IPSec的SHELL命令配置手册.doc_第1页
IPSec的SHELL命令配置手册.doc_第2页
IPSec的SHELL命令配置手册.doc_第3页
IPSec的SHELL命令配置手册.doc_第4页
IPSec的SHELL命令配置手册.doc_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章IPSec配置14.1VPN及IPSec概述14.1.1VPN简介14.1.2IPSec协议简介14.2术语列表34.3IPSec配置命令44.3.1Enable模式下的命令44.3.2IPSec模式下的配置命令44.4VPN的配置实例104.4.1总部到分支的配置实例104.4.2总部到移动用户的配置实例15附录A 词汇18第4章 IPSec配置4.1 VPN及IPSec概述4.1.1 VPN简介VPN在公网上常作为一个安全网关设备,支持IPSec协议。它的主要作用是采用加密、认证和网络技术在公共互连网上构建相互信任方之间的安全加密信息传输通道,以期达到专用网络的效果。VPN网关在其中将发挥非常重要的核心作用。VPN网关工作在本地局域网及与其通信的远程局域网的网关位置,具有加密和认证功能。相互信任的局域网间进行通信时,仍然使用互联网作为中间信道。但是,通过VPN网关的加密功能确保信息在不安全的互联网上流通时是密文形式。这样,即便信息被截取,也无法偷窥或篡改其内容。保证通过互联网连接的局域网间通信的安全性、机密性、可认证性和完整性等安全性能。4.1.2 IPSec协议简介IPSec为IP层提供安全服务的安全网络协议,保护一条或多条主机与主机间、安全网关与安全网关或安全网关与主机间的路径。它使系统能按需选择安全协议,决定服务所使用的算法及放置密钥到相应位置。它使系统具有良好的互操作性,对那些不支持IPSec的主机和网络不会产生任何负面影响。IPSec为用户提供的服务有: 完整性完整性可以确定信息在从发送方到接受方的过程中是否被篡改和破坏,可以通过MAC码和数字签名提供。IPSec对接受到的数据进行数据认证,以保证数据在传输过程中没有被修改。 机密性机密性提供对敏感信息的保护,使未授权用户无法读取有关信息IPSec通过加密算法对数据包进行加密,以保证数据在网路中以密文传输。 可认证性可认证性能够确认数据的来源,确定是传送者本人,不是被别人伪造的,包括认证发送者的身份和数据源。 不可否认性不可否认性可以视为身份识别和验证的一种扩展,它可以用来防止信息发送者对所发送信息的抵赖。通过数字签名和时间戳,信息发送者无法对自己所发送过的信息进行抵赖。 抗重播服务IPSec通过序列号可以检测和拒绝被重放的数据包,从而提供抗重播服务。IPSec所使用的协议: AH头部认证协议。提供无连接完整性,数据源认证和选择性抗重播服务。可以使用传输和通道两种模式。 ESP封装安全负载。提供加密,有限传输流加密。它同时也提供无连接的完整性验证,数据源认证,选择性抗重播服务。可以使用传输和通道两种模式。AH和ESP两种安全协议的区别除了所提供的安全服务不同以外,他们认证的范围也不一样。AH对整个IP报文包括IP头部进行认证。ESP则对报文的IP头部以后的数据负载进行认证。安全协议使用的安全通道存在着两种使用模式: 传输模式将安全协议头插入到原始IP报文的IP头部和上层协议数据之间。这种模式是由主机而不是网关使用,网关甚至可以不支持传输模式。 通道模式即隧道模式,在通道模式下,需要保护的IP报文被封装在新的IP报文中,作为新报文的负载,然后对新IP报文使用安全协议(AH/ESP).用于网关,当安全关联的任一个端点是网关时,就要使用通道模式。通道模式的主要优点是可以对被封装报文提供完全的保护,同时使私有地址的使用成为可能。4.2 术语列表 反重放一种安全性服务,使得介绍者可以拒绝接受过时或包拷贝,以保护自己不被攻击。手工建立的安全联盟(即通过配置而不是通过IKE建立的安全联盟)不支持这一服务。 数据认证包括两个概念:数据完整性(检查数据是否被修改过)。数据来源认证(检查数据是否真的是由声称的发送者发送的)。 数据机密性一种保护数据不被窥探的安全性协议。 数据流即成组的通信,由一个由源地址掩码、目标地址掩码、IP的下一个协议域、源和目标端口组成的联合体所标识。 安全联盟一个IPSEC安全联盟(SA)描述了两个或多个实体在某一个特定安全协议(AH或ESP)环境下,为了保护某个特定的数据流,将如何使用安全服务来进行通信。它包括了用于保护通信的共享安全密钥和变换等内容。安全联盟由安全参数索引、目的地址、安全协议三元组唯一标识。安全联盟是单向的,并对每种安全性协议唯一。所以一旦为IPSEC建立了安全联盟,两个方向的安全联盟(对于每一个协议将同时建立)。安全联盟可以手动建立也可以自动建立。手动SA,指在配置环境下,手工配置安全联盟所必要的参数,从而使安全联盟建立起来。自动SA,指在配置环境下,输入一些参数,通过IKE自动建立起安全联盟。 安全策略数据库(SPD)在SPD这个数据库中,每个条目都定义了要保护的是什么通信、怎样保护它以及和谁共享这种保护。对于进入或离开IP堆栈的每个包,都必须检索SPD数据库,调查可能的安全应用。对一个SPD条目来说,它可能定义了下述几种行为:丢弃、绕过以及应用。其中,“丢弃”表示不让这个包进入或外出;“绕过”表示不对一个外出的包应用安全服务,也不指望一个进入的包进行了保密处理;而“应用”是指对外出的包应用安全服务,同时要求进入的包已应用了安全服务。