软考初级

IPSec的配置步骤包括:()A、防火墙基本配置B、定义保护数据流和域间规则C、配置IPSec安全提议D、配置IKEPeer

题目

IPSec的配置步骤包括:()

A、防火墙基本配置

B、定义保护数据流和域间规则

C、配置IPSec安全提议

D、配置IKEPeer

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

访问控制列表ACL基本配置主要包括:定义规则和应用规则两个步骤。


正确

第2题:

某全国连锁企业的总部和分布在全国各地的30家分公司之间经常需要传输各种内部数据,因此公司决定在总部和各分公司之间建立VPN技术。具体拓扑如下:配置部分只显示了与总部与分公司1的配置。根据拓扑完成问题1-问题3。



[问题1](3分):在总部与分公司之间相连的VPN方式是(1),在IPsec工作模式中有传输模式和隧道模式,其中将源IP数据包整体封装后再进行传输的模式是(2).1备选答案:A.站点到站点 B.端到端C.端到站点[问题2](13分):请将相关配置补充完整。总部防火墙firewall1的部分配置如下。 (3)[FIREWALL1] interface(4)[FIREWALL1-GigabitEthernet1/0/2] ip address (5)[FIREWALL1-GigabitEthernet1/0/2] quit[FIREWALL1] interface GigabitEthernet 1/0/1[FIREWALL1-GigabitEthernet1/0/1] ip address 202.1.3.1 24[FIREWALL1-GigabitEthernet1/0/1] quit# 配置接口加入相应的安全区域。[FIREWALL1] firewall zone trust [FIREWALL1-zone-trust] add interface (6)[FIREWALL1-zone-trust] quit[FIREWALL1](7)[FIREWALL1-zone-untrust] add interface GigabitEthernet 1/0/1[FIREWALL1-zone-untrust] quit2. 配置安全策略,允许私网指定网段进行报文交互。# 配置Trust域与Untrust域的安全策略,允许封装前和解封后的报文能通过[FIREWALL1](8)[FIREWALL1-policy-security] rule name 1[FIREWALL1-policy-security-rule-1] source-zone (9)[FIREWALL1-policy-security-rule-1] destination-zone untrust[FIREWALL1-policy-security-rule-1] source-address (10)[FIREWALL1-policy-security-rule-1] destination-address 192.168.200.0 24[FIREWALL1-policy-security-rule-1] action (11)[FIREWALL1-policy-security-rule-1] quit…..# 配置Local域与Untrust域的安全策略,允许IKE协商报文能正常通过FIREWALL1。[FIREWALL1-policy-security] rule name 3[FIREWALL1-policy-security-rule-3] source-zone local[FIREWALL1-policy-security-rule-3] destination-zone untrust[FIREWALL1-policy-security-rule-3] source-address 202.1.3.1 32[FIREWALL1-policy-security-rule-3] destination-address 202.1.5.1 32[FIREWALL1-policy-security-rule-3] action permit[FIREWALL1-policy-security-rule-3] quit…3. 配置IPSec隧道。# 配置访问控制列表,定义需要保护的数据流。[FIREWALL1] (12)[FIREWALL1-acl-adv-3000] rule permit (13)[FIREWALL1-acl-adv-3000] quit# 配置名称为tran1的IPSec安全提议。[FIREWALL1] ipsec proposal tran1[FIREWALL1-ipsec-proposal-tran1] encapsulation-mode (14)[FIREWALL1-ipsec-proposal-tran1] transform esp[FIREWALL1-ipsec-proposal-tran1] esp authentication-algorithm sha2-256[FIREWALL1-ipsec-proposal-tran1] esp encryption-algorithm aes[FIREWALL1-ipsec-proposal-tran1] quit# 配置序号为10的IKE安全提议。[FIREWALL1] (15)[FIREWALL1-ike-proposal-10] authentication-method pre-share[FIREWALL1-ike-proposal-10] authentication-algorithm sha2-256[FIREWALL1-ike-proposal-10] quit# 配置IKE用户信息表。[FIREWALL1] ike user-table 1[FIREWALL1-ike-user-table-1] user id-type ip 202.1.5.1 pre-shared-key Admin@gkys[FIREWALL1-ike-user-table-1] quit# 配置IKE Peer。[FIREWALL1] ike peer b[FIREWALL1-ike-peer-b] ike-proposal 10[FIREWALL1-ike-peer-b] user-table 1[FIREWALL1-ike-peer-b] quit# 配置名称为map_temp序号为1的IPSec安全策略模板。[FIREWALL1] ipsec policy-template map_temp 1[FIREWALL1-ipsec-policy-template-map_temp-1] security acl 3000[FIREWALL1-ipsec-policy-template-map_temp-1] proposal tran1[FIREWALL1-ipsec-policy-template-map_temp-1] ike-peer b[FIREWALL1-ipsec-policy-template-map_temp-1] reverse-route enable[FIREWALL1-ipsec-policy-template-map_temp-1] quit# 在IPSec安全策略map1中引用安全策略模板map_temp。[FIREWALL1] ipsec policy map1 10 isakmp template map_temp# 在接口GigabitEthernet 1/0/1上应用安全策略map1。[FIREWALL1] interface GigabitEthernet 1/0/1[FIREWALL1-GigabitEthernet1/0/1] ipsec policy map1[FIREWALL1-GigabitEthernet1/0/1] quit [问题3]IPsec中,通过一些协议的处理,可以有效的保护分组安全传输。其中能够确保数据完整性,但是不能确保数据机密性的是(17),而技能报数数据传输的机密性又能保证数据完整性的是(18)


