導航:首頁 > 程序命令 > ipsec命令

ipsec命令

發布時間:2022-07-08 05:11:57

1. 怎麼樣配置IPsec協議

.配置IPsec協議 准備工作 准備兩台運行Windows 2000 Server操作系統的伺服器,進行連接、配置相應IP地址。 配置HOST A的IPSec (1)建立新的IPSec策略 1)選擇"開始"|"程序"| "管理工具"|"本地安全策略"菜單,打開"本地安全設置"對話框。 2)右擊"IP安全策略,在本地機器",選擇"創建IP安全策略",當出現向導時單擊"下一步"繼續。 3)為新的IP安全策略命名並填寫策略描述,單擊"下一步"繼續。 4)通過選擇"激活默認響應規則"復選框接受默認值,單擊"下一步"繼續。 5)接受默認的選項"Windows 2000 默認值Kerberos V5"作為默認響應規則身份驗證方法,單擊"下一步"繼續。 6)保留"編輯屬性"的選擇,單擊"完成"按鈕完成IPSec的初步配置。 (2)添加新規則 在不選擇"使用'添加向導'"的情況下單擊"添加"按鈕。出現"新規則屬性"對話框。 3)添加新過濾器 1)單擊"添加"按鈕,出現 "IP篩選器列表"對話框。 2)為新的IP篩選器列表命名並填寫描述,在不選擇"使用'添加向導'"的情況下單擊"添加"按鈕。出現"篩選器屬性"對話框。 3)單擊"定址"標簽,將"源地址"改為"一個特定的IP地址"並輸入HOST A的IP地址。將"目標地址"改為"一個特定的IP地址"並輸入HOST B的IP地址。保留默認選擇"鏡像"復選框。 4)單擊"協議" 標簽,選擇"協議類型"為ICMP。 5)單擊"確定"回到"IP篩選器列表"對話框。觀察新添加的篩選器列表。 6)單擊"關閉"回到"新規則屬性"對話框。 7)通過單擊新添加的過濾器旁邊的單選按鈕激活新設置的過濾器。 (4)規定過濾器動作 1)單擊"新規則屬性"對話框中的"篩選器操作"標簽。 2)在不選擇"使用'添加向導'"的情況下單擊"添加"按鈕。出現"新篩選器操作屬性"對話框。 3)選擇"協商安全"單選框。 4)單擊"添加"按鈕選擇安全方法。 5)選擇"中(AH)",單擊"確定"回到"新篩選器操作屬性"對話框。 6)單擊"關閉"回到"新規則屬性"對話框。 7)確保不選擇"允許和不支持IPSec的計算機進行不安全的通信",單擊"確定"回到"篩選器操作"對話框。 8)通過單擊新添加的篩選器操作旁邊的單選按鈕激活新設置的篩選器操作。 (5)設置身份驗證方法 1)單擊"新規則屬性"對話框中的"身份驗證方法"標簽。 2)單擊"添加"按鈕,出現"新身份驗證方法屬性"對話框。 3)選擇"此字串用來保護密鑰交換(預共享密鑰)"單選框,並輸入預共享密鑰子串"ABC"。 4)單擊"確定"按鈕回到"身份驗證方法"標簽。 5)單擊"上移"按鈕使"預先共享的密鑰"成為首選。 (6)設置"隧道設置" 1)單擊"新規則屬性"對話框中的"隧道設置"標簽。 2)選擇"此規則不指定IPSec隧道"。 (7)設置"連接類型" 1)單擊"新規則屬性"對話框中的"連接類型"標簽。 2)選擇"所有網路連接"。 3)單擊"確定"按鈕回到"新IP安全策略屬性"對話框。 4)單擊"關閉"按鈕關閉"新IP安全策略屬性"對話框回到"本地安全策略"設置。 配置HOST B的IPSec 仿照前面對HOST A的配置對HOST B的IPSec進行配置。 測試IPSec (1)不激活HOST A、HOST B的IPSec進行測試。 1)確保不激活HOST A、HOST B的IPSec。 2)在HOST A執行命令PING 192.168.0.2,注意觀察屏幕提示。 3)在HOST B執行命令PING 192.168.0.1,注意觀察屏幕提示。 (2)激活一方的IPSec進行測試 1)在HOST A新建立的IP安全策略上單擊滑鼠右鍵並選擇"指派", 激活該IP安全策略。 2)在HOST A執行命令PING 192.168.0.2,注意觀察屏幕提示。 3)在HOST B執行命令PING 192.168.0.1,注意觀察屏幕提示。 (3)激活雙方的IPSec進行測試 1)在HOST A執行命令PING 192.168.0.2 -t ,注意觀察屏幕提示。 2)在HOST B新建立的IP安全策略上單擊滑鼠右鍵並選擇"指派", 激活該IP安全策略。 3)觀察HOST A、HOST B間的安全協商過程。

