防御安全(IPSec实验)

目录

需求:

[pc1 ping通 pc2 ,使用IPSec VPN](#pc1 ping通 pc2 ,使用IPSec VPN)

拓扑图:

​编辑实验配置:

[注意: 直接在路由器r1和r2分别配置即可,路由器r1和r2要写一条缺省指向ISP](#注意: 直接在路由器r1和r2分别配置即可,路由器r1和r2要写一条缺省指向ISP)

实验配置截图如下:

[2. r1​编辑](#2. r1编辑)

[3. r3​编辑](#3. r3编辑)

3.r3

实现效果:

注意点:接口配置需要配对(在此不做演示)


需求:

pc1 ping通 pc2 ,使用IPSec VPN

拓扑图:
实验配置:

1,抓取感兴趣流
[r1]acl 3000 --- 这里只能选择使用高级ACL列表,因为后面调用的时候,仅能调用高级
的。
[r1-acl-adv-3000]rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
2,配置IKE安全提议
[r1]ike proposal 1 --- 后面需要添加一个提议的编号
[r1-ike-proposal-1]
[r1-ike-proposal-1]encryption-algorithm aes-cbc-128 --- 定义加密算法 --- 缺省是DES算法
[r1-ike-proposal-1]authentication-algorithm md5 --- 定义校验算法 --- 缺省是SHA1
[r1-ike-proposal-1]authentication-method pre-share --- 定义认证方式 --- 缺省是预共享密

[r1-ike-proposal-1]dh group2 --- 定义DH组 --- 缺省DH组1
[r1-ike-proposal-1]sa duration ? --- 定义SA的老化时间 ---- 建议:老化时间修改的时候,
要大于600S。
INTEGER<60-604800> Value of time(in seconds), default is 86400
[r1-ike-proposal-1]sa duration 86400
3,配置IKE对等体
[r1]ike peer aa v1 --- 需要声明对等体的名称(自定义),第一次进入时,需要写版本
号。
[r1-ike-peer-aa]
[r1-ike-peer-aa]
[r1-ike-peer-aa]ike-proposal 1 --- 关联IKE安全提议
[r1-ike-peer-aa]exchange-mode ? --- 选择一阶段的模式
aggressive Aggressive mode --- 野蛮模式
main Main mode --- 主模式
[r1-ike-peer-aa]exchange-mode main --- 这里缺省选择的是主模式
[r1-ike-peer-aa]pre-shared-key cipher 123456 --- 定义预共享密钥的具体值,注意,两边必
须一样
[r1-ike-peer-aa]remote-address 23.0.0.2 --- 三位一体 ---- 1,邻居对等体的建邻地址;
2,参与查找预共享密钥;3,作为身份标识验证对端身份
4,配置IPSEC的安全提议
[r1]ipsec proposal aa --- 需要定义一个提议的名称
[r1-ipsec-proposal-aa]
[r1-ipsec-proposal-aa]transform esp --- 定义安全协议 --- 缺省esp
[r1-ipsec-proposal-aa]esp encryption-algorithm aes-128 --- 定义数据加密算法 --- 缺省des
[r1-ipsec-proposal-aa]esp authentication-algorithm md5 --- 定义数据验证算法 --- 缺省
md5
[r1-ipsec-proposal-aa]encapsulation-mode tunnel --- 选择封装模式 --- 缺省为隧道模式
5,配置IPSEC安全策略
[r1]ipsec policy aa 1 isakmp --- 需要定义策略的名称和编号,并且需要选择手工模式还是
IKE的方式。
[r1-ipsec-policy-isakmp-aa-1]
[r1-ipsec-policy-isakmp-aa-1]security acl ? --- 关联ACL列表
INTEGER<3000-3999> Apply advanced ACL
[r1-ipsec-policy-isakmp-aa-1]security acl 3000
[r1-ipsec-policy-isakmp-aa-1]ike-peer aa --- 关联IKE对等体
[r1-ipsec-policy-isakmp-aa-1]proposal aa --- 关联ipsec提议
6,接口调用
[r1-GigabitEthernet0/0/0]ipsec policy aa

注意: 直接在路由器r1和r2分别配置即可,路由器r1和r2要写一条缺省指向ISP
实验配置截图如下:

1.

2. r1

r1

3. r3
3.r3
实现效果:
注意点:接口配置需要配对(在此不做演示)
相关推荐
小白爱电脑31 分钟前
WIFI网速不够是不是光猫的“路由模式”和“桥接模式”配置错了?
网络·智能路由器·桥接模式
qxqxa2 小时前
cfg80211是怎么配置无线设备的AP的?
网络·驱动开发
小小工匠2 小时前
Web安全 - 路径穿越(Path Traversal)
安全·web安全·路径穿越
秋夫人3 小时前
http cache-control
网络·网络协议·http
不灭锦鲤4 小时前
ssrf学习(ctfhub靶场)
网络·学习·安全
weixin_548444265 小时前
2024年最新版本神马TV8.5影视APP源码 293TV影视点播系统源码搭建教程 神马TV8.2加强版反编译教程 保姆级小白可搭建 完整版本视频教程
网络
网络研究院7 小时前
如何安全地大规模部署 GenAI 应用程序
网络·人工智能·安全·ai·部署·观点
limengshi1383927 小时前
通信工程学习:什么是RIP路由信息协议
网络·网络协议·学习·智能路由器·信息与通信
DonciSacer11 小时前
TryHackMe 第6天 | Web Fundamentals (一)
安全
limengshi13839211 小时前
通信工程学习:什么是TFTP简单文件传输协议
网络·网络协议·学习·信息与通信