最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

IPSec基本配置命令

来源:动视网 责编:小OO 时间:2025-10-01 17:31:50
文档

IPSec基本配置命令

一、一些基本命令。R1(config)#crypto?dynamic-mapSpecifyadynamiccryptomaptemplate//创建或修改一个动态加密映射表//创建IPSec安全策略//创建IKE策略//为路由器的SSH加密会话产生加密密钥。后面接数值,是keymodulussize,单位为bit//创建或修改一个普通加密映射表Router(config)#cryptodynamic-map?WORDDynamiccryptomaptemplatetag//WORD为动态加密映
推荐度:
导读一、一些基本命令。R1(config)#crypto?dynamic-mapSpecifyadynamiccryptomaptemplate//创建或修改一个动态加密映射表//创建IPSec安全策略//创建IKE策略//为路由器的SSH加密会话产生加密密钥。后面接数值,是keymodulussize,单位为bit//创建或修改一个普通加密映射表Router(config)#cryptodynamic-map?WORDDynamiccryptomaptemplatetag//WORD为动态加密映
一、一些基本命令。

R1(config)#crypto ?

  dynamic-map  Specify a dynamic crypto map template

//创建或修改一个动态加密映射表

//创建IPSec安全策略

//创建IKE策略

//为路由器的SSH加密会话产生加密密钥。后面接数值,是key modulus size,单位为bit

//创建或修改一个普通加密映射表

Router(config)#crypto dynamic-map ?

  WORD  Dynamic crypto map template tag

//WORD为动态加密映射表名

Router(config)#crypto ipsec ?

  security-association  Security association parameters

// ipsec安全关联存活期,也可不配置,在map里指定即可

//定义一个ipsec变换集合(安全协议和算法的一个可行组合)

Router(config)#crypto isakmp ?

  client  Set client configuration policy

//建立地址池

  enable  Enable ISAKMP

//启动IKE策略,默认是启动的

//设置密钥

  policy  Set policy for an ISAKMP protection suite

//设置IKE策略的优先级

Router(config)#crypto key ?

  generate  Generate new keys

//生成新的密钥

//移除密钥

Router(config)#crypto map ?

  WORD  Crypto map tag

//WORD为map表名

二、一些重要命令。

Router(config)#crypto isakmp policy ?

<1-10000> Priority of protection suite

//设置IKE策略,policy后面跟1-10000的数字,这些数字代表策略的优先级。

Router(config)#crypto isakmp policy 100   //进入IKE策略配置模式,以便做下面的配置

Router(config-isakmp)#encryption ?   //设置采用的加密方式,有以下三种

  3des  Three key triple DES

Router(config-isakmp)#hash ?  //采用的散列算法,MD5为160位,sha为128位。

  md5  Message Digest 5

  sha  Secure Hash Standard

Router(config-isakmp)#authentication pre-share   //采用预共享密钥的认证方式

Router(config-isakmp)#group ?    //指定密钥的位数,越往下安全性越高,但加密速度越慢

  1  Diffie-Hellman group 1

  2  Diffie-Hellman group 2

  5  Diffie-Hellman group 5

Router(config-isakmp)#lifetime ?   //指定安全关联生存期,为60-800秒

<60-800> lifetime in seconds

Router(config)#crypto isakmp key *** address XXX.XXX.XXX.XXX

//设置IKE交换的密钥,***表示密钥组成,XXX.XXX.XXX.XXX表示对方的IP地址

Router(config)#crypto ipsec transform-set zx ?

//设置IPsec交换集,设置加密方式和认证方式,zx是交换集名称,可以自己设置,两端的名字也可不一样,但其他参数要一致。

 EDE) cipher (168 bits)

  esp-md5-hmac  ESP transform using HMAC-MD5 auth

  esp-sha-hmac  ESP transform using HMAC-SHA auth

例:Router(config)#crypto ipsec transform-set zx esp-des esp-md5-hmac

Router(config)#crypto map map_zx 100 ipsec-isakmp

//建立加密映射表,zx为表名,可以自己定义,100为优先级(可选范围1-65535),如果有多个表,数字越小的越优先工作。

Router(config-crypto-map)#match address ? //用ACL来定义加密的通信

<100-199> IP access-list number

Router(config-crypto-map)#set ?

