首页 PacketTracer+IPsec实验

PacketTracer+IPsec实验

举报
开通vip

PacketTracer+IPsec实验PacketTracer+IPsec实验 PacketTracer IPsec实验 拓扑图: 子网1,子网2:需要用VPN连接的两个私有网 R0,R1:两个私有网的边界路由,需要进行IPsec配置 子网3,子网4:模拟的Interne R2:Internet路由,使用ACL限制两个私有网地址的包通过 实验步骤: 1. 配置设备地址,开启rip。 第x个子网的网段为:192.168.x.0。 2. 测试各设备连通性 3. R2上配置ACL,将子网3,4模拟成Internet环境 Rou...

PacketTracer+IPsec实验
PacketTracer+IPsec实验 PacketTracer IPsec实验 拓扑图: 子网1,子网2:需要用VPN连接的两个私有网 R0,R1:两个私有网的边界路由,需要进行IPsec配置 子网3,子网4:模拟的Interne R2:Internet路由,使用ACL限制两个私有网地址的包通过 实验步骤: 1. 配置设备地址,开启rip。 第x个子网的网段为:192.168.x.0。 2. 测试各设备连通性 3. R2上配置ACL,将子网3,4模拟成Internet环境 Router2(config)#acc 1 permit 192.168.3.0 0.0.0.255 Router2(config)#acc 1 deny any Router2(config)#acc 2 permit 192.168.4.0 0.0.0.255 Router2(config)#acc 2 deny any Router2(config)#int f0/0 Router2(config-if)#ip acc 1 in Router2(config-if)#exit Router2(config)#int f0/1 Router2(config-if)#ip acc 2 in Router2(config-if)#exit 4. 测试PC0和PC1不可达性。 但是子网3和4之间的各接口都可以相互ping通。 1 / 4 5. 5.1 认证策略,预共享的密钥: R0 crypto isakmp policy 1 //配置IKE策略,1是策略号 authentication pre-share //使用预共享密码 group 2 //设置为1024位的Diffie-Hellman,加密算法默认为DES 配置密钥: 5.2 crypto isakmp key mykey address 192.168.4.1 //设置远程对等体共享密码 :密钥 <192.168.0.2>:对方实体地址 5.3 访问控制列 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf : access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 //允许源地址192.168.1.0子网访问目标192.168.2.0子网 //定义哪些地址的报文加密或是不加密 5.4 变换集: crypto ipsec transform-set myset esp-3des esp-sha-hmac //设置一个名为myset的交换集。 5.5 创建加密图: crypto map mymap 10 ipsec-isakmp //设置加密图,名称为mymap,序号为10,采用使用IKE来建立IPsec安全关联 set peer 192.168.4.1 //设置隧道对端IP地址 set transform-set myset //将加密图应用在myset交换集上 match address 101 //设置匹配101号访问列表 5.6 在接口上应用: int f0/0 //进入f0/0子接口 crypto map mymap //将加密图应用于此接口 6.验证 测试连通性。 PC0和PC1能相互ping通。 2 / 4 【分享】6步配置IPsec VPN 根据2009年下半年试 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 五演变而来,经Cisco Packet Tracer测试成功。 步骤一:设置认证策略 crypto isakmp policy 1 //配置IKE策略,1是策略号 authentication pre-share //使用预共享密码 group 2 //设置为1024位的Diffie-Hellman,加密算法默认为DES group 1使用768位密码,除非高端路由器,一般建议使用1 life time 3600 //生存周期,两端要设置成一样,默认是86400秒,否则将以短的时间为中断进行更新 步骤二:设置预共享密码 crypto isakmp key mykey address 192.168.4.1 //设置远程对等体共享密码 :密码 <192.168.4.1>:对方实体地址 步骤三: 设置访问控制列表 access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 //允许源地址192.168.1.0子网访问目标192.168.2.0子网 192.168.1.0 本地子网 192.168.2.0 目标子网 定义哪些地址的报文加密或是不加密 步骤四:设置交换集 crypto ipsec transform-set myset esp-3des esp-sha-hmac //设置一个名为myset的交换集,ESP隧道加密采用ESP-3des,认证采用esp-sha-hmac 传输模式下有两种隧道模式:ah隧道和esp隧道 ah隧道参数:ah-md5-hmac | ah-sha-hmac esp隧道参数:esp-des | esp-aes |esp-3des esp-md5-hmac | esp-sha-hmac 3 / 4 步骤五:创建加密图 crypto map mymap 10 ipsec-isakmp //设置加密图,名称为mymap,序号为10,采用使用IKE来建立IPsec安全关联 set peer 192.168.4.1 //设置隧道对端IP地址 set transform-set myset //将加密图应用在myset交换集上 match address 101 //设置匹配101号访问列表 步骤六:在接口上应用 int f0/0 //进入f0/0子接口 crypto map mymap //将加密图应用于此接口 附件有拓扑图,说明,和PT文件 4 / 4
本文档为【PacketTracer+IPsec实验】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_633808
暂无简介~
格式:doc
大小:24KB
软件:Word
页数:5
分类:初中语文
上传时间:2017-10-16
浏览量:31