Ipsec简单设置与系统自带的抓包工具分析_第1页
Ipsec简单设置与系统自带的抓包工具分析_第2页
Ipsec简单设置与系统自带的抓包工具分析_第3页
Ipsec简单设置与系统自带的抓包工具分析_第4页
Ipsec简单设置与系统自带的抓包工具分析_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Ipsec简单设置与系统自带的抓包工具分析实验环境:VMware Workstation 5.5 Windows Server 2003 Enterprise Edition Ipsec也可以实现安全防护自己的计算机:1. 禁止其他ICMP协议Ping入自己的PC2. 使用ipsec关闭不常用的端口3. 使用身份验证共享密钥(意思是通过协商,如果成功可以PING通PC,协商不成功就会拒绝)下面来操作首先先来验证下,两台是可以通信的我们来配置IPsec安全策略开始-运行输入“MMC”打开控制台点击左上角的“文件”-添加/删除管理单元,弹出以下配置框点击“添加”选项,并选择“IP安全策略管理”根据

2、需求定义,我这里就选择本机,点击完成 关闭原来的配置框并确定来到IP安全策略控制台右击“创建IP安全策略”下一步名称自定义-下一步现在不需要激活下一步点击完成在该配置框,添加规则这个选项就不勾了然后添加,出现以下提示接着,添加 名称自定义把此选项勾掉之后,添加,地址选项卡中的“源地址“中选择“任何IP地址”,在目标地址选择“我的IP地址”,并点击“确定”解释:镜像,与源地址和目标地址正好相反的数据包相匹配;这个选项的意思是,别人PING不通你,同时你也PING不通被人,如果去掉侧选项,照样也 PING不通别人,只不过两种的返回的值是不一样;在切换到“协议“选项卡 选择”ICMP“协议 点击确定

3、确定选中刚创建的规则在选择“筛选器操作“ 并把”使用添加向导“去掉,然后添加在这里选中“阻止“并确定 ,我们是要禁止PING入,所以选择阻止选中刚创建的规则确定-确定右击 创建的 新策略点击指派来验证下,能否通信VM 2的结果VM 1的也是同样;下面举例 关闭端口 拿139端口为例在没做策略之前,VM2是可以连接VM1的139端口右击“创建IP安全策略”下一步名称自定义-下一步现在不需要激活下一步点击完成在该配置框,添加规则这个选项就不勾了然后添加,出现以下提示接着,添加 名称自定义把此选项勾掉之后,添加,地址选项卡中的“源地址“中选择“任何IP地址”,在目标地址选择“我的IP地址”,并点击“确定”在切换到“协议“选项卡 选择”TC P“协议 点击确定确定选中刚创建的规则在选择“筛选器操作“ 并把”使用添加向导“去掉,然后添加在这里选中“阻止“并确定 ,我们是要禁止PING入,所以选择阻止这里就使用原来的策略就可以确定-确定右击 创建的 新策略点击指派测试下,肯定是不能连接的下面使用2003自带的抓包工具开始-程序-控制面板添加删除程序添加/删除windos组建,选择“管理和监视工具”下一步完成打开开始程序管理工

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论