答案:
解析:
[问题1]A,隧道模式[问题2](3)system-view (4)GigabitEthernet 1/0/2(5) 192.168.1.1 24或者192.168.1.1 255.255.255.0 (6) GigabitEthernet 1/0/2(7) firewall zone untrust (8) security-policy(9) trust (10) 192.168.100.0 24(11) permit (12) acl 3000(13) ip source 192.168.100.0 0.0.0.255 destination 192.168.200.0 0.0.0.255 (14)tunnel (15)ike proposal 10 [问题3](17)AH (18)ESP
【解析】
[问题1]IPSec VPN应用场景分为站点到站点、端到端、端到站点三种模式。1)站点到站点(Site-to-Site)。站点到站点又称为网关到网关,多个异地机构利用运营商网络建立IPSec隧道,将各自的内部网络联系起来。2)端到端(End-to-End)。端到端又称为PC到PC,即两个PC之间的通信由IPSec完成。3)端到站点(End-to-Site)。端到站点,两个PC之间的通信由网关和异地PC之间的IPSec会话完成。

{图}

[问题2] system-view[FIREWALL1] interface GigabitEthernet 1/0/2[FIREWALL1-GigabitEthernet1/0/2] ip address 192.168.1.1 24 [FIREWALL1-GigabitEthernet1/0/2] quit[FIREWALL1] interface GigabitEthernet 1/0/1[FIREWALL1-GigabitEthernet1/0/1] ip address 202.1.3.1 24[FIREWALL1-GigabitEthernet1/0/1] quit# 配置接口加入相应的安全区域。[FIREWALL1] firewall zone trust [FIREWALL1-zone-trust] add interface GigabitEthernet 1/0/2[FIREWALL1-zone-trust] quit[FIREWALL1] firewall zone untrust [FIREWALL1-zone-untrust] add interface GigabitEthernet 1/0/1[FIREWALL1-zone-untrust] quit2. 配置安全策略,允许私网指定网段进行报文交互。# 配置Trust域与Untrust域的安全策略,允许封装前和解封后的报文能通过[FIREWALL1] security-policy [FIREWALL1-policy-security] rule name 1[FIREWALL1-policy-security-rule-1] source-zone trust [FIREWALL1-policy-security-rule-1] destination-zone untrust[FIREWALL1-policy-security-rule-1] source-address 192.168.100.0 24 [FIREWALL1-policy-security-rule-1] destination-address 192.168.200.0 24[FIREWALL1-policy-security-rule-1] action permit [FIREWALL1-policy-security-rule-1] quit…..# 配置Local域与Untrust域的安全策略,允许IKE协商报文能正常通过FIREWALL1。[FIREWALL1-policy-security] rule name 3[FIREWALL1-policy-security-rule-3] source-zone local[FIREWALL1-policy-security-rule-3] destination-zone untrust[FIREWALL1-policy-security-rule-3] source-address 202.1.3.1 32[FIREWALL1-policy-security-rule-3] destination-address 202.1.5.1 32[FIREWALL1-policy-security-rule-3] action permit[FIREWALL1-policy-security-rule-3] quit…3. 