为您找到与spi ipsec相关的共30个结果:
某公司需要将北京总部与广州分公司通过互联,实现相互访问内部资源,要求隧道安全,网络情况如下:
保证传输隧道安全,需要配置为隧道模式,详细的IPSec参数设置在设置步骤中规定。
注意:以上网络参数仅供举例参考,具体配置以实际要求为准。
注意:无线企业级路由器和企业级路由器的IPSec 设置略有不同,本文中北京总部为无线企业级路由器,广州分部为企业级路由器。
进入 >> IKE >> IKE安全提议,设置MD5-3DES-DH2 安全组,点击 新增,如下图所示:
注意:可以选择设置更高级别的加密和验证算法,但需确保总部-分部的安全提议配置相同。
进入 >> IKE >> IKE安全策略,按照参数设置列表设置好规则,点击 新增,如下图所示:
进入 >> IPSec >> IPSec安全提议,设置ESP-MD5-3DES安全提议,点击 新增,如下图所示:
进入 >> IPSec >> IPSec安全策略,按照参数设置列表设置好规则,点击 新增,如下图所示:
注意:“选择接口”指与对端路由器建立隧道的接口。
选择 启用 并点击 设置,开启IPSec 功能。
至此,总公司路由器的IPSec 设置完成,
广州分公司的路由器上需要设置与北京总部相同的IKE提议,设置如下的IKE安全策略。
配置与总部相同的IPSec安全提议,最后添加如下的IPSec安全策略:
新增之后务必启用IPSec功能。
注意:添加信息需与总部设置的规则对应。
进入 >> IPSec >> IP Sec安全联盟,查看到安全联盟中有对应隧道条目,表明IPSec 建立成功,如下图所示:
至此,总部与分部的IPSec安全隧道建立成功,两个网络之间相互可以访问。
如果有多个分部需要与总部建立IPSec隧道,需要在总部路由器进行如下配置:
1、为分部设置IKE安全策略(IKE安全提议可以共用)。
2、为分部设置IPSec安全策略(IPSec安全提议可以共用)。
分部路由器进行对应配置即可。
浏览量:0
下载量:0
时间:
企业路由器针对企业应用,提供多类功能。其中IPSec 可以实现企业站点之间搭建安全的数据传输通道,将接入网络的企业分支机构与总部网络通过安全隧道互联,实现资源、信息共享。下面读文网小编来告诉你如何搭建IPSec安全隧道。
某公司需要将北京总部与广州分公司通过互联,实现相互访问内部资源,要求隧道安全。网络情况如下:
详细的IPSec参数设置在设置步骤中规定。
注意:以上网络参数仅供举例参考,具体配置以实际要求为准。
进入 >> IKE >> IKE安全提议,设置MD5-3DES-DH2 安全组,点击 新增,如下图所示:
注意:可以选择设置更高级别的加密和验证算法,但需确保总部-分部的安全提议配置相同。
进入 >> IKE >> IKE安全策略,按照参数设置列表设置好规则,点击 新增,如下图所示:
进入 >> IPSec >> IPSec安全提议,设置ESP-MD5-3DES安全提议,点击 新增,如下图所示:
进入 >> IPSec >> IPSec安全策略,按照参数设置列表设置好规则,点击 新增,如下图所示:
选择 启用 并点击 保存,开启IPSec 功能。
至此,总公司路由器的IPSec 设置完成,
广州分公司的路由器上需要设置与北京总部相同的IKE提议、IKE安全策略,配置与总部相同的IPSec安全提议,最后添加如下的IPSec安全策略:
添加之后务必启用IPSec功能。
注意:添加信息需与总部设置的规则对应。
进入 >> IPSec >> IP Sec安全联盟,查看到安全联盟中有对应隧道条目,表明IPSec 建立成功,如下图所示:
至此,总部与分部的IPSec安全隧道建立成功,两个网络之间相互可以访问。
如果有多个分部需要与总部建立IPSec隧道,需要在总部路由器进行如下配置:
1、为分部设置IKE安全策略(IKE安全提议可以共用)。
2、为分部设置IPSec安全策略(IPSec安全提议可以共用)。
分部路由器进行对应配置即可。
浏览量:0
下载量:0
时间:
TP-link是全球领先的通讯供应厂商之一,那么你知道联普路由器IPSec 怎么设置吗?下面是读文网小编整理的一些关于联普路由器IPSec 如何设置的相关资料,供你参考。
企业路由器针对企业应用,提供多类功能。其中IPSec 可以实现企业站点之间搭建安全的数据传输通道,将接入网络的企业分支机构与总部网络通过安全隧道互联,实现资源、信息共享。
本文介绍使用企业路由器搭建IPSec安全隧道的设置方法。
某公司需要将北京总部与广州分公司通过互联,实现相互访问内部资源,要求隧道安全。网络情况如下:
详细的IPSec参数设置在设置步骤中规定。
注意:以上网络参数仅供举例参考,具体配置以实际要求为准。
进入 >> IKE >> IKE安全提议,设置MD5-3DES-DH2 安全组,点击 新增,如下图所示:
注意:可以选择设置更高级别的加密和验证算法,但需确保总部-分部的安全提议配置相同。
进入 >> IKE >> IKE安全策略, 按照参数设置列表设置好规则,点击 新增,如下图所示:
进入 >> IPSec >> IPSec安全提议,设置ESP-MD5-3DES安全提议,点击 新增,如下图所示:
