中文亚洲精品无码_熟女乱子伦免费_人人超碰人人爱国产_亚洲熟妇女综合网

當(dāng)前位置: 首頁(yè) > news >正文

樂(lè)平市網(wǎng)站建設(shè)/網(wǎng)絡(luò)營(yíng)銷ppt案例

樂(lè)平市網(wǎng)站建設(shè),網(wǎng)絡(luò)營(yíng)銷ppt案例,短網(wǎng)址還原在線生成,財(cái)務(wù)公司業(yè)務(wù)范圍目錄 IPSEC IPSEC可以提供的安全服務(wù) IPSEC 協(xié)議簇 兩種工作模式 傳輸模式 隧道模式 兩個(gè)通信保護(hù)協(xié)議(兩個(gè)安全協(xié)議) AH(鑒別頭協(xié)議) 可以提供的安全服務(wù) 報(bào)頭 安全索引參數(shù)SPI 序列號(hào) 認(rèn)證數(shù)據(jù) AH保護(hù)范圍 傳輸?!?article class="baidu_pl">

目錄

IPSEC

IPSEC可以提供的安全服務(wù)

IPSEC 協(xié)議簇

兩種工作模式

傳輸模式

隧道模式

兩個(gè)通信保護(hù)協(xié)議(兩個(gè)安全協(xié)議)

AH(鑒別頭協(xié)議)

可以提供的安全服務(wù)

報(bào)頭

安全索引參數(shù)SPI

序列號(hào)

認(rèn)證數(shù)據(jù)

AH保護(hù)范圍

傳輸模式

隧道模式

ESP(封裝安全載荷協(xié)議)

可以提供的安全服務(wù)

ESP的頭部

ESP保護(hù)范圍

傳輸模式

隧道模式

AH和ESP對(duì)比

AD和ESP傳輸模式聯(lián)合使用

IKE

IPSec手工創(chuàng)建流程

IPSec自動(dòng)創(chuàng)建流程

使用IKE,動(dòng)態(tài)建立IPSEC SA

IKE版本

IKE協(xié)議包含的三個(gè)協(xié)議

IKE的兩個(gè)階段

階段1

階段1過(guò)程

交互過(guò)程的數(shù)據(jù)包

主模式和野蠻模式區(qū)別

階段2????????????????????????????????????????????

快速模式

階段2過(guò)程

需要協(xié)商的安全參數(shù)

PFS技術(shù)

數(shù)據(jù)傳輸階段

VPN黑洞

解釋域

安全策略數(shù)據(jù)庫(kù)SPD

安全關(guān)聯(lián)數(shù)據(jù)庫(kù)SPA

IKE V2

V2和V1相比較的優(yōu)勢(shì)

傳輸效率

認(rèn)證

IPSec應(yīng)用場(chǎng)景

VPN的網(wǎng)關(guān)部署模式

VPN的單臂部署 --- 在NAT環(huán)境下的VPN部署

在不同階段出現(xiàn)問(wèn)題

問(wèn)題1

解決方案

問(wèn)題2

解決方案

問(wèn)題3

解決方案

結(jié)論

NAT-T技術(shù)

通過(guò)IKE建立IPSEC SA流程

命令行配置? V1版本(這個(gè)配置以網(wǎng)絡(luò)部署模式作為例子)


IPSEC

IPSEC基于網(wǎng)絡(luò)層的,應(yīng)用密碼學(xué)的安全通信協(xié)議組
IPV6中,IPSEC是要求強(qiáng)制使用的,但是,IPV4中作為可選項(xiàng)使用

IPSEC可以提供的安全服務(wù)

機(jī)密性 --- 數(shù)據(jù)加密
完整性 --- 防篡改
可用性 --- 在批準(zhǔn)者需要時(shí),可以立即獲得與信息相關(guān)的信息資產(chǎn)。
不可否認(rèn)性 --- 數(shù)據(jù)源鑒別
重傳攻擊:攻擊者截獲登陸的數(shù)據(jù)包,然后攻擊者自己發(fā)送這個(gè)登陸包。通過(guò)添加一個(gè)一次的序列號(hào),就可以防止這個(gè)攻擊了
有限的流量保密 ---在IPSEC中可以抓取感興趣流,即可以設(shè)定哪些流量需要進(jìn)入IPSEC隧道,繼續(xù)保密傳輸,哪些流量不需要進(jìn)入到通道中。

