08-IPSEC命令
本章节下载 (288.93 KB)
目 录
1.1.1 ah authentication-algorithm
1.1.3 display ipsec policy-template
1.1.7 display ipsec statistics
1.1.10 esp authentication-algorithm
1.1.11 esp encryption-algorithm
1.1.12 ike-peer (IPSec policy view/IPSec policy template view)
1.1.13 ipsec policy (Interface view)
1.1.14 ipsec policy (System view)
1.1.15 ipsec policy isakmp template
1.1.18 ipsec sa global-duration
1.1.19 ipsec session idle-time
2.1.1 authentication-algorithm
2.1.15 ike next-payload check disabled
2.1.18 ike sa keepalive-timer interval
2.1.19 ike sa keepalive-timer timeout
2.1.20 ike sa nat-keepalive-timer interval
【命令】
ah authentication-algorithm { md5 | sha1 }
undo ah authentication-algorithm
【视图】
安全提议视图
【参数】
md5:设置采用MD5认证算法。
sha1:设置采用SHA-1认证算法。
【描述】
ah authentication-algorithm命令用来配置AH协议采用的认证算法。undo ah authentication-algorithm命令用来恢复缺省情况。
缺省情况下, AH协议采用MD5认证算法。
需要注意的是,只有先使用transform命令选择了ah或ah-esp安全协议后,才能够配置ah认证算法。
相关配置可参考命令ipsec proposal和transform。
【举例】
# 配置安全提议prop1,设定AH协议采用SHA-1算法。
<VG> system-view
[VG] ipsec proposal prop1
[VG-ipsec-proposal-prop1] transform ah
[VG-ipsec-proposal-prop1] ah authentication-algorithm sha1
【命令】
display ipsec policy [ brief | name policy-name [ seq-number ] ]
【视图】
任意视图
【参数】
brief:显示所有安全策略的简要信息。
name:显示指定安全策略的详细信息。
policy-name:指定安全策略的名字,为1~15个字符的字符串。
seq-number:指定安全策略的顺序号,取值范围为1~10000。
【描述】
display ipsec policy命令用来显示安全策略的信息。
需要注意的是:
l 如果不指定任何参数,则显示所有安全策略的详细信息。
l 如果指定了name policy-name,而没有指定seq-number,则表示要显示指定的安全策略组的详细信息。
相关配置可参考命令ipsec policy (system-view)。
【举例】
# 显示所有安全策略的简要信息。
<VG> display ipsec policy brief
IPsec-Policy-Name Mode acl ike-peer name
------------------------------------------------------------------------
map-1 isakmp 3000 peerr1234567890
map-3 template
mappp1234567890-1 isakmp 3000 peer
mappp5432167890-1 template
mapss1234567890-10000 isakmp peerr1234567890
IPsec-Policy-Name Mode acl Local-Address Remote-Address
------------------------------------------------------------------------
map-2 manual 3000 255.255.255.255 255.255.255.255
mappp0123456789-1 manual 3000
表1-1 display ipsec policy brief命令显示信息描述表
字段 |
描述 |
IPsec-Policy-Name |
安全策略的名字和顺序号(例如map-1表示安全策略组名为map、顺序号为1) |
Mode |
安全策略采用的协商方式 |
acl |
安全策略引用的访问控制列表 |
ike-peer name |
对等体的名称 |
Local-Address |
本端的IP地址 |
Remote-Address |
对端的IP地址 |
# 显示所有安全策略的详细信息。
<VG> display ipsec policy
===========================================
IPsec Policy Group: "policy_isakmp"
Using interface: {GigabitEthernet0/0}
===========================================
------------------------------------
IPsec policy name: "policy_isakmp"
sequence number: 10
mode: isakmp
-------------------------------------
security data flow : 100
tunnel remote address: 162.105.10.2
perfect forward secrecy: None
proposal name: prop1
ipsec sa local duration(time based): 3600 seconds
ipsec sa local duration(traffic based): 1843200 kilobytes
===========================================
IPsec Policy Group: "policy_man"
Using interface: {GigabitEthernet0/1}
===========================================
-----------------------------------------
IPsec policy name: "policy_man"
sequence number: 10
mode: manual
-----------------------------------------
security data flow : 100
tunnel local address: 162.105.10.1
tunnel remote address: 162.105.10.2
proposal name: prop1
inbound AH setting:
AH spi: 12345 (0x3039)
AH string-key:
AH authentication hex key : 1234567890123456789012345678901234567890
inbound ESP setting:
ESP spi: 23456 (0x5ba0)
ESP string-key:
ESP encryption hex key: 1234567890abcdef1234567890abcdef1234567812345678
ESP authentication hex key: 1234567890abcdef1234567890abcdef
outbound AH setting:
AH spi: 54321 (0xd431)
AH string-key:
AH authtication hex key: 1122334455667788990011223344556677889900
outbound ESP setting:
ESP spi: 65432 (0xff98)
ESP string-key:
ESP encryption hex key: 11223344556677889900aabbccddeeff1234567812345678
ESP authentication hex key: 11223344556677889900aabbccddeeff
表1-2 display ipsec policy命令显示信息描述表
域名 |
描述 |
IPSec Policy |
安全策略的名字、顺序号和协商方式 |
security data flow |