对那些定义了“应用”行为的SPD条目,它们均会指向一个或一套SA,表示要将其应用于数据包。 安全参数索引(SPI)这是一个编号。它和一个目的IP地址、一个安全性协议一起,唯一地标识了一个特定的安全联盟。 隧道指两个同位体,例如两个VPN之间的一条安全通信路径。4.3 IPSec配置命令本节主要内容: Enable模式配置命令 IPSEC模式配置命令4.3.1 Enable模式下的命令 configure ipsec命令在Enable模式下,执行此命令将从Enable模式进入到IPSec模式,从而进行IPSec的配置。语法描述文MPSec#Enable模式MPSec#configure ipsec从Enable模式进入IPSec配置模式MPSec(config_ipsec)#IPSec配置模式MPSec(config_ipsec)#exit从IPSEC配置模式进入Enable模式4.3.2 IPSec模式下的配置命令4.3.2.1 IPSec模块的控制命令start/stop/restart 命令在IPSec配置命令下,使用此三个命令,可以实现IPSec模块的启动、停止和重启。重启相当于停止,启动两个步骤。语法描述文MPSec(config_ipsec)#start在IPSec模式下启动IPSec模块MPSec(config_ipsec)#stop停止IPSEC模块MPSec(config_ipsec)#restart重新启动IPSEC模块4.3.2.2 写命令write命令在IPSec配置命令下,定义完某个连接后,要进行写命令才会保存在配置脚本中,使下次启动时生效。写命令是在Enable模式下,进行的。MPSec#write语法描述文MPSec(config_ipsec)#exit从IPSec配置模式进入Enable模式MPSec#Enable模式下MPSec#write将配置参数写入配置脚本中4.3.2.3 手动定义连接命令conndef conn_name manual命令在一条安全链路没有建立之前,通过此命令设定一条安全连接的手动配置参数。并将该参数写进配置文件中。 conn_name为该安全连接的名字。MPSec(config_ipsec)# conndef conn_name manual mode localgateway localnet remotegateway remotenet spi esp_algorithm ah_algorithm espenckey espauthkey ahkey start语法描述文conndef定义安全连接专用命令conn_name某条安全连接的名字,第一个字符必须为字母,其后可为字母或者数字,长度限制为32manual定义安全连接类型为手动Mode安全连接模式。Tunnel/transport(隧道或传输模式)localgateway本地IPSEC安全网关(加密端点)的IP地址。eg.A.B.C.Dlocalnet本地IPSEC安全网关(加密端点)的IP地址,eg.A.B.C.D/Mremotegateway远端IPSEC安全网关(加密端点)的IP地址,eg.A.B.C.Dremotenet远端受保护子网,eg.A.B.C.D/MSpi 安全联盟索引号.eg 0x1000xfff之间的数。esp_algorithm指定esp安全联盟所用的算法,可以是3des-md5-96、3des-sha1-96、3des、none之一。当指定none时,表示不使用esp安全联盟;当为3des时,esp仅用于加密;其他则即加密又认证ah_algorithm指定ah安全联盟所用的算法,可以是hmac-md5-96、hmac-sha1-96、none之一;当指定为none时,表示不使用ah安全联盟espenckey 指定esp加密密钥,为0xNNN的16进制形式,或者为noneespauthkey 指定esp认证密钥,为0xNNN的16进制形式,或者为noneAhkey 指定ah认证密钥,为0xNNN的16进制形式,或者为noneStart 如果保存该安全连接,则下次启动时该安全连接是否自动生效,可以是up(生效)、notup(不生效)之一4.3.2.4 自动定义连接命令conndef conn_name auto命令在一条安全链路没有建立之前,根据参数通过此命令自动建立一条安全连接,并将该参数写进配置文件中。 Conn_name为该安全连接的名字。MPSec(config_ipsec)# conndef conn_name auto mode localgateway localnet remotegateway remotenet protocol authmethod localid remoteid localrsasigkey remotersasigkey ipseclife ikelife start语法描述文Conndef定义安全连接专用命令conn_name某条安全连接的名字,第一个字符必须为字母,其后可为字母或者数字,长度限制为32Auto定义安全连接类型为自动Mode安全连接模式。Tunnel/transport(隧道或传输模式)localgateway本地IPSEC安全网关(加密端点)的IP地址。eg.A.B.C.DLocalnet本地IPSEC安全网关(加密端点)的IP地址,eg.A.B.C.D/Mremotegateway远端IPSEC安全网关(加密端点)的IP地址,eg.A.B.C.DRemotenet远端受保护子网,eg.A.B.C.D/MProtocol 指定要求IKE协商的安全联盟使用的协议,可以是esponly、espandah二者之一。