  //标识对方路由器IP地址

  //指定上面定义的密钥长度,即group

  security-association  Security association parameters //指定安全关联的生存期

  

//指定加密图使用的IPSEC交换集

router(config-if)# crypto map zx

//进入路由器的指定接口,应用加密图到接口,zx为加密图名。

三、一个配置实验。

实验拓扑图:

1.R1上的配置。

Router>enable

Router#config terminal

Enter configuration commands, one per line.  End with CNTL/Z.

Router(config)#hostname R1

//配置IKE策略

R1(config)#crypto isakmp enable

R1(config)#crypto isakmp policy 100

R1(config-isakmp)#encryption des

R1(config-isakmp)#hash md5

R1(config-isakmp)#authentication pre-share

R1(config-isakmp)#group 1

R1(config-isakmp)#lifetime 800

R1(config-isakmp)#exit

//配置IKE密钥

R1(config)#crypto isakmp key 123456 address 10.1.1.2

//创建IPSec交换集

R1(config)#crypto ipsec transform-set zx esp-des esp-md5-hmac

//创建映射加密图

R1(config)#crypto map zx_map 100 ipsec-isakmp 

R1(config-crypto-map)#match address 111

R1(config-crypto-map)#set peer 10.1.1.2

R1(config-crypto-map)#set transform-set zx

R1(config-crypto-map)#set security-association lifetime seconds 800

R1(config-crypto-map)#set pfs group1

R1(config-crypto-map)#exit

//配置ACL

R1(config)#access-list 111 permit ip 192.168.1.10 0.0.0.255 192.168.2.10 0.0.0.255

//应用加密图到接口

R1(config)#interface s1/0

R1(config-if)#crypto map zx_map

2.R2上的配置。

与R1的配置基本相同,只需要更改下面几条命令:

R1(config)#crypto isakmp key 123456 address 10.1.1.1

R1(config-crypto-map)#set peer 10.1.1.1

R1(config)#access-list 111 permit ip 192.168.2.10 0.0.0.255 192.168.1.10 0.0.0.255

3.实验调试。

在R1和R2上分别使用下面的命令,查看配置信息。

R1#show crypto ipsec ?

  sa             IPSEC SA table

  transform-set  Crypto transform sets

R1#show crypto isakmp ?

  policy  Show ISAKMP protection suite policy

  sa      Show ISAKMP Security Associations

四、相关知识点。

对称加密或私有密钥加密:加密解密使用相同的私钥

DES--数据加密标准 data encryption standard

3DES--3倍数据加密标准 triple data encryption standard

AES--高级加密标准 advanced encryption standard

一些技术提供验证:

MAC--消息验证码  message authentication code

HMAC--散列消息验证码  hash-based message authentication code

MD5和SHA是提供验证的散列函数

对称加密被用于大容量数据,因为非对称加密站用大量cpu资源

非对称或公共密钥加密:

RSA   rivest-shamir-adelman

用公钥加密,私钥解密。公钥是公开的,但只有私钥的拥有者才能解密

两个散列常用算法:

HMAC-MD5 使用128位的共享私有密钥

HMAC-SHA-I  使用160位的私有密钥

ESP协议:用来提供机密性,数据源验证,无连接完整性和反重放服务,并且通过防止流量分析来流量的机密性,这些服务以来于SA建立和实现时的选择。

加密是有DES或3DES算法完成。可选的验证和数据完整性由HMAC,keyed SHA-I或MD5提供

IKE--internet密钥交换:他提供IPSEC对等体验证,协商IPSEC密钥和协商IPSEC安全关联

实现IKE的组件

1:des,3des 用来加密的方式

2:Diffie-Hellman  基于公共密钥的加密协议允许对方在不安全的信道上建立公共密钥,在IKE中被用来建立会话密钥。group 1表示768位,group 2表示1024位

3:MD5,SHA--验证数据包的散列算法。RAS签名--基于公钥加密系统

文档

IPSec基本配置命令

一、一些基本命令。R1(config)#crypto?dynamic-mapSpecifyadynamiccryptomaptemplate//创建或修改一个动态加密映射表//创建IPSec安全策略//创建IKE策略//为路由器的SSH加密会话产生加密密钥。后面接数值,是keymodulussize,单位为bit//创建或修改一个普通加密映射表Router(config)#cryptodynamic-map?WORDDynamiccryptomaptemplatetag//WORD为动态加密映
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top