国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全之IPSEC路由基本配置

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡(luò)安全之IPSEC路由基本配置。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

目錄

網(wǎng)絡(luò)安全之IPSEC路由基本配置

IPSEC配置的前提分析

協(xié)議分析

傳輸模式分析?編輯

IPSEC路由中的配置

圖譜圖

配置公網(wǎng)可達(dá)

R1配置IKE?SA的安全提議

R1配置?IKE SA?的身份認(rèn)證信息

R3配置IKE?SA的安全提議

R3配置?IKE SA?的身份認(rèn)證信息

R1配置IPSEC的安全提議

R1配置感興趣流

R1配置安全策略集

R3配置IPSEC的安全提議

R3配置感興趣流

R3配置安全策略集

在接口調(diào)安全策略集

啟動

測試


網(wǎng)絡(luò)安全之IPSEC路由基本配置

IPSEC配置的前提分析

協(xié)議分析

網(wǎng)絡(luò)安全之IPSEC路由基本配置

傳輸模式分析網(wǎng)絡(luò)安全之IPSEC路由基本配置

IPSEC路由中的配置

圖譜圖

網(wǎng)絡(luò)安全之IPSEC路由基本配置

注意:

? ? ? ? 此場景為私網(wǎng)之間配置

配置公網(wǎng)可達(dá)

R1網(wǎng)絡(luò)安全之IPSEC路由基本配置

ISP網(wǎng)絡(luò)安全之IPSEC路由基本配置

R3網(wǎng)絡(luò)安全之IPSEC路由基本配置

?配置靜態(tài)路由使得公網(wǎng)可達(dá)

[R1]ip route-static 192.168.2.0 24 100.1.1.2
[R1]ip route-static 200.1.1.0 24 100.1.1.2

[R3]ip route-static 100.1.1.0 24 200.1.1.1
[R3]ip route-static 192.168.1.0 24 200.1.1.1

R1配置IKE?SA的安全提議

[R1]ike proposal 1 --- 選擇安全提議編號
[R1-ike-proposal-1]encryption-algorithm ?
  3des-cbc     168 bits 3DES-CBC 
  aes-cbc-128  Use AES-128
  aes-cbc-192  Use AES-192
  aes-cbc-256  Use AES-256
  des-cbc      56 bits DES-CBC --- 比較弱,一般不選
[R1-ike-proposal-1]encryption-algorithm 3des-cbc 

[R1-ike-proposal-1]authentication-algorithm ? --- 認(rèn)證加密算法
  aes-xcbc-mac-96  Select aes-xcbc-mac-96 as the hash algorithm
  md5              Select MD5 as the hash algorithm
  sha1             Select SHA as the hash algorithm
  sm3              Select sm3 as the hash algorithm
[R1-ike-proposal-1]authentication-algorithm sha1 --- 選擇哈希算法

[R1-ike-proposal-1]authentication-method ? --- 認(rèn)證模式
  digital-envelope  Select digital envelope  key as the authentication method
  pre-share         Select pre-shared key as the authentication method
  rsa-signature     Select rsa-signature key as the authentication method
[R1-ike-proposal-1]authentication-method pre-share  --- 域共享

[R1-ike-proposal-1]dh ? --- 選擇DH算法
  group1   768 bits Diffie-Hellman group
  group14  2048 bits Diffie-Hellman group
  group2   1024 bits Diffie-Hellman group
  group5   1536 bits Diffie-Hellman group
[R1-ike-proposal-1]dh group5 --- 一般選2以上強(qiáng)度,1太低

[R1-ike-proposal-1]sa duration ? --- 安全聯(lián)盟周期
  INTEGER<60-604800>  Value of time(in seconds), default is 86400
[R1-ike-proposal-1]sa duration 3600


R1配置?IKE SA?的身份認(rèn)證信息

[R1]ike peer 1 ? --- 選擇ike版本
  v1    Only V1 SA's can be created
  v2    Only V2 SA's can be created
  <cr>  Please press ENTER to execute command 
[R1]ike peer 1 v1 

[R1-ike-peer-1]exchange-mode ? --- 選擇模式
  aggressive  Aggressive mode --- 野蠻
  main        Main mode --- 主模式
[R1-ike-peer-1]exchange-mode main --- 主模式

[R1-ike-peer-1]pre-shared-key ? --- 預(yù)共享密鑰
  cipher  Pre-shared-key with cipher text --- 本地不加密
  simple  Pre-shared-key with plain text --- 本地加密
[R1-ike-peer-1]pre-shared-key cipher 123

