设为首页 收藏本站
查看: 776|回复: 0

[经验分享] cisco *** 设置详解

[复制链接]

尚未签到

发表于 2018-7-13 12:28:10 | 显示全部楼层 |阅读模式
  1:配置IKE
  router(config)# crypto isakmp enable       #启用IKE(默认是启动的)
  router(config)# crypto isakmp policy 100     #建立IKE策略,优先级为100
  router(config-isakmp)# authentication pre-share #使用预共享的密码进行身份验证
  router(config-isakmp)# encryption des    #使用des加密方式
  router(config-isakmp)# group 1    #指定密钥位数,group 2安全性更高,但更耗cpu
  router(config-isakmp)# hash md5    #指定hash算法为MD5(其他方式:sha,rsa)
  router(config-isakmp)# lifetime 86400 #指定SA有效期时间。默认86400秒,两端要一致
  以上配置可通过show crypto isakmp policy显示。***两端路由器的上述配置要完全一样。
  2:配置Keys
  router(config)# crypto isakmp key cisco1122 address 10.0.0.2  --(设置要使用的预共享密钥和指定***另一端路由器的IP地址)
  3:配置IPSEC
  router(config)# crypto ipsec transform-set abc esp-des   esp-md5-hmac   配置IPSec交换集 abc这个名字可以随便取,两端的名字也可不一样,但其他参数要一致。
  router(config)# crypto ipsec security-association lifetime 86400   ipsec安全关联存活期,也可不配置,在下面的map里指定即可
  router(config)# access-list 110 permit tcp 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255
  router(config)# access-list 110 permit tcp 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255
  4.配置IPSEC加密映射
  router(config)# crypto map mymap 100 ipsec-isakmp   创建加密图
  router(config-crypto-map)# match address 110 用ACL来定义加密的通信
  router(config-crypto-map)# set peer 10.0.0.2 标识对方路由器IP地址
  router(config-crypto-map)# set transform-set abc   指定加密图使用的IPSEC交换集
  router(config-crypto-map)# set security-association lifetime 86400
  router(config-crypto-map)# set pfs group 1
  5.应用加密图到接口
  router(config)# interface ethernet0/1
  router(config-if)# crypto map mamap
  相关知识点:
  对称加密或私有密钥加密:加密解密使用相同的私钥
  DES--数据加密标准 data encryption standard
  3DES--3倍数据加密标准 triple data encryption standard
  AES--高级加密标准 advanced encryption standard
  一些技术提供验证:
  MAC--消息验证码   message authentication code
  HMAC--散列消息验证码   hash-based message authentication code
  MD5和SHA是提供验证的散列函数
  对称加密被用于大容量数据,因为非对称加密站用大量cpu资源
  非对称或公共密钥加密:
  RSA rivest-shamir-adelman
  用公钥加密,私钥解密。公钥是公开的,但只有私钥的拥有者才能解密
  两个散列常用算法:
  HMAC-MD5 使用128位的共享私有密钥
  HMAC-SHA-I   使用160位的私有密钥
  ESP协议:用来提供机密性,数据源验证,无连接完整性和反重放服务,并且通过防止流量分析来限制流量的机密性,这些服务以来于SA建立和实现时的选择。
  加密是有DES或3DES算法完成。可选的验证和数据完整性由HMAC,keyed SHA-I或MD5提供
  IKE--internet密钥交换:他提供IPSEC对等体验证,协商IPSEC密钥和协商IPSEC安全关联
  实现IKE的组件
  1:des,3des 用来加密的方式
  2:Diffie-Hellman   基于公共密钥的加密协议允许对方在不安全的信道上建立公共密钥,在IKE中被用来建立会话密钥。group 1表示768位,group 2表示1024位
  3:MD5,SHA--验证数据包的散列算法。RAS签名--基于公钥加密系统

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-536796-1-1.html 上篇帖子: Cisco UCS C系列服务器配置手册之使用WebBIOS配置RDID 下篇帖子: 基础学起——cisco路由器
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表