防御安全(IPSec实验)

这篇具有很好参考价值的文章主要介绍了防御安全(IPSec实验)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

需求:

pc1  ping通   pc2  ,使用IPSec VPN

拓扑图:

​编辑实验配置:

注意: 直接在路由器r1和r2分别配置即可,路由器r1和r2要写一条缺省指向ISP

实验配置截图如下:

2. r1​编辑

3. r3​编辑

 3.r3

 实现效果:

注意点:接口配置需要配对(在此不做演示) 


需求:

pc1  ping通   pc2  ,使用IPSec VPN

拓扑图:
防御安全(IPSec实验),安全,网络实验配置:
1,抓取感兴趣流
[r1]acl 3000 --- 这里只能选择使用高级ACL列表,因为后面调用的时候,仅能调用高级
的。
[r1-acl-adv-3000]rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
2,配置IKE安全提议
[r1]ike proposal 1 --- 后面需要添加一个提议的编号
[r1-ike-proposal-1]
[r1-ike-proposal-1]encryption-algorithm aes-cbc-128 --- 定义加密算法 --- 缺省是DES算法
[r1-ike-proposal-1]authentication-algorithm md5 --- 定义校验算法 --- 缺省是SHA1
[r1-ike-proposal-1]authentication-method pre-share --- 定义认证方式 --- 缺省是预共享密
[r1-ike-proposal-1]dh group2 --- 定义DH组 --- 缺省DH组1
[r1-ike-proposal-1]sa duration ? --- 定义SA的老化时间 ---- 建议:老化时间修改的时候,
要大于600S。
INTEGER<60-604800> Value of time(in seconds), default is 86400
[r1-ike-proposal-1]sa duration 86400
3,配置IKE对等体
[r1]ike peer aa v1 --- 需要声明对等体的名称(自定义),第一次进入时,需要写版本
号。
[r1-ike-peer-aa]
[r1-ike-peer-aa]
[r1-ike-peer-aa]ike-proposal 1 --- 关联IKE安全提议
[r1-ike-peer-aa]exchange-mode ? --- 选择一阶段的模式
aggressive Aggressive mode --- 野蛮模式
main Main mode --- 主模式
[r1-ike-peer-aa]exchange-mode main --- 这里缺省选择的是主模式
[r1-ike-peer-aa]pre-shared-key cipher 123456 --- 定义预共享密钥的具体值,注意,两边必
须一样
[r1-ike-peer-aa]remote-address 23.0.0.2 --- 三位一体 ---- 1,邻居对等体的建邻地址;
2,参与查找预共享密钥;3,作为身份标识验证对端身份
4,配置IPSEC的安全提议
[r1]ipsec proposal aa --- 需要定义一个提议的名称
[r1-ipsec-proposal-aa]
[r1-ipsec-proposal-aa]transform esp --- 定义安全协议 --- 缺省esp
[r1-ipsec-proposal-aa]esp encryption-algorithm aes-128 --- 定义数据加密算法 --- 缺省des
[r1-ipsec-proposal-aa]esp authentication-algorithm md5 --- 定义数据验证算法 --- 缺省
md5
[r1-ipsec-proposal-aa]encapsulation-mode tunnel --- 选择封装模式 --- 缺省为隧道模式
5,配置IPSEC安全策略
[r1]ipsec policy aa 1 isakmp --- 需要定义策略的名称和编号,并且需要选择手工模式还是
IKE的方式。
[r1-ipsec-policy-isakmp-aa-1]
[r1-ipsec-policy-isakmp-aa-1]security acl ? --- 关联ACL列表
INTEGER<3000-3999> Apply advanced ACL
[r1-ipsec-policy-isakmp-aa-1]security acl 3000
[r1-ipsec-policy-isakmp-aa-1]ike-peer aa --- 关联IKE对等体
[r1-ipsec-policy-isakmp-aa-1]proposal aa --- 关联ipsec提议
6,接口调用
[r1-GigabitEthernet0/0/0]ipsec policy aa
注意: 直接在路由器r1和r2分别配置即可,路由器r1和r2要写一条缺省指向ISP
实验配置截图如下:

1.防御安全(IPSec实验),安全,网络

2. r1防御安全(IPSec实验),安全,网络

 r1防御安全(IPSec实验),安全,网络

3. r3防御安全(IPSec实验),安全,网络
 3.r3

防御安全(IPSec实验),安全,网络

 防御安全(IPSec实验),安全,网络

 实现效果:

防御安全(IPSec实验),安全,网络文章来源地址https://www.toymoban.com/news/detail-844593.html

注意点:接口配置需要配对(在此不做演示) 

到了这里,关于防御安全(IPSec实验)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 安全防御之IPsec VPN篇

    目录 1.什么是数据认证,有什么用,有哪些实现的技术手段? 2.什么是身份认证,有什么用,有哪些实现的技术手段? 3.什么是VPN技术? 4.VPN技术有哪些分类? 5.IPsec技术能够提供哪些安全服务? 6.IPsec的技术架构是什么? 7.AH与ESP封装的异同? 8.IKE的作用是什么? 9.详细说明

    2024年02月08日
    浏览(45)
  • IPSEC VPN安全介绍以及相关实验

    目录 一、IPSEC相关的安全服务          二、IPSEC的安全协议 三、实验 IPSEC一组协议集合,用于确保在IP网络上进行通信时的安全性和保密性。它提供了一种标准化的方法,用于对IP数据包进行加密、身份验证和完整性保护。IPSEC通常用于建立虚拟私人网络VPN连接,但也可用

    2024年03月10日
    浏览(28)
  • 【华为_安全】防火墙IPsec双机实验

    学习华为防火墙IPsec双机实验记录 ensp拓扑链接:拓扑 防火墙登录账号都为admin 密码为Huawei@123 总部: 两台防火墙 采用双机部署,分别连接到ISP1、ISP2 总部两台防火墙的 ISP1 出口是 G0/0/3,连接 ISP2 的出口是 G0/0/5,缺省情况下,流量走 FW1 的 G0/0/3 接口 两台防火墙 作为内网用

    2024年02月04日
    浏览(29)
  • 实验篇(7.2) 18. 星型安全隧道 - 分支互访(IPsec) ❀ 远程访问

    【简介】Hub-and-Spoke:各分支机构利用VPN设备与总部VPN设备建立VPN通道后,除了可以和总部进行通讯,还可以利用总部VPN设备互相进行数据交换,而各VPN分支机构不需要进行VPN的隧道连接。   实验要求与环境 OldMei集团深圳总部部署了域服务器和ERP服务器,用来对集团总部进行

    2024年02月12日
    浏览(26)
  • 网络安全——网络层IPSec安全协议(4)

    作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。   座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录 前言 一.IPSec安全协议 1.IPSec提供的安全服务 2.IPSec结构 3.IPSce提供的两种机制 二.Authentication Header 协议 1. Authentication Heade

    2024年02月03日
    浏览(28)
  • IPsec、安全关联、网络层安全协议

    ·IP 几乎不具备任何安全性, 不能保证 :         1.数据机密性         2.数据完整性         3.数据来源认证 ·由于其在设计和实现上存在安全漏洞,使各种攻击有机可乘。例如:攻击者很容易构造一个包含虚假地址的 IP 数据报。 · IPsec 提供了标准、健壮且包含广泛的机

    2024年02月19日
    浏览(36)
  • 网络安全之IPSEC

    目录 VPN 分类 业务层次划分 网络层次划分 VPN的常用技术 隧道技术 IPSEC VPN IPSEC的安全服务 IPSEC的技术协议族架构 ESP AH IPSEC架构 IKE 两种工作模式 两个通信协议 密钥管理协议 两个数据库 解释域 DOI 传输模式 使用场景 封装结构 隧道模式 使用场景 封装结构 AH 安全服务 传输模

    2024年02月03日
    浏览(25)
  • ENSP防火墙综合实验(GRE、IPSec、NAT通信)【防火墙安全策略】

    注:所有的通信使用静态路由来保证。 HQ: Partner Branch HQ Partner Branch HQ Partner HQ Branch HQ Branch HQ HQ Partner Branch 注:此为FTP服务器设置 注:客户端Client3成功访问FTP服务器的截图 注:通过抓包抓取FTP的流量(筛选ftp),可以看到有多个ftp的包,点开其中一个流量,可以清晰看到

    2023年04月08日
    浏览(28)
  • 实验篇(7.2) 09. 通过安全隧道走对方宽带上网 (FortiClient-IPsec) ❀ 远程访问

    【简介】要想所有的流量都走安全隧道,就需要禁用隧道分割。这样上网流量也会通过隧道到达远端防火墙,再通过远端防火墙的宽带接口去到互联网。我们来看看FortiClient客户端用IPsec VPN是如何实现的。    实验要求与环境 OldMei集团深圳总部防火墙有两条宽带,一条普通宽

    2024年02月09日
    浏览(26)
  • 网络协议 — IPSec 安全隧道协议族

    2024年02月06日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包