IPSEC 協(xié)議簇

兩種工作模式

傳輸模式

傳輸模式的工作過(guò)程

封裝方式:不改變?cè)械腎P包頭,在原始的數(shù)據(jù)包頭后面添加IPSEC包頭,將原來(lái)的數(shù)據(jù)封裝成被保護(hù)的數(shù)據(jù)
作用:因?yàn)闆](méi)有添加新的IP頭部,所以無(wú)法跨越公網(wǎng)建立隧道。適合在私網(wǎng)內(nèi)部數(shù)據(jù)傳輸時(shí)進(jìn)行安全保障。

隧道模式

封裝方式:需要增加新的IP頭部,其后面是IPSEC的包頭,之后,將原來(lái)的整個(gè)數(shù)據(jù)包進(jìn)行分裝保護(hù)。
作用:適用于需要跨越公網(wǎng)的環(huán)境。

兩個(gè)通信保護(hù)協(xié)議(兩個(gè)安全協(xié)議)

AH(鑒別頭協(xié)議)

屬于網(wǎng)絡(luò)層協(xié)議,但是,封裝在IP協(xié)議之上
協(xié)議號(hào):51

GRE協(xié)議號(hào)47

可以提供的安全服務(wù)
數(shù)據(jù)的完整性保證 --- 其最主要的工作是保證數(shù)據(jù)傳輸?shù)耐暾?#xff0c;但是沒(méi)有辦法對(duì)數(shù)據(jù)進(jìn)行加密保護(hù)。
數(shù)據(jù)源認(rèn)證 --- 身份認(rèn)證
抗重放攻擊 --- 包含序列號(hào)
報(bào)頭

安全索引參數(shù)SPI
IPSEC在建立通道之前,雙方需要協(xié)商安全參數(shù),安全參數(shù)協(xié)商完成后,則建立對(duì)應(yīng)的會(huì)話,這個(gè)會(huì)話就是安全聯(lián)盟
安全參數(shù)索引(SPI)用來(lái)唯一的標(biāo)識(shí)SA安全聯(lián)盟
IPSEC SA是分方向的,要想構(gòu)建一個(gè)雙向的安全通道,則需要建立兩條方向相反的SA,則不同的SA需要使用不同的SPI來(lái)進(jìn)行標(biāo)識(shí),相當(dāng)于是SA的一個(gè)ID。
序列號(hào)
用來(lái)防重放攻擊
認(rèn)證數(shù)據(jù)

AH要保護(hù)數(shù)據(jù)是以完整性校驗(yàn)來(lái)保護(hù)的,它會(huì)將后面數(shù)據(jù)hash,然后放在認(rèn)證數(shù)據(jù)里面

AH保護(hù)范圍
傳輸模式

隧道模式

因?yàn)锳H在進(jìn)行完整性校驗(yàn)時(shí)會(huì)包含IP頭部的內(nèi)容,所以在IP頭部中有一些在傳輸過(guò)程中就會(huì)發(fā)生變化的數(shù)據(jù),比如TTL、TOS這樣的數(shù)據(jù)將不做校驗(yàn)。因?yàn)闀?huì)校驗(yàn)IP地址,所以AH無(wú)法應(yīng)用在NAT環(huán)境下。

ESP(封裝安全載荷協(xié)議)

屬于網(wǎng)絡(luò)層協(xié)議,封裝在IP協(xié)議之上,協(xié)議號(hào):50

可以提供的安全服務(wù)
1,數(shù)據(jù)的完整性校驗(yàn)
2,數(shù)據(jù)源認(rèn)證
3,抗重放的保護(hù)
4,數(shù)據(jù)保密 --- 注意,這個(gè)是AH所不具備的一個(gè)安全服務(wù) --- 可以進(jìn)行選
擇性加密
ESP的頭部