2. 我想要ipsec vpn 配置步驟的各各步驟的詳解

1、首先建立IPSEC VPN介面,按下圖操作。

3. 華為防火牆IPsecVPN配置命令是什麼急啊。。。

你可以去H3C官方網站的服務支持-文檔中心-查找路由器的文檔。
這種命令行配置的路由器建立ipsec
vpn
關鍵點很多。沒有這塊基礎的普通用戶很難自己搞定。
建議找代理商解決。
另外從網上找了點資料,你看看有沒有用。
給你個ipsec
over
gre
的腳本,自己研究下
ike
peer
center
/配置到中心的ike
peer/
exchange-mode
aggressive
/設置IPSec為野蠻方式/
pre-shared-key
abc
/預共享密鑰為abc/
id-type
name
/選擇名字作為ike協商過程中使用的ID/
remote-name
center
/對端的名字為center/
remote-address
10.0.0.1
/對端的地址為10.0.0.1(中心的tunnel地址)/
#
ipsec
proposal
1
/定義ipsec
proposal/
#
ipsec
policy
branch1
10
isakmp
/配置到中心的ipsec
policy/
security
acl
3001
/指定安全策略所引用的訪問控制列表號/
ike-peer
center
/引用ike
peer/
proposal
1
/引用ipsec
proposal/
#
acl
number
3001
/定義從分部1到中心的內網數據流/
rule
0
permit
ip
source
192.168.2.0
0.0.0.255
destination
192.168.1.0
0.0.0.255
#
interface
Serial2/0
link-protocol
ppp
ip
address
202.101.2.2
255.255.255.252
#
interface
Tunnel0
/配置分部1和中心之間的GRE
tunnel/
ip
address
10.0.0.2
255.255.255.252
source
202.101.2.2
destination
202.101.1.2
ipsec
policy
branch1
/在tunnel
0上應用IPSec
policy
branch1/
#

4. 什麼是「安全策略IPSEC」

眾所周知,Ping命令是一個非常有用的網路命令,大家常用它來測試網路連通情況。但同時它也是把「雙刃劍」,特別是在網路高速發展的今天,一些「不懷好意」的人在互聯網中使用它來探測別人的機器,以此來達到不可告人的目的。為了保證機器在網路中的安全,現在很多人都非常重視「防Ping」,當然「防Ping」的方法和手段也非常多,如利用IPSec安全策略、Windows內置的防火牆、第三方防火牆工具、路由和遠程訪問組件等,到底這些「防Ping」方法的效果如何,是不是適合你使用,下面筆者帶著你一起來看吧!

