实验四十一、×××(IPSec)的配置

一、 实验目的

1. 掌握手工配置密钥建立××× 的配置

2. 理解密钥在隧道建立过程中的作用

二、 应用环境

IPSec 实现了在网络上的数据机密性、完整性和源认证的功能,有效的保护了数据。

手工配置密钥减少了密钥交换的开销,提高了效率

三、 实验设备

1. DCR-1751 两台

2. PC 机 两台

四、 实验拓扑

五、 实验要求

配置表

Router-A Router-B

F0/0 192.168.0.1/24 F0/0 192.168.2.1/24

S1/1 (DCE) 192.168.1.1/24 S1/0 192.168.1.2/24

PC SERVER

IP 192.168.0.10/24 192.168.2.2/24

网关 192.168.0.1 192.168.2.1

结果:

在路由器A 与B 之间建立×××,保护从PC 到SERVER 的数据

六、 实验步骤

第一步:路由器A 的配置

Router-A#conf

Router-A_config#ip access-list extended 101 !确定要经过××× 保护的数据流

Router-A_config_ext_nacl#permi ip 192.168.0.0 255.255.255.0 192.168.2.0 255.255.255.0

Router-A_config_ext_nacl#exit

Router-A_config#ip route 0.0.0.0 0.0.0.0 192.168.1.2 !配置静态路由

Router-A_config#crypto ipsec transform-set one !设置变换集

Router-A_config_crypto_trans#transform-type esp-des esp-md5-hmac !ESP 加密和验证

Router-A_config_crypto_trans#exit

Router-A_config#crypto map my 10 ipsec-manu !配置IPSec 加密映射

Router-A_config_crypto_map#set transform-set one !关联变换集

Router-A_config_crypto_map#set peer 192.168.1.2 !设置对等体地址

Router-A_config_crypto_map#match address 101 !关联需要加密的数据流

Router-A_config_crypto_map#set security-association inbound esp 2001 cipher

ffeeddccbbaa001122334455667788999988776655443322

Router-A_config_crypto_map#set security-association inbound ah 2000

ffeeddccbbaa00112233445566778899

Router-A_config_crypto_map#set security-association outbound esp 1001 cipher

aabbccddeeff001122334455667788999988776655443322

Router-A_config_crypto_map#set security-association outbound ah 1000

aabbccddeeff00112233445566778899

!手工配置密钥

Router-A_config_crypto_map#exit

Router-A_config#int s1/1 !进入××× 的接口

Router-A_config_s1/1#crypto map my !绑定IPSec 加密映射

Router-A_config_s1/1#^Z

第二步:查看配置(两端××× 建议成功以后的显示)

Router-A#sh crypto ipsec sa !查看IPSec 关联

Interface: Serial1/1

Crypto map name:my , local addr. 192.168.1.1

local ident (addr/mask/prot/port): (192.168.0.0/255.255.255.0/0/0)

remote ident (addr/mask/prot/port): (192.168.2.0/255.255.255.0/0/0)

local crypto endpt.: 192.168.1.1, remote crypto endpt.: 192.168.1.2

inbound esp sas:

spi:0x7d1(2001)

transform: esp-3des

in use settings ={ Tunnel }

no sa timing

inbound ah sas: spi:0x7d0(2000)

transform: ah-md5-hmac

in use settings ={ Tunnel }

no sa timing

outbound esp sas:

spi:0x3e9(1001)

transform: esp-3des

in use settings ={ Tunnel }

no sa timing

outbound ah sas:

spi:0x3e8(1000)

transform: ah-md5-hmac

in use settings ={ Tunnel }

no sa timing

Router-A#sh crypto map !查看IPSec 映射

Crypto Map my 10 ipsec-manual

Extended IP access list 101

permit ip 192.168.0.0 255.255.255.0 192.168.2.0 255.255.255.0

peer = 192.168.1.2

Inbound esp spi: 2001 ,

cipher key: ffeeddccbbaa001122334455667788999988776655443322 ,

auth key ,

Inbound ah spi: 2000 ,

key: ffeeddccbbaa00112233445566778899 ,

Outbound esp spi: 1001 ,

cipher key: aabbccddeeff001122334455667788999988776655443322 ,

auth key ,

Outbound ah spi: 1000 ,

key: aabbccddeeff00112233445566778899

Transform sets={ one}

Router-A#sh crypto ipsec transform-set !查看转换集

Transform set one: { ah-md5-hmac esp-3des }

will negotiate ={ Tunnel }

第三步:路由器B 的配置

Router-B>ena

Router-B#confRouter-B_config#ip access-list extended 101

Router-B_config_ext_nacl#permit ip 192.168.2.0 255.255.255.0 192.168.0.0 255.255.255.0

