原创 IPSEC ***學習筆記 (一)
IPSEC ***簡介 IPSEC ***是一個開放標準的框架,用以保證IP網上私有通信的安全,IP SEC提供了IP網上的數據完整性,可靠性和保密性(加密)。 IPSEC協議通過AH(認證包頭)和ESP(安全負載封裝)協議來提供IP層
原创 IPSEC ***學習筆記 (二)
IKE的其它功能 DPD 失效對等體檢測,發送HELLO包檢測對等體是否失效。 NAT穿透 解決NAT/PAT所帶來的問題,在ESP頭部之前加入一個UDP頭部來實現這一功能。 模式配置 將IPSEC屬性推送到遠端IPSEC客戶端
原创 IPSEC ***實驗四:動態IP建立IPSEC ***
拓樸圖 實驗說明: 1、總部路由器爲固定IP,分公司路由器爲ADSL動態IP,現在分公司要與總部建立起IPSEC***實現192.168.1.0/24與172.16.1.0/24兩個網絡的互通。 2、
原创 我的友情鏈接
51CTO博客開發
原创 WLAN的知識點
無線LAN(WLAN)與有線LAN(以太網)的比較 1、一個是有線的,一個是無線的。(呵呵,是不是很白癡) 2、傳統以太網使用802.3標準定義,無線LAN則是802.11 3、有線LAN使用CSMA/CD來防止衝突,無線LAN使用CS
原创 NAT控制(NAT Control)
6.16 網絡地址轉換(NAT) NAT也稱爲IP地址僞裝,可以用來將在一個網絡(內部網絡)中使用的IP地址轉換成在另一個網絡(外部網絡)中使用的IP地址。NAT技術主要用於隱藏內部網絡的IP地址(使用RFC 1918私有地址)。這種僞裝
原创 關於CISCO asa5510防火牆端口映射配置
ciscoasa# 在裏面輸入conf t回車後變成 ciscoasa(config)#在到端口裏面,再輸入int e0/0命令後就到e0/0端口命令下面狀態就變成 ciscoasa(config-if)#在此狀態下再次輸入 stati
原创 IPSEC ***實驗二:ASA IPSEC ***
實驗拓樸圖 實驗目的:總部ASA5520與分支機構CISCO2911建立起IPSEC ***,實現10.10.10.0/24與172.16.1.0/24兩個子網的互訪。即PC1與PC2能夠互相PING通。 實驗環境搭建工具:使用
原创 IPSEC ***實驗六:ASA SSL ***
拓樸圖 實驗目的,PC2通過SSL***能夠訪問到PC1 SSL***服務端配置全在ASA上面,下面爲配置步驟: 第一步:建立RSA密鑰證書,名稱爲ssl***keypair crypto key generate rsa la
原创 IPSEC ***實驗一:ASA 策略 NAT
ASA實驗一:策略 NAT 實驗拓樸圖 ISP分配給我們的是24位的地址哦。有255-3個IP地址供我們使用,驚喜吧。。 一、實驗目的: 1 Outside 電信端可以訪問外網口1.1.1.10 www
原创 CISCO ASA的NAT
6.16.2 NAT的類型 NAT有很多類型,安全設備上可以配置的有以下類型。 動態NAT。 動態端口地址轉換(PAT)。 靜態NAT。 靜態PAT。 6.16.2.1 動態NAT 動態NAT可以將一組真實(私有)地址轉換成公網地址,這
原创 IPSEC ***實驗五:路由器 SSL ***
實驗目的:外部電腦PC2能通過SSL***的方式訪問PC1服務器 配置:一、首先安裝sslclient到總部的邊界路由器R1上
原创 IPSEC ***實驗三:NAT穿越
拓樸圖: 實驗背景 在建立IPsec通道時,如果通道路徑上有NAT設備也不會影響第一階段的IKE SA的協商和第二階段IPSec SA的協商,因爲通常將IKE的數據包封裝在UDP數據包中, 但是,在完成第二階段協商後
原创 利用NAT做到服務器負載均衡
現在數據中心應用最多的F5類專用負載均衡設備,大家可能對於負載均衡的瞭解更多是集中在DNS技術上。DNS的負載均衡技術主要採用的是輪詢算法(round robin),但DNS負載技術有一個問題較難解決:就是客戶端會在本地緩衝DNS IP
原创 我的友情鏈接
51CTO博客開發