进入 >> IPSec >> IPSec安全策略,按照参数设置列表设置好规则,点击 新增,如下图所示:
选择 启用 并点击 保存,开启IPSec 功能。
至此,总公司路由器的IPSec 设置完成,
广州分公司的路由器上需要设置与北京总部相同的IKE提议、IKE安全策略,配置与总部相同的IPSec安全提议,最后添加如下的IPSec安全策略:
添加之后务必启用IPSec功能。
注意:添加信息需与总部设置的规则对应。
进入 >> IPSec >> IP Sec安全联盟,查看到安全联盟中有对应隧道条目,表明IPSec 建立成功,如下图所示:
至此,总部与分部的IPSec安全隧道建立成功,两个网络之间相互可以访问。
如果有多个分部需要与总部建立IPSec隧道,需要在总部路由器进行如下配置:
1、为分部设置IKE安全策略(IKE安全提议可以共用)。
2、为分部设置IPSec安全策略(IPSec安全提议可以共用)。
分部路由器进行对应配置即可。
看过文章“联普路由器IPSec 如何设置"
浏览量:0
下载量:0
时间:
TP-link是全球领先的通讯供应厂商之一,那么你知道如何设置联普无线路由器IPSec 吗?下面是读文网小编整理的一些关于怎么设置联普无线路由器IPSec 的相关资料,供你参考。
无线企业路由器作为功能全面的企业无线路由器,提供多类功能。其中IPSec 可以实现企业站点之间搭建安全的数据传输通道,将接入Internet的企业分支机构与总部网络通过安全隧道互联,实现资源、信息共享。
本文介绍使无线企业路由器搭建IPSec安全隧道的设置方法。
某公司需要将北京总部与广州分公司通过互联,实现相互访问内部资源,要求隧道安全。网络情况如下:
保证传输隧道安全,需要配置为隧道模式,详细的IPSec参数设置在设置步骤中规定。
注意:以上网络参数仅供举例参考,具体配置以实际要求为准。
进入 >> IKE >> IKE安全提议,设置MD5-3DES-DH2 安全组,点击 新增,如下图所示:
注意:可以选择设置更高级别的加密和验证算法,但需确保总部-分部的安全提议配置相同。
进入 >> IKE >> IKE安全策略, 按照参数设置列表设置好规则,点击 新增,如下图所示:
进入 >> IPSec >> IPSec安全提议,设置ESP-MD5-3DES安全提议,点击 新增,如下图所示:
进入 >> IPSec >> IPSec安全策略,按照参数设置列表设置好规则,点击 新增,如下图所示:
注意:“选择接口”指与对端路由器建立隧道的接口。
选择 启用 并点击 设置,开启IPSec 功能。
至此,总公司路由器的IPSec 设置完成,
广州分公司的路由器上需要设置与北京总部相同的IKE提议、IKE安全策略(协商模式为初始者),配置与总部相同的IPSec安全提议,最后添加如下的IPSec安全策略:
新增之后务必启用IPSec功能。
注意:添加信息需与总部设置的规则对应。
进入 >> IPSec >> IP Sec安全联盟,查看到安全联盟中有对应隧道条目,表明IPSec 建立成功,如下图所示:
至此,总部与分部的IPSec安全隧道建立成功,两个网络之间相互可以访问。
如果有多个分部需要与总部建立IPSec隧道,需要在总部路由器进行如下配置:
1、为分部设置IKE安全策略(IKE安全提议可以共用)。
2、为分部设置IPSec安全策略(IPSec安全提议可以共用)。
分部路由器进行对应配置即可。
看过文章“怎么设置联普无线路由器IPSec "
浏览量:0
下载量:0
时间:
思科公司是全球领先的网络解决方案供应商,他的功能也是全球领先的,那么你知道思科IPSEC 的如何配置吗?下面是读文网小编整理的一些关于思科IPSEC 的如何配置的相关资料,供你参考。
实验拓扑:
实验要求:
保证两个站点的路由没问题。
在站点A与站点B间配置,保障企业的网络通过互联网连接起来。
三、实验的配置:
R1的全部配置:
r1#show running-config
Building configuration...
Current configuration : 597 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname r1
!
!
!
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
interface FastEthernet0/0
ip address 192.168.2.3 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 192.168.1.0 255.255.255.0 192.168.2.1
ip route 0.0.0.0 0.0.0.0 192.168.2.1
!
!
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
siteA的全部配置:
siteA# show running-config
Building configuration...
Current configuration : 1184 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname siteA
!
!
!
!
!
!
!
