您好,登錄后才能下訂單哦!
實驗ASA防火墻IPSEC
實驗步驟:
1.首先在R1,R2,R3配置ip地址,R1和R3配置默認(rèn)路由
2.配置ASA1 和 ASA 2
首先ASA1初始化
然后改下名字,在配置接口名稱和IP地址以及默認(rèn)路由和靜態(tài)路由
首先開啟ISAKMP/IKE
在配置第一個階段安全策略(優(yōu)先級別為1,注意:數(shù)字越小就越大)
定義五個要素:定義加密(encryption),定義哈希驗證(hash)定義身份驗證( authentcation) 定義DH加密強度(group) 定義生存周期(lifetime)
crypto isakmp key abc123 address 20.1.1.2 //預(yù)共享密鑰//
access-list 110 permit ip 192.168.10.0 255.255.255.0 192.168.20.0 255.255.255.0 //在配置感興趣流量//
crypto ipsec transform-set benet esp-aes esp-sha-hmac //在配置傳輸集//
然后建立會話
crypto map benetmap 1 set peer 20.1.1.2 //首先定義名字和優(yōu)先級,然后進行調(diào)用//
crypto map benetmap 1 set transform-set benet //在配置傳輸集//
crypto map benetmap 1 match address 110 //在匹配ACL//
crypto map benetmap interface outside //最后應(yīng)用端口//
然后ASA2初始化
然后改下名字,在配置接口名稱和IP地址以及默認(rèn)路由和靜態(tài)路由
首先開啟ISAKMP/IKE
在配置第一個階段安全策略(優(yōu)先級別為1,注意:數(shù)字越小就越大)
定義五個要素:定義加密(encryption),定義哈希驗證(hash)定義身份驗證( authentcation) 定義DH加密強度(group) 定義生存周期(lifetime)
crypto isakmp key abc123 address 10.1.1.2 //預(yù)共享密鑰//
access-list 110 permit ip 192.168.20.0 255.255.255.0 192.168.10.0 255.255.255.0 //在配置感興趣流量//
crypto ipsec transform-set benet esp-aes esp-sha-hmac //在配置傳輸集//
然后建立會話
crypto map benetmap 1 set peer 10.1.1.2 //首先定義名字和優(yōu)先級,然后進行調(diào)用//
crypto map benetmap 1 set transform-set benet //在配置傳輸集//
crypto map benetmap 1 match address 110 //在匹配ACL//
crypto map benetmap interface outside //最后應(yīng)用端口//
最后在VPC上配置ip地址然后,C1ping下C2看通不通
實 驗 完 成
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。