×××(Virtual Private Network,虚拟专用网)就是在两个网络实体之间创建的一种受保护的链接,这两个实体能够经过点到点的链路直接相连,也能够经过 Internet 相连。web
1.使用***让Client1能够访问Server1的web
2.查看管理链接sa的状态,并清除sa记录
3.设置pat,让pc机访问外网200.0.0.2,并抓包查看算法
设备ip设置
Pc1机ip设置:10.2.2.1 掩码255.255.255.0 网关:10.2.2.254
Client1的ip设置:10.1.1.1 掩码255.255.255.0 网关:10.1.1.254
Server1的ip设置:192.168.1.0 掩码255.255.255.0 网关:192.168.1.254
——————————————————————————————————
防火墙FW1网关设置
G0:网关10.1.1.254 掩码:255.255.255.0
G1:网关200.0.0.1 掩码:255.255.255.0
G2:网关10.2.2.254 掩码:255.255.255.0
——————————————————————————————————
防火墙Fw2网关设置
G0:网关192.168.1.254 掩码:255.255.255.0
G1:网关200.0.0.2 掩码:255.255.255.0安全
a、进入端口g0设置区域为inside1,安全级别100,设置ip网关10.1.1.254 。进入端口g1设置区域为outside,安全级别0,设置ip为200.0.0.1。进入端口g2设置区域为 inside2,安全级别100,设置ip网关10.2.2.254。
b、设置静态路由:route outside 0.0.0.0 0.0.0.0 200.0.0.2
c、设置acl:容许10.1.1.0网段访问192.168.1.0网段
d、配置ISAKMP策略、置加密协议 isakmp 、配置IPSec策略(转换集)、配置加密映射集、将映射集应用在接口网络
ciscoasa(config)# hostname asa1 //修更名称为asa1 asa1(config)# int g0 //进入端口g0 asa1(config-if)# no shutdown //开启端口 asa1(config-if)#nameif inside1 //设置区域名称inside1 asa1(config-if)#security-level 100 //设置区域安全级别100 asa1(config-if)#ip address 10.1.1.254 255.255.255.0 //设置网关ip asa1(config)# int g1 //进入端口g1 asa1(config-if)# no shutdown //开启端口 asa1(config-if)#nameif outside //设置区域名称outside asa1(config-if)#security-level 0 //设置区域安全级别0 asa1(config-if)#ip address 200.0.0.1 255.255.255.0 //设置网关ip asa1(config)# int g2 //进入端口g2 asa1(config-if)# no shutdown //开启端口 asa1(config-if)#nameif inside2 //设置区域名称inside2 asa1(config-if)#security-level 100 //设置区域安全级别100 asa1(config-if)#ip address 10.2.2.254 255.255.255.0 //设置网关ip asa1(config-if)#exit //退出 设置静态路由 asa1(config-if)# route outside 0.0.0.0 0.0.0.0 200.0.0.2 //设置静态路由,使用默认路由吓一跳为200.0.0.2 配置ISAKMP策略 asa1(config)# crypto ikev1 enable outside //开启加密协议isakmp,名称ikev1,方向outside区域 asa1(config)# crypto ikev1 policy 1 //设置加密协议isakmp策略为1 asa1(config-ikev1-policy)# encryption aes //使用aes加密 asa1(config-ikev1-policy)# hash sha //设置哈希算法为sha asa1(config-ikev1-policy)# authentication pre-share //采用预共享密钥方式 asa1(config-ikev1-policy)# group 2 //指定DH算法的密钥长度为组2 asa1(config-ikev1-policy)# exit //退出 设置加密协议 isakmp asa1(config)# tunnel-group 200.0.0.2 type ipsec-l2l //设置隧道目标地址为200.0.0.2,类型为点对点方式 asa1(config)# tunnel-group 200.0.0.2 ipsec-attributes //设置隧道的加密策略 asa1(config-tunnel-ipsec)# ikev1 pre-shared-key tedu //设置加密策略的密钥为tedu asa1(config-tunnel-ipsec)# exit //退出 配置acl asa1(config)#access-list 100 permit ip 10.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0 //设置acl容许10.1.1.0网段访问192.168.1.0网段 配置IPSec策略(转换集) asa1(config)# crypto ipsec ikev1 transform-set yf-set esp-aes esp-sha-hmac //配置IPSec策略(转换集) 配置加密映射集 asa1(config)# crypto map yf-map 1 match address 100 //设置加密图 yf-map匹配acl 100 asa1(config)# crypto map yf-map 1 set peer 200.0.0.2 //创建加密图邻居为200.0.0.2 asa1(config)# crypto map yf-map 1 set ikev1 transform-set yf-set //设置加密图IPSec策略转换集 asa1(config)# crypto map yf-map interface outside //将映射集应用在接口
