实验四十一、×××(IPSec)的配置
实验四十一、×××(IPSec)的配置
一、 实验目的
1. 掌握手工配置密钥建立××× 的配置
2. 理解密钥在隧道建立过程中的作用
二、 应用环境
IPSec 实现了在网络上的数据机密性、完整性和源认证的功能,有效的保护了数据。
手工配置密钥减少了密钥交换的开销,提高了效率
三、 实验设备
1. DCR-1751 两台
2. PC 机 两台
四、 实验拓扑
五、 实验要求
配置表
Router-A Router-B
F0/0 192.168.0.1/24 F0/0 192.168.2.1/24
S1/1 (DCE) 192.168.1.1/24 S1/0 192.168.1.2/24
PC SERVER
IP 192.168.0.10/24 192.168.2.2/24
网关 192.168.0.1 192.168.2.1
结果:
在路由器A 与B 之间建立×××,保护从PC 到SERVER 的数据
六、 实验步骤
第一步:路由器A 的配置
Router-A#conf
Router-A_config#ip access-list extended 101 !确定要经过××× 保护的数据流
Router-A_config_ext_nacl#permi ip 192.168.0.0 255.255.255.0 192.168.2.0 255.255.255.0
Router-A_config_ext_nacl#exit
Router-A_config#ip route 0.0.0.0 0.0.0.0 192.168.1.2 !配置静态路由
Router-A_config#crypto ipsec transform-set one !设置变换集
Router-A_config_crypto_trans#transform-type esp-des esp-md5-hmac !ESP 加密和验证
Router-A_config_crypto_trans#exit
Router-A_config#crypto map my 10 ipsec-manu !配置IPSec 加密映射
Router-A_config_crypto_map#set transform-set one !关联变换集
Router-A_config_crypto_map#set peer 192.168.1.2 !设置对等体地址
Router-A_config_crypto_map#match address 101 !关联需要加密的数据流
Router-A_config_crypto_map#set security-association inbound esp 2001 cipher
ffeeddccbbaa001122334455667788999988776655443322
Router-A_config_crypto_map#set security-association inbound ah 2000
ffeeddccbbaa00112233445566778899
Router-A_config_crypto_map#set security-association outbound esp 1001 cipher
aabbccddeeff001122334455667788999988776655443322
Router-A_config_crypto_map#set security-association outbound ah 1000
aabbccddeeff00112233445566778899
!手工配置密钥
Router-A_config_crypto_map#exit
Router-A_config#int s1/1 !进入××× 的接口
Router-A_config_s1/1#crypto map my !绑定IPSec 加密映射
Router-A_config_s1/1#^Z
第二步:查看配置(两端××× 建议成功以后的显示)
Router-A#sh crypto ipsec sa !查看IPSec 关联
Interface: Serial1/1
Crypto map name:my , local addr. 192.168.1.1
local ident (addr/mask/prot/port): (192.168.0.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.2.0/255.255.255.0/0/0)
local crypto endpt.: 192.168.1.1, remote crypto endpt.: 192.168.1.2
inbound esp sas:
spi:0x7d1(2001)
transform: esp-3des
in use settings ={ Tunnel }
no sa timing
inbound ah sas: spi:0x7d0(2000)
transform: ah-md5-hmac
in use settings ={ Tunnel }
no sa timing
outbound esp sas:
spi:0x3e9(1001)
transform: esp-3des
in use settings ={ Tunnel }
no sa timing
outbound ah sas:
spi:0x3e8(1000)
transform: ah-md5-hmac
in use settings ={ Tunnel }
no sa timing
Router-A#sh crypto map !查看IPSec 映射
Crypto Map my 10 ipsec-manual
Extended IP access list 101
permit ip 192.168.0.0 255.255.255.0 192.168.2.0 255.255.255.0
peer = 192.168.1.2
Inbound esp spi: 2001 ,
cipher key: ffeeddccbbaa001122334455667788999988776655443322 ,
auth key ,
Inbound ah spi: 2000 ,
key: ffeeddccbbaa00112233445566778899 ,
Outbound esp spi: 1001 ,
cipher key: aabbccddeeff001122334455667788999988776655443322 ,
auth key ,
Outbound ah spi: 1000 ,
key: aabbccddeeff00112233445566778899
