基于云平台的分布式网络仿真实验研究_第1页
基于云平台的分布式网络仿真实验研究_第2页
基于云平台的分布式网络仿真实验研究_第3页
基于云平台的分布式网络仿真实验研究_第4页
基于云平台的分布式网络仿真实验研究_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于云平台的分布式网络仿真实验研究摘要:基于云平台技术和虚拟技术,在云平台上构建三个虚拟局域网络。每个虚拟网络采用三层构造设计,在虚拟网络中可以进展各种路由与交换配置。并且采用VPN技术,将分布在不同云平台上的虚拟网络连接起来,最大程度的对分部网络的工作工程进展仿真。结果说明,利用云平台和虚拟技术的网络仿真实验,真实模拟分布网络的运行,可操作性强,有助于进步条件有限的教学实验效果。关键词:云平台;虚拟技术;分布式网络中图分类号:TP393.1文献标识码:A文章编号:1009-3044〔2021〕29-0066-02随着以太网技术在互联网中的广泛应用,在计算机网络技术专业的教学过程中,为了可以到达较好的教学效果,需要进展大量的实验实训。然而,目前几乎所有高校在组建自己的网络实训室中都选择了最常见的路由器和交换机,这些设备要么由于数量缺乏,要么由于配置功能不够,只能进展根底的路由和交换的单一实验。对综合实训内容不能完全支持。再加上学生们在做网络实训时需要进展大量的设备拔插以及网线的链接,导致设备的损害以及上课秩序的混乱。所以很多院校网络工程专业只能开设验证性实验,即主要进展相关查看命令观察运行结果。由于这种验证性实验较为抽象,尤其仅靠几台网络设备更无法使学生建立一个网络工作整体印象,导致效果不佳。近两年来云平台IDC〔互联网数据中心〕的开展,通过互联网让资源实现了共享,其突出优点是空间大,带宽高,有独立的TP。云效劳器在处理才能与运行速度上要比魍车姆务器快的多,可以根据需要安装各种操作系统和应用软件。本文提出一种方案,通过在云平台上仿真大型局域网运行,不仅改善了传统网络实验在综合大型实训方面的缺乏,而且利用IDC的高速网络传输效劳实现跨骨干网的分布式局域网络的实现,可以给局域网用户提供高速接人的效劳。1局域网络在云平台中的构建云主机可以选择Windows或者Linux操作系统,本方案中的局域网是在一个云主机内,采用虚拟机软件〔Dvnamips〕的形式构建。Dynamips是Cisco路由交换虚拟机平台,采用虚拟化技术在云主机中建立多个虚拟路由器和交换机,并且这些虚拟设备可以同时运行并且互联成局域网络。使用虚拟机技术而且可以运行思科官方的设备操作系统〔IOS〕,在虚拟出的网络平台上具备物理设备的所有功能。1.1局域网络的构造设计本方案以一个跨越三个校区的大型校园网络为例,采用的设计形式是:三个设计层次、以及树型与星型的连接方式。见在网络层次上可以分为核心层、会聚层〔可选〕和用户接入层的网络构造。整个网络的核心是交换机设备,构成网络通讯的一级骨干。骨干核心交换机要求具有高性能的交换处理才能,灵敏的可扩大性,特别强调设备的高可靠性、高可用性要求。为保证可靠性采用两台设备构成双核心主干,形成设备冗余,实现流量的负载分担进一步进步性能。会聚层需要承担起所连各个网络之间的子网路由工作,同时对接入层数据进展分流和控制。接入层可以提供支持IEEE802.1q协议,进步网络的控制才能。1.2分布式互联设计本例中学校三个校区均采用图l的局域网络构造,这些网络构造分别在三个云主机中部署,每个云主机采用支持VPN的Cisc03845虚拟路由器通过云主干线路模拟Cernet接入到其他区域的云主机VPN节点,该接入方式如图2所示。2实验过程本实验的核心思想是在多个云平台下部署虚拟机,主要过程要进展以下几个步骤:1〕单个区域下局域网络的规划与设计,主要内容是网络的拓扑构造的设计以及IP地址规划;2〕对网络互联设备的选型,处于云端的客户机的网络根底配置;3〕对接入层交换机配置虚拟局域网,进展平安和播送隔离。4〕对核心层进展链路会聚,进步链路带宽和利用率;配置生成树防止链路环路;5〕实现各个元平台下VPN配置并且实现云端互连;6〕对整个工程工程的调试。3VPN实现与互连本案例中,routerA代表西校区的连接路由。由于业务平安需要,要求将三个校区之间建立不同的平安通道。每个平安通道要求进展数据加密和完好性验证,校区两两之间实现IPSecVPN的访问。1〕根本配置。用VmwareCloud部署三台效劳器作为云平台,其中routerA〔西校区〕、routerB〔本部〕和routerC〔南校区〕配置默认路由通往外部的internet。采用一台路由器分别连接到三个云平台代表intemet,不用配置到各个局域网络的路由,所以各个校区的局域网络无法连通。2〕配置IKE,包括启用IKE策略和验证配置。因为三个分布的网络需要建立VPN,所以需要六对sA,分别是routerArouterB〔双向两对SA〕、rouerArouerC〔双向两对SA〕、rouerBrouerC〔双向两对sA〕。其中SA的协商和建立是由IKE在isakmp体系框架内完成的。