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
!
crypto isakmp key cisco address 61.128.1.1
!
!
crypto ipsec transform-set cisco esp-3des esp-md5-hmac
!
crypto map map 10 ipsec-isakmp
set peer 61.128.1.1
set transform-set cisco
match address
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
interface FastEthernet0/0
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 202.100.1.1 255.255.255.0
crypto map map
!
interface Serial0/0/1
no ip address
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 0.0.0.0 0.0.0.0 202.100.1.10
ip route 192.168.0.0 255.255.255.0 192.168.2.3
ip route 192.168.1.0 255.255.255.0 202.100.1.10
!
!
ip access-list extended
permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255
permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
Internet的全部配置:
Internet#show running-config
Building configuration...
Current configuration : 708 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Internet
!
!
!
!
!
!
!
!
!
!
!
!
license udi pid CISCO2901/K9 sn FTX15245R08
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 202.100.1.10 255.255.255.0
clock rate 64000
!
interface Serial0/0/1
ip address 61.128.1.10 255.255.255.0
clock rate 64000
!
interface Vlan1
no ip address
shutdown
!
ip classless
!
!
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
siteB的全部配置:
siteB#show running-config
Building configuration...
Current configuration : 1183 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname siteB
!
!
!
!
!
!
!
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
!
crypto isakmp key cisco address 202.100.1.1
!
!
crypto ipsec transform-set cisco esp-3des esp-md5-hmac
!
crypto map map 10 ipsec-isakmp
set peer 202.100.1.1
set transform-set cisco
match address
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
no ip address
shutdown
!
interface Serial0/0/1
ip address 61.128.1.1 255.255.255.0
crypto map map
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 0.0.0.0 0.0.0.0 61.128.1.10
ip route 192.168.0.0 255.255.255.0 61.128.1.10
ip route 192.168.2.0 255.255.255.0 61.128.1.10
!
!
ip access-list extended
permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
看过文章“思科IPSEC 的如何配置"
浏览量:2
下载量:0
时间:
腾达tenda是专业的网络通信设备及方案供应商,也是集研发、生产、供应、销售、服务于一体的高新技术企业,其制造的路由器功能强大,那么你知道腾达路由器 IPSEC的设置方法吗?下面是读文网小编整理的一些关于腾达路由器 IPSEC的相关资料,供你参考。
例:某公司总部位于深圳,在上海有分公司,现需要组建一个虚拟专用网络,实现上海分公司能够安全的访问总部销售部的服务器数据。深圳总部局域网网段为“192.168.30.0/24”;上海分公司为“192.168.2.0/24.
1登陆总部路由器的管理界面,点击设置-IPSEC,然后点击添加IPSEC隧道,进行如下图设置,,并保存
2 登陆分公司的路由器管理界面,点击设置-IPSEC,然后点击添加IPSEC隧道,进行如下图设置,,并保存
至此所有配置完成,IPSEC建立成功后,深圳总部的局域网“192.168.30.0/24”与上海分公司局域网“192.168.2.0 /24 ”间可相互访问。分公司员工可以方便的进入总部销售服务器提取数据。
看过文章“腾达路由器 IPSEC”
浏览量:1
下载量:0
时间:
飞鱼星通过创新技术不断提升网络使用质量,与用户合作创建智能、高效、人性化的网络管理平台,那么你知道飞鱼星路由器IPSec hub and spoken的设置方法吗?下面是读文网小编整理的一些关于飞鱼星路由器IPSec hub and spoken的相关资料,供你参考。
一、网络拓扑
Hub-and-Spoken 即各分支机构利用设备与总部设备建立通道后,除了可以和总部进行通信,各分支机构之间还可以利用总部设备互相通信。配置时,请注意设置0.0.0.0网络和相关静态路由。
配置拓扑如下:
R1(总部):WAN1:192.168.9.1 GW:192.168.9.100 Subnet Mask:255.255.255.0
R2:WAN1:192.168.9.2 GW:192.168.9.100 Subnet Mask:255.255.255.0
R3:WAN1:192.168.9.3 GW:192.168.9.100 Subnet Mask:255.255.255.0