Transform sets={ one}
Router-A#sh crypto ipsec transform-set !查看转换集
Transform set one: { ah-md5-hmac esp-3des }
will negotiate ={ Tunnel }
第三步:路由器B 的配置
Router-B>ena
Router-B#confRouter-B_config#ip access-list extended 101
Router-B_config_ext_nacl#permit ip 192.168.2.0 255.255.255.0 192.168.0.0 255.255.255.0
Router-B_config_ext_nacl#exit
Router-B_config#ip route 192.168.0.0 255.255.255.0 192.168.1.1
Router-B_config#crypto ipsec transform-set one
Router-B_config_crypto_trans#transform-type esp-des esp-md5-hmac !注意与A 要一致
Router-B_config_crypto_trans#exit
Router-B_config#crypto map my 10 ipsec-manu !注意密钥与A 要对应
Router-B_config_crypto_map#set transform-set one
Router-B_config_crypto_map#set peer 192.168.1.1
Router-B_config_crypto_map#match address 101
Router-B_config_crypto_map# set security-association inbound esp 1001 cipher
aabbccddeeff001122334455667788999988776655443322
Router-B_config_crypto_map# set security-association inbound ah 1000
aabbccddeeff00112233445566778899
Router-B_config_crypto_map# set security-association outbound esp 2001 cipher
ffeeddccbbaa001122334455667788999988776655443322
Router-B_config_crypto_map# set security-association outbound ah 2000
ffeeddccbbaa00112233445566778899
!注意与A 的对应,inbound 与outbound 交叉一致
Router-B_config_crypto_map#exit
Router-B_config#int s1/0
Router-B_config_s1/0#crypto map my
Router-B_config_s1/0#^Z
第四步:查看配置
Router-B#sh crypto ipsec sa
Interface: Serial1/0
Crypto map name:my , local addr. 192.168.1.2
local ident (addr/mask/prot/port): (192.168.2.0/255.255.255.0/0/0)
remote ident (addr/mask/prot/port): (192.168.0.0/255.255.255.0/0/0)
local crypto endpt.: 192.168.1.2, remote crypto endpt.: 192.168.1.1
inbound esp sas:
spi:0x3e9(1001)
transform: esp-3des
in use settings ={ Tunnel }
no sa timing
inbound ah sas:
spi:0x3e8(1000)
transform: ah-md5-hmac
in use settings ={ Tunnel }
no sa timingoutbound esp sas:
spi:0x7d1(2001)
transform: esp-3des
in use settings ={ Tunnel }
no sa timing
outbound ah sas:
spi:0x7d0(2000)
transform: ah-md5-hmac
in use settings ={ Tunnel }
no sa timing
Router-B#sh crypto ipsec transform-set
Transform set one: { ah-md5-hmac esp-3des }
will negotiate ={ Tunnel }
Router-B#sh crypto map
Crypto Map my 10 ipsec-manual
Extended IP access list 101
permit ip 192.168.2.0 255.255.255.0 192.168.0.0 255.255.255.0
peer = 192.168.1.1
Inbound esp spi: 1001 ,
cipher key: aabbccddeeff001122334455667788999988776655443322 ,
auth key ,
Inbound ah spi: 1000 ,
key: aabbccddeeff00112233445566778899 ,
Outbound esp spi: 2001 ,
cipher key: ffeeddccbbaa001122334455667788999988776655443322 ,
auth key ,
Outbound ah spi: 2000 ,
key: ffeeddccbbaa00112233445566778899
Transform sets={ one}
第五步:测试
转载于:https://blog.51cto.com/lorna8023/406576
实验四十一、×××(IPSec)的配置相关推荐
- 哈工大计算机网络实验四——简单网络组建配置 Cisco Packet Tracer 使用指南
文章目录 前言 任务目标 准备工作 正式工作 1. 搭建网络拓扑结构 2. 配置终端设备(除无线局域网设备)参数 2.1 服务器配置方法举例 2.2 其余终端的配置 3. 配置接入层交换机参数 3.1 ...