Router-B_config_ext_nacl#exit

Router-B_config#ip route 192.168.0.0 255.255.255.0 192.168.1.1

Router-B_config#crypto ipsec transform-set one

Router-B_config_crypto_trans#transform-type esp-des esp-md5-hmac !注意与A 要一致

Router-B_config_crypto_trans#exit

Router-B_config#crypto map my 10 ipsec-manu !注意密钥与A 要对应

Router-B_config_crypto_map#set transform-set one

Router-B_config_crypto_map#set peer 192.168.1.1

Router-B_config_crypto_map#match address 101

Router-B_config_crypto_map# set security-association inbound esp 1001 cipher

aabbccddeeff001122334455667788999988776655443322

Router-B_config_crypto_map# set security-association inbound ah 1000

aabbccddeeff00112233445566778899

Router-B_config_crypto_map# set security-association outbound esp 2001 cipher

ffeeddccbbaa001122334455667788999988776655443322

Router-B_config_crypto_map# set security-association outbound ah 2000

ffeeddccbbaa00112233445566778899

!注意与A 的对应,inbound 与outbound 交叉一致

Router-B_config_crypto_map#exit

Router-B_config#int s1/0

Router-B_config_s1/0#crypto map my

Router-B_config_s1/0#^Z

第四步:查看配置

Router-B#sh crypto ipsec sa

Interface: Serial1/0

Crypto map name:my , local addr. 192.168.1.2

local ident (addr/mask/prot/port): (192.168.2.0/255.255.255.0/0/0)

remote ident (addr/mask/prot/port): (192.168.0.0/255.255.255.0/0/0)

local crypto endpt.: 192.168.1.2, remote crypto endpt.: 192.168.1.1

inbound esp sas:

spi:0x3e9(1001)

transform: esp-3des

in use settings ={ Tunnel }

no sa timing

inbound ah sas:

spi:0x3e8(1000)

transform: ah-md5-hmac

in use settings ={ Tunnel }

no sa timingoutbound esp sas:

spi:0x7d1(2001)

transform: esp-3des

in use settings ={ Tunnel }

no sa timing

outbound ah sas:

spi:0x7d0(2000)

transform: ah-md5-hmac

in use settings ={ Tunnel }

no sa timing

Router-B#sh crypto ipsec transform-set

Transform set one: { ah-md5-hmac esp-3des }

will negotiate ={ Tunnel }

Router-B#sh crypto map

Crypto Map my 10 ipsec-manual

Extended IP access list 101

permit ip 192.168.2.0 255.255.255.0 192.168.0.0 255.255.255.0

peer = 192.168.1.1

Inbound esp spi: 1001 ,

cipher key: aabbccddeeff001122334455667788999988776655443322 ,

auth key ,

Inbound ah spi: 1000 ,

key: aabbccddeeff00112233445566778899 ,

Outbound esp spi: 2001 ,

cipher key: ffeeddccbbaa001122334455667788999988776655443322 ,

auth key ,

Outbound ah spi: 2000 ,

key: ffeeddccbbaa00112233445566778899

Transform sets={ one}

第五步:测试

转载于:https://blog.51cto.com/lorna8023/406576

实验四十一、×××(IPSec)的配置相关推荐

  1. 哈工大计算机网络实验四——简单网络组建配置 Cisco Packet Tracer 使用指南

    文章目录 前言 任务目标 准备工作 正式工作 1. 搭建网络拓扑结构 2. 配置终端设备(除无线局域网设备)参数 2.1 服务器配置方法举例 2.2 其余终端的配置 3. 配置接入层交换机参数 3.1 ...