二、配置
对R1进行配置,选择R1作为中心路由器。
配置如下:
配置第一条规则:R1和R2建立IPSEC。
配置第二条规则:R1和R3建立IPSEC。
配置好后页面显示如下:
对R2进行配置,R2作为节点端。配置如下:
配置好规则后,稍等片刻,查看隧道状态:
对R3进行配置,R3作为节点端。配置如下:
配置好规则后,稍等片刻,查看隧道状态:
三、静态路由配置
到此为止所有关于IPSEC的配置已完毕,但由于中心端的网络为任意网络,所以需要在各节点进行静态路由的配置才能实现相互访问。具体配置如下:
给R2配置静态路由,如下图所示:
给R3配置静态路由,如下图所示:
四、验证联通性
所有静态路由已配置完成。为了验证配置是否成功,在R1、R2、R3上进行互ping对端网络。
R1上ping 192.168.5.1 、192.168.6.1能正常通信。如下图所示:
按照R1的方式在路由器R2、R3上继续执行ping操作:
在R2上ping 192.168.7.1、 192.168.6.1,能正常通信。
在R3上ping 192.168.7.1、 192.168.5.1,能正常通信。
如果每个PING的结果和上图一致,则此时R1、R2、R3各网络已实现相互通信。
看过文章“飞鱼星路由器IPSec hub and spoken”
浏览量:3
下载量:0
时间:
飞鱼星通过创新技术不断提升网络使用质量,与用户合作创建智能、高效、人性化的网络管理平台,那么你知道飞鱼星路由器lnksys ipsec 网对网的设置方法吗?下面是读文网小编整理的一些关于飞鱼星路由器lnksys ipsec 网对网的相关资料,供你参考。
范例使用型号
飞鱼星VE982W、linksys RV082
注:建议飞鱼星采用1026固件及以上
第一部分 飞鱼星配置
1 启用IPSEC网对网
从菜单虚拟专网?IPSEC网对网进入点击IPSEC NET-To-NET并启用:
2 配置IPSEC网对网各参数
IPSEc高级配置保持默认即可:
第二部分 LINKSYS配置
1. 进入配置
从上在菜单点击,进入配置界面
2. 通道配置
点击”Add New Tunnel”新增通道:
选择要配置的类型,此处为网对网,故选择第一个,点击“Add Now”:
配置通道信息:
设置本地网络信息:
设置对端网络信息:
配置IPSec:
3. 通道连接状态
Linksys端:
VE982W端:
4. 连通性测试
看过文章“飞鱼星路由器lnksys ipsec 网对网”
浏览量:2
下载量:0
时间:
飞鱼星通过创新技术不断提升网络使用质量,与用户合作创建智能、高效、人性化的网络管理平台,那么你知道飞鱼星路由器l2tp ipsec 的设置方法吗?下面是读文网小编整理的一些关于飞鱼星路由器l2tp ipsec 的相关资料,供你参考。
(一) 在VE上启用相关功能:
首先进路由器的配置界面,在高级选项》虚拟专网》L2TP IPSEC 中进行配置,具体配置界面如下:
为拨入用户分配具体的用户名和密码,具体界面如下:
(二)拨号端的建立:
拨号端的建立步骤同点对网PPTP 拨号端的建立,但具体和PPTP拨号端有以下几点不同之处:
u 加密需要启用,具体界面如下:
u 网络中的“类型”选择 L2TP IPSEC ,具体界面如下:
u 安全中需要输入与路由器一致的密钥,具体界面如下:
如通过以上设置,在连接时仍出现如下错误提示界面:
请务必考虑拨入计算机是否已启用IPSEC Services服务。
注:要成功建立L2TP IPSEC ,在以上配置基础上还需将拨入计算机的IPSEC Services服务启用才行。
具体需将开始》控制面板》管理工具》服务》IPSEC Services 协议的启动类型修改成手动,然后启用即可,具体界面如下:
之后便可成功建立L2TP IPSEC ,如下图所示:
看过文章“飞鱼星路由器l2tp ipsec ”
浏览量:2
下载量:0
时间:
cisco思科是全球领先的大品牌,相信很多人也不陌生,那么你知道cisco ipsec一些基本命令吗?下面是读文网小编整理的一些关于cisco ipsec一些基本命令的相关资料,供你参考。
R1(config)#crypto ?
dynamic-map Specify a dynamic crypto map template
//创建或修改一个动态加密映射表
ipsec Configure IPSEC policy
//创建IPSec安全策略
isakmp Configure ISAKMP policy
//创建IKE策略
key Long term key operations
//为路由器的SSH加密会话产生加密密钥。后面接数值,是key modulus size,单位为bit
map Enter a crypto map
//创建或修改一个普通加密映射表
Router(config)#crypto dynamic-map ?
WORD Dynamic crypto map template tag
//WORD为动态加密映射表名
Router(config)#crypto ipsec ?
security-association Security association parameters
// ipsec安全关联存活期,也可不配置,在map里指定即可
transform-set Define transform and settings
//定义一个ipsec变换集合(安全协议和算法的一个可行组合)
Router(config)#crypto isakmp ?
client Set client configuration policy
//建立地址池
enable Enable ISAKMP
//启动IKE策略,默认是启动的
key Set pre-shared key for remote peer
//设置密钥
policy Set policy for an ISAKMP protection suite
//设置IKE策略的优先级
Router(config)#crypto key ?
generate Generate new keys
//生成新的密钥
zeroize Remove keys
//移除密钥
Router(config)#crypto map ?
WORD Crypto map tag
//WORD为map表名
二、一些重要命令。
Router(config)#crypto isakmp policy ?
<1-10000> Priority of protection suite
//设置IKE策略,policy后面跟1-10000的数字,这些数字代表策略的优先级。
Router(config)#crypto isakmp policy 100//进入IKE策略配置模式,以便做下面的配置
Router(config-isakmp)#encryption ?//设置采用的加密方式,有以下三种
3des Three key triple DES
aes AES - Advanced Encryption Standard
des DES - Data Encryption Standard (56 bit keys).
