实验三:ipsec vpn配置实现私网通信

实验三:ipsec vpn配置实现私网通信

ID:9187929

大小:367.08 KB

页数:6页

时间:2018-04-21

实验三:ipsec vpn配置实现私网通信_第1页
实验三:ipsec vpn配置实现私网通信_第2页
实验三:ipsec vpn配置实现私网通信_第3页
实验三:ipsec vpn配置实现私网通信_第4页
实验三:ipsec vpn配置实现私网通信_第5页
资源描述:

《实验三:ipsec vpn配置实现私网通信》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络安全与管理实验报告实验名称:配置IPSECVPN实现通信学院:计算机学院专业班级:计科四班学号:姓名:罗前指导教师:刘衍斌日期:2017年4月24日一、实验目的1.掌握IpsecVPN网络搭建和配置方法。二、实验内容1.利用GNS3虚拟机画出网络的拓扑图;2.配置拓扑图中每一台设备的端口IP地址和需要的默认路由;3.配置IPSECVPN;4.测试通信;三、实验步骤配置策略配置预共享密钥的密钥为:wtuwiejf,远程对等体的IP地址为192.168.1.1(验证对方的IP) 定义感兴趣流量。配置转换集。是对感兴趣流做封装加密策略

2、。画出网络拓扑图1路由配置,NAT配置及感兴趣流量的定义 BJ与SH分别是中心站点与分支站点的Internet接入路由器,在接入路由器上通常配置默认路由。1).接口及路由配置BJ配置:SH配置ISP配置2).NAT配置在BJ和SH上分别做PAT地址转换,定义需要做NAT的访问列表。BJ配置:定义了访问列表102所指定的流量进行NAT转换,overload选项进行端口复用(PAT)  将10.1.1.0访问172.16.1.0的流量不进行NAT转换。对去往Internet的流量进行NAT转换SH配置类似3).定义触发Ipsec保护的感

3、兴趣的流量BJaccess-list 101 permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255  SHaccess-list 101 permit ip 172.16.1.0 0.0.0.255 10.1.1.0 0.0.0.255 3.2)定义IKE参数1. 定义IKE加密策略:IKE用来创建使用共享密钥的安全关联(SA) BJ定义双方身份验证采用预共享密钥交换方式其它没有配置的参数有一个默认配置,加密算法默认为des,哈希算法为SHA-1, Diffie-Hellman采用组一的

4、密钥交换方法,安全关联的生命周期为86400秒。SH4.配置主机:PC1:其他主机是相同的设置方法。到此全部配置完成。实验测试:用PC1pingPC3的私有ip地址,观察是否ping通,并查看ipsec和isakmp的状态。下图为抓包的观察:实验总结:使我更清楚的理解和掌握VPN的配置和原理,熟练了一下路由器的基本配置,通过在做实验和写报告里出现的问题,让我知道了交流合作的重要性,让我开始慢慢的理解每一个命令含义,每一个协议的原理。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。