ipsec *** 多对等体
实验拓扑:
---------------------R1------------------------------------------------------
crypto isakmp policy 10
hash md5
authentication pre-share
group 2
crypto isakmp key root address 30.1.1.1 255.255.255.0
crypto isakmp key cisco address 20.1.1.1 255.255.255.0
!
!
crypto ipsec transform-set trans esp-des esp-md5-hmac
!
crypto map smap 10 ipsec-isakmp
set peer 20.1.1.1
set transform-set trans
match address ***a
crypto map smap 20 ipsec-isakmp
set peer 30.1.1.1
set transform-set trans
match address ***b
!
interface Loopback0
ip address 1.1.1.1 255.255.255.0
!
interface FastEthernet0/0
ip address 10.1.1.1 255.255.255.0
speed 100
full-duplex
crypto map smap
!
ip route 0.0.0.0 0.0.0.0 10.1.1.10
!
ip access-list extended ***a
permit ip 1.1.1.0 0.0.0.255 3.3.3.0 0.0.0.255
ip access-list extended ***b
permit ip 1.1.1.0 0.0.0.255 4.4.4.0 0.0.0.255
---------------------------R2------------------------------
interface FastEthernet0/0
ip address 20.1.1.10 255.255.255.0
!
interface FastEthernet0/1
ip address 30.1.1.10 255.255.255.0
!
interface FastEthernet1/0
ip address 10.1.1.10 255.255.255.0
----------------------ASA1------------------------------------
interface GigabitEthernet0
nameif outside
security-level 0
ip address 20.1.1.1 255.255.255.0
!
interface GigabitEthernet1
nameif inside
security-level 100
ip address 192.168.3.1 255.255.255.0
!
access-list ***a extended permit ip 3.3.3.0 255.255.255.0 1.1.1.0 255.255.255.0
route outside 0.0.0.0 0.0.0.0 20.1.1.10 1
route inside 0.0.0.0 0.0.0.0 192.168.3.3 tunneled
crypto ipsec ikev1 transform-set trans esp-des esp-md5-hmac
crypto map smap 10 match address ***a
crypto map smap 10 set peer 10.1.1.1
crypto map smap 10 set ikev1 transform-set trans
crypto map smap interface outside
crypto ikev1 enable outside
crypto ikev1 policy 10
authentication pre-share
encryption des
hash md5
group 2
lifetime 86400
tunnel-group 10.1.1.1 type ipsec-l2l
tunnel-group 10.1.1.1 ipsec-attributes
ikev1 pre-shared-key cisco
------------------------------ASA2-------------------------------
interface GigabitEthernet0
nameif outside
security-level 0
ip address 30.1.1.1 255.255.255.0
!
interface GigabitEthernet1
nameif inside
security-level 100
ip address 192.168.4.1 255.255.255.0
!
access-list ***b extended permit ip 4.4.4.0 255.255.255.0 1.1.1.0 255.255.255.0
route outside 0.0.0.0 0.0.0.0 30.1.1.10 1
route inside 0.0.0.0 0.0.0.0 192.168.4.4 tunneled
crypto ipsec ikev1 transform-set trans esp-des esp-md5-hmac
crypto map smap 10 match address ***b
crypto map smap 10 set peer 10.1.1.1
crypto map smap 10 set ikev1 transform-set trans
crypto map smap interface outside
crypto ikev1 enable outside
crypto ikev1 policy 10
authentication pre-share
encryption des
hash md5
group 2
lifetime 86400
no threat-detection statistics tcp-intercept
tunnel-group 10.1.1.1 type ipsec-l2l
tunnel-group 10.1.1.1 ipsec-attributes
ikev1 pre-shared-key root
--------------------R3-------------------------------
interface Loopback0
ip address 3.3.3.3 255.255.255.0
!
interface FastEthernet0/0
ip address 192.168.3.3 255.255.255.0
ip route 0.0.0.0 0.0.0.0 192.168.3.1
-------------------------R4----------------------
interface Loopback0
ip address 4.4.4.4 255.255.255.0
!
interface FastEthernet0/0
ip address 192.168.4.4 255.255.255.0
ip route 0.0.0.0 0.0.0.0 192.168.4.1
转载于:https://blog.51cto.com/692344/1032959
ipsec *** 多对等体相关推荐
- SANGFOR SCSA——虚拟专用网与IPSec解决方案
虚拟专用网概述 IPSec解决方案 一.虚拟专用网络概述 企业,组织,商业等对专用网有强大的需求,高性能,高速度和高安全性是专用网明显的优势.但是物理上架设专用网价格不菲,架设实施难度大,以上两方面是 ...
