義lifetime。之所以要定義lifetime,是在一定的時間內(nèi)加密會被破解。改變lifetime,可以防止黑客破解加密而獲得關(guān)鍵信息: Miami#configure terminal Miami(config)#crypto ipsec security-association lifetime seconds 1800
3.配置Crypto Acls
Crypto ACL定義路由器路由器感興趣的流量,下面這個ACL 105的意思就是Miami路由器的10.10.4.0/24網(wǎng)段去往New York的10.10.1.0/24網(wǎng)段的流量將會被加密。 Miami#configure terminal Miami(config)#access-list 105 permit ip 10.10.4.0 0.0.0.255 10.10.1.0 0.0.0.255
對端路由器上面配置正好相反,這是很關(guān)鍵的一步,ACL不能是標(biāo)準(zhǔn)的ACL,必須是擴展的ACL,號碼可以自己設(shè),這里保持一致主要是方便實驗。記住: NewYork#configure terminal NewYork(config)#access-list 105 permit ip 10.10.1.0 0.0.0.255 10.10.4.0 0.0.0.255
4.配置Crypto Maps
Crypto Maps定義下面這些選項: Which crypto ACL addresses the connection The IKE and IPsec peer addresses Sets Perfect Forward Secrecy Defines the applicable transform set Sets the IPsec SA lifetime
Miami#configure terminal Miami(config)#crypto map NewYork 120 ipsec-isakmp (map一般設(shè)為對端路由器的名字,號碼可以自行設(shè)置) Miami(config-crypto-map)#match address 105?? (和peer 192.168.1.1結(jié)合起來用,設(shè)置需要加密的流量) Miami(config-crypto-map)#set peer 192.168.1.1 Miami(config-crypto-map)#set pfs group5 Miami(config-crypto-map)#set transform-set 20 (調(diào)用第1小步里面設(shè)置好的transform-set 20) Miami(config-crypto-map)#set security-association lifetime seconds 1800
5.在接口上應(yīng)用crypto map
crypto map應(yīng)用到接口上(要建立VPN的接口) Miami#configure terminal Miami(config)#interface fa0/1 Miami(config-if)#crypto map NewYork
!================================================================== 5、試驗機器要求: CPU:1.5G以上 mem:512M以上 操作系統(tǒng):win 2k、win xp、win 2003
6、由于dynamips的CPU使用率高,因此,建議不要使用dynamips模擬過多的路由器。
7、請注意該模擬器作者blog上的更新,地址為:http://www.ipflow.utc.fr/blog 。
8、如需獲得更多功能,請自行閱讀dynamips官方文檔。
下載地址:http://ciscobbs.njut.edu.cn/bbs/dnld/ccnasimv3.zip 下載地址:http://lab.njut.edu.cn/bbs/dnld/ccnasimv3.zip
原地址:http://ciscobbs.njut.edu.cn/bbs/ ... &extra=page%3D1
1、本模擬器分為兩個版本:winxp版和win2k版,請用戶按照自己的系統(tǒng)選擇相應(yīng)的.bat文件。(win2003視同winxp) 本文件夾中的2k_r1.bat、2k_r2.bat、2k_r3.bat、2k_r4.bat為win2k系統(tǒng)使用。 本文件夾中的xp_r1.bat、xp_r2.bat、xp_r3.bat、xp_r4.bat為winxp系統(tǒng)使用。
2、使用前,請先安裝winpcap_3_1.exe、SecureCRT。
3、依次雙擊四個.bat文件即可啟動四臺Cisco 7200路由器,注意:請不要關(guān)閉此操作所打開的命令行窗口。 在SecureCRT中新建四個telnet連接,連接的地址分別為: 地址:127.0.0.1 端口:2001 可以連接到r1的console口; 地址:127.0.0.1 端口:2002 可以連接到r2的console口; 地址:127.0.0.1 端口:2003 可以連接到r3的console口; 地址:127.0.0.1 端口:2004 可以連接到r4的console口。
4、試驗機器要求: CPU:1.5G以上 mem:512M以上 操作系統(tǒng):win 2k、win xp、win 2003
5、由于dynamips的CPU使用率高,因此,建議不要使用dynamips模擬過多的路由器。
6、請注意該模擬器作者blog上的更新,地址為:http://www.ipflow.utc.fr/blog 。
7、如需獲得更多功能,請自行閱讀dynamips官方文檔。 下載地址:http://ciscobbs.njut.edu.cn/bbs/dnld/ccnpsimv2.zip 下載地址:http://lab.njut.edu.cn/bbs/dnld/ccnpsimv2.zip |