Router(config-isakmp)#hash ? //采用的散列算法,MD5为160位,sha为128位。
md5 Message Digest 5
sha Secure Hash Standard
Router(config-isakmp)#authentication pre-share//采用预共享密钥的认证方式
Router(config-isakmp)#group ?//指定密钥的位数,越往下安全性越高,但加密速度越慢
1 Diffie-Hellman group 1
2 Diffie-Hellman group 2
5 Diffie-Hellman group 5
Router(config-isakmp)#lifetime ? //指定安全关联生存期,为60-86400秒
<60-86400> lifetime in seconds
Router(config)#crypto isakmp key *** address XXX.XXX.XXX.XXX
//设置IKE交换的密钥,***表示密钥组成,XXX.XXX.XXX.XXX表示对方的IP地址
Router(config)#crypto ipsec transform-set zx ?
//设置IPsec交换集,设置加密方式和认证方式,zx是交换集名称,可以自己设置,两端的名字也可不一样,但其他参数要一致。
ah-md5-hmac AH-HMAC-MD5 transform
ah-sha-hmac AH-HMAC-SHA transform
esp-3des ESP transform using 3DES(EDE) cipher (168 bits)
esp-aes ESP transform using AES cipher
esp-des ESP transform using DES cipher (56 bits)
esp-md5-hmac ESP transform using HMAC-MD5 auth
esp-sha-hmac ESP transform using HMAC-SHA auth
例:Router(config)#crypto ipsec transform-set zx esp-des esp-md5-hmac
Router(config)#crypto map map_zx 100 ipsec-isakmp
//建立加密映射表,zx为表名,可以自己定义,100为优先级(可选范围1-65535),如果有多个表,数字越小的越优先工作。
Router(config-crypto-map)#match address ?//用ACL来定义加密的通信
<100-199> IP access-list number
WORD Access-list name
Router(config-crypto-map)#set ?
peer Allowed Encryption/Decryption peer.//标识对方路由器IP地址
pfs Specify pfs settings//指定上面定义的密钥长度,即group
security-association Security association parameters//指定安全关联的生存期
transform-set Specify list of transform sets in priority order
//指定加密图使用的IPSEC交换集
router(config-if)# crypto map zx
//进入路由器的指定接口,应用加密图到接口,zx为加密图名。
三、一个配置实验。
实验拓扑图:
1.R1上的配置。
Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1
//配置IKE策略
R1(config)#crypto isakmp enable
R1(config)#crypto isakmp policy 100
R1(config-isakmp)#encryption des
R1(config-isakmp)#hash md5
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#group 1
R1(config-isakmp)#lifetime 86400
R1(config-isakmp)#exit
//配置IKE密钥
R1(config)#crypto isakmp key 123456 address 10.1.1.2
//创建IPSec交换集
R1(config)#crypto ipsec transform-set zx esp-des esp-md5-hmac
//创建映射加密图
R1(config)#crypto map zx_map 100 ipsec-isakmp
R1(config-crypto-map)#match address 111
R1(config-crypto-map)#set peer 10.1.1.2
R1(config-crypto-map)#set transform-set zx
R1(config-crypto-map)#set security-association lifetime seconds 86400
R1(config-crypto-map)#set pfs group1
R1(config-crypto-map)#exit
//配置ACL
R1(config)#access-list 111 permit ip 192.168.1.10 0.0.0.255 192.168.2.10 0.0.0.255
//应用加密图到接口
R1(config)#interface s1/0
R1(config-if)#crypto map zx_map
2.R2上的配置。
与R1的配置基本相同,只需要更改下面几条命令:
R1(config)#crypto isakmp key 123456 address 10.1.1.1
R1(config-crypto-map)#set peer 10.1.1.1
R1(config)#access-list 111 permit ip 192.168.2.10 0.0.0.255 192.168.1.10 0.0.0.255
3.实验调试。
在R1和R2上分别使用下面的命令,查看配置信息。
R1#show crypto ipsec ?
sa IPSEC SA table
transform-set Crypto transform sets
R1#show crypto isakmp ?