[R1-ike-peer-1]ike-proposal 1 --- 調(diào)用安全提議編號

[R1-ike-peer-1]remote-address 200.1.1.2 --- 對方IP

野蠻模式配置

ike peer yyy v1
exchange-mode aggressive //設(shè)置為野蠻模式
pre-shared-key simple 999
ike-proposal 1
local-id-type name //定義本地ID為name
remote-name kkk //遠(yuǎn)程ID是 kkk
remote-address 200.1.1.1

R3配置IKE?SA的安全提議

[R3]ike proposal 1
[R3-ike-proposal-1]encryption-algorithm 3des-cbc 
[R3-ike-proposal-1]dh group5
[R3-ike-proposal-1]authentication-algorithm sha1
[R3-ike-proposal-1]sa duration 3600
[R3-ike-proposal-1]q

R3配置?IKE SA?的身份認(rèn)證信息

[R3]ike peer 1 v1
[R3-ike-peer-1]exchange-mode main 
[R3-ike-peer-1]pre-shared-key cipher 123
[R3-ike-peer-1]ike-proposal 1
[R3-ike-peer-1]remote-address 100.1.1.1
[R3-ike-peer-1]

R1配置IPSEC的安全提議

[R1]ipsec proposal 1  --- 選擇安全協(xié)議號
[R1-ipsec-proposal-1]

[R1-ipsec-proposal-1]transform ? --- 選擇封裝協(xié)議
  ah      AH protocol defined in RFC2402
  ah-esp  ESP protocol first, then AH protocol
  esp     ESP protocol defined in RFC2406
[R1-ipsec-proposal-1]transform esp  --- 選擇ESP協(xié)議

[R1-ipsec-proposal-1]esp authentication-algorithm ? --- 選擇認(rèn)證算法
  md5       Use HMAC-MD5-96 algorithm
  sha1      Use HMAC-SHA1-96 algorithm
  sha2-256  Use SHA2-256 algorithm
  sha2-384  Use SHA2-384 algorithm
  sha2-512  Use SHA2-512 algorithm
  sm3       Use SM3 algorithm
[R1-ipsec-proposal-1]esp authentication-algorithm sha2-512

[R1-ipsec-proposal-1]esp encryption-algorithm ? --- 加密算法
  3des     Use 3DES
  aes-128  Use AES-128
  aes-192  Use AES-192
  aes-256  Use AES-256
  des      Use DES
  sm1      Use SM1
  <cr>     Please press ENTER to execute command 	
[R1-ipsec-proposal-1]esp encryption-algorithm aes-128

[R1-ipsec-proposal-1]encapsulation-mode tunnel  --- 選擇隧道模式 

?[R1]display ipsec proposal ---?查詢配置的IPSEC

網(wǎng)絡(luò)安全之IPSEC路由基本配置

R1配置感興趣流

[R1]acl 3000
[R1-acl-adv-3000]rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 192.1
68.2.0 0.0.0.255

R1配置安全策略集

[R1]ipsec policy k 1 ? --- 選擇協(xié)議
  isakmp  Indicates use IKE to establish the IPSec SA
  manual  Indicates use manual to establish the IPSec SA
  <cr>    Please press ENTER to execute command 
[R1]ipsec policy k 1 isakmp  --- 定義安全策略編號與協(xié)議

[R1-ipsec-policy-isakmp-k-1]proposal 1 --- 調(diào)用IPSEC SA 提議

[R1-ipsec-policy-isakmp-k-1]ike-peer 1 --- 調(diào)用身份認(rèn)證信息

[R1-ipsec-policy-isakmp-k-1]security acl 3000 --- 調(diào)用感興趣流

R3配置IPSEC的安全提議

[R3]ipsec proposal 1

[R3-ipsec-proposal-1]transform esp 

[R3-ipsec-proposal-1]esp authentication-algorithm sha2-512	

[R3-ipsec-proposal-1]esp encryption-algorithm aes-128

[R3-ipsec-proposal-1]encapsulation-mode tunnel

R3配置感興趣流

[R3]acl 3000

[R3-acl-adv-3000]rule 5 permit ip source 192.168.2.0 0.0.0.255 destination 192.1
68.1.0 0.0.0.255