在routerA上配置IKE参数,主要配置内容如下所示://创立一个isakmp策略,每一个isakmp策略集合了IKE配置参数routerA〔config〕#cryptoisakmppolicy100//IKE报文加密形式为预共享密钥〔其他形式不再讨论〕routerA〔config-isakmp〕#authenticationpre-share//IKE报文加密算法为3des算法routerA〔config-isakmp〕#encryption3des//IKE报文认证为md5算法routerA〔config-isakmp〕#hashmd5//密钥交换为Diffie-Hellman算法,group2代表该算法产生1024位素数,//groupl代表该算法产生768位素数routerA〔config-isakmp〕#group2//在路由器上配置预共享密钥和SA对等体,每对对等体的密钥可以不同,本案例均//为cisco,routerA的SA对等体分别为routerB和routerCrouterA〔config〕#cryptoisakmpkey0ciscoaddress202.117.2.2routerA〔config〕#cryptoisakmpkey0ciscoaddress202.117.3.2由于routerA与routerB互为平安关联对等实体,所以routerB中的IKE配置参数必须和routerA中的一样3〕配置IPSecIKE建立的平安连接是为了进展IPSec平安关联的协商,必须正确配置VPN的IPSec参数才能保证VPN正常工作。IP-Sec配置内容包括创立加密用的访问控制列表、定义交换集,创立加密图〔cryptomap〕条目,并且在接口上应用加密图。本案例中routerA应该对所连接的私有网络:192.168.1.0/24M行加密,同样,routerB和routerC也对所连接的私有网络进展加密,这就需要在三个路由中配置加密ACL。routerA〔config〕#access-list101permitip192.168.1.00.0.0.255192.168.2.00.0.0.255routerA〔config〕#access-list102permitip192.168.1.00.0.0.255192.168.3.00.0.0.255在发起SA协商之前,两个对等端需要统一参数,变换集就规定了sA协商所需的参数。在routerA上配置IPSec的变换集,内容如下所示:routerA〔config〕#cryptoipsectransform-setsetA-Besp-3desesp-md5-hmacrouterA〔cfg-crypto-trans〕#modetunnelrouterA〔cfg-crypto-trans〕#exitrouterA〔config〕#cryptoipsectransform-setsetA-Cesp-3desesp-md5-hmacrouterA〔cfg-crypto-trans〕#modetunnelrouterA〔cfg-crypto-trans〕#exitrouterA〔coiffig〕#eryptoipsecsecurity-associationlifetimesec-onds18004〕创立并应用平安策略组。平安策略组是通过加密映射cryptomap命令实现的,平安策略组使本地的加密ACL生效,并且定义如何建立和维护IP-SecSA。平安策略组中的每条平安策略都有一个序列号和名字,并且平安策略组需要在路由器接口上应用。在Router1上配置平安策略组,主要配置内容如下所示:routerA〔config-crypto-map〕#matchaddress101routerA〔config-crypto-map〕#setpeer202.117.2.2routerA〔config-crypto-map〕#settransform-setsetA-BrouterA〔config-crypto-map〕#exitrouterA〔eonfig〕#cryptomaprouterA-map20ipsec-isakmprouterA〔config-crypto-map〕#matchaddress101routerA〔coiffig-crypto-map〕#settransform-setsetA-CrouterA〔config-crypto-map〕#setpeer202.117.3.2routerA〔config-crypto-map〕#exitrouterA〔eonfig〕#exit最后,将平安策略组应用到路由器相关接口routerA〔eonfig〕#ints1/0routerA〔corrfig-if〕#cryptomaprouterA-map步骤4:测试和验证IPSec。在西校区所在的云平台中虚拟PC上使用ping命令测试到其他云平台的连通性,测试通过,说明IPSec协议配置成功。调试IPSec事件〔Debugcryptoipsec〕观察IPSec协议的保护。4完毕语本文提出基于云平台,利用虚拟机技术对分布网络进展仿真,具有使用方便、软件仿真和造价廉价的特点。云平台很好地模拟

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论