实验拓扑:

---------------------R1------------------------------------------------------

crypto isakmp policy 10
hash md5
authentication pre-share
group 2
crypto isakmp key root address 30.1.1.1 255.255.255.0
crypto isakmp key cisco address 20.1.1.1 255.255.255.0
!
!
crypto ipsec transform-set trans esp-des esp-md5-hmac
!
crypto map smap 10 ipsec-isakmp
set peer 20.1.1.1
set transform-set trans
match address ***a
crypto map smap 20 ipsec-isakmp
set peer 30.1.1.1
set transform-set trans
match address ***b
!
interface Loopback0
ip address 1.1.1.1 255.255.255.0
!
interface FastEthernet0/0
ip address 10.1.1.1 255.255.255.0
speed 100
full-duplex
crypto map smap
!
ip route 0.0.0.0 0.0.0.0 10.1.1.10
!
ip access-list extended ***a
permit ip 1.1.1.0 0.0.0.255 3.3.3.0 0.0.0.255
ip access-list extended ***b
permit ip 1.1.1.0 0.0.0.255 4.4.4.0 0.0.0.255

---------------------------R2------------------------------

interface FastEthernet0/0
 ip address 20.1.1.10 255.255.255.0
!
interface FastEthernet0/1
 ip address 30.1.1.10 255.255.255.0
!
interface FastEthernet1/0
 ip address 10.1.1.10 255.255.255.0

----------------------ASA1------------------------------------

interface GigabitEthernet0
 nameif outside
 security-level 0
 ip address 20.1.1.1 255.255.255.0
!
interface GigabitEthernet1
 nameif inside
 security-level 100
 ip address 192.168.3.1 255.255.255.0
!
access-list ***a extended permit ip 3.3.3.0 255.255.255.0 1.1.1.0 255.255.255.0
route outside 0.0.0.0 0.0.0.0 20.1.1.10 1
route inside 0.0.0.0 0.0.0.0 192.168.3.3 tunneled
crypto ipsec ikev1 transform-set trans esp-des esp-md5-hmac
crypto map smap 10 match address ***a
crypto map smap 10 set peer 10.1.1.1
crypto map smap 10 set ikev1 transform-set trans
crypto map smap interface outside
crypto ikev1 enable outside
crypto ikev1 policy 10
 authentication pre-share
 encryption des
 hash md5
 group 2
 lifetime 86400
tunnel-group 10.1.1.1 type ipsec-l2l
tunnel-group 10.1.1.1 ipsec-attributes
 ikev1 pre-shared-key cisco

------------------------------ASA2-------------------------------

interface GigabitEthernet0
 nameif outside
 security-level 0
 ip address 30.1.1.1 255.255.255.0
!
interface GigabitEthernet1
 nameif inside
 security-level 100
 ip address 192.168.4.1 255.255.255.0
!
access-list ***b extended permit ip 4.4.4.0 255.255.255.0 1.1.1.0 255.255.255.0

route outside 0.0.0.0 0.0.0.0 30.1.1.10 1
route inside 0.0.0.0 0.0.0.0 192.168.4.4 tunneled

crypto ipsec ikev1 transform-set trans esp-des esp-md5-hmac
crypto map smap 10 match address ***b
crypto map smap 10 set peer 10.1.1.1
crypto map smap 10 set ikev1 transform-set trans
crypto map smap interface outside
crypto ikev1 enable outside
crypto ikev1 policy 10
 authentication pre-share
 encryption des
 hash md5
 group 2
 lifetime 86400
no threat-detection statistics tcp-intercept
tunnel-group 10.1.1.1 type ipsec-l2l
tunnel-group 10.1.1.1 ipsec-attributes
 ikev1 pre-shared-key root

--------------------R3-------------------------------

interface Loopback0
ip address 3.3.3.3 255.255.255.0
!
interface FastEthernet0/0
ip address 192.168.3.3 255.255.255.0
ip route 0.0.0.0 0.0.0.0 192.168.3.1

-------------------------R4----------------------

interface Loopback0
 ip address 4.4.4.4 255.255.255.0
!
interface FastEthernet0/0
 ip address 192.168.4.4 255.255.255.0

ip route 0.0.0.0 0.0.0.0 192.168.4.1

转载于:https://blog.51cto.com/692344/1032959

ipsec *** 多对等体相关推荐

  1. SANGFOR SCSA——虚拟专用网与IPSec解决方案

    虚拟专用网概述 IPSec解决方案 一.虚拟专用网络概述 企业,组织,商业等对专用网有强大的需求,高性能,高速度和高安全性是专用网明显的优势.但是物理上架设专用网价格不菲,架设实施难度大,以上两方面是 ...