指定esponly,协商时协商只esp安全联盟,同时用于加密和认证;指定espandah,协商时协商ah安全联盟和esp安全联盟,ah安全联盟用于认证,esp安全联盟用于加密。authmethod指定IKE协商使用的认证方法,可以是preshare、rsasign二者之一。为preshare时,协商时认证使用预共享密钥;为rsasign时,协商时认证使用RSA公钥(需要在localrsasigkey和remotersasigkey中指定公钥)。Localid指定本端的身份标识,可以是DNS名字,或者为ip。当指定ip时,表示使用本地安全网关的IP地址即localgateway作为本端的身份标示。Remoteid指定远端的身份标识,以是DNS名字或为ip。当指定ip时,表示使用远端安全网关的IP地址即remotegateway作为远端的身份标识。localrsasigkey 本端身份标识公钥。使用RFC 2537格式的公钥,或者为none。指定authmethod为preshare时,localrsasigkey必须为none。(该公钥是与本地RSA私钥对应的公钥,在本地使用keyadd rsa命令为本地产生了公钥/私钥对后,可使用show rsapubkey来获取该公钥)remotersasigkey指定与远端身份标识相应的公钥。使用RFC 2537格式的公钥,或者为none。指定authmethod为preshare时,remotersasigkey必须为none。(该公钥是与远端的RSA私钥对应的公钥,当远端使用keyadd rsa命令为远端产生了公钥/私钥对后,可使用show rsapubkey来获取该公钥,然后远端将该公钥通过某种安全的途径通知本地,例如带外方式)Ipseclife指定IPSEC SA的生命期,格式为HH:MM,或者为default。当用户使用HH:MM格式时,可指定HH小时MM分钟,最大值为24小时;指定为default时,使用系统默认的值。Ikelife指定ISAKMP SA的生命期,格式为HH:MM,或者为default。当用户使用HH:MM格式时,可指定HH小时MM分钟,最大值为8小时;指定为default时,使用系统默认的值。Start如果保存该安全连接,则下次启动时该安全连接是否自动生效,可以是load(生效)、notload(不生效)之一,注:RFC 2537格式的公钥为0sNNN。其中NNN为数字 、大小写字母、和/ 等字符构成的字符串,该字符串的长度必须被4整除,后面可以以一两个字符结束。否则使用公钥时将返回错误信息。4.3.2.5 删除连接命令connundef conn_name命令该命令将从配置文件中删除指定连接的配置信息。如果配置文件中不存在该连接名,将显示出错信息。可以用后面介绍的show connection conn_name命令来验证该删除命令的执行情况。MPSec(config_ipsec)# connundef conn_name语法描述文conundef 删除安全连接命令关键字conn_name 安全连接名字。以字母开头,后面字符可以是字母和数字,1到32个字符4.3.2.6 连接控制命令connrun命令该命令可以控制已定义安全连接的启动与停止。MPSec(config_ipsec)#connrun (up|load|negotiate|down) conn_name语法描述文connrun 表示启动、停止安全连接up 启动手动安全连接load加载自动安全连接到IKE中(随后当有数据在两个安全网关间流动时,将自动触发IKE协商)negotiate 手动触发IKE协商down 停止安全连接conn_name 安全连接名字4.3.2.7 添加密钥命令keyadd preshare 命令使用该命令来添加预共享密钥。MPSec(config_ipsec)#keyadd preshare material idlist语法描述文keyadd 添加密钥命令关键字preshare 添加预共享密钥命令关键字material 产生预共享密钥的密钥材料,可以是任意字符串idlist共享该密钥的身份标识列表。可以是any或者型如id1,id2,id3的身份列表。当指定为any时,该密钥被任意身份共享;当为id1,id2,id3的形式时,idn为IP地址或者DNS名字,若干身份标识间由“,”分隔keyadd rsa 命令使用该命令来添加RSA密钥。MPSec(config_ipsec)#keyadd rsa keylength idlist语法描述文keyadd 添加密钥命令关键字rsa 添加RSA密钥命令关键字keylength 指定产生RSA密钥的长度,为5122048之间的能被16整除的数idlist共享该密钥的身份标示列表。可以是any或者型如id1,id2,id3的身份列表。当指定为any时,该密钥被任意身份共享;当为id1,id2,id3的形式时,idn为IP地址或者DNS名字,若干身份标示间由“,”分隔4.3.2.8 删除密钥命令keydel命令使用该命令来删除密钥。MPSec(config_ipsec)#keydel (preshare | rsa ) idlist语法描述文keydel 删除密钥命令关键字preshare 删除预共享密钥命令关键字rsa 删除RSA密钥命令关键字idlist共享该密钥的身份标示列表。