a、进入端口g0设置区域为inside,安全级别100,设置ip网关192.168.1.254 。进入端口g1设置区域为outside,安全级别0,设置ip为200.0.0.2。
b、设置静态路由:route outside 0.0.0.0 0.0.0.0 200.0.0.1
c、设置acl:容许192.168.1.0网段访问10.1.1.0网段
d、配置ISAKMP策略、置加密协议 isakmp 、配置IPSec策略(转换集)、配置加密映射集、将映射集应用在接口ide
ciscoasa(config)# hostname asa2 //修更名称为asa2 Asa2(config)# int g0 //进入端口g0 Asa2(config-if)# no shutdown //开启端口 Asa2(config-if)#nameif inside //设置区域名称inside Asa2(config-if)#security-level 100 //设置区域安全级别100 Asa2(config-if)#ip address 192.168.1.254 255.255.255.0 //设置网关ip Asa2(config)# int g1 //进入端口g1 Asa2(config-if)# no shutdown //开启端口 Asa2(config-if)#nameif outside //设置区域名称outside Asa2(config-if)#security-level 0 //设置区域安全级别0 Asa2(config-if)#ip address 200.0.0.2 255.255.255.0 //设置网关ip 设置静态路由 asa2(config)# route outside 0.0.0.0 0.0.0.0 200.0.0.1 //设置静态路由,使用默认路由吓一跳为200.0.0.1 配置ISAKMP策略 asa2(config)# crypto ikev1 enable outside //开启加密协议isakmp,名称ikev1,方向outside区域(名称与防火墙一要一致) asa2(config)# crypto ikev1 policy 1 //设置加密协议isakmp策略为1(策略号也要一致) asa2(config-ikev1-policy)# encryption aes //使用aes加密 asa2(config-ikev1-policy)# hash sha //设置哈希算法为sha asa2(config-ikev1-policy)# authentication pre-share //采用预共享密钥方式 asa2(config-ikev1-policy)# group 2 //指定DH算法的密钥长度为组2 asa2(config-ikev1-policy)# exit //退出 设置加密协议 isakmp asa2(config)# tunnel-group 200.0.0.1 type ipsec-l2l //设置隧道目标地址为200.0.0.1,类型为点对点方式 asa2(config)# tunnel-group 200.0.0.1 ipsec-attributes //设置隧道的加密策略 asa2(config-tunnel-ipsec)# ikev1 pre-shared-key tedu //设置加密策略的密钥为tedu(双向密钥应惟一) asa2(config-tunnel-ipsec)# exit //退出 设置acl asa2(config)#access-list 100 extended permit ip 192.168.1.0 255.255.255.0 10.1.1.0 255.255.255.0 //设置acl容许192.168.1.0网段访问10.1.1.0网段 配置IPSec策略(转换集) asa2(config)# crypto ipsec ikev1 transform-set yf-set esp-aes esp-sha-hmac //配置IPSec策略(转换集) 配置加密映射集 asa2(config)# crypto map yf-map 1 match address 100 //设置加密图 yf-map匹配acl 100 asa2(config)# crypto map yf-map 1 set peer 200.0.0.1 //创建加密图邻居为200.0.0.1 asa2(config)# crypto map yf-map 1 set ikev1 transform-set yf-set //设置加密图IPSec策略转换集 asa2(config)# crypto map yf-map interface outside //将映射集应用在接口
在Server1上设置web
Client1访问Server1的web工具
asa2(config)# show crypto isakmp sa //查看管理链接sa的状态
Asa1(config)# show crypto isakmp sa //查看管理链接sa的状态
清除sa记录测试
asa1(config)# clear crypto isakmp sa //清除sa记录 asa2(config)# clear crypto isakmp sa //清除sa记录
asa1(config)# object network ob-inside2 ////设置对象网络名称为ob-inside2 asa1(config-network-object)# subnet 10.2.2.0 255.255.255.0 //设置要转换的内网ip段 asa1(config-network-object)# nat (inside2,outside) dynamic interface //设置动态pat,让内网(inside2)ip动态的转换为出口端ip asa1(config-network-object)# exit //退出
在物理机上设置ip
使用抓包工具wireshark抓包
点击在点击
进入
抓包结果
查看转换条目asa1(config)# show xlate //查看转换条目
加密
有些人看不懂华为的云是作什么用的,我就再此解释一下,首先我使用的防火墙是在vmware虚拟机上启用的,所以我须要使用物理端口映射到云上,让华为的其余设备能够进行访问。
若是还有什么不懂或者疑问能够直接留言询问我!3d