  2. IPSec之IKEv1协议详解

    IKE简介 安全联盟SA: 定义: 安全联盟是要建立IPSec 隧道的通信双方对隧道参数的约定,包括隧道两端的IP地址.隧道采用的验证方式.验证算法.验证密钥.加密算法.共享密钥以及生命周期等一系列参 ...

  3. “SCSA-T学习导图+”系列:IPSec VPN原理与应用

    本期引言: 本章主要讲解IPSec VPN相关理论概念,工作原理.从安全和加密原理入手,讲解了IPSec 在VPN对等体设备实现的安全特性,如数据的机密性.数据的完整性,数据验证等.重点分析IPSec ...

  4. IPsec技术介绍(转)

    目  录 IPsec IPsec简介 IPsec的协议实现 IPsec基本概念 加密卡 IPsec虚拟隧道接口 使用IPsec保护IPv6路由协议 IKE IKE简介 IKE的安全机制 IKE的交换过 ...

  5. ipsec协议(转)

    from:http://lulu1101.blog.51cto.com/4455468/816875 ipsec协议 2012-03-25 23:40:28 标签:休闲 ipsec协议 职场 IPSe ...

  6. 使用IKE预共享密钥配置IPsec

    使用IKE预共享密钥配置IPsec        配置IKE预共享密钥的过程         1 为IKE和IPSEC准备            1检查当前配置 show running-config ...

  7. IPSEC ***两个阶段的协商过程

    IPSEC ×××两个阶段的协商过程 第一阶段 有主模式和积极模式2种 注意!!!只有remote ***和Easy ***是积极模式的,其他都是用主模式来协商的 让IKE对等体彼此验证对方并确定会话 ...

  8. IPsec ***基础:认识IPsec ***

    1.IPSEC 提供了下列服务: 数据的机密性----------这是通过加密来防止数据遭受窃听***. 数据的完整性和验证--------通过HMAC功能来验证数据包没有被损坏,并通过一个有效地对等 ...

  9. 教程篇(7.0) 05. FortiGate基础架构 IPsec安全隧道 ❀ Fortinet 网络安全专家 NSE 4

     在本节课中你将了解IPsec VPN的架构组件以及如何配置它们.  本节课,你将学习上图显示的主题.  通过展示IPsec基础知识的能力,你将能够理解IPsec的概念和好处.  IPsec是什么?什 ...

最新文章

  1. Lucene.net: the main concepts
  2. Java注解学习笔记
  3. 微信在诺基亚手机登录服务器繁忙,马化腾正式宣布:禁止在该手机上登录QQ和微信?网友:诺基亚再见...
  4. 《动手玩转Arduino》——2.4 展望
  5. java调用WCF问题
  6. 局域网arpsniffer源码剖析
  7. GCD and LCM Aizu - 0005(辗转相除)+GCD LCM Inverse POJ - 2429(java或【Miller Rabin素数測试】+【Pollar Rho整数分解】)
  8. LeetCode 1784. 检查二进制字符串字段
  9. 用OpenStack构建南方电网广东公司能源云
  10. python对数据相似度分析算法库_基于多维相似度的大数据检测推荐算法系统
  11. 高射炮打蚊子丨在VS 2017里用C语言写经典的冒泡排序
  12. a标签跳转页面自动在最前面携带localhost:8080,怎么解决?
  13. 东华大学计算机854真题
  14. SuperMap GIS管线数据优化
  15. 【用户画像】Redis的常用五大数据类型和配置文件介绍
  16. 开发环境 EAS登录 license 许可修改
  17. P1941 [NOIP2014 提高组] 飞扬的小鸟——解题报告
  18. 【Linux折腾记】manjaro初体验
  19. 扯一下关于魔兽改键的蛋
  20. 电脑反复安装垃圾软件

热门文章

  1. (30个原生js挑战)原生js实现钟表
  2. photoshop8.0 安装步骤及注意事项
  3. solr学习之(七)_学习solr的理由(solr的特点和应用领域)
  4. Metasploit 之 webshell 提权
  5. 优米网:创业传记——傅盛
  6. c#资源管理器【转】
  7. python py生成及调用pyd(so)文件
  8. eDrawings Pro 2020中文版
  9. PHP的mysqli扩展
  10. union(联合)合并查询结果