policy Show ISAKMP protection suite policy
sa Show ISAKMP Security Associations
四、相关知识点。
对称加密或私有密钥加密:加密解密使用相同的私钥
DES--数据加密标准 data encryption standard
3DES--3倍数据加密标准 triple data encryption standard
AES--高级加密标准 advanced encryption standard
一些技术提供验证:
MAC--消息验证码 message authentication code
HMAC--散列消息验证码 hash-based message authentication code
MD5和SHA是提供验证的散列函数
对称加密被用于大容量数据,因为非对称加密站用大量cpu资源
非对称或公共密钥加密:
RSA rivest-shamir-adelman
用公钥加密,私钥解密。公钥是公开的,但只有私钥的拥有者才能解密
两个散列常用算法:
HMAC-MD5 使用128位的共享私有密钥
HMAC-SHA-I 使用160位的私有密钥
ESP协议:用来提供机密性,数据源验证,无连接完整性和反重放服务,并且通过防止流量分析来限制流量的机密性,这些服务以来于SA建立和实现时的选择。
加密是有DES或3DES算法完成。可选的验证和数据完整性由HMAC,keyed SHA-I或MD5提供
IKE--internet密钥交换:他提供IPSEC对等体验证,协商IPSEC密钥和协商IPSEC安全关联
实现IKE的组件
1:des,3des 用来加密的方式
2:Diffie-Hellman 基于公共密钥的加密协议允许对方在不安全的信道上建立公共密钥,在IKE中被用来建立会话密钥。group 1表示768位,group 2表示1024位
3:MD5,SHA--验证数据包的散列算法。RAS签名--基于公钥加密系统
看过文章“cisco ipsec一些基本命令”
浏览量:2
下载量:0
时间:
计算机网络与通信新技术的出现及相互融合极大地推动了高端核心路由器技术的发展,那么你知道路由器l2tp ipsec的设置方法吗?下面是读文网小编整理的一些关于路由器l2tp ipsec的相关资料,供你参考。
下面以飞鱼星路由器为例
飞鱼星路由器支持L2TP IPSEC ,这种方式的与PPTP 相比,安全性更高。具体配置方法与拨号方法如下所示:
启用该功能,设置PSK密钥为123456 ,客户端地址段为 192.168.0.100-192.168.0.105,与路由器的LAN 口在同一个网段。
具体配置界面如下图所示:
L2TP IPSEC 设置完成后,点击“L2TP 用户”,选择“添加用户”,进入“编辑用户”页面。比如:添加一个用户名为“test ”,密码为“1234 ”的用户。
具体配置页面如下图所示:
点击“保存”后,页面如下图所示:
看过文章“路由器pptp客户端”
浏览量:2
下载量:0
时间:
Aspire One 751h可能随机的异常关机。解决这个请更新BIOS。请确保您下载了针对您确切型号的准确BIOS,并根据给定的步骤进行操作。刷新错误的BIOS将会损坏您的电脑。刷新BIOS会有一定的失败几率,可能会导致机器无法正常工作。读文网小编建议大家致电或前往客服中心,在客服人员的指导下进行升级作业。
请参照以下步骤,更新BIOS:
1、确保电源适配器已经连接。
2、浏览Acer服务支持网站 下载中心 。
3、选择您的产品线,产品家族,以及确切的产品型号。点击“操作系统”的下拉菜单并选择您目前的操作系统版本。
4、选择BIOS 标签,点击桔黄色图标下载最新的BIOS。
5、点击 保存 选择您希望下载文件的站点。
6、右键点击下载完成的ZIP格式的文件选择Extract All Files. 双击和下载文件一样名字的文件夹。
7、双击Windows文件夹,双击ZA33212.exe应用程序。BIOS更新将自动进行。
8、BIOS安装完成后,系统将自动重新启动。
如果您的系统在BIOS升级程序后无法启动,请立刻启动主板静电释放程序:
1、将您的计算机的电源适配器以及电池取下。
2、按住电源开关键保持10秒以上,然后松开按键。
3、再次接通电源适配器,安装电池,并重启系统。
看过“Aspire One AO751h异常关机”
浏览量:1
下载量:0
时间:
tplink产品已应用于全球128个国家,产品销售总数将超过9亿件,那么你知道路由器tplink450ipsec 的设置方法吗?下面是读文网小编整理的一些关于路由器tplink450ipsec 的相关资料,供你参考。
某公司需要将北京总部与广州分公司通过互联,实现相互访问内部资源,要求隧道安全。网络情况如下:
详细的IPSec参数设置在设置步骤中规定。
注意:以上网络参数仅供举例参考,具体配置以实际要求为准。
进入 >> IKE >> IKE安全提议,设置MD5-3DES-DH2 安全组,点击 新增,如下图所示:
注意:可以选择设置更高级别的加密和验证算法,但需确保总部-分部的安全提议配置相同。
进入 >> IKE >> IKE安全策略, 按照参数设置列表设置好规则,点击 新增,如下图所示:
进入 >> IPSec >> IPSec安全提议,设置ESP-MD5-3DES安全提议,点击 新增,如下图所示:
进入 >> IPSec >> IPSec安全策略,按照参数设置列表设置好规则,点击 新增,如下图所示:
选择 启用 并点击 保存,开启IPSec 功能。
至此,总公司路由器的IPSec 设置完成,
广州分公司的路由器上需要设置与北京总部相同的IKE提议、IKE安全策略,配置与总部相同的IPSec安全提议,最后添加如下的IPSec安全策略:
添加之后务必启用IPSec功能。
注意:添加信息需与总部设置的规则对应。