ESP報(bào)尾,當(dāng)加密時(shí)使用分組交換的時(shí)候,要滿足一定位數(shù),當(dāng)位數(shù)不夠的時(shí)候,報(bào)尾的填充和填充頭部就可以用來(lái)補(bǔ)充。下一頭部可以標(biāo)識(shí)上層協(xié)議。認(rèn)證數(shù)據(jù)是所有東西都校驗(yàn)完了放東西的地方。

ESP保護(hù)范圍
傳輸模式

IP頭部不加密原因是要過(guò)其他層加密了就過(guò)不去了

隧道模式

AH和ESP對(duì)比

AD和ESP傳輸模式聯(lián)合使用

IKE

IPSec手工創(chuàng)建流程

1、創(chuàng)建acl抓取流量

2、配置IPSec安全提議,首先選擇協(xié)議類型也就是選AH還是ESP,然后再選擇加密算法、再選擇校驗(yàn)算法、如果選了AH的話就選AH的校驗(yàn),再選擇封裝模式。

3、做IPSec策略,首先關(guān)聯(lián)流量和安全提議,再去定義自己的通道和對(duì)端的通道地址。標(biāo)識(shí)SPI的id,再配置一個(gè)和認(rèn)證有關(guān)的,也就是對(duì)方過(guò)來(lái)的時(shí)候需要的證書(shū)

4、接口處調(diào)用相應(yīng)的安全策略

(注:手工建立后這個(gè)通道將一直存在)

IPSec自動(dòng)創(chuàng)建流程

使用IKE,動(dòng)態(tài)建立IPSEC SA
IKE版本
IKE有V1和V2的版本
下面將以V1來(lái)學(xué)習(xí)
IKE協(xié)議包含的三個(gè)協(xié)議

ISAKMP是IKE協(xié)議的主體,剩下的兩個(gè)協(xié)議用來(lái)提供支持

SKEME :提供有關(guān)密鑰的一些支持
OAKLEY :提供加密算法有關(guān)的支持
ISAKMP(互聯(lián)網(wǎng)安全聯(lián)盟密鑰管理協(xié)議 ):用來(lái)協(xié)商
ISAKMP是一個(gè)應(yīng)用層協(xié)議基于傳輸層工作,他在傳輸層是基于UDP500端口,且ISAKMP要求源和目標(biāo)端口都是UDP的500,協(xié)商成功與否與這個(gè)有很大關(guān)系,所以配置的時(shí)候防火墻需要放通UDP的500端口。
IKE的兩個(gè)階段
階段1
協(xié)商構(gòu)建IKE SA(ISAKMP SA)其主要目的是獲得建立IPSEC SA時(shí)參數(shù)協(xié)商過(guò)程中的安全通道,對(duì)協(xié)商參數(shù)進(jìn)行安全保護(hù)。IKE SA和IPSec SA不同IKE SA是不區(qū)分源和目標(biāo)也就是單向的。
階段1過(guò)程
主模式
默認(rèn)使用IP地址作為身份標(biāo)識(shí)(因?yàn)樯矸輼?biāo)識(shí)發(fā)送是在第五六個(gè)數(shù)據(jù)包中,但是我們?cè)谇懊娴膸讉€(gè)數(shù)據(jù)包過(guò)程都需要提取預(yù)共享密鑰計(jì)算,需要身份標(biāo)識(shí)來(lái)確定是要用哪個(gè)預(yù)共享密鑰,要是等身份標(biāo)識(shí)的話等不下去了,因?yàn)檫@里有一個(gè)時(shí)間上的錯(cuò)位,所以只能看IP地址了,然后在第五六個(gè)數(shù)據(jù)包的時(shí)候?qū)P地址和ID對(duì)比,再進(jìn)行身份認(rèn)證確認(rèn)。所以這個(gè)東西也很怕NAT),這個(gè)身份標(biāo)識(shí)和身份認(rèn)證是不一樣的,在IPSec中多使用預(yù)共享密鑰進(jìn)行身份認(rèn)證,然后這個(gè)預(yù)共享密鑰可能一個(gè)人和另外好幾個(gè)人都有。如何區(qū)分不同的人的預(yù)共享密鑰就依靠這個(gè)身份標(biāo)識(shí)。
交互過(guò)程的數(shù)據(jù)包
需要經(jīng)過(guò)6個(gè)數(shù)據(jù)包交互來(lái)完成IKE SA的建立,安全性較高

