SANGFOR_IPSEC_V4.3_2012年度培训06_标准IPSECVPN互联配置_20120602选编.pptVIP

SANGFOR_IPSEC_V4.3_2012年度培训06_标准IPSECVPN互联配置_20120602选编.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SANGFOR_IPSEC_V4.3_2012年度培训06_标准IPSECVPN互联配置_20120602选编

SANGFOR标准IPSEC 典型应用案例及配置 野蛮模式互联(SANGFOR设备固定IP,CISCO为拨号) conf t //进入特权模式配置 crypto isakmp policy 100 //创建isakmp策略(第一阶段) hash md5 //hash算法 encry 3des //加密算法 group 2 //DH群 auth pre-share //身份认证方式 exit //退出isakmp策略配置 crypto isakmp peer address //创建isakmp对端地址 set aggressive-mode password sangfor //创建预共享密钥 set aggressive-mode client-endpoint fqdn cisco //创建本端野蛮模式ID exit //退出 crypto ipsec transform-set sangfor esp-3des esp-md5-hmac //创建变换集及策略 mode tunnel //配置成隧道模式 exit //退出 SANGFOR标准IPSEC 典型应用案例及配置 access-list 100 permit ip 55 55 access-list 100 permit ip 55 55//创建ACL,类似我们的出入站策略,允许本端网段访问对端网段 crypto map sangfor 100 ipsec-isakmp //创建映射图 set peer 0 //配置对端地址 set pfs group2 //配置完美密钥向前保护(跟第一阶段一致) set transform-set sangfor //绑定变换集到映射图 set security-association lifetime seconds 28800 //设置第二阶段SA时间 match address 100 //匹配ACL exit //退出 int e0/0 //进入接口 crypto map sangfor //将映射图绑定到接口 exit //退出 SANGFOR标准IPSEC 典型应用案例及配置 野蛮模式互联(SANGFOR设备固定IP,CISCO为拨号) SANGFOR设备配置:1. 设置第一阶段,双方身份认证,设置参数和CISCO保持一致。 选择野蛮模式 本例中,对端IP为动态IP 填写两端的身份ID,注意,此案例的环境下,对端ID后不需要加. SANGFOR标准IPSEC 典型应用案例及配置 2. 按协商好的IPSec参数对数据流进行加密、hash等保护,保持和CISCO配置一致。 在安全选项中选择协议,认证算法和加密码算法,与对端设备一致 SANGFOR标准IPSEC 典型应用案例及配置 3. 第二阶段,在上述安全通道上协商IPSec参数,设备出入站策略,出站策略为/24,/24,入站策略为/24。 设置出入站策略 练练手 某公司客户购买了一台5400加速设备,网关部署在总部,已经有一个分支授权,现在分公司有一台其它厂商的设备,并具有标准IPSEC VPN的功能。客户希望通过VPN连接实现分公司和总部双向互访。 您来试试吧! 问题思考 1.标准IPSEC VPN如何保证数据完整性的? 2.标准IPSEC VPN的建立有哪几个阶段?在哪个进行身份认证? 3.标准IPSEC VPN有哪两种模式? * * 培训内容 培训目标 标准IPSEC VPN功能介绍 1. 了解标准IPSEC VPN的应用背景 标准IPSEC VPN建立过程 了解标准IPSEC VPN建立连接的过程 SANGFOR 设备标准IPSEC VPN互联配置案例 1. 掌握和第三方设备进行标准IPSEC VPN互联时,SANGFOR 设备的配置 标准IPSEC VPN功能介绍 标准IPSEC VPN建立过程 SANGFOR标准IPSEC VPN典型应用案例及配置 SANGFOR IPSEC 练练手 标准IPSEC VPN功能介绍 IPSec是一种开放标准的框架结构,特定的通信方之间在IP 层通过加密和数据摘要(hash)等手段,来保证数据包在Internet 网上传输时的私密性(confidentiality) 、完整性(data integrity)和真实性(origin authentication)。 标准IPSEC VPN功能介绍 通过加密保证数据的私密性 私密性:防止信息泄漏给未经授权的个人 通过加密把数据从明文变成无法读懂的密文,从而确保数据的私密性 Internet 4ehIDx67NMop9eR U78IOPotVBn45TR 土豆批发价两块钱一斤 实在是 看不懂 加密 4ehIDx67NMop9e

您可能关注的文档

文档评论(0)

jiayou10 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档