设置端口为接入链路模式:switchport mode access
把某个端口分配:switchport access vlan11
no shuntdown开启端口
standby 1 ip 203.12.12.253 开启了冗余热备份(HSRP)并设虚IP地址
standby 1 priority 110 定义这个三层交换机在冗余热备份组1中的优先级为110
standby 1 preempt 设置切换许可,即抢占模式
优先级的范围:1-254
优先级0为系统保留给特殊用途
优先级255系统保留给IP地址拥有者
默认情况下 优先级的取值是100
ISL VLAN ID最大为1023
查询路由表的命令 show ip route
路由器的配置模式:
router(config) # 全局模式
router > 用户模式
router # 特权模式
router (config-if) # 局部配置模式(接口/端口配置模式)
接口使用帧中继封装格式,命令:encapsulation frame-delay
IPSec不是一个单独的协议,给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AH,封装安全载荷协议ESP,密钥管理协议IKE和用于网络认证及加密的一些算法。
IPSec规定了如何在对等层之间选择安全协议,确定安全算法,密钥交换,向上提供了访问控制,数据源认证,数据加密等网络安全服务
IPsec有隧道和传输两种工作方式
传输模式:为上层协议提供安全保护,保护IP包的有效载荷(保护的是上层协议如TCP UDP ICMP)
隧道模式:为整个IP包提供保护。
有新IP头的是隧道方式
有ESP的支持报文加密
端到端通信采用传输模式
IPSec安全体系
包括AH, ESP,ISAKMP/Oakley
IPSec认证头提供了数据完整性和数据源认证,不提供保密服务
AH包含对称密钥散列函数,使得第三方无法修改传输中的数据
AH为IP包提供信息源和报文完整性验证,不支持加密服务
IPSec封装安全负荷(ESP)提供了数据加密功能。ESP利用对称密钥对IP数据(如TCP包)进行加密。
IKE:
IKE 传送认证和加密数据之前,就协议,加密算法,使用的密钥进行协商,在密钥交换前还要对远程系统进行初始认证
IKE实际上是ISAKMP OAKLEY SKEME的混合体
在路由器R1中简历IKE策略:
R1(config)#crypto isakmp policy 110 进入isakmp配置模式
R1(config-isakmp)# encryption des 采用des加密算法
R1(config-isakmp)#hash md5 采用MD5散列算法
R1(config-isakmp)#authentication pre-share 认证采用预共享密钥
R1(config-isakmp)#group 1 参数1表示密钥使用768位密钥,参数2表示使用1024密钥
R1(config-isakmp)# lifetime 3600 安全关联生存期为1天
R2 R1之间采用预共享密钥 12345678建立IPsec安全关联
R1:crypt isakmp key 12345678 address+IP地址
R2:crypt isakmp key 12345678 address
设置名为testvpn的VPN,采用MD5认证,DES进行数据加密
crypto transform-set testvpn ah-md5-hmac esp-des esp-md5-hmac
crypto map名为test 优先级20 IPSec采用IKE自动协商
crypto map test 20 ipsec-isakmp
指定此VPN线路,对端的IP地址为1