进入 >> IPSec >> IP Sec安全联盟,查看到安全联盟中有对应隧道条目,表明IPSec 建立成功,如下图所示:
至此,总部与分部的IPSec安全隧道建立成功,两个网络之间相互可以访问。
如果有多个分部需要与总部建立IPSec隧道,需要在总部路由器进行如下配置:
1、为分部设置IKE安全策略(IKE安全提议可以共用)。
2、为分部设置IPSec安全策略(IPSec安全提议可以共用)。
分部路由器进行对应配置即可。
看过文章“路由器tplink450ipsec ”
浏览量:0
下载量:0
时间:
tplink始终致力于为大众提供最便利的本地局域网络互联和Internet接入手段,为大众在生活、工作、娱乐上日益增长的网络使用需求,提供高品质、高性能价格比的全面设备解决方案,那么你知道tp450g路由器怎么设置ipsec 吗?下面是读文网小编整理的一些关于tp450g路由器设置ipsec 的相关资料,供你参考。
本文介绍使用企业路由器搭建IPSec安全隧道的设置方法。
某公司需要将北京总部与广州分公司通过互联,实现相互访问内部资源,要求隧道安全。网络情况如下:
详细的IPSec参数设置在设置步骤中规定。
注意:以上网络参数仅供举例参考,具体配置以实际要求为准。
进入 >> IKE >> IKE安全提议,设置MD5-3DES-DH2 安全组,点击 新增,如下图所示:
注意:可以选择设置更高级别的加密和验证算法,但需确保总部-分部的安全提议配置相同。
进入 >> IKE >> IKE安全策略, 按照参数设置列表设置好规则,点击 新增,如下图所示:
进入 >> IPSec >> IPSec安全提议,设置ESP-MD5-3DES安全提议,点击 新增,如下图所示:
进入 >> IPSec >> IPSec安全策略,按照参数设置列表设置好规则,点击 新增,如下图所示:
选择 启用 并点击 保存,开启IPSec 功能。
至此,总公司路由器的IPSec 设置完成,
广州分公司的路由器上需要设置与北京总部相同的IKE提议、IKE安全策略,配置与总部相同的IPSec安全提议,最后添加如下的IPSec安全策略:
添加之后务必启用IPSec功能。
注意:添加信息需与总部设置的规则对应。
进入 >> IPSec >> IP Sec安全联盟,查看到安全联盟中有对应隧道条目,表明IPSec 建立成功,如下图所示:
至此,总部与分部的IPSec安全隧道建立成功,两个网络之间相互可以访问。
如果有多个分部需要与总部建立IPSec隧道,需要在总部路由器进行如下配置:
1、为分部设置IKE安全策略(IKE安全提议可以共用)。
2、为分部设置IPSec安全策略(IPSec安全提议可以共用)。
分部路由器进行对应配置即可。
看过文章“tp450g路由器怎么设置ipsec ”
浏览量:0
下载量:0
时间:
飞鱼星,专业服务于中小企业、网吧用户、家庭用户,提供智能易用的网络通讯管理设备与创新科技的增值服务。那么你知道飞鱼星路由器ipsec网对网怎么设置吗?下面是读文网小编整理的一些关于飞鱼星路由器ipsec网对网设置的相关资料,供你参考。
启用IPSEC Net-To -Net ,并保存,具体配置界面如下图所示:
点击“IPSEC Net- To - Net列表”,并添加新规则,具体配置界面如下图所示:
名称:IPSec 隧道名,请用英文字母开头。
主动连接:若在两个路由器之间建立IPSEC Net-To -Net隧道,只需在其中一个路由器上启用主动连接即可。
本地隧道接口:选择使用哪个WAN口进行 IPSEC Net-To-Net连接。
本地网络/掩码:与该路由器的内网网段/掩码一致。
远程隧道地址:对端WAN口的当前IP 地址,也可以填写域名。
远程网络/掩码:与对端路由器的内网网段/掩码一致。
IKE 验证模式:默认为IKE-PSK,两端的验证模式必须相同。
PSK 密钥:密钥由数字和英文字母组成,两端的PSK密钥必须相同。
保存后界面如下图所示:
在两端都配置完毕并保存后,IPSEC Net- To -Net会自动拨号。可以通过“IPSEC 隧道状态”查看连接情况,具体界面如下图所示:
看过文章“飞鱼星路由器ipsec网对网怎么设置”
浏览量:2
下载量:0
时间:
目前,腾达所有新产品和美国苹果公司一样,均基于博通芯片方案进行开发。"与苹果同芯",是现实,也是口号,那么你知道tenda路由器w20e增强型怎么设置ipsec吗?下面是读文网小编整理的一些关于tenda路由器w20e增强型设置ipsec的相关资料,供你参考。
1. 搭建好IPSec的物理环境,本文档以一个特例,现实环境会根据需求所有不同。
1.打开“服务”,点击IPSec并点击“新增隧道”选项。
2.设置IPSec隧道配置:
2. 点击“确定”后,如下图显示。
1.打开“服务”,点击IPSec并点击“新增隧道”选项。
2.设置IPSec隧道配置:
1. 进路由器的管理页面。点击『系统状态』→『用户列表』,进入页面。当“IPSEC 安全联盟”显示连接数量时,设置成功。
看过文章“tenda路由器w20e增强型怎么设置ipsec”
浏览量:3
下载量:0
时间:
tenda腾达出产的路由器是国内乃至世界一流的,在现今网络飞速发展的时代中,路由器有着举足轻重的作用,主要用于WAN连接、异种网互连和网络分段,是网络构成的核心之一,那么你知道腾达w30e路由器怎么设置 ipsec吗?下面是读文网小编整理的一些关于腾达w30e路由器设置 ipsec的相关资料,供你参考。
是虚拟专用网(Virtual Private Network)的缩写,就是利用开放的公众网络建立专用数据传输通到,将企业的分支机构、商业伙伴、移动办公等连接起来,并且提供安全的端到端的数据通信的一种广域网技术。
例:某公司总部位于深圳,在上海有分公司,现需要组建一个虚拟专用网络,实现上海分公司能够安全的访问总部销售部的服务器数据。深圳总部局域网网段为“192.168.30.0/24”;上海分公司为“192.168.2.0/24.