可以是any或者型如id1,id2,id3的身份列表。当指定为any时,该密钥被任意身份共享;当为id1,id2,id3的形式时,idn为IP地址或者DNS名字,若干身份标识间由“,”分隔4.3.2.9 显示命令show命令当需要查看配置信息或者系统IPSEC模块运行情况的时候可以用show命令来显示这些信息。MPSec(config_ipsec)#show connection (all | conn_name)语法描述文show 显示信息命令关键字connection 显示各安全连接定义参数的关键字all 显示所有安全连接的定义conn_name指定连接的名字,显示该指定安全连接的定义MPSec(config_ipsec)#show keylist语法描述文show 显示信息命令关键字keylist 显示已经配置的所有预共享密钥和RSA私钥(只是列出密钥与身份的关联,并不列出密钥的内容)MPSec (config_ipsec)#show rsapubkey (all | any | idlist)语法描述文show 显示信息命令关键字rsapubkey 显示RSA私钥对应的RSA公钥命令的关键字all 显示本地已经配置的所有RSA私钥对应的RSA公钥any显示any身份的RSA公钥idlist为id1,id2,id3形式的身份列表,标示列出与该列表关联的RSA私钥所对应的RSA公钥MPSec (config_ipsec)#show (sa | sp | ikeinfo)语法描述文show 显示信息命令关键字sa 显示安全联盟sp 显示安全策略ikeinfo显示IKE信息MPSec (config_ipsec)#show status语法描述文show 显示信息命令关键字status显示IPSEC是否已经启动或者停止。4.4 VPN的配置实例4.4.1 总部到分支的配置实例图41标准从总部到分支的配置实例& 图解:如图两个网络是通过公网连接起来,NPN连在内网和路由器之间。安全连接通道的配置必须在两个网络相互通后才可以进行配置。安全连接配置步骤如下:vpn-1配置命令文描述MPSec(config_ipsec)# show statusStopped先显示一下IPSec模块的状态stopped说明IPSec模块没有启起来MPSec(config_ipsec)# startStarting IPsec.启动IPSec模块MPSec(config_ipsec)# conndef WORD Connection name开始定义一个连接下一级参数为连接名MPSec(config_ipsec)# conndef hdtobr manual Manual connection auto Auto negotiational connection给定义的连接起个连接名下一级参数为连接方式,手动或自动MPSec(config_ipsec)# conndef hdtobr manual tunnel Tunnel mode transport Transport mode选择手动方式下一级参数为通道模式MPSec(config_ipsec)# conndef hdtobr manual tunnel A.B.C.D Local gateway IP address选择隧道模式下一级参数为本端IP地址MPSec(config_ipsec)# conndef hdtobr manual tunnel 128.255.12.90 A.B.C.D/M Local subnet IP address and mask none Local subnet not exist本端IP地址为128.255.12.90下一级参数为本端子网地址,可以为none或IP地址加掩码MPSec(config_ipsec)# conndef hdtobr manual tunnel 128.255.12.90 128.255.12.0/22A.B.C.D Remote gateway IP address本端子网地址为128.255.12.0/22下一级参数为远端IP地址MPSec(config_ipsec)# conndef hdtobr manual tunnel 128.255.12.90 128.255.12.0/22 202.115.60.221 A.B.C.D/M Remote subnet IP address and mask none Remote subnet not exist远端IP地址为202.115.60.221下一级参数为远端子网地址,可以为none或IP地址加掩码MPSec(config_ipsec)# conndef hdtobr manual tunnel 128.255.12.90 128.255.12.0/22 202.115.60.221 210.7.15.0/24 WORD SPI, must be 0x100-0xfff远端子网地址为210.7.15.0、24下一级参数为安全参数索引(0x100-0xfff)MPSec(config_ipsec)# conndef hdtobr manual tunnel 128.255.12.90 128.255.12.0/22 202.115.60.221 210.7.15.0/24 0x200 3des-md5-96 ESP algorithm: encryption by 3des and authentication by hmac-md5-96 3des-sha1-96 ESP algorithm: encryption by 3des and authentication by hmac-sha1-96 3des ESP algorithm: encryption by 3des and no authentication none Dont use ESP安全参数索引为0x200下一级参数为ESP协议所采用的算法。