网络安全第五章实验Word文件下载.docx
《网络安全第五章实验Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全第五章实验Word文件下载.docx(22页珍藏版)》请在冰豆网上搜索。
实验步骤:
⏹调节2台虚拟机的网卡连接;
⏹在路由器上正确配置地址和路由;
⏹在R1上做easyVPN服务器的配置;
⏹在XP上安装VPNclient软件。
⏹测试。
4:
实验过程分析:
添加一个hostonly网卡
路由器的配置:
R1:
R2:
R3:
因为在easyVPN的软件客户端必须要从客户端ping通服务区网关的地址才可以与服务器连通。
在R1上配置easyVPN的服务器
在XP上安装VPNclient软件
查看VPN会话信息:
实验二:
路由器与硬件客户端之间的配置:
3台路由器(其中一台作为客户端的硬件客户端),一台虚拟windows2003,一台虚拟XP计算机。
◆连接拓扑正确连接网卡;
◆配置路由和IP;
◆在r1上做easyVPN服务器配置;
◆在r3(硬件客户端路由器)上建立easyVPN远程配置;
在r1,r2和r3上配置地址和路由
在r1上做vpn服务器配置和实验一的步骤一样:
在r3上做vpn远程配置:
验证:
实验三:
easyVPN基于ASA安全设备的设置:
2台路由器,一台ASA(用软件模拟的),一台真机和一台XP的计算机
◆连接拓扑结构
◆合理分配IP地址和路由(在r1,r2和r3上做OSPF)
◆在r1上做nat-t
◆在ASA防火墙上做easyVPN服务器配置
◆在50.0.0.2的主机上安装easyVPN的client的软件。
◆测试
在r1,r2和r3上合理分配IP地址然后做OSPF动态路由:
验证OSPF:
用软件来模拟ASA
在r1上做静态路由:
在ASA上做默认路由:
测试连通性:
在ASA上做easyVPN服务器的设置:
ASA的配置脚本:
!
hostnameASA
domain-nameASA.com
interfaceEthernet0/0
nameifinside
ipaddress10.0.0.1255.0.0.0
noshutdown
exit
interfaceEthernet0/1
nameifoutside
ipaddress20.0.0.1255.0.0.0
access-listsplit_tunnelextendedpermitip10.0.0.0255.0.0.0any
iplocalpoolvpn_pool192.168.1.1-192.168.1.200
cryptoipsectransform-setvpn_transformesp-aesesp-sha-hmac
cryptodynamic-mapvpn_dymap10settransform-setvpn_transform
cryptomapmymap1000ipsec-isakmpdynamicvpn_dymap
cryptomapmymapinterfaceoutside
cryptoisakmpenableoutside
cryptoisakmppolicy10
authenticationpre-share
encryptionaes
hashsha
group2
lifetime86400
group-policyvpn_group_policyinternal
group-policyvpn_group_policyattributes
split-tunnel-policytunnelspecified
split-tunnel-network-listvaluesplit_tunnel
usernamemawenbinpasswordmawenbin
tunnel-groupvpn_grouptypeipsec-ra
tunnel-groupvpn_groupgeneral-attributes
address-poolvpn_pool
default-group-policyvpn_group_policy
tunnel-groupvpn_groupipsec-attributes
pre-shared-key
测试:
实验四:
SSLVPN基于ASA安全设备配置:
两个路由器和一个ASA防火墙还有2台虚拟机(windows2003和XP)
●设备之间的连通;
●在ASA上配置SSLVPN服务器;
●在客户端的配置;
●测试。