原创 IPSEC ***學習筆記 (一)

IPSEC ***簡介   IPSEC ***是一個開放標準的框架,用以保證IP網上私有通信的安全,IP SEC提供了IP網上的數據完整性,可靠性和保密性(加密)。 IPSEC協議通過AH(認證包頭)和ESP(安全負載封裝)協議來提供IP層

原创 IPSEC ***學習筆記 (二)

IKE的其它功能 DPD    失效對等體檢測,發送HELLO包檢測對等體是否失效。 NAT穿透  解決NAT/PAT所帶來的問題,在ESP頭部之前加入一個UDP頭部來實現這一功能。 模式配置   將IPSEC屬性推送到遠端IPSEC客戶端

原创 IPSEC ***實驗四:動態IP建立IPSEC ***

拓樸圖 實驗說明: 1、總部路由器爲固定IP,分公司路由器爲ADSL動態IP,現在分公司要與總部建立起IPSEC***實現192.168.1.0/24與172.16.1.0/24兩個網絡的互通。 2、

原创 我的友情鏈接

51CTO博客開發

原创 WLAN的知識點

無線LAN(WLAN)與有線LAN(以太網)的比較 1、一個是有線的,一個是無線的。(呵呵,是不是很白癡) 2、傳統以太網使用802.3標準定義,無線LAN則是802.11 3、有線LAN使用CSMA/CD來防止衝突,無線LAN使用CS

原创 NAT控制(NAT Control)

6.16  網絡地址轉換(NAT) NAT也稱爲IP地址僞裝,可以用來將在一個網絡(內部網絡)中使用的IP地址轉換成在另一個網絡(外部網絡)中使用的IP地址。NAT技術主要用於隱藏內部網絡的IP地址(使用RFC 1918私有地址)。這種僞裝

原创 關於CISCO asa5510防火牆端口映射配置

ciscoasa# 在裏面輸入conf t回車後變成 ciscoasa(config)#在到端口裏面,再輸入int e0/0命令後就到e0/0端口命令下面狀態就變成 ciscoasa(config-if)#在此狀態下再次輸入 stati

原创 IPSEC ***實驗二:ASA IPSEC ***

實驗拓樸圖   實驗目的:總部ASA5520與分支機構CISCO2911建立起IPSEC ***,實現10.10.10.0/24與172.16.1.0/24兩個子網的互訪。即PC1與PC2能夠互相PING通。 實驗環境搭建工具:使用

原创 IPSEC ***實驗六:ASA SSL ***

拓樸圖    實驗目的,PC2通過SSL***能夠訪問到PC1 SSL***服務端配置全在ASA上面,下面爲配置步驟:   第一步:建立RSA密鑰證書,名稱爲ssl***keypair crypto key generate rsa la

原创 IPSEC ***實驗一:ASA 策略 NAT

ASA實驗一:策略  NAT 實驗拓樸圖     ISP分配給我們的是24位的地址哦。有255-3個IP地址供我們使用,驚喜吧。。       一、實驗目的: 1     Outside 電信端可以訪問外網口1.1.1.10    www

原创 CISCO ASA的NAT

6.16.2  NAT的類型 NAT有很多類型,安全設備上可以配置的有以下類型。 動態NAT。 動態端口地址轉換(PAT)。 靜態NAT。 靜態PAT。 6.16.2.1  動態NAT 動態NAT可以將一組真實(私有)地址轉換成公網地址,這

原创 IPSEC ***實驗五:路由器 SSL ***

  實驗目的:外部電腦PC2能通過SSL***的方式訪問PC1服務器 配置:一、首先安裝sslclient到總部的邊界路由器R1上         

原创 IPSEC ***實驗三:NAT穿越

拓樸圖:   實驗背景         在建立IPsec通道時,如果通道路徑上有NAT設備也不會影響第一階段的IKE SA的協商和第二階段IPSec SA的協商,因爲通常將IKE的數據包封裝在UDP數據包中, 但是,在完成第二階段協商後

原创 利用NAT做到服務器負載均衡

  現在數據中心應用最多的F5類專用負載均衡設備,大家可能對於負載均衡的瞭解更多是集中在DNS技術上。DNS的負載均衡技術主要採用的是輪詢算法(round robin),但DNS負載技術有一個問題較難解決:就是客戶端會在本地緩衝DNS IP

原创 我的友情鏈接

51CTO博客開發