3des-md5-96和3des-sha1-96为采用的ESP加密和验证。3des算法只是用ESP进行加密,如果选择3des算法,必须采用AH验证算法。还可以选择为none.MPSec(config_ipsec)# conndef hdtobr manual tunnel 128.255.12.90 128.255.12.0/22 202.115.60.221 210.7.15.0/24 0x200 3des hmac-md5-96 AH algorithm: authentication by hmac-md5-96 hmac-sha1-96 AH algorithm: authentication by hmac-sha1-96 none Dont use AH采用3des算法,即只用ESP协议进行加密。下一级参数为AH认证算法,可以为noneMPSec(config_ipsec)# conndef hdtobr manual tunnel 128.255.12.90 128.255.12.0/22 202.115.60.221 210.7.15.0/24 0x200 3des hmac-md5-96 WORD ESP encryption key none Dont use ESP encryption key采用hmac-md5-96进行AH认证下一级参数为ESP加密密钥。如果ESP算法选择none,则加密密钥为none.MPSec(config_ipsec)# conndef hdtobr manual tunnel 128.255.12.90 128.255.12.0/22 202.115.60.221 210.7.15.0/24 0x200 3des hmac-md5-96 0x123456781234567812345678123456781234567812345678 WORD ESP authentication key none Dont use ESP authentication key采用的加密密钥为0x123456781234567812345678123456781234567812345678下一级参数为ESP认证密钥,如果ESP算法选择的3des,则认证密钥为none.MPSec(config_ipsec)# conndef hdtobr manual tunnel 128.255.12.90 128.255.12.0/22 202.115.60.221 210.7.15.0/24 0x200 3des hmac-md5-96 0x123456781234567812345678123456781234567812345678 none WORD AH authentication key none Dont use AH authentication keyESP认证密钥为none.下一级参数为AH认证密钥,可以为none.MPSec(config_ipsec)# conndef hdtobr manual tunnel 128.255.12.90 128.255.12.0/22 202.115.60.221 210.7.15.0/24 0x200 3des hmac-md5-96 0x123456781234567812345678123456781234567812345678 none 0x12345678123456781234567812345678 up Up connection when ipsec start notup Dont up connection when ipsec startAH认证密钥为0x12345678123456781234567812345678下一级参数为选择当ipsec 启动时,是否启动该连接。MPSec(config_ipsec)# conndef hdtobr manual tunnel 128.255.12.90 128.255.12.0/22 202.115.60.221 210.7.15.0/24 0x200 3des hmac-md5-96 0x123456781234567812345678123456781234567812345678 none 0x12345678123456781234567812345678 notup 选择当ipsec启动时,不启动该连接。MPSec(config_ipsec)# show connection hdtobrconndef hdtobr manual tunnel 128.255.12.90 128.255.12.0/22 202.115.60.221 210.7.15.0/24 0x200 3des hmac-md5-96 0x123456781234567812345678123456781234567812345678 none 0x12345678123456781234567812345678 notup 利用show命令,选择该连接的所有配置参数MPSec(config_ipsec)# connrun up Enable specific connection load Load auto connection negotiate Begin negotiation for auto connection immediately down Disable specific connection对该定义的连接实行操作控制。