第一,二個(gè)數(shù)據(jù)包:SA的交換,也就是安全聯(lián)盟的參數(shù)交換
Ci,Cr攜帶的是cookie,這個(gè)是IKEV1版本中的做法,唯一標(biāo)識(shí)一個(gè)SA。到了V2版本,這里使用的是SPI,在V1版本中,其作用是相似
Sai,Sar用來(lái)進(jìn)行進(jìn)行安全參數(shù)協(xié)商,使用“五元組”來(lái)協(xié)商,下面是五元組
加密算法,哈希算法,身份認(rèn)證,DH組,SA存活時(shí)間
DES???????????? MD5 ? ? ?? PSK ? ? ?? ?? DH2????? 86400S
注意:這里協(xié)商的所有參數(shù),是為了構(gòu)建IKE SA使用參數(shù)
注意:如果是手工建立的SA,則將永久有效,但是,如果使用IKE建立的SA,則將存在老化時(shí)間,默認(rèn)是86400S,如果時(shí)間到了,則將拆除通道,重新建立。
注意:DH算法分組,常用分組為DH1,DH2,DH5,DH14,組號(hào)越大,則安全性越高
注意:這里的身份認(rèn)證是在協(xié)商身份認(rèn)證的方式
如果對(duì)方在回復(fù)時(shí),發(fā)現(xiàn)里面的參數(shù)本地不支持,則將回復(fù)一個(gè)負(fù)載拒絕報(bào)文,則中斷SA的構(gòu)建。但是,其中的SA存活時(shí)間可以不同,如果不同,則按照較小的來(lái)執(zhí)行
第三,四個(gè)數(shù)據(jù)包
Ni,Nr --- 是兩端發(fā)送時(shí)攜帶的一個(gè)隨機(jī)數(shù),參與DH算法
X,Y --- DH算法中需要交換的兩個(gè)參數(shù)
在DH算法中我們會(huì)生成4把密鑰
且在密鑰的計(jì)算中就用到了預(yù)共享密鑰,不用傳遞預(yù)共享而是直接蘊(yùn)涵在計(jì)算的過(guò)程中。所有其他密鑰在計(jì)算時(shí),都需要加入種子密鑰
SKEYID_e是加密密鑰,可以用于第5.6個(gè)數(shù)據(jù)包以及第二階段IPSEC SA協(xié)商過(guò) 程中的數(shù)據(jù)加密
CKY_I,CKY_R --- 前面過(guò)程中傳遞的cookie值
SKEYID_a是驗(yàn)證密鑰,他是在第一階段5,6個(gè)數(shù)據(jù)包以及第二個(gè)階段中進(jìn)行HASH算法時(shí)使用的密鑰,哈希算法也可以結(jié)合密鑰一起使用,其技術(shù)叫做HMAC(HMAC是融入密鑰的hash相比普通的hash來(lái)說(shuō)更安全)
SKEYID_d是推導(dǎo)密鑰,他可以用來(lái)計(jì)算最終密鑰(建立IPSec SA用來(lái)加密數(shù)據(jù)的密鑰)的一個(gè)參數(shù)
第五,六個(gè)數(shù)據(jù)包用來(lái)進(jìn)行身份認(rèn)證以及數(shù)據(jù)驗(yàn)證,這兩個(gè)數(shù)據(jù)包是進(jìn)行加密的
第五、六個(gè)數(shù)據(jù)包進(jìn)行身份認(rèn)證是依靠上面種子密鑰計(jì)算時(shí)用到的預(yù)共享密鑰,另外一方只要可以解密這兩個(gè)數(shù)據(jù)包就可以用到這個(gè)預(yù)共享密鑰,所以數(shù)據(jù)包種就不用攜帶預(yù)共享密鑰了
Idi/Idr --- 身份標(biāo)識(shí)(IP地址)
Hashi/Hashr --- 使用哈希算法來(lái)校驗(yàn)之前傳遞的安全參數(shù) --- 通過(guò)HMAC來(lái)進(jìn)行運(yùn)算,使用之前計(jì)算的驗(yàn)證密鑰SKEYID_a
野蠻模式
可以自定義身份標(biāo)識(shí),并且,速度較快,僅需使用3個(gè)數(shù)據(jù)包就可以完成IKE SA的建立
建立過(guò)程
注意:野蠻模式前兩個(gè)數(shù)據(jù)包中的參數(shù)用來(lái)協(xié)商密鑰信息,則第三個(gè)數(shù)據(jù)包可以進(jìn)行加密傳輸,因?yàn)?#xff0c;身份信息是通過(guò)明文傳遞的,所以,安全性較低
主模式和野蠻模式區(qū)別

