IPSEC win10与xp通信实验
IPSEC win10与xp通信实验
按下windows+R组合键输入secpol.msc,打开本地安全设置
然后在IP安全策略下右键,创建安全策略
- 下一步,输入一个好记的名字
- 下一步,**默认响应规则
- 下一步,填写身份验证方式采用手工方式,输入123456
- 下一步,编辑属性,或直接确定
- 回到原来窗口,鼠标右键,指派
增加一条规则
指派的过程中可能会出现这样的问题
解决的方法是windows+r键然后输入Services.msc
找到这个服务后
找到 IPsec Policy Agent 服务 –并且双击打开
启动类型设为:”自动”
服务状态:”启动”
确定
问题解决
双击刚才指派的ipsec策略
增加一条规则
- 下一步
- 下一步,选择此规则不指定隧道
- 下一步,选择所有网络连接
- 下一步,输入abcdef
- 下一步,选择所有IP通信量
- 下一步,选择需要安全
- 下一步,完成。
至此xp机器配置完成
Windows10 环境下的配置
为了完成IPSec通信实验,我们还需要配置另一台主机,我这里选择的是win10主机进行配置
win10配置
开始—>所有应用—>Wondows 管理工具—>本地安全策略—>
对于win10家庭版用户是没有本地安全策略工具的,命令行输入secpol.msc或者gpedit.msc都是找不到文件的
解决方法看这个百度经验讲的很详细
https://jingyan.baidu.com/article/0aa22375401ef788cd0d647a.html
大体上就是利用了控制台输入mmc这个命令来进入控制台来手动添加win10家庭版没有的功能
这里演示的是从mmc控制台进入ip安全组策略
策略名字可以随意,我这里写的是ipsec,下一步,。。。一直到属性窗口,添加
- 下一步,不指定隧道
- 下一步,所有网络
- 下一步,添加出现如下窗口
- ip筛选器默认就好
- 增加筛选器
- 筛选器要选择协商安全
- 下一步增加身份验证方法
- 输入 abcdef
配置后的结果
选中IP筛选器
下面分别查看
- IP 筛选列表
- 可以设置源、目ip和端口及服务类别
- 筛选操作
- 设置符合该ip规则的输入输出流该如何处理,一般可以选择协商安全
- 身份验证方法
- 可以使用的身份验证方法,有证书和预共享**方法
- 隧道设置
- 可以设置隧道端点,如果不设置为传输方式
- 连接类型
最后记得分配(指派)
开始通信
查看xp机器的ip地址
然后在win10机器上进行ping操作并开启抓包软件进行抓包
可以用同样的方法查看win10的ip,用于抓包过滤规则使用
可以观察到win10和xp的网段是192.168.33.1的是属于虚拟机的局域网,所以抓包的时候选择虚拟机对应网卡
先关闭win10的IPSec(如果按照之前的步骤成功在win10上配置了IPSec的话,开启是上不了网的,搞得我以为校园网崩了T_T)
然后尝试ping xp
可以看到,即使在同一个局域网内,win10已经ping不通xp了
对通信进行抓包如下
可以看到10.0.2.15一直在发包,请求IPsec 的SA,但总是不成功。
紧接着在win10重新开启IPSec并ping xp
可以发现成功ping通了xp
由于此时xp和win10都采用的是默认的esp加密,所以抓包抓出来显示的是esp包
仅ah通信
不仅是xp,win10也要一样修改才能成功通信
可以看到没有esp加密后的数据是 abcdef……………………
仅esp认证
同理win10也要改成相同的配置
也可以看到没有esp加密后的数据是abcdef……………………
稍微回过头来可以发现