幻梦终醒,本无不散之宴,却不悔付此华年。|

木易同学

园龄:4年3个月粉丝:10关注:3

IPSec 味皮恩配置实验

一、实验目的

1.理解IPSec协议在网络安全中的作用

2.掌握IPSec 味皮恩的基本原理。

3.掌握IPSec 味皮恩的配置方法

二、实验的仪器、设备、材料

路由器、PC机、防火墙

三、实验内容及实验原理

网络拓扑图如下:

 

 

网络的配置要求如下:

1、局域网需求

地址设计如上拓扑图所示

2、资源访问

(1)192. 168.10.0/24和172.16.10.0/24网段可以通过NAT (easyip) 方式访问外网,假设AR1为两个网段的默认路由,AR1. 上的loo0 (网段自行设计)为模拟外网

(2)192.168. 10.0/24和172.16.10.0/24网段借助于在FW1和FW2上配置IPSec 味皮恩的形式来进行访问。

四、实验步骤

以下配置以FW1为例进行配置,FW2与此类似。

1.基本配置

配置接口地址、防火墙的安全区域、防火墙的安全策略

[fen]int g1/0/0

[fen-GigabitEthernet1/0/0]ip add 192.168.10.254 24

[fen-GigabitEthernet1/0/0]int g1/0/1

[fen-GigabitEthernet1/0/1]ip add 202.106.10.1 24

[fen]firewall zone trust

[fen-zone-trust]add int g1/0/0

[fen]firewall zone untrust

[fen-zone-untrust]add int g1/0/1

 

[fen]security-policy

[fen-policy-security]default action permit

 

2.配置NAT策略

[fen]nat-policy

[fen-policy-nat]rule name t_t

[fen-policy-nat-rule-t_t]source-zone trust

[fen-policy-nat-rule-t_t]destination-zone untrust

[fen-policy-nat-rule-t_t]source-address 192.168.10.0 24

[fen-policy-nat-rule-t_t]destination-address 172.16.10.0 24

[fen-policy-nat-rule-t_t]action no-nat

 

[fen-policy-nat]rule name t_u

[fen-policy-nat-rule-t_u]source-zone trust

[fen-policy-nat-rule-t_u]destination-zone untrust

[fen-policy-nat-rule-t_u]action source-nat easy-ip

 

3.配置默认路由

[fen]ip route-static 0.0.0.0 0.0.0.0 202.106.10.2

测试(1):从两个内网分别ping外网,查看是否能ping通(即ping 外网8.8.8.8)

 

 

 

 

 

 

 

4.配置受保护的数据流

[fen]acl 3000

[fen-acl-adv-3000]rule permit ip source 192.168.10.0 0.0.0.255 destination 172.1

6.10.0 0.0.0.255

5.创建IKE SA

(1)创建IKE提议

[fen]ike proposal 10

(2)创建IKE对等体

[fen]ike peer zong

[fen-ike-peer-zong]pre-shared-key huawei

[fen-ike-peer-zong]ike-proposal 10

[fen-ike-peer-zong]remote-address 61.67.10.1

6.创建IPSec SA

(1)创建IPSec安全提议

[fen]ipsec proposal fen

 

(2)创建IPSec策略

[fen]ipsec proposal fen

[fen]ipsec proposal

[fen]ipsec policy fen 10 isakmp

[fen-ipsec-policy-isakmp-fen-10]security acl 3000

[fen-ipsec-policy-isakmp-fen-10]ike-peer zong

[fen-ipsec-policy-isakmp-fen-10]proposal fen

 

7.应用安全策略

[fen]int g1/0/1

[fen-GigabitEthernet1/0/1]ipsec policy fen

测试(2) :从PC1 ping PC2,查看是否能ping通,抓取数据包并简要分析。

 

 

 

8.查看IKE SA及IPSecSA

[fen]dis ipsec sa

[fen]dis ike sa

 

Conn-ID:连接索引

Peer:对端IP和端口号

味皮恩:ipsec所绑定VPN实例,图中默认不显示

Flag:RD:sa建立成功,ST发起方,A:IPSec策略组为不备份状态

Phase:sa所属阶段

RemoteType:对端接口类型

RemoteID:接口ID,IP地址

 

IPsec policy name:安全策略名

Sequence number:序号

Acl group:保护的数据流

Acl rule:数据流编号

Mode:ISAKMP模式

Encapsulation mode:Tunnel隧道模式

Tunnel local:本端地址

Tunnel remote:对端地址

 

9.通过web页面查看刚才配置的所有内容,将IPSec 味皮恩的相关配置截图

 

 

 

 



如果您觉得阅读本文对您有帮助,请点一下“推荐”按钮,您的“推荐”将是我最大的写作动力!欢迎各位转载,但是未经作者本人同意,转载文章之后必须在文章页面明显位置给出作者和原文连接,否则保留追究法律责任的权利。

本文作者:木易同学

本文链接:https://www.cnblogs.com/mu-yi2/p/16943143.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   木易同学  阅读(119)  评论(0编辑  收藏  举报
评论
收藏
关注
推荐
深色
回顶
收起
点击右上角即可分享
微信分享提示