网络安全实验报告 - IPSEC

阅读: 评论:0

一、 实验目的tc轴承
1. 了解IPSec主要协议
2. 理解IPSec工作原理 
二、 实验内容与步骤
1.IPsec虚拟专用网络的设置
定制IPSec安全策略
2.IPsec虚拟专用网络的检测
    (1)主机A不指派策略,主机B不指派策略。
主机A在“cmd”控制台中,输入如下命令:ping 主机B的IP
Reply from 100.100.100.112: bytes=32 time<1ms TTL=128
    (2)主机A指派策略,主机B不指派策略。
    主机A在“cmd”控制台中,输入如下命令:ping 主机B的IP罗辑课
巴特沃斯滤波器
Negotiating IP Security.
(3)主机A不指派策略,主机B指派策略。
    主机A在“cmd”控制台中,输入如下命令:ping 主机B的IP
    Request timed out..
    (4)主机A指派策略,主机B指派策略。
我和我的班集体
    主机A在“cmd”控制台中,输入如下命令:ping 主机B的IP
Reply from 100.100.100.112: bytes=32 time<1ms TTL=128
3.协议分析ESP
    首先确保主机A、主机B均已指派策略。
    (1)主机A、B进入实验平台,单击工具栏“协议分析器”按钮,启动协议分析器。定义过滤器,设置“网络地址”过滤为“主机A的IP<->主机B的IP”;单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。
    (2)主机A在“cmd”控制台中对主机B进行ping操作。
    (3)待主机A ping操作完成后,主机A、B协议分析器停止数据包捕获。切换至“协议解析”视图,观察分析源地址为主机A的IP、目的地址为主机B的IP的数据包信息,如
(4)分析右侧协议树显示区中详细解析及下侧十六进制显示区中的数据,参照图18-1-4,按照链路层报头(默认14字节)→网络层报头(本实验中为20字节)→ESP报头的顺序解析数据,回答下列问题:
ttp
    ESP协议类型值(十进制):50
    安全参数索引(SPI)值是:D8 1B 6A 7D
    序列号是:00 00 00 08
ICMP负载是否被加密封装:加密
4.协议分析AH
    (1)主机A、B同时进行如下操作,修改“ICMP安全通信策略”,利用AH协议对数据源进行身份验证,而不对传输数据进行加密处理。
    (2)在“本地安全设置”界面中,双击“安全服务器(需要安全)”;
    (3)在“属性”对话框中,双击“新IP 筛选器列表”;
    (4)在“编辑规则 属性”对话框中,选择“筛选器操作”页签,双击“安全的ICMP通信”;
    (5)在“属性”对话框中,选择“安全措施”页签,在“安全措施首选顺序”中,双击唯一的一条规则;
    (6)在“编辑安全措施”对话框中,选中“自定义”,单击“设置”按钮,具体操作如
    单击“确定”按钮,直至最后。
东城职介    (7)主机A、B再次启动协议分析器,过滤规则不变,开始捕获数据包。
    (8)主机A对主机B进行ping操作,待操作完成,协议分析器停止捕获数据包。切换至“协议解析视图”,观察十六过制显示区数据,参照图18-1-6,按照链路层报头(默认14字节)→网络层报头(本实验中为20字节)→AH报头的顺序解析数据
    AH协议类型值(十进制):51
    下一个报头所标识的协议类型是:ICMP
载荷长度值是:04
由该值计算出AH报头总长度是:24 = (04+2)*4
    安全参数索引值是:4A F1 A8 52
    ICMP负载是否被加密封装:没有,显示为明文
三、 实验小结
通过这次实验,对IPsec协议有了更加深刻的认识,理解了IPsec协议的工作原理,以及Windows下IPsec的配置。

本文发布于:2023-06-27 12:38:27,感谢您对本站的认可!

本文链接:https://patent.en369.cn/xueshu/136849.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:协议   报头   捕获   实验   按钮   分析器
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图