IPSec配置命令

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

IPSec配置命令

2010-06-25 14:57:48| 分类:路由交换|字号订阅

IPSec配置命令

ipsec配置命令包括:

1 clear crypto sa

2 crypto ipsec transform-set

3 crypto map

4 crypto map {ipsec-manual|ipsec-isakmp}

5 cryto ipsec security-association lifetime

6 match address

7 mode

8 set peer

9 set security-association lifetime

10 set session-key ah

11 set session-key esp

12 set transform-set

13 show crypto ipsec sa

14 show crypto ipsec security-association lifetime

15 show crypto ipsec transform-set

16 show crypto map

17 debug crypto ipsec

1 clear crypto sa

命令:clear crypto sa [map [map-name] [[map-number]] ] [peer [ip-address]]

功能:删除安全联盟。

参数:map指定加密映射集;[map-name] [[map-number]]为加密映射集的名称或号码;peer 指定对端的ip地址;[ip-address]为对端的ip地址。

命令模式:特权用户配置模式。

使用指南:如果未使用map、peer关键字,所有的ipsec安全联盟都将被删除。举例:删除由map-tunnel1创建的所有现存的安全联盟。

router#config

router(config)#clear crypto sa map map-tunnel1

2 crypto ipsec transform-set

命令:crypto ipsec transform-set [transform-set-name] [transform1] [[transform2] [[transform3]]]

no crypto ipsec transform-set [transform-set-name]

功能:定义变换集合,并进入到加密变换配置模式。该命令的no操作为清除变换集合。

参数:[transform-set-name]为变换表的名字,不能包括空格;[transform]为变换,定义在ipsec安全联盟协商期间,两端协商使用哪种特定安全协议和算法来保护特定的数据流。其中[transform]可从下表三组中进行选择,每组最多选择一个。缺省情况:系统缺省没有任何变换表。

命令模式:全局配置模式。

使用指南:在使用ike方式协商安全联盟时,可以定义多个变换集合,然后在一个加密映射表中设置这些变换集合中的一个或多个,协商时两端会查找双方一致的变换集合。而采用手工方式建立安全联盟时,两端之间不存在协商过程,所以双方必须指定相同的变换集合。如果对变换集合的定义进行改变,那么改变将只被应用于设置了这个变换集合的加密映射表中。改变将不被应用于现存的安全联盟,但它将被应用于随后建立新安全联盟的协商中。如果想让这些新的设置马上生效,可以通过使用clear crypto sa命令将安全联盟数据库部分或全部清除。举例:定义一个变换集合,名字为new,需要支持ah-md5、esp-3des、esp-sha 安全协议和算法的组合,其相应的变换表配置如下:

router#config

router(config)#crypto ipsec transform-set new ah-md5 esp-3des esp-shac

3 crypto map

命令:crypto map [map-name]

no crypto map

功能:在接口上应用加密映射表集合,no操作将删除接口应用的加密映射表集合。

参数:[map-name]为应用在接口上的加密映射表的名字,不能包括空格。

缺省情况:系统缺省没有在接口上应用加密映射表集合。

命令模式:接口配置模式

使用指南:对于单个接口只能应用一个加密映射表集合。如果想要将相同的策略应用到多个接口上,也可以让多个接口共享同一加密映射表集合。如果为一个给定的接口创建多个加密映射表,那么就要使用加密映射表的seq-num参数将这些加密映射排序,seq-num值越小,优先级越高。在配有这个加密映射表集合的接口上,首先用高优先级的映射对通信进行判断。

举例:在serial 2/0接口上应用名为map-tunnel1的加密映射表。

router#config

router(config)#interface serial 2/0

router(config-serial2/0)#crypto map map-tunnel1

4 crypto map {ipsec-manual|ipsec-isakmp}

命令:crypto map [map-name] [seq-num] {ipsec-manual|ipsec-isakmp}

no crypto map [map-name] [seq-num]

功能:创建加密映射表,执行此命令将进入加密映射表配置模式;此命令的no操作为删除此加密映射表。

参数:[map-name]为加密映射表名,不能包括空格;[seq-num]为相同名称的加密映射表的顺序号,seq-num值越小,优先级越高,其取值范围为0 ~ 65535之间的整数;ipsec-manual表示手工方式创建加密映射表;ipsec-isakmp表示ike方式创建加密映射表。

缺省情况:系统缺省没有任何加密映射表。

命令模式:全局配置模式。

使用指南:具有相同名字(但映射序列号不同)的加密映射表组成一个加密映射表集合,其中序号越小其优先级越高,然后将加密映射表集合应用到接口上。为了使ipsec两端之间的ipsec通信能够顺利进行,两端的加密映射表必须包含相兼容的配置语句。当两端尝试建立安全联盟时,双方都必须至少有一条加密映射表和对端的一条加密映射表相兼容。两条加密映射表相兼容必须至少满足以下条件:1) 加密映射表必须包含兼容的加密访问列表;2) 双方的加密映射表都必须确定对端地址;3) 加密映射表必须至少有一个相同的变换集合。

举例:

例1:手工建立安全联盟的加密映射表map- tunnel1,优先级为10。

相关文档
最新文档