配置IPSec隧道。# 配置访问控制列表,定义需要保护的数据流。[FIREWALL1] acl 3000[FIREWALL1-acl-adv-3000] rule permit ip source 192.168.100.0 0.0.0.255 destination 192.168.200.0 0.0.0.255 [FIREWALL1-acl-adv-3000] quit# 配置名称为tran1的IPSec安全提议。[FIREWALL1] ipsec proposal tran1[FIREWALL1-ipsec-proposal-tran1] encapsulation-mode tunnel [FIREWALL1-ipsec-proposal-tran1] transform esp[FIREWALL1-ipsec-proposal-tran1] esp authentication-algorithm sha2-256[FIREWALL1-ipsec-proposal-tran1] esp encryption-algorithm aes[FIREWALL1-ipsec-proposal-tran1] quit# 配置序号为10的IKE安全提议。[FIREWALL1] ike proposal 10 [FIREWALL1-ike-proposal-10] authentication-method pre-share[FIREWALL1-ike-proposal-10] authentication-algorithm sha2-256[FIREWALL1-ike-proposal-10] quit# 配置IKE用户信息表。[FIREWALL1] ike user-table 1[FIREWALL1-ike-user-table-1] user id-type ip 202.1.5.1 pre-shared-key Admin@gkys[FIREWALL1-ike-user-table-1] quit# 配置IKE Peer。[FIREWALL1] ike peer b[FIREWALL1-ike-peer-b] ike-proposal 10[FIREWALL1-ike-peer-b] user-table 1[FIREWALL1-ike-peer-b] quit# 配置名称为map_temp序号为1的IPSec安全策略模板。[FIREWALL1] ipsec policy-template map_temp 1[FIREWALL1-ipsec-policy-template-map_temp-1] security acl 3000[FIREWALL1-ipsec-policy-template-map_temp-1] proposal tran1[FIREWALL1-ipsec-policy-template-map_temp-1] ike-peer b[FIREWALL1-ipsec-policy-template-map_temp-1] reverse-route enable[FIREWALL1-ipsec-policy-template-map_temp-1] quit# 在IPSec安全策略map1中引用安全策略模板map_temp。[FIREWALL1] ipsec policy map1 10 isakmp template map_temp# 在接口GigabitEthernet 1/0/1上应用安全策略map1。[FIREWALL1] interface GigabitEthernet 1/0/1[FIREWALL1-GigabitEthernet1/0/1] ipsec policy map1[FIREWALL1-GigabitEthernet1/0/1] quit[问题3](1)AH。认证头(Authentication Header,AH)是IPSec体系结构中的一种主要协议,它为IP数据报提供完整性检查与数据源认证,并防止重放攻击。AH不支持数据加密。AH常用摘要算法(单向Hash函数)MD5和SHA1实现摘要和认证,确保数据完整。(2)ESP。封装安全载荷(Encapsulating Security Payload,ESP)可以同时提供数据完整性确认和数据加密等服务。ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA-1来实现摘要和认证,确保数据完整。

第3题:

某物流公司采用云管理平台构建物流网络,如图1-1所示(以1个配送站为例),数据规划如表1-1所示。项目特点:1.单个配送站人员少于20人,仅一台云防火墙就能满足需求;2.总部与配送站建立IPSec,配送站通过IPSec接入总部,内部用户需要认证后才有访问网络的权限;3.配送站的云防火墙采用IPSec智能选路与总部两台防火墙连接,IPSec智能选路探测隧道质量,当质量不满足时切换另外一条链路;4.配送站用户已无线接入为主。(备注:Agile Controller-Campus 是新一代园区与分支网络控制器,支持网络部署自动化、策略自动化,SD-WAN等,让网络服务更加便捷。)





(1)~(10)备选答案:A.配置IKE PeerB.引用安全策略模板并应用到接口C.配置访问控制列表D.配置序号为10的IKE安全提议E.配置接口加入安全域F.允许封装前和解封后的报文能通过FW_AG.配置接口IP地址H.配置名称为tran1的IPSec安全提议I.配置名称为map_temp、序号为1的IPSec安全策略模板J.允许IKE协商报文能正常通过FW_A
【问题2】(4分)物流公司进行用户(配送站)侧验收时,在配送站FW_C上查看IPSec智能选路情况如下图所示,则配送站智能接入的设备是___(11)___,该选路策略在___(12)___设备上配置。

【问题3】(5分)物流公司组建该网络相比传统网络体现出哪些优势?
【问题4】(6分)简要说明该云管理网络构建及运营与MSP(Mananaged Sservices Provider)的区别?


答案:
解析:
【问题1】
(1)G
(2)E
(3)F
(4)J
(5)C
(6)H
(7)D
(8)A
(9)I
(10)B

【问题2】(11)FW_A
(12)FW_C
【问题3】该网络与传统网络相比,部署效率高,网络管理简单,灵活度高,可扩展性强,便于多地网络的自动化运维和集中化管理。
【问题4】(1)设备要求不一致,云管理网络一般要求必须采用指定厂商的网络设备,MSP一般需与主流产品兼容;(2)依托基础不一致,云管理中心依托的是数据中心和云计算,MSP依托网络运作中心来实施服务;(3)提供的服务不一致,云管理网络提供的一站式的云服务,除网络运维,还有云安全、云解析、大数据分析等服务, msp为用户提供系统监控、安全管理、运行环境管理、维护和支持,提升管理效率。

第4题:

Eudemon中,安全策略用于控制两个优先级不同的安全区域之间数据流的交互,它在下列哪一个视图下配置?()

A.系统视图

B.接口视图

C.域配置视图

D.域间配置视图


参考答案:D

第5题:

IKE为IPSec提供了哪些功能()

A.IPSec可以通过手工配置单独使用,但是IKE可以大大简化IPSec的配置

B.可以设置IPSecSA的生存时间,定时更换密钥,具有更高的安全性

C.可以允许在IPSec通信期间更换密钥D.可以使IPSec具有防重放的功能

E.可以使用认证中心(Certification Authority)提供的支持


参考答案:A, B, C, D, E

第6题:

在IPSEC中使用的ACL规则,下列说法正确的是()

A.permit对应使用IPSEC保护

B.deny对应不使用IPSEC保护,透传

C.没有定义的数据流被丢弃

D.没有定义的数据流被透传


参考答案:A, B, D

第7题:

试题四(共15分)

阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。

【说明】

某公司两分支机构之间的网络配置如图4-1所示,为保护通信安全,在路由器router-a和router-b上配置IPSec安全策略,对192.168.8.0/24网段和 192.168.9.0/24网段之间的数据进行加密处理。

【问题1】(3分)

为建立两分支机构之间的通信,请完成下面的路由配置命令。

router-a (config) iproute 0.0.0.0 0.0.0.0 (1)

router-b(config)iproute 0.0.0.0 0.0.0.0 (2)

【问题2】(3分)