- IPSec之IKEv1协议详解
IKE简介 安全联盟SA: 定义: 安全联盟是要建立IPSec 隧道的通信双方对隧道参数的约定,包括隧道两端的IP地址.隧道采用的验证方式.验证算法.验证密钥.加密算法.共享密钥以及生命周期等一系列参 ...
- “SCSA-T学习导图+”系列:IPSec VPN原理与应用
本期引言: 本章主要讲解IPSec VPN相关理论概念,工作原理.从安全和加密原理入手,讲解了IPSec 在VPN对等体设备实现的安全特性,如数据的机密性.数据的完整性,数据验证等.重点分析IPSec ...
- IPsec技术介绍(转)
目 录 IPsec IPsec简介 IPsec的协议实现 IPsec基本概念 加密卡 IPsec虚拟隧道接口 使用IPsec保护IPv6路由协议 IKE IKE简介 IKE的安全机制 IKE的交换过 ...
- ipsec协议(转)
from:http://lulu1101.blog.51cto.com/4455468/816875 ipsec协议 2012-03-25 23:40:28 标签:休闲 ipsec协议 职场 IPSe ...
- 使用IKE预共享密钥配置IPsec
使用IKE预共享密钥配置IPsec 配置IKE预共享密钥的过程 1 为IKE和IPSEC准备 1检查当前配置 show running-config ...
- IPSEC ***两个阶段的协商过程
IPSEC ×××两个阶段的协商过程 第一阶段 有主模式和积极模式2种 注意!!!只有remote ***和Easy ***是积极模式的,其他都是用主模式来协商的 让IKE对等体彼此验证对方并确定会话 ...
- IPsec ***基础:认识IPsec ***
1.IPSEC 提供了下列服务: 数据的机密性----------这是通过加密来防止数据遭受窃听***. 数据的完整性和验证--------通过HMAC功能来验证数据包没有被损坏,并通过一个有效地对等 ...
- 教程篇(7.0) 05. FortiGate基础架构 IPsec安全隧道 ❀ Fortinet 网络安全专家 NSE 4
在本节课中你将了解IPsec VPN的架构组件以及如何配置它们. 本节课,你将学习上图显示的主题. 通过展示IPsec基础知识的能力,你将能够理解IPsec的概念和好处. IPsec是什么?什 ...
最新文章
- Lucene.net: the main concepts
- Java注解学习笔记
- 微信在诺基亚手机登录服务器繁忙,马化腾正式宣布:禁止在该手机上登录QQ和微信?网友:诺基亚再见...
- 《动手玩转Arduino》——2.4 展望
- java调用WCF问题
- 局域网arpsniffer源码剖析
- GCD and LCM Aizu - 0005(辗转相除)+GCD LCM Inverse POJ - 2429(java或【Miller Rabin素数測试】+【Pollar Rho整数分解】)
- LeetCode 1784. 检查二进制字符串字段
- 用OpenStack构建南方电网广东公司能源云
- python对数据相似度分析算法库_基于多维相似度的大数据检测推荐算法系统
- 高射炮打蚊子丨在VS 2017里用C语言写经典的冒泡排序
- a标签跳转页面自动在最前面携带localhost:8080,怎么解决?
- 东华大学计算机854真题
- SuperMap GIS管线数据优化
- 【用户画像】Redis的常用五大数据类型和配置文件介绍
- 开发环境 EAS登录 license 许可修改
- P1941 [NOIP2014 提高组] 飞扬的小鸟——解题报告
- 【Linux折腾记】manjaro初体验
- 扯一下关于魔兽改键的蛋
- 电脑反复安装垃圾软件