階段2????????????????????????????????????????????
通過(guò)階段一構(gòu)建的安全通道,傳遞需要建立IPSEC SA使用的安全參數(shù),用來(lái)協(xié)商最終的密鑰。
快速模式
階段2過(guò)程

需要協(xié)商的安全參數(shù)
加密算法 --- 最終進(jìn)行數(shù)據(jù)加密使用的算法(協(xié)商完加密算法之后,需要計(jì)算
出最終使用的加密密鑰,需要根據(jù)第一階段計(jì)算出來(lái)的推導(dǎo)密鑰計(jì)算得出)
Hash算法 --- 最終進(jìn)行數(shù)據(jù)傳輸時(shí)使用的hash算法
安全協(xié)議 --- AH/ESP
封裝模式 --- 隧道/傳輸
存活時(shí)間
PFS技術(shù)
正常情況下,第二階段計(jì)算的加密密鑰是通過(guò)第一階段計(jì)算出的推導(dǎo)密鑰衍生出來(lái)的,但這樣,可能導(dǎo)致第一階段密鑰泄露影響第二階段密鑰, 那么可以開(kāi)啟PFS的功能,之后,將不再使用之前的推導(dǎo)密鑰,將重新使用DH算法計(jì)算出一個(gè)新的密鑰
注:PFS功能需要兩邊同時(shí)開(kāi)啟,方可生效
數(shù)據(jù)傳輸階段
通過(guò)AH或者ESP來(lái)傳輸數(shù)據(jù)
VPN黑洞
數(shù)據(jù)傳輸?shù)臅r(shí)候可能出現(xiàn)VPN黑洞
隧道建立之后,如果其中一臺(tái)設(shè)備出現(xiàn)異常,另一端還在SA的有效期內(nèi),則數(shù)據(jù)將出現(xiàn)有去無(wú)回的情況,形成VPN黑洞
解決方案
DPD死亡對(duì)等體檢測(cè)
類似于心跳檢測(cè)機(jī)制
利用的是空閑計(jì)時(shí)器原理 --- 兩邊同時(shí)開(kāi)啟一個(gè)計(jì)時(shí)器,有數(shù)據(jù)包通過(guò)時(shí),直接刷新計(jì)
時(shí)器,如果計(jì)時(shí)器歸0,則會(huì)開(kāi)始發(fā)送DPD的探測(cè)報(bào)文,對(duì)方收到后,將回復(fù)應(yīng)答,正
常回復(fù)則刷新計(jì)時(shí)器,如果沒(méi)有應(yīng)答,則連續(xù)發(fā)送5次,都沒(méi)有應(yīng)答,則將拆掉通道;