- 思科 Packet Tracer 实验四 交换机VLAN的配置
实验内容 1.创建实验拓扑(场景A). 名称 相连的接口 IP地址 PC1 Fa0/1 192.168.1.1/24 PC2 Fa0/7 192.168.1.2/24 PC3 Fa0/2 192.16 ...
- ArcGIS实验教程——实验四十一:ArcGIS区域分析统计直方图(土地利用--坡度分级柱状统计图的制作)
文章目录 一.任务描述 二.实验数据 三.实验过程 一.任务描述 在实际工作中,通常需要统计不同类型的土地利用数据与坡度的关系.本实验中以土地利用landuse和数字高程模型dem数据为例,基于Arc ...
- 计算机网络交换机基本配置实验,计算机网络实验四交换机基本配置
计算机网络实验四交换机基本配置 (7页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 9.9 积分 实验报告实验四:交换机基本配置一. 实验目的和要求(1) ...
- 【计网】【实验】实验四:配置网络路由 GZHU
广州大学学生实验报告计算机网络实验四 广州大学学生实验报告 --------------------- 开课学院及实验室: 计算机科学与网络工程实验室 时间 2021年 05月 01日 学院 计算机科 ...
- 计算机网络实验四 VLAN配置实验
实验四 VLAN配置实验 一.实验目的: 了解华为交换机的基本功能. 掌握虚拟局域网VLAN的相关知识,配置交换机VLAN功能. 掌握VLAN的创建.Access和Trunk接口的配置方法. 掌握用于 ...
- CCNP路由实验之十一 IPv6 (8月5号账号被盗,乱发博文深表抱歉,感谢客服帮忙取回密码)
CCNP路由实验之十一 IPv6 IPv4是互联网协议(InternetProtocol,IP)的第四版,也是第一个被广泛使 ...
- IPSEC VXN配置实例
今天给大家介绍一下IPSEC VXN的配置实例,适合对IPSEC理论有一定了解,但是对IPSEC配置还不清楚的同学,本文介绍的是最简单的IPSEC配置实例.如果想要了解IPSEC基础知识或者想要了解I ...
- 2019-2020-1 20175227张雪莹《信息安全系统设计基础》实验四 《外设驱动程序设计》
2019-2020-1 20175227张雪莹<信息安全系统设计基础> 实验四 <外设驱动程序设计> 实验报告封面 课程:信息安全系统设计基础 班级:1752班 姓名:张雪莹 ...
最新文章
- Windows如此普及,为什么要学Linux
- VMTK学习——02.基本的PYPES教程
- 【C++ STL】Map库使用方法
- 【转载】selenium webdriver进行元素定位
- Count Complete Tree Nodes
- 收集一些优秀的DoNet开源项目
- C语言可变参数只会用算啥本事?看我来抽丝剥茧干翻它!
- 如何用python制作动画的软件_大牛Python程序员制作3D动态可视化教程
- python基础入门(1)
- arduino使用oled代码_【惊不?】Arduino改造古董卡西欧计算器为作弊神器
- bootstrap 导航菜单 折叠位置_下拉菜单的讲究
- XXX管理平台系统——项目总结(over)
- linux下集成开发环境之ECLIPSE--在线调试、编译程序
- fastmock模拟常见数据结构
- 二级 c语言真题及答案,3月计算机二级C语言真题及答案(完整版)
- freemarker加载模板目录的方法
- 苹果appstore中兑换码的使用方法
- 解决macbook键盘失灵问题
- Hive 性能调优大全
- 足不出户买遍全球:亚马逊海外购启动史上最长“海外购物节”