首页 > 其他分享 >IPSEC相关实验--野蛮模式(点到点)

IPSEC相关实验--野蛮模式(点到点)

时间:2023-08-09 23:01:22浏览次数:36  
标签:fenzhi algorithm -- 点到点 fqdn ike IPSEC idc ipsec


IPSEC相关实验--野蛮模式(点到点)_安全策略


总部配置分解:

第一步、定义感兴趣流ACL
acl ad 3005
rule 10 per ip source 192.168.10.0 0.0.0.255 des 192.168.20.0 0.0.0.255

第二步、配置ipsec安全协议
ipsec  transform-set idc
esp encryption-algorithm des-cbc
esp authentication-algorithm md5

第三步、创建IKE profile,名称为fenzhi_1
ike profile fenzhi_1
 keychain  fenzhi_1
 exchange-mode aggressive
 local-identity fqdn  idc    //本端识别码
 match remote identity fqdn fenzhi_1   //对端识别码
 proposal 1

第四步、创建IKE提议
ike proposal 1
encryption-algorithm 3des-cbc
dh group2
authentication-algorithm sha256

第五步、创建安全策略模板 名称idc    顺序号为1
ipsec policy-template idc 1
transform-set idc
security acl 3005
ike-profile fenzhi_1

第六步、引用安全策略模板创建一条安全策略, 名称为idc,顺序号为1
ipsec policy idc 1 isakmp template idc

第七步、接口下应用安全策略
interface GigabitEthernet0/1
ipsec apply policy idc

第八步、ike对等体建立
ike keychain  fenzhi_1
pre-shared-key hostname  fenzhi_1 key si 123456

分支配置分解:

第一步、定义感兴趣流ACL
acl ad 3005
rule 10 per ip source 192.168.20.0 0.0.0.255 des 192.168.10.0 0.0.0.255

第二步、配置ipsec安全协议
ipsec  transform-set fenzhi_1
esp encryption-algorithm des-cbc
esp authentication-algorithm md5

第三步、创建IKE profile,名称为fenzhi_1
ike profile fenzhi_1
 keychain  fenzhi_1
 exchange-mode aggressive
 local-identity fqdn  fenzhi_1    //本端识别码
 match remote identity fqdn idc   //对端识别码
 proposal 1

第四步、创建IKE提议
ike proposal 1
encryption-algorithm 3des-cbc
dh group2
authentication-algorithm sha256

第五步、定义本端fqdn
ike identity fqdn  fenzhi_1

第六步、创建ipsec安全策略
ipsec policy fenzhi_1 1 isakmp
transform-set fenzhi_1
security acl 3005
remote-address 1.1.1.2
ike-profile  fenzhi_1

第七步、接口下调用
int g 0/0
ipsec apply policy fenzhi_1

第八步、创建ike对等体
ike keychain fenzhi_1
pre-shared-key address 1.1.1.2 30 key si 123456

验证截图


IPSEC相关实验--野蛮模式(点到点)_安全策略_02



IPSEC相关实验--野蛮模式(点到点)_bc_03



标签:fenzhi,algorithm,--,点到点,fqdn,ike,IPSEC,idc,ipsec
From: https://blog.51cto.com/u_13877167/7026971

相关文章

  • 智能空调解决方案:8266+红外控制模块
    前言炎炎夏日,你是否有这样的困惑:睡觉时,并不觉得热,然而后半夜被热醒,然后在极其不爽的情绪下,开启空调继续谁?睡觉时,空调温度刚刚好,然而后半夜下雨了,被冻醒?看完我们今天的内容,我相信以上两个问题都能被解决,而且方法绝对简单,好了,废话少说,让我们直接开始吧。智能空调解决方案准......
  • 猫狗笔记注释2
    #coding:utf-8importtensorflowastfimportnumpyasnpimportmatplotlib.pyplotaspltimporttimeimportcreate_and_read_TFRecord2asreader2importosX_train,y_train=reader2.get_file("c:\\cat_and_dog_r")#名为reader2的对象,通过get_file方法来获取指定路径下的......
  • 想要实现高效数据复制?Paxos并不总是最佳选择!
    数据复制典型的算法就是Paxo和Raft。1分片元数据的存储分布式存储系统中,收到客户端请求后,承担路由功能的节点:先访问分片元数据(简称元数据),确定分片对应节点然后才访问真正数据元数据,一般包括分片的数据范围、数据量、读写流量和分片副本处于哪些物理节点及副本状态等信息。存储角度......
  • 《天道》1500
      观看了由王志文主演的《天道》,这个电视剧我很早之前刷抖音的时候就刷到过,当时看得很入迷,这部作品不仅仅是个电视剧这么简单,它更多地是讲述了很多道理,也讲述了丁元英的故事。但是这次博客就格律诗音响的生产流程和质量控制来发表观点。 《天道》是2007年发布的电视剧,主要讲......
  • 第三周
    我进一步学习了ApacheSpark,在本地环境上搭建了一个Spark集群,并学习了SparkSQL和数据处理的相关概念。我实践了一些数据分析和处理任务,并研究了一些优化技巧和最佳实践。 时间分配:学习时间:我每天投入了6个小时进行学习,其中4个小时用于深入学习Web开发和React框架,2个小时用于学......
  • C语言的指针
    所谓的指针,其实就是一个类型。如何解释这个呢?首先来看inti=3;int是变量的类型i是变量的名字3是变量的值首先变量是存储在内存中,访问内存是需要地址,其次读取时需要知道内存存储的格式后才知道读取多少位内存。也是分三步走确认内存地址知道内存格式读取内存此......
  • startup_ch32v00x.S启动文件分析(上)
    引言CH32系列MCU是由南京沁恒(WCH)公司推出的一系列处理器芯片。引自官网:CH32V、CH32X、CH32L系列MCU采用自研的青稞RISC-V内核,基于蓬勃发展的RISC-V开源指令集架构,针对低功耗和高速响应等应用优化扩展,免费配套IDE等开发工具软件,免除第三方内核技术的授权费和提成费,通过内置和组......
  • 【Spring】Bean Validation
     参考:https://www.baeldung.com/java-validationhttps://www.baeldung.com/java-bean-validation-not-null-empty-blankhttps://www.baeldung.com/spring-mvc-custom-validator 定制自己的校验器 maven依赖Inthelatestversionof spring-boot-starter-validation,......
  • numpy-常用函数总结
    numpy-常用函数总结目录numpy-常用函数总结1.Axis理解1.1Axis维度1.2三维及多维数组1.3总结2.创建数组2.1使用np.array创建2.2使用np.arange创建2.3np.random.random2.4np.random.randint2.5特殊函数2.5.1np.zeros2.5.2np.ones2.5.3np.full2.5.4np.eye2.6.注意3.......
  • 点云分割学习路径
    1.传统点云分割点云分割是根据空间、几何和纹理等特征对点云进行划分,使得同一划分内的点云拥有相似的特征。点云的有效分割是许多应用的前提,例如在三维重建领域,需要对场景内的物体首先进行分类处理,然后才能进行后期的识别和重建。传统的点云分割主要依赖聚类算法和基于随机采样......