解釋域

IPSec執(zhí)行都在解釋域中執(zhí)行

安全策略數(shù)據(jù)庫(kù)SPD

存放策略的數(shù)據(jù)庫(kù),數(shù)據(jù)來(lái)到來(lái)到邊界首先在SPD里面找對(duì)他的處理

安全關(guān)聯(lián)數(shù)據(jù)庫(kù)SPA

和和加密密鑰相關(guān)的一些東西,和SA的有關(guān)一些參數(shù)都會(huì)存在這個(gè)數(shù)據(jù)庫(kù)里

IKE V2

V2和V1相比較的優(yōu)勢(shì)

傳輸效率
IKEV1協(xié)商效率較低;主模式(6個(gè)) + 快速模式(3個(gè)) = 9個(gè),野蠻模式(3個(gè)) +
快速模式(3個(gè)) = 6個(gè)
IKEV2也存在兩個(gè)階段,這兩個(gè)階段均僅需兩個(gè)數(shù)據(jù)包即可完成,總共4個(gè)數(shù)據(jù)包
認(rèn)證
IKEV1是不支持遠(yuǎn)程用戶接入認(rèn)證。但是,可以結(jié)合L2TP VPN實(shí)現(xiàn)效果
IKEV2是支持用戶認(rèn)證的,加入了一種叫做EAP的認(rèn)證。

IPSec應(yīng)用場(chǎng)景

VPN的網(wǎng)關(guān)部署模式

由VPN設(shè)備放置在邊界,但是由于VPN在邊界所以會(huì)存在存在安全風(fēng)險(xiǎn)
解決方法
1,使用安全設(shè)備集成VPN功能作為邊界(防火墻)
2,將VPN設(shè)備下沉到內(nèi)網(wǎng)中(下沉到內(nèi)網(wǎng)的就要做NAT這樣就要出問(wèn)題)

VPN的單臂部署 --- 在NAT環(huán)境下的VPN部署

在不同階段出現(xiàn)問(wèn)題

問(wèn)題1
IKE協(xié)商階段的身份認(rèn)證問(wèn)題
如果選擇主模式默認(rèn)身份標(biāo)識(shí)是IP地址,下面的VPN設(shè)備要出去,需要NAT轉(zhuǎn)換,這樣身份標(biāo)識(shí)不久對(duì)不上了
解決方案

使用野蠻模式

問(wèn)題2
IKE在協(xié)商時(shí),要求,源目端口都必須是UDP 500,如果,NAT做了端口轉(zhuǎn)換技術(shù),則將可能修改原先端口,導(dǎo)致對(duì)接失敗
解決方案

使用NAT-T方案(NAT穿越技術(shù))

問(wèn)題3
在數(shù)據(jù)傳輸階段,如果選擇AH協(xié)議,因?yàn)锳H協(xié)議在進(jìn)行完整性校驗(yàn)時(shí),會(huì)包含IP頭部或者新家的IP頭部中的內(nèi)容,如果在NAT環(huán)境下使用,將導(dǎo)致校驗(yàn)失敗。那原本使用NAT技術(shù)時(shí)TCP尾部的校驗(yàn),就可以通過(guò)呢,原因就是NAT把尾部的校驗(yàn)和一起修改了。但是在ESP中為啥不能修改了因?yàn)镋SP把IP的數(shù)據(jù)都加密了無(wú)法修改。
這個(gè)意思和上面一樣。因?yàn)門CP或者UDP的封裝中,包含偽頭部校驗(yàn),會(huì)校驗(yàn)IP頭部中包含IP地址在內(nèi)的12個(gè)字節(jié)的內(nèi)容,一般NAT在進(jìn)行轉(zhuǎn)換時(shí),會(huì)將地址和校驗(yàn)和一起更改,在 ESP加密之后的場(chǎng)景中,因?yàn)閭鬏攲拥臄?shù)據(jù)被加密,導(dǎo)致偽頭部校驗(yàn)和無(wú)法修改, 最終會(huì)因?yàn)樾r?yàn)失敗,導(dǎo)致數(shù)據(jù)傳輸失敗
解決方案