下面的命令是在路由器router-a中配置IPSec隧道。请完成下面的隧道配置命令。

router-a(config) crypto tunnel tun1 (设置IPSec隧道名称为tunl)

router-a(config-tunnel) peer address (3) (设置隧道对端IP地址,

router-a(config-tunnel)local address (4) 设置隧道本端IP地址)

router-a(config-tunnel) set auto-up (设置为自动协商)

router-a(config-tunnel) exit (退出隧道设置)

【问题3】(3分)

router-a 与 router-b之间采用预共享密钥“12345678”建立IPSec关联,请完成下面

配置router-a(config) cryptike key 12345678 address

router_a(config)cryt ike key 12345678 addresS (5)

router-b(config) crypt ike key 12345678 address (6)

【问题4】(3分)

下面的命令在路由器router-a中配置了相应的IPSec策略,请说明该策略的含义。

router-a(config) crypto policypl

router-a(config-policy) flow

192.168.8.0255.255.255.0192.168.9.0.255.255.255.255.0

ip tunnel tunl

router-a(config-policy)exit

【问题5】(3分)

下面的命令在路由器router-a中配置了相应的IPSec提议。

router-a(config) crypto ipsec proposal secpl

router-a(config-ipsec-prop) esp 3des shal

router-a(config-ipsecprop)exit

该提议表明:IPSec采用ESP报文,加密算法 (7) ,认证算法采用 (8) 。


正确答案:
试题四分析
本题考查考生在路由器上配置IPSec安全策略的实际操作能力。
【问题1】
本问题考查如何在两个路由器上配置默认路由,从图4-1中可以得到router-a的默认路由是203.25.25.254,router-b的默认路由是201.18.8.254。
【问题2】
本问题考查如何在router-a上配置IPSec隧道,对端IP地址应该是router-b的f1口地址201.18.8.1,本地地址是router-b的fl口地址203.25.25.1。
【问题3】
本问题考查如何在router-a与router-b之间预设共享密钥,address后面是对端的id,默认是对端的IP地址。
【问题4】
本问题考查如何配置相应的IPSec策略,该策略说明从192.168.8.0/24子网到
1 92.168.9.0/24子网的所有IP报文经由IPSec隧道到达。
【问题5】
本问题考查如何配置IPSec提议,提议表明IPSec采用ESP报文,加密算法采用
3DES,认证算法采用SHA-1。
参考答案
【问题1】
(1) 203.25.25.254(2) 201.18.8.254
【问题2】
(3) 201.18.8.1(4) 203.25.25.1
【问题3]
(5) 201.18.8.1(6) 203.25.25.1
【问题4]
从192.168.8.0/24子网到192.168.9.0/24子网的所有IP报文经由IPSec隧道到达。
【问题5】
(7) 3DES(8) SHA-1

第8题:

IPSec提供了在局域网、广域网和互联网中安全通信的能力。以下关于IPSec说法错误的是______。

A.IPSec协议在发起者和应答者之间可定义预先共享密钥、数字签名、公共密钥PKE等相互认证方式

B.IPSec可以手工静态配置SA,也可利用Internet密钥交换(IKE)动态建立SA

C.IPSec能在IPv4环境下工作,但不适应IPv6环境

D.IPSec可提供同一公司各分支机构通过Intenet的安全连接


正确答案:C
解析:IP安全性(IPSecurity,IPSec)提供了在局域网、广域网和互联网中安全通信的能力。它可提供同一公司各分支机构通过Intenet的安全连接,即可提供对Intenet的远程安全访问。例如,可将IPSec协议应用于电子商务以提高它的安全性。IPSec协议同时支持IPv4/IPv6两种应用环境。

第9题:

以下对WindowsServer2008高级安全Windows防火墙的描述中,错误的是()。

A.支持双向保护

B.可以配置入站规则

C.不能配置出站规则

D.将Windows防火墙和IPSec集成到了一个控制台中


正确答案:C