IPSec安全策略「防Ping」,還是要慎用

使用IPSec安全策略「防Ping」,是大家常用的一種方法,經過對IPSec安全策略簡單的幾步配置,就可以實現防Ping的效果。該方法配置比較簡單,並且IPSec安全策略是Windows系統內置的一個功能組件,不需要額外安裝,因此得到不少用戶的喜愛。但這里筆者還是要提醒大家,使用IPSec安全策略「防Ping」,還是要慎用。

為什麼這么說呢?首先我們看看IPSec安全策略是如何「防Ping」的,其原理是通過新建一個IPSec策略來過濾掉本機所有的ICMP數據包實現的。這樣確實是可以有效的「防Ping」,但同時也會留下後遺症。

因為Ping命令和ICMP協議(Internet Control and Message Protocal)有著密切的關系,在ICMP協議的應用中包含有11種報文格式,其中Ping命令就是利用ICMP協議中的「Echo Request」報文進行工作的。但IPSec安全策略防Ping時採用格殺勿論的方法,把所有的ICMP報文全部過濾掉,特別是很多有用的其它格式的報文也同時被過濾掉了。因此在某些有特殊應用的區域網環境中,容易出現數據包丟失的現象,影響用戶正常辦公,因此筆者建議大家還是要慎用IPSec安全策略「防Ping」。

5. 可以用什麼命令來測試和驗證IPSec加密工作是否正常,並為之排除故障可舉例說明

當然是ping命令了 我就是學ccna和vpn的 你在ipsec建立後進入路由器查看隧道啊 好像是 show ipsec ···· 後面忘記了 反正你打?好有提示。 ping以後能看得到加密數據包通過了幾個

6. 本地安全策略命令是什麼

netsh ipsec static set policy name=你的策略

assign=y //設置這個策略為指派

netsh ipsec static set policy name=你的策略

assign=n //設置這個策略為不指派。

netsh ipsec static delete policy name=你的策略//刪除這個策略

netsh ipsec static delete policy all //刪除所有策略。




本地安全策略和組策略的區別:

1、組策略是微軟Windows NT家族操作系統的一個特性,它可以控制用戶帳戶和計算機帳戶的工作環境。

組策略提供了操作系統、應用程序和活動目錄中用戶設置的集中化管理和配置,可以在獨立且非域的計算機上管理組策略對象。

2、本地安全策略是對登陸到計算機上的賬號定義一些安全設置,在沒有活動目錄集中管理的情況下,本地管理員必須為計算機進行設置以確保其安全。

7. 命令ipseccmd無法使用,為什麼

IPSec叫做Internet協議安全。主要的作用是通過設置IPsec規則,提供網路數據
包的加密和認證。不過這樣高級的功能我無緣消受,只是用到了篩選功能罷了。通過設置規則進行數據包的篩選器,可以屏蔽不安全的埠連接。

你可以運行gpedit.msc,在Windows設置>>計算機設置>>IP安全設置中進行手工設
置。更加簡單的方法是使用ipseccmd命令。

ipseccmd在WindowsXP中沒有默認安裝,他在XP系統安裝盤的
SUPPORT\TOOLS\SUPPORT.CAB中。在Windows2000中它的名字叫做ipsecpol,默認
應該也沒有安裝,你自己找找看吧。

閱讀全文

與ipsec命令相關的資料

熱點內容
app保存草稿怎麼用 瀏覽:806
安卓如何進入proumb 瀏覽:141
主機虛擬雲伺服器 瀏覽:617
刪除分區加密的空間會不會恢復 瀏覽:703
京東app客戶上門怎麼看搜索量 瀏覽:739
怎麼在農行app購買黃金 瀏覽:45
c型開發板和單片機 瀏覽:146
虛擬機建立用戶的模板文件夾 瀏覽:904
無錫代碼編程培訓班 瀏覽:631
eps圖形數據加密 瀏覽:933
沒有滴滴app怎麼打車 瀏覽:101
大數乘法java 瀏覽:1001
如何登錄伺服器看源碼 瀏覽:526
如何做伺服器端 瀏覽:157
注冊伺服器地址指什麼 瀏覽:434
文本命令行 瀏覽:98
撲克牌睡眠解壓 瀏覽:197
rc4演算法流程圖 瀏覽:162
胡蘿卜解壓方法 瀏覽:38
掃描pdf格式軟體 瀏覽:880