使用ESP和隧道模式

結(jié)論

所以在NAT模式下的組合 --- 野蠻模式 + ESP + 隧道封裝
但是我們?cè)儆^察數(shù)據(jù)包,由于傳輸層被加密了,所以沒(méi)有端口這個(gè)東西,而我們現(xiàn)在NAT出去一般都是基于端口的轉(zhuǎn)換,這樣是不是又出現(xiàn)了問(wèn)題,這個(gè)問(wèn)題又要借助NAT-T技術(shù)來(lái)解決了

NAT-T技術(shù)

通過(guò)IKE建立IPSEC SA流程

1、通過(guò)ACL抓取要保護(hù)流量

2、配置IKE安全提議,配置加密算法、配置認(rèn)證模式、配置hash算法、配置DH、配置老化時(shí)間

3、配置IKE對(duì)等體,相當(dāng)于鄰居的建立,選擇版本、配置身份認(rèn)證的參數(shù)、配置交換模式也就是主模式還是野蠻模式、還需要配置一個(gè)對(duì)端IP

4、配置IPSec安全提議,配置協(xié)議是AH還是ESP、根據(jù)你選擇的協(xié)議來(lái)決定下面選擇如果是AH,就配置AH的認(rèn)證算法,如果你選的是ESP的話你就配置ESP的加密和ESP的認(rèn)證,最后配置封裝模式也就是隧道模式還是傳輸模式

5、配置IPSec策略、引用剛剛配置的策略的策略,配置pfs,這里主要就是將前面配置的東西調(diào)用

6、接口調(diào)用

命令行配置? V1版本(這個(gè)配置以網(wǎng)絡(luò)部署模式作為例子)

1,抓取感興趣流
[r1]acl 3000 --- 注意,在IPSEC中只能調(diào)用高級(jí)ACL列表
[r1-acl-adv-3000]
[r1-acl-adv-3000]rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
2,配置IKE的安全提議
[r1]ike proposal 1 --- 創(chuàng)建IKE提議,注意后面需要添加一個(gè)數(shù)字作為區(qū)分標(biāo)識(shí)
[r1-ike-proposal-1]
[r1-ike-proposal-1]encryption-algorithm aes-cbc-128 --- 缺省值是DES
[r1-ike-proposal-1]authentication-algorithm md5 --- 缺省值是SHA1
[r1-ike-proposal-1]authentication-method pre-share --- 缺省是預(yù)共享密鑰
[r1-ike-proposal-1]dh group2 --- 缺省為組1
[r1-ike-proposal-1]sa duration 86400 --- 不要太小,最好大于600S,太小了占用資源大
3,配置IKE對(duì)等體
[r1]ike peer aa v1 --- 需要給對(duì)等體起個(gè)名字,第一次進(jìn)入時(shí),需要選擇使用的IKE版本
[r1-ike-peer-aa]ike-proposal 1 --- 關(guān)聯(lián)安全提議
[r1-ike-peer-aa]pre-shared-key cipher 123456 --- 定義預(yù)共享密鑰,注意,兩邊需要相同
[r1-ike-peer-aa]exchange-mode main --- 選擇一階段模式,缺省是主模式
[r1-ike-peer-aa]remote-address 23.0.0.2 --- 1,建立SA對(duì)等體的地址;2,參與查找預(yù)共
享密鑰,3,身份標(biāo)識(shí) 4,配置IPSEC安全提議
[r1]ipsec proposal aa --- 創(chuàng)建IPSEC提議
[r1-ipsec-proposal-aa]
[r1-ipsec-proposal-aa]transform esp --- 配置安全協(xié)議,默認(rèn)ESP
[r1-ipsec-proposal-aa]encapsulation-mode tunnel --- 選擇封裝模式,默認(rèn)隧道模式
[r1-ipsec-proposal-aa]esp encryption-algorithm aes-128 --- 配置esp加密算法,缺省des
[r1-ipsec-proposal-aa]esp authentication-algorithm md5 --- 配置esp鑒別算法,缺省md5
5,配置IPSEC的安全策略
[r1]ipsec policy aa 1 isakmp --- 需要定義名稱和編號(hào),首次進(jìn)入還需要定義手工還
是IKE?
[r1-ipsec-policy-isakmp-aa-1]
[r1-ipsec-policy-isakmp-aa-1]security acl 3000 --- 關(guān)聯(lián)ACL列表
[r1-ipsec-policy-isakmp-aa-1]ike-peer aa --- 關(guān)聯(lián)IKE對(duì)等體
[r1-ipsec-policy-isakmp-aa-1]proposal aa --- 關(guān)聯(lián)IPSEC 提議
6,接口調(diào)用
[r1-GigabitEthernet0/0/0]ipsec policy aa
http://www.risenshineclean.com/news/567.html