设置步骤如下:
1登陆总部路由器的管理界面,点击设置-IPSEC,然后点击添加IPSEC隧道,进行如下图设置,,并保存
2 登陆分公司的路由器管理界面,点击设置-IPSEC,然后点击添加IPSEC隧道,进行如下图设置,,并保存
至此所有配置完成,IPSEC建立成功后,深圳总部的局域网“192.168.30.0/24”与上海分公司局域网“192.168.2.0 /24 ”间可相互访问。分公司员工可以方便的进入总部销售服务器提取数据。
看过文章“腾达w30e路由器怎么设置 ipsec”
浏览量:2
下载量:0
时间:
SPI防火墙是什么呢?你清楚吗?跟着小编去看看吧!下面由读文网小编给你做出详细的SPI防火墙介绍!希望对你有帮助!
SPI(Stateful Packet Inspection) 全状态数据包检测型防火墙,是指通过对每个连接信息(包括套接字对(socket pairs):源地址、目的地址、源端口和目的端口;协议类型、TCP协议连接状态和超时时间等)进行检测从而判断是否过滤数据包的防火墙。它除了能够完成简单包过滤防火墙的包过滤工作外,还在自己的内存中维护一个跟踪连接状态的表,比简单包过滤防火墙具有更大的安全性。
目前最为先进的状态数据包检查(SPI) 防火墙提供最高级别的安全性。它在默认情况下拒绝所有来自外网的请求,并且对通过防火墙的发自内网请求的连接动态地维护所有通信的状态(连接),只有是对内网请求回复的连接并符合已建立的状态数据库的包才能通过防火墙进入内网。这种方案不仅可使网络用户访问Internet 资源,同时又能防止Internet 上的黑客访问内部网络资源。
“状态检查”一词是指防火墙记忆连接状态和在其内存中为每个数据流建立上下文的能力。凭借这些信息,该防火墙能够比不支持SPI的防火墙作出更有根据的策略决策。
只有具有基于硬件的采用目前最为先进的状态数据包检查(SPI)技术的防火墙才是真正意义上的防火墙(True Firewall)。
SPI是串行外设接口(Serial Peripheral Interface)的缩写。SPI,是一种高速的,全双工,同步的通信总线,并且在芯片的管脚上只占用四根线,节约了芯片的管脚,同时为PCB的布局上节省空间,提供方便,正是出于这种简单易用的特性,如今越来越多的芯片集成了这种通信协议,比如AT91RM9200。
看了“ SPI防火墙是什么”文章的还看了:
浏览量:3
下载量:0
时间:
我们常说的spi防火墙,那么spi防火墙有什么作用呢?下面由读文网小编给你做出详细的spi防火墙作用介绍!希望对你有帮助!
SPI是串行(serial)、并行(parallel)和独立(independent)三个英文单词的首字母,这三个词几种说明了多重记忆系统之间的关系。SPI理论认为,记忆系统是由多个执行特定功能的记忆模块构成的。这些记忆模块的关系表现为两个方面:信息以串行的加工方式进入记忆系统,在一个记忆模块中的编码依赖于某些其他功能模块中信息加工是否成功。也就是说,一个记忆模块的输出提供给另外模块的输入;信息以并行的方式存储在各个特定的记忆模块中,这样提取一个子系统的信息就不会牵连其他的子系统,各个子系统之间是相对独立的。
SPI(system packet interface,系统包接口)用于物理层和链路层的链接,广泛地应用在通信接口中,主要应用于oc-48、oc-192和0c-768的同类业务,以及10gb/s以太网,spi主要有3个规格在oif组织中,即是spi-3、spi-4和spi-5,率和带宽业务的应用。
SPI scientific performance index 科学工作指数。
看了“spi防火墙作用是什么”文章的还看了:
浏览量:3
下载量:0
时间: