ホームページ 運用・保守 安全性 IPsec 命令の設定方法

IPsec 命令の設定方法

May 12, 2023 pm 02:13 PM
ipsec

IPsec 命令の設定方法

実験的な構成手順:

最初の段階: iaskmp SA (IKE SA によって保護されるオブジェクトはキーに関連付けられています)

IKE はユーザー データを直接考慮せず、IKE SA は IPSec SA

1、共有キーまたはデジタル証明書の安全なネゴシエーションに機能します

IKE は Diffie- Hellman アルゴリズム。キーはピアを通じてピアから導出されます。
group1 キーの長さは 768 ビットです。
group2 キーの長さは 1024 ビットです。
group5 キーの長さは 1536 ビットです。
の値はデータに使用されます。暗号化キーはアルゴリズムによって計算され、管理者が定義または変更することはできません。

2. ネイバーの検証 (ネイバーの確立)

第 2 フェーズ: IPsec SA (ユーザー データ トラフィックが実際に送信される) IPSec SA 上)

IPSec SA はユーザー データ フローに直接対応します。IPSec SA のすべてのセキュリティ ポリシーは、ユーザー データ フローのセキュリティを目的としています。

1. データ カプセル化プロトコル (ESP\AH はセキュリティ プロトコル)

2. 動作モード (送信/透過)

3. 暗号化アルゴリズム (DES\3DES\AES)

4 、認証方法 (MD5\SHA)

第 3 フェーズ: 対象のフローの定義 (拡張 ACL に基づく通信ネットワーク セグメント)
第 4 フェーズ: セキュリティ アソシエーション (SA)

1. ネイバーの確認

# 2、データ暗号化方法

# 3、興味のあるフロー
フェーズ5:インターフェイスコール



router> ##R1(config)#サービス タイムスタンプ デバッグ日時 localtime
R1(config)#サービス タイムスタンプ ログ日時 localtime##R1(config)#インターフェイス f0/1 #シャットダウンなし.1 255.255 .255.0
R1( config -if)#シャットダウンなし
R1(config-if)#終了
R1(config)#インターフェイス ループ0 config-if)#シャットダウンなし
R1(config-if)#終了
R1 (config)#ip ルート 0.0.0.0 0.0.0.0 12.1.1.2

R1(config)#インターフェイス トンネル 10
R1(config-if)#トンネル ソース 12.1.1.1
R1(config- if)#トンネル宛先 23.1.1.3
R1(config-if)# IP アドレス 172.16.1.1 255.255.255.0
R1(config-if)#トンネル モード gre ip
R1(config-if)# no shutdown
#R1(config)#ip Route 192.168.1.0 255.255.255.0 tongue10

R1(config)#crypto isakmppolicy 10 IKE 第 1 段階認証ポリシー (キーのセキュリティを確保)

R1(config-isakmp)#authentication pre-share 認証方式
##R1(config-isakmp)#encryption des IKE stage 1.5 暗号化 (データ暗号化、暗号化方式、デフォルトは DES)
R1(config-isakmp)#group 2 キー アルゴリズム (Diffie-Hellman)
group1(768 ビット)、グループ 2 (1024 ビット)、グループ 5 (1536 ビット)、デフォルトは group1

R1(config-isakmp) #hash md5 認証方式
#R1(config-isakmp)#exit
R1(config)#crypto isakmp key 6 cisco address 23.1.1.3 255.255.255.0 Authentication

R1(config)#crypto isakmp keepalive 10 3 DPD を 10 秒ごとに送信して ××× 確立を検出し、3 秒以内に応答がない場合は 3 回再送信します

R1(config)#crypto ipsec transform-set cisco esp-des esp-md5 -hmac isakmp ポリシー、データカプセル化モード

R1(cfg-crypto-trans)#mode トンネル モード、デフォルトはトンネル モードです。

R1(cfg-crypto-trans)#exit

R1(config)#ip access-list 拡張対象 対象フローの定義

R1(config-ext-nacl )#permit gre host 12.1.1.1 host 23.1.1.3 ローカル通信用のホストとピア通信用のホスト
#R1(config-ext-nacl)#permit ip 10.1.1.0 0.0.0.255 192.168.1.0 0.0.0.255 トンネルモードは対象のフローを定義します。

R1(config-ext-nacl)#exit

R1(config)#crypto map IPSec*** 10 ipsec-isakmp セキュリティ アソシエーション (上記)アソシエーション データのカプセル化方法、対象のストリーム)

R1(config-crypto-map)# ピア 23.1.1.3

R1(config-crypto-map)# を設定しますsettransform-set cisco##R1(config-crypto-map)#対象アドレス一致 ##R1(config-crypto-map)#exit##R1(config)#interface f0/0 --if)#cryptoマップ IPSec***

R1(config)#ip アクセス リスト拡張 nat
R1(config-ext-nacl)#10 許可 ip 1.1.1.0 0.0.0.255 any
R1(config -ext-nacl)#exit
R1(config)#intloop0
R1(config-if)#ip nat inside
R1(config-if)#int s0/0
R1(config -if)#ip nat external
R1(config-if)#exit
R1(config)#ip nat inside ソース リスト nat int f0/0 オーバーロード
R1(config)# ip nat inside ソース static UDP 192.168.2.2 4500インターフェイスF0/0 4500
R1(config)#ip insine insine source static udp 192.168.2.2 500インターフェイスF0/0
#R3(config)#サービス タイムスタンプ デバッグ日時 localtime
R3(config)#サービス タイムスタンプ ログ日時 localtime
#R3(config)#interface f0/0シャットダウンなし255.255.255.0
R3(config- if)#シャットダウンなし
R3(config-if)#exit

R3(config)#ip ルート 0.0.0.0 0.0.0.0 23.1.1.2
R3(config)#interface トンネル 11 #R3 (config-if)#トンネル送信元 23.1.1.3
R3(config-if)#トンネル宛先 12.1.1.1
R3(config-if)# IP アドレス 172.16.1.3 255.255.255.0
R3 (config -if)#トンネル モード gre ip
R3(config-if)#no shutdown
R3(config-if)#exit
R3(config)#ip ルート 10.1.1.0 255.255.255.0 トンネル 11

R3(config)#crypto isakmp ポリシー 10
R3(config-isakmp)#認証事前共有
R3(config-isakmp)#暗号化デス
R3(config-isakmp) #group 2
R3(config-isakmp)#hash md5
R3(config-isakmp)#exit
R3(config)#crypto isakmp key 6 cisco address 12.1.1.1 255.255.255.0
# R3(config)#crypto ipsec トランスフォーム セット cisco esp-des esp-md5-hmac
R3(cfg-crypto-trans)#mode トンネル
R3(cfg-crypto-trans)#exit

R3(config)#ip access-list 拡張に興味あり
R3(config-ext-nacl)#permit gre host 23.1.1.3 host 12.1.1.1
R3(config-ext-nacl)#exit

R3(config)#暗号マップ IPSec*** 10 ipsec-isakmp
R3(config-crypto-map)#ピア 12.1.1.1
R3(config-crypto-map)# 変換を設定-set cisco
R3(config-crypto-map)#関心のあるアドレスと一致
R3(config-crypto-map)#exit

R3(config)#インターフェイス シリアル 0/1
R3(config-if)#cryptomap IPSec***

IPSec には、構成が複雑で、より多くのコンピューティング リソースを消費し、遅延が増加し、マルチキャストをサポートしていないという欠点もあります

View 戦略 :
show crypto isakmp ポリシー *** 接続を確立するためのドメイン共有キーを定義します。
アクティブな暗号エンジン接続を表示します。暗号化および復号化されたパケットの数を表示します。

clear crypto isakmp IKE の最初のフェーズをクリアします


clear crypto sa IKE の第 2 フェーズをクリアします


トラフィック最適化:

access-list 101 allowed esp host 12.1.1.1 host 23.1.1.3

アクセス リスト 101 許可 udp ホスト 12.1.1.1 ホスト 23.1.1.3 eq isakmp

アクセス リスト 101 許可 ip 10.1.1.0 0.0.0.255 192.168.1.0 0.0.0.255

まず、第 1 段階には MM (メイン モード) とブルータル モードがあり、第 2 段階には QM (クイック モード) があります。
第 2 に、メイン モードの最後の 2 つのメッセージは暗号化されており、 ID 保護機能を提供します
アグレッシブ モードでのメッセージ統合が高すぎるため、ID 保護機能はありません