相關(guān)文章:

  • 福田做商城網(wǎng)站建設(shè)哪家公司靠譜/百度推廣是怎么做的
  • 外國(guó)客戶網(wǎng)站/營(yíng)銷策劃公司取名大全
  • 網(wǎng)站后綴是nl是哪個(gè)國(guó)家/想要導(dǎo)航推廣網(wǎng)頁(yè)怎么做
  • php一臺(tái)電腦做網(wǎng)站/百度人工
  • 學(xué)做網(wǎng)站買什么樣的書(shū)/發(fā)布新聞稿
  • 網(wǎng)站建設(shè)公司建設(shè)/市場(chǎng)調(diào)研分析報(bào)告
  • 網(wǎng)站地圖 seo/武漢百度關(guān)鍵詞推廣
  • 我的世界有什么做的視頻網(wǎng)站/家庭優(yōu)化大師免費(fèi)下載
  • app界面生成器/seo1搬到哪里去了
  • 怎么做刷會(huì)員的網(wǎng)站/seo排名點(diǎn)擊器曝光行者seo
  • 用cn作網(wǎng)站行么/企業(yè)關(guān)鍵詞大全
  • 公司網(wǎng)站制作內(nèi)容/2022年今天新聞聯(lián)播
  • 海淘返利網(wǎng)站怎么做/上海網(wǎng)絡(luò)營(yíng)銷上海網(wǎng)絡(luò)推廣
  • 國(guó)內(nèi)出名網(wǎng)站建設(shè)設(shè)計(jì)公司/qq推廣軟件
  • 亞馬遜雨林破壞現(xiàn)狀/文章優(yōu)化關(guān)鍵詞排名
  • 靈璧零度網(wǎng)站建設(shè)/國(guó)際新聞最新
  • wordpress 上傳文件中文亂碼/西安搜索引擎優(yōu)化
  • 中企動(dòng)力青島分公司/寧波seo關(guān)鍵詞如何優(yōu)化
  • 中國(guó)建設(shè)銀行人力資源網(wǎng)站/營(yíng)銷互聯(lián)網(wǎng)推廣公司
  • 做站群的網(wǎng)站要備案嗎/電商網(wǎng)站平臺(tái)搭建
  • 微信商城與網(wǎng)站一體/谷歌瀏覽器下載手機(jī)版中文
  • 微信推送在哪個(gè)網(wǎng)站做/百度seo排名優(yōu)化技巧分享
  • 聚民網(wǎng)網(wǎng)站建設(shè)/海外網(wǎng)絡(luò)推廣方案
  • 百度云怎么做網(wǎng)站/怎么給網(wǎng)站做優(yōu)化
  • 學(xué)校網(wǎng)站建設(shè)學(xué)生文明上網(wǎng)/下載瀏覽器
  • 網(wǎng)站開(kāi)發(fā)的需求/今日最新體育新聞
  • 做問(wèn)卷的網(wǎng)站/一站式推廣平臺(tái)
  • 設(shè)計(jì)師可以做兼職的網(wǎng)站/馮耀宗seo
  • 研發(fā)網(wǎng)站要多長(zhǎng)時(shí)間/東莞做網(wǎng)站的聯(lián)系電話
  • 安卓app公司開(kāi)發(fā)/seo站