防御安全(IPSec实验)

目录

需求:

[pc1 ping通 pc2 ,使用IPSec VPN](#pc1 ping通 pc2 ,使用IPSec VPN)

拓扑图:

​编辑实验配置:

[注意: 直接在路由器r1和r2分别配置即可,路由器r1和r2要写一条缺省指向ISP](#注意: 直接在路由器r1和r2分别配置即可,路由器r1和r2要写一条缺省指向ISP)

实验配置截图如下:

[2. r1​编辑](#2. r1编辑)

[3. r3​编辑](#3. r3编辑)

3.r3

实现效果:

注意点:接口配置需要配对(在此不做演示)


需求:

pc1 ping通 pc2 ,使用IPSec VPN

拓扑图:
实验配置:

1,抓取感兴趣流

r1\]acl 3000 --- 这里只能选择使用高级ACL列表,因为后面调用的时候,仅能调用高级 的。 \[r1-acl-adv-3000\]rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 2,配置IKE安全提议 \[r1\]ike proposal 1 --- 后面需要添加一个提议的编号 \[r1-ike-proposal-1

r1-ike-proposal-1\]encryption-algorithm aes-cbc-128 --- 定义加密算法 --- 缺省是DES算法 \[r1-ike-proposal-1\]authentication-algorithm md5 --- 定义校验算法 --- 缺省是SHA1 \[r1-ike-proposal-1\]authentication-method pre-share --- 定义认证方式 --- 缺省是预共享密 钥 \[r1-ike-proposal-1\]dh group2 --- 定义DH组 --- 缺省DH组1 \[r1-ike-proposal-1\]sa duration ? --- 定义SA的老化时间 ---- 建议:老化时间修改的时候, 要大于600S。 INTEGER\<60-604800\> Value of time(in seconds), default is 86400 \[r1-ike-proposal-1\]sa duration 86400 3,配置IKE对等体 \[r1\]ike peer aa v1 --- 需要声明对等体的名称(自定义),第一次进入时,需要写版本 号。 \[r1-ike-peer-aa

r1-ike-peer-aa

r1-ike-peer-aa\]ike-proposal 1 --- 关联IKE安全提议 \[r1-ike-peer-aa\]exchange-mode ? --- 选择一阶段的模式 aggressive Aggressive mode --- 野蛮模式 main Main mode --- 主模式 \[r1-ike-peer-aa\]exchange-mode main --- 这里缺省选择的是主模式 \[r1-ike-peer-aa\]pre-shared-key cipher 123456 --- 定义预共享密钥的具体值,注意,两边必 须一样 \[r1-ike-peer-aa\]remote-address 23.0.0.2 --- 三位一体 ---- 1,邻居对等体的建邻地址; 2,参与查找预共享密钥;3,作为身份标识验证对端身份 4,配置IPSEC的安全提议 \[r1\]ipsec proposal aa --- 需要定义一个提议的名称 \[r1-ipsec-proposal-aa

r1-ipsec-proposal-aa\]transform esp --- 定义安全协议 --- 缺省esp \[r1-ipsec-proposal-aa\]esp encryption-algorithm aes-128 --- 定义数据加密算法 --- 缺省des \[r1-ipsec-proposal-aa\]esp authentication-algorithm md5 --- 定义数据验证算法 --- 缺省 md5 \[r1-ipsec-proposal-aa\]encapsulation-mode tunnel --- 选择封装模式 --- 缺省为隧道模式 5,配置IPSEC安全策略 \[r1\]ipsec policy aa 1 isakmp --- 需要定义策略的名称和编号,并且需要选择手工模式还是 IKE的方式。 \[r1-ipsec-policy-isakmp-aa-1

r1-ipsec-policy-isakmp-aa-1\]security acl ? --- 关联ACL列表 INTEGER\<3000-3999\> Apply advanced ACL \[r1-ipsec-policy-isakmp-aa-1\]security acl 3000 \[r1-ipsec-policy-isakmp-aa-1\]ike-peer aa --- 关联IKE对等体 \[r1-ipsec-policy-isakmp-aa-1\]proposal aa --- 关联ipsec提议 6,接口调用 \[r1-GigabitEthernet0/0/0\]ipsec policy aa

注意: 直接在路由器r1和r2分别配置即可,路由器r1和r2要写一条缺省指向ISP
实验配置截图如下:

1.

2. r1

r1

3. r3
3.r3
实现效果:
注意点:接口配置需要配对(在此不做演示)
相关推荐
TG_yunshuguoji1 小时前
阿里云国际代理商:如何实现配置跨区域复制?
安全·阿里云·云计算
Hello.Reader5 小时前
Flink 受管状态的自定义序列化原理、实践与可演进设计
java·网络·flink
kali-Myon5 小时前
NewStarCTF2025-Week2-Pwn
算法·安全·gdb·pwn·ctf·栈溢出
胡耀超5 小时前
数据安全指南-合规治理 2025 等保2.0测评实施 全球数据保护法规对比 数据分类分级管理 ISO27001与SOC2认证 跨境数据传输合规
安全·数据安全·等保·跨境数据传输合规·数据分类分级管理·等保2.0测评实施·iso27001与soc2认证
极客先躯8 小时前
高可用巡检脚本实战:一键掌握服务、网络、VIP、资源状态
运维·网络·金融
时空潮汐8 小时前
无需公网 IP:神卓 K900 实现海康摄像头异地观看的两种简单方法
服务器·网络·tcp/ip·海康摄像头·神卓n600·神卓云监控
zx_zx_1238 小时前
传输层协议 tcp
服务器·网络·tcp/ip
腾视科技8 小时前
让安全驾驶有“AI”相伴|腾视科技DMS视频监控一体机,守护每一次出行
人工智能·科技·安全
Better Bench8 小时前
ubuntu20.04安全的安装可穿墙的远程软件parsec
安全·ubuntu·远程·parsec
Allen Roson8 小时前
Burp Suite抓包软件使用说明1-Http history
网络·网络协议·http