アグレッシブ モードでは (この場合、レスポンダは、次の情報に基づいて対応する事前共有キーを選択できません) IP アドレス、つまり ID を識別するために IP アドレスに依存しないため、アグレッシブ モードになります。このモードは柔軟性が優れています)

ディスプレイ ike sa# で結果を表示します。 ##1. ike sa の最初のフェーズが正常に確立されました
3. ike はバージョン v1 を使用しています
peer このセキュリティ アソシエーションのステータス
フラグは、このセキュリティ アソシエーションのステータスを表示します
RD ( ready) は、SA が正常に確立されたことを示します。
ST (stayalive) は、このエンドがチャネル ネゴシエーションのイニシエーターであることを示します。
RL (Replaced) は、このチャネルが新しいチャネルに置き換えられ、その後削除されることを示します。一定期間
FD (フェージング) は、このチャネルがソフト タイムアウトになり、まだ使用中であることを意味します。ハード タイムアウトが発生すると、このチャネルは削除されます
TO (タイムアウト) は、この SA が受信されていないことを意味します最後のキープアライブ タイムアウトが発生した後のキープアライブ メッセージ。次のキープアライブ タイムアウトが発生したときにキープアライブ メッセージが受信されなかった場合、この SA は削除されます。
TD (削除) は、SA が削除されようとしていることを示します
NEG ( negotiating) IKE SA がネゴシエート中であることを示します。これは、トンネルの両端で設定された特定のパラメータの不一致が原因です。
D (DPD) は、DPD 検出機能が有効になっていてネゴシエートされていることを示します DPD 検出を実行します
M (アクティブ) は、IKE SA ステータスがプライマリであることを示します。
S (スタンバイ) は、IKE SA ステータスがスタンバイであることを示します。
A(alone) は、IKE SA ステータスがアローンであり、その間にバックアップがないことを示します。 IPSec トンネル
この SA が属するフェーズ: フェーズ 1: 通信用の安全なチャネルを確立するフェーズ このフェーズは ISAKMP SA を確立します フェーズ 2: セキュリティ サービスをネゴシエートするフェーズIPSec SA はこの段階で確立されます

セキュリティ アソシエーションは 3 つの要素 (セキュリティ プロトコル番号 (AH または ESP)、宛先 IP アドレス、セキュリティ パラメータ インデックス (SPI、セキュリティ パラメータ インデックス)) によって一意に識別されます。

セキュリティ パラメータ インデックスは、SA を一意に識別するために生成される 32 ビット値であり、IPsec ヘッダーで送信されます

IPSec-IKE アグレッシブ モード

1. 低速の問題トンネルの両端でのネゴシエーション
2. イニシエータの送信元アドレスの不確実性
(イニシエータの IP アドレスが動的に割り当てられる場合、レスポンダはイニシエータの IP アドレスを事前に知ることができず、双方が使用する予定です。事前共有キーの検証方法)

トンネル モードでは、ESP メッセージは元の IP ヘッダー データの機密性を維持できます
事前共有キーの構成は両端で構成する必要があり、キーは両端で構成する必要があります。両側が一貫している必要があります
IPSEC のトンネル モードでは、ESP は新しい IP パケット ヘッダー フィールドを検証しません (トンネル モードは新しいヘッダーをカプセル化し、それらを検証しません)
IKE はデフォルトで DH group2 のデフォルト グループを使用します

AH 実装可能な機能 (AH プロトコル、AH はメッセージ ヘッダー検証プロトコル、提供される主な機能はデータ ソース検証、データ整合性検証、メッセージ リプレイ防止機能です)

AH は保護されたデータを暗号化しません。機密性を完了できません
IKE インターネット パスワード交換プロトコル: IKE プロトコルは、AH および ESP で使用される暗号化アルゴリズムを自動的にネゴシエートするために使用されます

以上がIPsec 命令の設定方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)