实验二IPSec VPN配置隧道+传输.docx

上传人:b****0 文档编号:8939259 上传时间:2023-05-16 格式:DOCX 页数:28 大小:2.10MB
下载 相关 举报
实验二IPSec VPN配置隧道+传输.docx_第1页
第1页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第2页
第2页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第3页
第3页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第4页
第4页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第5页
第5页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第6页
第6页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第7页
第7页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第8页
第8页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第9页
第9页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第10页
第10页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第11页
第11页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第12页
第12页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第13页
第13页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第14页
第14页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第15页
第15页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第16页
第16页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第17页
第17页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第18页
第18页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第19页
第19页 / 共28页
实验二IPSec VPN配置隧道+传输.docx_第20页
第20页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

实验二IPSec VPN配置隧道+传输.docx

《实验二IPSec VPN配置隧道+传输.docx》由会员分享,可在线阅读,更多相关《实验二IPSec VPN配置隧道+传输.docx(28页珍藏版)》请在冰点文库上搜索。

实验二IPSec VPN配置隧道+传输.docx

实验二IPSecVPN配置隧道+传输

课程名称

实验二:

IPSecVPN配置(隧道+传输)

 

目录

一、实验名称1

二、实验目标1

二、实验内容1

1.IPsec安全协议AH与ESP有什么区别?

1

2.IPsec安全的优点缺点?

1

三、实验步骤2

一、传输模式的实现2

二、隧道模式的实现21

四、实验遇到的问题及其解决方法27

五、实验结论27

 

一、实验名称

IPSecVPN配置

二、实验目标

理解IPSec协议原理。

掌握windowsserver2003基于IPsec隧道模式和传输的站点到站点VPN配置。

二、实验内容

1.IPsec安全协议AH与ESP有什么区别?

1、AH没有ESP的加密特性

  2、AH的authtication是对整个数据包做出的,包括IP头部分,因为IP头部分包含很多变量,比如typeofservice(TOS),flags,fragmentoffset,TTL以及headerchecksum.所以这些值在进行authtication前要全部清零。

否则hash会mismatch导致丢包。

相反,ESP是对部分数据包做authentication,不包括IP头部分。

2.IPsec安全的优点缺点?

优点

  ●IPSec是与应用无关的技术,因此IPSecVPN的客户端支持所有IP层协议;

  ●IPSec技术中,客户端至站点(client-to-site)、站点对站点(site-to-site)、客户端至客户端(client-to-client)连接所使用的技术是完全相同的;

  ●IPSecVPN网关一般整合了网络防火墙的功能;

  ●IPSec客户端程序可与个人防火墙等其他安全功能一起销售,因此,可保证配置、预防病毒,并能进行入侵检测。

  不足

  ●IPSecVPN需要安装客户端软件,但并非所有客户端操作系统均支持IPSecVPN的客户端程序;

  ●IPSecVPN的连接性会受到网络地址转换(NAT)的影响,或受网关代理设备(proxy)的影响;

  ●IPSecVPN需要先完成客户端配置才能建立通信信道,并且配置复杂;

  ●IPSec安全性能高,但通信性能较低;

  ●实际全面支持的系统比较少。

虽然已有许多开发的操作系统提出对IPSec协议的支持,但是在实际应用是,IPSec安全协议客户的计算机通常只运行基于Windows系统,很少有运行其它PC系统平台的,如Mac、Linux、Solaris等。

三、实验步骤

一、传输模式的实现

1.启动vmware,建立两个windowsserver2003虚拟机

IP1:

192.168.72.128

IP2:

192.168.72.131

2.新建本地安全策略IP安全策略-1(用作IPSec传输模式)

 

3.编辑安全策略-1的属性,新建IP安全规则

 

4.设置安全规则的模式(传输模式)

 

5.设置对所有网络连接都是用这个安全策略

 

6.新建并设置IP筛选器列表01

 

7.设置源地址为我的IP地址,目标地址为192.168.72.131

 

8.添加筛选器操作,选用不同的加密模式

9.设置共享密钥的密码。

 

10.完成,设置刚刚创建的规则为当前IP策略的规则

11.查看当前规则的基本信息。

12.完成后,指派当前的安全策略。

 

13.在另一台机器上新建安全策略,将源地址和目标地址分别设为本机和

192.168.72.128,设置筛选器操作以及共享密钥必须跟第一台机器上的设置完全相同

 

14.不指派查看结果.

 

15.指派一方IP策略查看结果

 

16.双方指派IP策略查看结果

二、隧道模式的实现

1.添加两个筛选器列表

2.采用同样的方式设置筛选器列表in和筛选器列表out的操作

 

3.不同的地方是,指定IP为192.168.72.128,out策略的隧道终点的IP地址为192.168.72.131

4.In策略的隧道终点为本身IP,指定IP为192.168.72.131,out策略的隧道终点的IP地址为192.168.72.128In策略的隧道终点为本身IP

5.同时设置筛选器目标地址和源地址的IP

规则:

IP:

192.168.72.128筛选器out源地址:

本身目标地址:

192.168.72.131

筛选器in源地址:

192.168.72.131目标地址:

本身

IP:

192.168.72.131筛选器out源地址:

本身目标地址:

192.168.72.128

筛选器in源地址:

192.168.72.128目标地址:

本身

 

6.指派双方的安全策略,查看结果

 

4、实验遇到的问题及其解决方法

1.在传输模式的配置中指派策略后ping不通。

解决方法:

查看策略中筛选器列表所有加密算法及其顺序,发现不是完全相同,修改后问题解决。

2.在隧道模式配置中指派策略ping不通。

解决方法:

查看筛选器列表in,out的目标地址和源地址是否设置正确,因为有四种筛选器,所以配置起来容易出错。

五、实验结论

通过这次试验,加深了对IPSec协议原理的理解,了解了整个IPSec协议的框架,AH与ESP的区别,以及IPSec协议的应用范围和优缺点。

并且学会了在windowsserver2003环境下的IPSecVPN配置。

掌握了传输模式和隧道模式的原理及其区别,实现了两种模式的配置。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2