R3配置安全策略集

[R3]ipsec  policy k 1 isakmp 

[R3-ipsec-policy-isakmp-k-1]proposal 1

[R3-ipsec-policy-isakmp-k-1]ike-peer 1

[R3-ipsec-policy-isakmp-k-1]security acl 3000

在接口調(diào)安全策略集

[R1-GigabitEthernet0/0/1]ipsec policy k

[R3-GigabitEthernet0/0/0]ipsec policy k

啟動

網(wǎng)絡(luò)安全之IPSEC路由基本配置

測試

網(wǎng)絡(luò)安全之IPSEC路由基本配置

網(wǎng)絡(luò)安全之IPSEC路由基本配置文章來源地址http://www.zghlxwxcb.cn/news/detail-487263.html

到了這里,關(guān)于網(wǎng)絡(luò)安全之IPSEC路由基本配置的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 計算機(jī)網(wǎng)絡(luò) Cisco路由器基本配置

    計算機(jī)網(wǎng)絡(luò) Cisco路由器基本配置

    1、按照下表配置好PC機(jī)IP地址和路由器端口IP地址 2、配置好路由器特權(quán)密文密碼“abcd+兩位班內(nèi)序號”和遠(yuǎn)程登錄密碼“star” 3、驗證測試 a.驗證各個接口的IP地址是否正確配置和開啟 b.PC1 和 PC2 互ping c.驗證PC1通過遠(yuǎn)程登陸到路由器上,是否可以進(jìn)入特權(quán)模式 1、建立拓?fù)鋱D

    2024年04月16日
    瀏覽(167)
  • 網(wǎng)絡(luò)基礎(chǔ)(八):路由器的基本原理及配置

    網(wǎng)絡(luò)基礎(chǔ)(八):路由器的基本原理及配置

    目錄 1、路由概述 2、路由器 2.1路由器的工作原理 2.2路由器的轉(zhuǎn)發(fā)原理 3、路由表 3.1路由表的概述 3.2路由表的形成 4、靜態(tài)路由配置過程(使用eNSP軟件配置)? 4.1兩個靜態(tài)路由器配置過程 4.2三個靜態(tài)路由器配置過程 5、默認(rèn)路由配置過程 5.1默認(rèn)路由的概述 5.2默認(rèn)路由配置過

    2024年02月04日
    瀏覽(21)
  • 計算機(jī)網(wǎng)絡(luò)實驗:實驗三 路由器的基本配置

    一、實驗?zāi)康?掌握路由器幾種常用配置方法; 掌握采用 Console 線纜配置路由器的方法; 掌握采用 Telnet 方式配置路由器的方法; 熟悉路由器不同的命令行操作模式以及各種模式之間的切換; 掌握路由器的基本配置命令。 二、實驗內(nèi)容 學(xué)習(xí)路由器的配置方法;使用路由器配

    2024年02月11日
    瀏覽(23)
  • 「網(wǎng)絡(luò)工程師必會技能」-路由器介紹和路由器基本配置

    「網(wǎng)絡(luò)工程師必會技能」-路由器介紹和路由器基本配置

    「網(wǎng)絡(luò)工程師必會技能」-路由器介紹和路由器基本配置,這是每個網(wǎng)絡(luò)必須會的技能,不是你有證書就一個網(wǎng)絡(luò)工程師了哦! 以Cisco路由器為例說明: (1)訪問路由器。訪問路由器與訪問交換機(jī)一樣,可以通過Console(控制臺)端口連接終端或安裝了終端仿真軟件的PC;通過

    2024年02月11日
    瀏覽(33)
  • 計算機(jī)網(wǎng)絡(luò)實驗五: CISCO IOS 路由器基本配置(靜態(tài)路由,動態(tài)路由,VLAN)

    計算機(jī)網(wǎng)絡(luò)實驗五: CISCO IOS 路由器基本配置(靜態(tài)路由,動態(tài)路由,VLAN)

    計網(wǎng)實驗的痛苦……為了寫csdn還得再經(jīng)歷一遍 1.1總體 1.2局部 1.2.1RouterA 左邊這條線,f0/1連1900switch的E0/1 右邊這條線,f0/0連2950的f0/1 S0/0選擇dce端口連routerB的S0/1 1.2.2 RouterB 自己看 2.1配置靜態(tài)路由之前的操作 2.1.1配置RouterA 分別對三個端口:f0/0,f0/1,s0/0進(jìn)行配置 配置完成之后用

    2024年02月09日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全——網(wǎng)絡(luò)層IPSec安全協(xié)議(4)

    網(wǎng)絡(luò)安全——網(wǎng)絡(luò)層IPSec安全協(xié)議(4)

    作者簡介:一名云計算網(wǎng)絡(luò)運(yùn)維人員、每天分享網(wǎng)絡(luò)與運(yùn)維的技術(shù)與干貨。? ?座右銘:低頭趕路,敬事如儀 個人主頁:網(wǎng)絡(luò)豆的主頁?????? 目錄 前言 一.IPSec安全協(xié)議 1.IPSec提供的安全服務(wù) 2.IPSec結(jié)構(gòu) 3.IPSce提供的兩種機(jī)制 二.Authentication Header 協(xié)議 1. Authentication Heade

    2024年02月03日
    瀏覽(20)
  • IPsec、安全關(guān)聯(lián)、網(wǎng)絡(luò)層安全協(xié)議

    IPsec、安全關(guān)聯(lián)、網(wǎng)絡(luò)層安全協(xié)議

    ·IP 幾乎不具備任何安全性, 不能保證 : ? ? ? ? 1.數(shù)據(jù)機(jī)密性 ? ? ? ? 2.數(shù)據(jù)完整性 ? ? ? ? 3.數(shù)據(jù)來源認(rèn)證 ·由于其在設(shè)計和實現(xiàn)上存在安全漏洞,使各種攻擊有機(jī)可乘。例如:攻擊者很容易構(gòu)造一個包含虛假地址的 IP 數(shù)據(jù)報。 · IPsec 提供了標(biāo)準(zhǔn)、健壯且包含廣泛的機(jī)

    2024年02月19日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全之IPSEC

    網(wǎng)絡(luò)安全之IPSEC

    目錄 VPN 分類 業(yè)務(wù)層次劃分 網(wǎng)絡(luò)層次劃分 VPN的常用技術(shù) 隧道技術(shù) IPSEC VPN IPSEC的安全服務(wù) IPSEC的技術(shù)協(xié)議族架構(gòu) ESP AH IPSEC架構(gòu) IKE 兩種工作模式 兩個通信協(xié)議 密鑰管理協(xié)議 兩個數(shù)據(jù)庫 解釋域 DOI 傳輸模式 使用場景 封裝結(jié)構(gòu) 隧道模式 使用場景 封裝結(jié)構(gòu) AH 安全服務(wù) 傳輸模

    2024年02月03日
    瀏覽(24)
  • 燕山大學(xué)計算機(jī)網(wǎng)絡(luò)實驗(windows網(wǎng)絡(luò)配置方法及基本網(wǎng)絡(luò)命令、交換機(jī)和路由器的使用、小型校園網(wǎng)絡(luò)模擬搭建)

    燕山大學(xué)計算機(jī)網(wǎng)絡(luò)實驗(windows網(wǎng)絡(luò)配置方法及基本網(wǎng)絡(luò)命令、交換機(jī)和路由器的使用、小型校園網(wǎng)絡(luò)模擬搭建)

    項目源碼以及報告獲取,可看我專欄簡介 1、查看本機(jī)網(wǎng)絡(luò)配置,根據(jù)配置信息,把本機(jī)地址改為靜態(tài)地址,并使用ipconfig、ping命令驗證網(wǎng)絡(luò)狀態(tài),如果網(wǎng)絡(luò)不通請根據(jù)相關(guān)現(xiàn)象測試,并給出自己的推論和思考。(請使用自己的筆記本連接校園網(wǎng)無線進(jìn)行操作) 2、在本機(jī)網(wǎng)絡(luò)

    2024年02月01日
    瀏覽(94)
  • 網(wǎng)絡(luò)安全協(xié)議之IPSec協(xié)議

    網(wǎng)絡(luò)安全協(xié)議之IPSec協(xié)議

    IPSec即IP安全協(xié)議 網(wǎng)絡(luò)層在傳輸?shù)臅r候可能會遭到攻擊,這時我們需要用IPSec協(xié)議來進(jìn)行保護(hù) 就像使用SSL協(xié)議來保護(hù)傳輸層一樣 IPSec經(jīng)常用于建立虛擬專用網(wǎng)絡(luò)(VPN),它通過對IP數(shù)據(jù)包進(jìn)行加密和認(rèn)證,來提供兩臺計算機(jī)之間的安全加密通信 1. AH只提供認(rèn)證和完整性保護(hù),不

    2024年02月12日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包