  2. 思科 Packet Tracer 实验四 交换机VLAN的配置

    实验内容 1.创建实验拓扑(场景A). 名称 相连的接口 IP地址 PC1 Fa0/1 192.168.1.1/24 PC2 Fa0/7 192.168.1.2/24 PC3 Fa0/2 192.16 ...

  3. ArcGIS实验教程——实验四十一:ArcGIS区域分析统计直方图(土地利用--坡度分级柱状统计图的制作)

    文章目录 一.任务描述 二.实验数据 三.实验过程 一.任务描述 在实际工作中,通常需要统计不同类型的土地利用数据与坡度的关系.本实验中以土地利用landuse和数字高程模型dem数据为例,基于Arc ...

  4. 计算机网络交换机基本配置实验,计算机网络实验四交换机基本配置

    计算机网络实验四交换机基本配置 (7页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 9.9 积分 实验报告实验四:交换机基本配置一. 实验目的和要求(1) ...

  5. 【计网】【实验】实验四:配置网络路由 GZHU

    广州大学学生实验报告计算机网络实验四 广州大学学生实验报告 --------------------- 开课学院及实验室: 计算机科学与网络工程实验室 时间 2021年 05月 01日 学院 计算机科 ...

  6. 计算机网络实验四 VLAN配置实验

    实验四 VLAN配置实验 一.实验目的: 了解华为交换机的基本功能. 掌握虚拟局域网VLAN的相关知识,配置交换机VLAN功能. 掌握VLAN的创建.Access和Trunk接口的配置方法. 掌握用于 ...

  7. CCNP路由实验之十一 IPv6 (8月5号账号被盗,乱发博文深表抱歉,感谢客服帮忙取回密码)

                                          CCNP路由实验之十一 IPv6 IPv4是互联网协议(InternetProtocol,IP)的第四版,也是第一个被广泛使 ...

  8. IPSEC VXN配置实例

    今天给大家介绍一下IPSEC VXN的配置实例,适合对IPSEC理论有一定了解,但是对IPSEC配置还不清楚的同学,本文介绍的是最简单的IPSEC配置实例.如果想要了解IPSEC基础知识或者想要了解I ...

  9. 2019-2020-1 20175227张雪莹《信息安全系统设计基础》实验四 《外设驱动程序设计》

    2019-2020-1 20175227张雪莹<信息安全系统设计基础> 实验四 <外设驱动程序设计> 实验报告封面 课程:信息安全系统设计基础 班级:1752班 姓名:张雪莹 ...

最新文章

  1. Windows如此普及,为什么要学Linux
  2. VMTK学习——02.基本的PYPES教程
  3. 【C++ STL】Map库使用方法
  4. 【转载】selenium webdriver进行元素定位
  5. Count Complete Tree Nodes
  6. 收集一些优秀的DoNet开源项目
  7. C语言可变参数只会用算啥本事?看我来抽丝剥茧干翻它!
  8. 如何用python制作动画的软件_大牛Python程序员制作3D动态可视化教程
  9. python基础入门(1)
  10. arduino使用oled代码_【惊不?】Arduino改造古董卡西欧计算器为作弊神器
  11. bootstrap 导航菜单 折叠位置_下拉菜单的讲究
  12. XXX管理平台系统——项目总结(over)
  13. linux下集成开发环境之ECLIPSE--在线调试、编译程序
  14. fastmock模拟常见数据结构
  15. 二级 c语言真题及答案,3月计算机二级C语言真题及答案(完整版)
  16. freemarker加载模板目录的方法
  17. 苹果appstore中兑换码的使用方法
  18. 解决macbook键盘失灵问题
  19. Hive 性能调优大全
  20. 足不出户买遍全球:亚马逊海外购启动史上最长“海外购物节”

热门文章

  1. 018-继承-OC笔记
  2. Xcode制作动态及静态Framework
  3. iOS项目的目录结构和开发流程
  4. 通过工具SecureCRTPortable将项目部署到服务器上
  5. odoo many2one
  6. VMSS上用Managed Disk和Data Disk进行自动扩展(1)
  7. 第一个使用Spring Tool Suite(STS)和Maven建立的Spring mvc 项目
  8. new,delete和malloc,free以及allocatorT
  9. 解读:MR多路径输入
  10. XP系统,在文件或文件夹属性里找不到安全选项卡