Up手动,连接一步到位协商起来Load自动,如果存在该连接的外出包,则连接启动起来Negotiate如果已经装载,则连接协商起来Down断开连接MPSec(config_ipsec)# connrun up WORD Connection name启动连接下一级参数为连接名MPSec(config_ipsec)# connrun up hdtobr 启动连接名为hdtobr的连接,此时连接启动起来了。MPSec(config_ipsec)# show sp * src addr * * * dest addr * * * SAid * * *128.255.12.0/22*210.7.15.0/24* tun0x200202.115.60.221显示安全策略MPSec(config_ipsec)# show saSA bundle 1tun0x200128.255.12.90 esp0x200128.255.12.90 ah0x200128.255.12.90 # tun0x200128.255.12.90* direction=in* sourceaddr=202.115.60.221 # esp0x200128.255.12.90 * algorithm=3DES * direction=in * sourceaddr=202.115.60.221 * iv_len=64bits * iv=0xe0cb0d612fe3b3e8 * enckeylen=192 # ah0x200128.255.12.90 * algorithm=HMAC_MD5 * direction=in * sourceaddr=202.115.60.221 * authlen=128 * authkeylen=128SA bundle 2tun0x200202.115.60.221 esp0x200202.115.60.221 ah0x200202.115.60.221 # tun0x200202.115.60.221 * direction=out * sourceaddr=128.255.12.90 # esp0x200202.115.60.221 * algorithm=3DES * direction=out * sourceaddr=128.255.12.90 * iv_len=64bits * iv=0x190514b450b984ce * enckeylen=192 # ah0x200202.115.60.221 * algorithm=HMAC_MD5 * direction=out * sourceaddr=128.255.12.90 * authlen=128 * authkeylen=128显示安全联盟对端vpn-2配置命令文描述MPSec(config_ipsec)# startStarting IPsec. 启动IPSec模块MPSec(config_ipsec)# conndef hdtobr manual tunnel 202.115.60.221 210.7.15.0/24 128.255.12.90 128.255.12.0/22 0x200 3des hmac-md5-96 0x123456781234567812345678123456781234567812345678 none 0x12345678123456781234567812345678 notup 定义连接参数MPSec(config_ipsec)# connrun up hdtobr 启动连接4.4.2 总部到移动用户的配置实例& 图解:如图移动用户通过公网与总部相连,用户主机支持IPSEC协议。同样安全连接通道的配置必须在网关与主机相互通后才可以进行配置。安全连接配置步骤如下:vpn-1总部这边的配置命令文描述MPSec(config_ipsec)# conndef WORD Connection name定义连接下一级参数为连接名MPSec(config_ipsec)# conndef hdtomb manual Manual connection auto Auto negotiational connection连接名为hdtomb下一级参数为连接方式。手动或自动MPSec(config_ipsec)# conndef hdtomb auto tunnel Tunnel mode transport Transport mode选择自动方式下一级参数为选择的模式。