网络安全实验报告IPSEC_第1页
网络安全实验报告IPSEC_第2页
网络安全实验报告IPSEC_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、word一、 实验目的1. 了解IPSec主要协议2. 理解IPSec工作原理 二、 实验内容与步骤1IPsec虚拟专用网络的设置定制IPSec平安策略2IPsec虚拟专用网络的检测 1主机A不指派策略,主机B不指派策略。主机A在“cmd控制台中,输入如下命令:ping 主机B的IPReply from 100.100.100.112: bytes=32 time<1ms TTL=128 2主机A指派策略,主机B不指派策略。 主机A在“cmd控制台中,输入如下命令:ping 主机B的IPNegotiating IP Security.3主机A不指派策略,主机B指派策略。 主机A

2、在“cmd控制台中,输入如下命令:ping 主机B的IP Request timed out. 4主机A指派策略,主机B指派策略。 主机A在“cmd控制台中,输入如下命令:ping 主机B的IPReply from 100.100.100.112: bytes=32 time<1ms TTL=1283协议分析ESP 首先确保主机A、主机B均已指派策略。 1主机A、B进入实验平台,单击工具栏“协议分析器按钮,启动协议分析器。定义过滤器,设置“网络地址过滤为“主机A的IP<>主机B的IP;单击“新建捕获窗口按钮,点击“选择过滤器按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始

3、捕获数据包按钮,开始捕获数据包。 2主机A在“cmd控制台中对主机B进行ping操作。 3待主机A ping操作完成后,主机A、B协议分析器停止数据包捕获。切换至“协议解析视图,观察分析源地址为主机A的IP、目的地址为主机B的IP的数据包信息,如4分析右侧协议树显示区中详细解析及下侧十六进制显示区中的数据,参照图18-1-4,按照链路层报头默认14字节网络层报头本实验中为20字节ESP报头的顺序解析数据,答复以下问题: ESP协议类型值十进制:50 平安参数索引(SPI)值是:D8 1B 6A 7D 序列号是:00 00 00 08ICMP负载是否被加密封装:加密4协议分析AH 1主机A、B同

4、时进行如下操作,修改“ICMP平安通信策略,利用AH协议对数据源进行身份验证,而不对传输数据进行加密处理。 2在“本地平安设置界面中,双击“平安效劳器(需要平安); 3在“属性对话框中,双击“新IP 筛选器列表; 4在“编辑规那么 属性对话框中,选择“筛选器操作页签,双击“平安的ICMP通信; 5在“属性对话框中,选择“平安措施页签,在“平安措施首选顺序中,双击唯一的一条规那么; 6在“编辑平安措施对话框中,选中“自定义,单击“设置按钮,具体操作如 单击“确定按钮,直至最后。 7主机A、B再次启动协议分析器,过滤规那么不变,开始捕获数据包。 8主机A对主机B进行ping操作,待操作完成,协议分析器停止捕获数据包。切换至“协议解析视图,观察十六过制显示区数据,参照图18-1-6,按照链路层报头默认14字节网络层报头本实验中为20字节AH报头的顺序解析数据 AH协议类型值十进制:51 下一个报头所标识的协议类型是:ICMP载荷长度值是:04由该值计算出AH报头总长度是:24 = (04+2)*4 平安参数索引值是:4A F1 A8 52 ICMP负载是否被加密封装:没有,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论