Window系统中IPSec协议配置及数据包分析要点.pdf
《Window系统中IPSec协议配置及数据包分析要点.pdf》由会员分享,可在线阅读,更多相关《Window系统中IPSec协议配置及数据包分析要点.pdf(27页珍藏版)》请在三一文库上搜索。
1、一、传输模式的实现 1. 启动 vmware ,建立两个 windows server 2003虚拟机 2. IP1:192.168.72.128 IP2:192.168.72.13 2. 新建本地安全策略 IP 安全策略 -1 (用作 IPSec 传输模式) 1 3 编辑安全策略 -1 的属性 ,新建 IP 安全规则 4.设置安全规则的模式(传输模式) 5.设置对所有网络连接都是用这个安全策略新建并设置IP 筛选器列表 7.设置源地址为我的IP 地址,目标地址为192.168.72.131 8添加筛选器操作,选用不同的加密模式 9.设置共享密钥的密码。 10.完成,设置刚刚创建的规则为当前I
2、P 策略的规则查看当前规则的基本信息 11.完成后,指派当前的安全策略。 12.在另一台机器上新建安全策略,将源地址和目标地址分别设为本机和 192.168.72.128 ,设置筛选器操作以及共享密钥必须跟第一台机器上的设置完全 相通 不指派查看结果 . 13. 14.指派一方 IP 策略查看结果 15. 双方指派 IP 策略查看结果 二、隧道模式的实现 1. 添加两个筛选器列表 2.采用同样的方式设置筛选器列表in 和筛选器列表out 的操作 3.不同的地方是, 指定 IP 为 192.168.72.128,out 策略的隧道终点的IP 地址为 192.168.72.131 4. In 策略
3、的隧道终点为本身IP,指定 IP 为 192.168.72.131,out 策略的隧道终点的IP 地 址为 192.168.72.128 In 策略的隧道终点为本身IP 5. 6.同时设置筛选器目标地址和源地址的IP 规则: IP:192.168.72.128 筛选器 out 源地址:本身目标地址: 192.168.72.131 筛选器 in 源地址: 192.168.72.131 目标地址:本身 IP:192.168.72.131 筛选器 out 源地址:本身目标地址: 192.168.72.128 筛选器 in 源地址: 192.168.72.128 目标地址:本身 指派双方的安全策略,查
4、看结 二. 抓包分析 isakmp 协议过程 A. 第一阶段主模式原理分析 MM 模式下: 6 个包1-2 包:双方互相提供可以实现的isakmp 参数,包括 以下内容 1-2 包:双方互相提供可以实现的Isakmp参数 包括下面的内容 1 对端 ip 2 authentication 方式: presharekey CA 等 3 加密类型des 3des aes 4 hash md5 sha-1 5 DH 1,2.7 3-4 包 通过 DH 算法产生可以密钥 1 给 isakmp phase 1 阶段使用 2 给 ISakmap phase2 阶段使用 5-6 包 验证对等体的身份 ,建立
5、isakmp sa 1 共享密钥 2 CA 3 NO-nonce MM 模式下要配置参数在 1 cryipsec isakmp key cisco address X.x.X.X- 配置共享密钥 2 authentication 方式: presharekey CA 等 3 加密类型des 3des aes 4 hash md5 sha-1 5 DH 1,2.7 第 1-2 个数据包 1.作用 (1)通过数据包源地址确认对端体的和合法性。 (2)协商 IKE 策略 2.第一个包的格式 通过比较收到的数据包的源地址和本端配置的CRYPTO ISAKMP KEY 密码 address IP 中的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Window 系统 IPSec 协议 配置 数据包 分析 要点
链接地址:https://www.31doc.com/p-5198492.html