传输或隧道MPSec(config_ipsec)# conndef hdtomb auto tunnel A.B.C.D Local gateway IP address选择隧道模式下一级参数为本端IP地址MPSec(config_ipsec)# conndef hdtomb auto tunnel 128.255.12.90 A.B.C.D/M Local subnet IP address and mask none Local subnet not exist本端IP地址为128.255.12.90下一级参数为子网地址MPSec(config_ipsec)# conndef hdtomb auto tunnel 128.255.12.90 128.255.12.0/22 A.B.C.D Remote gateway IP address any Remote is a mobile user本端子网地址为128.255.12.0/22下一级参数为远端地址MPSec(config_ipsec)# conndef hdtomb auto tunnel 128.255.12.90 128.255.12.0/22 any A.B.C.D/M Remote subnet IP address and mask none Remote subnet not exist远端地址为any,说明远端为移动用户下一级参数为远端子网地址MPSec(config_ipsec)# conndef hdtomb auto tunnel 128.255.12.90 128.255.12.0/22 any none esponly Only use ESP for both encryption and authentication espandah Use ESP for encryption and AH for authentication由于是移动用户,子网地址为none下一级参数为选择所使用的协议MPSec(config_ipsec)# conndef hdtomb auto tunnel 128.255.12.90 128.255.12.0/22 any none esponly preshare Authentication by preshare key in ike rsasign Authentication by RSA signature in ike选择espnoly,即使用ESP进行加密和认证处理下一级参数选择密钥形式。预共享密钥或公钥加密MPSec(config_ipsec)# conndef hdtomb auto tunnel 128.255.12.90 128.255.12.0/22 any none esponly preshare ip Local identity, use IP address WORD Local identity, use domain name采用预共享密钥下一级参数为本地身份标识。可以是IP地址或域名MPSec(config_ipsec)# conndef hdtomb auto tunnel 128.255.12.90 128.255.12.0/22 any none esponly preshare ip ip Remote identity, use IP address WORD Remote identity, use domain name本地选择ip下一级参数为远端身份标识。可以是ip或域名MPSec(config_ipsec)# conndef hdtomb auto tunnel 128.255.12.90 128.255.12.0/22 any none esponly preshare ip ip WORD Local RSA public key none Dont use RSA public key for local远端选择ip下一级参数为本地公共密钥,可以为noneMPSec(config_ipsec)# conndef hdtomb auto tunnel 128.255.12.90 128.255.12.0/22 any none esponly preshare ip ip none WORD Remote RSA public key none Dont use RSA public key for remote由于前面选择的是预共享密钥,所以本端公钥为none下一级参数为远端公共密钥,可以为noneMPSec(config_ipsec)# conndef hdtomb auto tunnel 128.255.12.90 128.255.12.0/22 any none esponly preshare ip ip none none HH:MM Lifetime of ipsec SA default Default lifetime of ipsec SA由于前面选择的是预共享密钥,所以远端公钥为none下一级参数为ipsec SA时间周期,可以为默认值MPSec(config_ipsec)# conndef hdtomb auto tunnel 128.255.12.90 128.255.12.0/22 any none esponly preshare ip ip none none 12:00 HH:MM Lifetime of ike SA default Default lifetime of ike SA时间周期12:00下一级参数为ike SA时间周期,可以为默认值MPSec(config_ipsec)# conndef hdtomb auto tunnel 128.255.12.90 128.255.12.0/22 any none esponly preshare ip ip none none 12:00 default

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论