IPSec 味皮恩配置实验

一、实验目的

1.理解IPSec协议在网络安全中的作用

2.掌握IPSec 味皮恩的基本原理。

3.掌握IPSec 味皮恩的配置方法

二、实验的仪器、设备、材料

路由器、PC机、防火墙

三、实验内容及实验原理

网络拓扑图如下:

 

 

网络的配置要求如下:

1、局域网需求

地址设计如上拓扑图所示

2、资源访问

(1)192. 168.10.0/24和172.16.10.0/24网段可以通过NAT (easyip) 方式访问外网,假设AR1为两个网段的默认路由,AR1. 上的loo0 (网段自行设计)为模拟外网

(2)192.168. 10.0/24和172.16.10.0/24网段借助于在FW1和FW2上配置IPSec 味皮恩的形式来进行访问。

四、实验步骤

以下配置以FW1为例进行配置,FW2与此类似。

1.基本配置

配置接口地址、防火墙的安全区域、防火墙的安全策略

[fen]int g1/0/0

[fen-GigabitEthernet1/0/0]ip add 192.168.10.254 24

[fen-GigabitEthernet1/0/0]int g1/0/1

[fen-GigabitEthernet1/0/1]ip add 202.106.10.1 24

[fen]firewall zone trust

[fen-zone-trust]add int g1/0/0

[fen]firewall zone untrust

[fen-zone-untrust]add int g1/0/1

 

[fen]security-policy

[fen-policy-security]default action permit

 

2.配置NAT策略

[fen]nat-policy

[fen-policy-nat]rule name t_t

[fen-policy-nat-rule-t_t]source-zone trust

[fen-policy-nat-rule-t_t]destination-zone untrust

[fen-policy-nat-rule-t_t]source-address 192.168.10.0 24

[fen-policy-nat-rule-t_t]destination-address 172.16.10.0 24

[fen-policy-nat-rule-t_t]action no-nat

 

[fen-policy-nat]rule name t_u

[fen-policy-nat-rule-t_u]source-zone trust

[fen-policy-nat-rule-t_u]destination-zone untrust

[fen-policy-nat-rule-t_u]action source-nat easy-ip

 

3.配置默认路由

[fen]ip route-static 0.0.0.0 0.0.0.0 202.106.10.2

测试(1):从两个内网分别ping外网,查看是否能ping通(即ping 外网8.8.8.8)

 

 

 

 

 

 

 

4.配置受保护的数据流

[fen]acl 3000

[fen-acl-adv-3000]rule permit ip source 192.168.10.0 0.0.0.255 destination 172.1

6.10.0 0.0.0.255

5.创建IKE SA

(1)创建IKE提议

[fen]ike proposal 10

(2)创建IKE对等体

[fen]ike peer zong

[fen-ike-peer-zong]pre-shared-key huawei

[fen-ike-peer-zong]ike-proposal 10

[fen-ike-peer-zong]remote-address 61.67.10.1

6.创建IPSec SA

(1)创建IPSec安全提议

[fen]ipsec proposal fen

 

(2)创建IPSec策略

[fen]ipsec proposal fen

[fen]ipsec proposal

[fen]ipsec policy fen 10 isakmp

[fen-ipsec-policy-isakmp-fen-10]security acl 3000

[fen-ipsec-policy-isakmp-fen-10]ike-peer zong

[fen-ipsec-policy-isakmp-fen-10]proposal fen

 

7.应用安全策略

[fen]int g1/0/1

[fen-GigabitEthernet1/0/1]ipsec policy fen

测试(2) :从PC1 ping PC2,查看是否能ping通,抓取数据包并简要分析。

 

 

 

8.查看IKE SA及IPSecSA

[fen]dis ipsec sa

[fen]dis ike sa

 

Conn-ID:连接索引

Peer:对端IP和端口号

味皮恩:ipsec所绑定VPN实例,图中默认不显示

Flag:RD:sa建立成功,ST发起方,A:IPSec策略组为不备份状态

Phase:sa所属阶段

RemoteType:对端接口类型

RemoteID:接口ID,IP地址

 

IPsec policy name:安全策略名

Sequence number:序号

Acl group:保护的数据流

Acl rule:数据流编号

Mode:ISAKMP模式

Encapsulation mode:Tunnel隧道模式

Tunnel local:本端地址

Tunnel remote:对端地址

 

9.通过web页面查看刚才配置的所有内容,将IPSec 味皮恩的相关配置截图

 

 

 

 

posted @ 2022-12-01 23:28  木易同学  阅读(146)  评论(0)    收藏  举报