安全策略引用的访问控制列表 |
proposal name |
安全策略引用的提议的名字 |
inbound/outbound ah/esp setting |
输入/输出端采用AH/ESP协议的有关设置,包括SPI和密钥 |
tunnel local address |
隧道本端的IP地址 |
tunnel remote address |
隧道对端的IP地址 |
perfect forward secrecy |
是否采用了完善的前向安全性(PFS) |
【命令】
display ipsec policy-template [ brief | name template-name [ seq-number ] ]
【视图】
任意视图
【参数】
brief:表示显示所有安全策略模板的简要信息。
name:表示指定安全策略模板的详细信息。
template-name:指定安全策略模板的名字,为1~15个字符的字符串。
seq-number:指定安全策略模板的顺序号,取值范围为1~10000。
【描述】
display ipsec policy-template命令用来显示安全策略模板的信息。
需要注意的是:
l 如果不指定任何参数,则表示要显示所有安全策略模板的详细信息。
l 如果指定了name template-name,而没有指定seq-number,则显示指定的安全策略模板组的详细信息。
相关配置可参考命令ipsec policy-template。
【举例】
# 显示所有安全策略模板的简要信息。
<VG> display ipsec policy-template brief
Policy-template-Name acl Remote-Address
------------------------------------------------------
test-tplt300 2200
表1-3 display ipsec policy-template命令显示信息描述表
字段 |
描述 |
Policy-template-Name |
安全策略模板的名字和顺序号(例如test-tplt300表示安全策略组名为test-tplt、顺序号为300) |
acl |
安全策略模板引用的访问控制列表 |
Remote Address |
对端的IP地址 |
【命令】
display ipsec proposal [ proposal-name ]
【视图】
任意视图
【参数】
proposal-name:指定提议的名字,为1~15个字符的字符串。
【描述】
display ipsec proposal命令用来显示安全提议的信息。
如果没有指定提议的名字,则显示所有安全提议的信息。
相关配置可参考命令ipsec proposal。
【举例】
# 显示所有安全提议的信息。
<VG> display ipsec proposal
encapsulation mode: tunnel
transform: ah-new
AH protocol: authentication sha1-hmac-96
IPsec proposal name: prop1
encapsulation mode: transport
transform: esp-new
ESP protocol: authentication md5-hmac-96, encryption des
表1-4 display ipsec proposal命令显示信息描述表
字段 |
描述 |
IPsec proposal name |
提议的名字 |
encapsulation mode |
提议采用的封装模式,包括两种:传输(transport)和隧道(tunnel)模式 |
transform |
提议采用的转换协议,包括三种:AH协议、ESP协议、先ESP协议再AH协议 |
AH protocol |
AH协议采用的认证算法 |
ESP protocol |
ESP协议采用的认证算法和加密算法 |
【命令】
display ipsec sa [ brief | duration | policy policy-name [ seq-number ] | remote ip-address ]
【视图】
任意视图
【参数】
brief:表示显示所有的安全联盟的简要信息。
duration:显示全局的安全联盟生存周期。
policy:显示由指定安全策略创建的安全联盟的详细信息。
policy-name:指定安全策略的名字,为1~15个字符的字符串。
seq-number:指定安全策略的顺序号,取值范围为1~10000。
remote ip-address:表示显示对端地址为ip-address的安全联盟的详细信息。
【描述】
display ipsec sa命令用来显示安全联盟的相关信息。
需要注意的是,当未指定任何参数时,显示所有的安全联盟的信息。
相关配置可参考命令reset ipsec sa和ipsec sa global-duration。
【举例】
# 显示安全联盟的简要信息。
<VG> display ipsec sa brief
Src Address Dst Address SPI Protocol Algorithm
--------------------------------------------------------
10.1.1.1 10.1.1.2 300 ESP E:DES;
A:HMAC-MD5-96
10.1.1.2 10.1.1.1 400 ESP E:DES;
A:HMAC-MD5-96
表1-5 display ipsec sa命令显示信息描述表
字段 |
描述 |
Src Address |
本端的IP地址 |
Dst Address |
对端的IP地址 |
SPI |
安全参数索引 |
Protocol |
IPSec采用的安全协议 |
Algorithm |
安全协议采用的认证算法和加密算法,其中,以“E:”开头表示加密算法;以“A:”开头表示认证算法 |
# 显示安全联盟的全局生存时间。
<VG> display ipsec sa duration
ipsec sa global duration(traffic based): 1843200 kilobytes
ipsec sa global duration(time based): 3600 seconds
# 显示所有安全联盟的详细信息。
<VG> display ipsec sa
===============================
Interface: GigabitEthernet0/0
path MTU: 1500
===============================
-----------------------------
IPsec policy name: "r2"
sequence number: 1
mode: isakmp
-----------------------------
connection id: 3
encapsulation mode: tunnel
perfect forward secrecy: None
tunnel:
local address: 2.2.2.2
remote address: 1.1.1.2
flow: (11 times matched)
sour addr: 192.168.2.0/255.255.255.0 port: 0 protocol: IP
dest addr: 192.168.1.0/255.255.255.0 port: 0 protocol: IP
[inbound ESP SAs]
spi: 3564837569 (0xd47b1ac1)
proposal: ESP-ENCRYPT-DES ESP-AUTH-MD5
sa remaining key duration (bytes/sec): 1887436380/2686
max received sequence-number: 5
udp encapsulation used for nat traversal: N
[outbound ESP SAs]
spi: 801701189 (0x2fc8fd45)
proposal: ESP-ENCRYPT-DES ESP-AUTH-MD5
sa remaining key duration (bytes/sec): 1887436380/2686
max sent sequence-number: 6
udp encapsulation used for nat traversal: N
字段 |
描述 |
Interface |
应用了安全策略的接口 |
path MTU |
从该接口发送出去的最大IP数据报文长度 |
IPSec policy name |
采用的安全策略名,包括策略名、顺序号和协商方式 |
sequence number |
安全策略顺序号 |
mode |
IPSec协商方式 |
connection id |
安全隧道标识符 |
encapsulation mode |
采用的封装模式,有两种:传输(transport)和隧道(tunnel)模式 |
perfect forward secrecy |
此安全策略发起协商时使用完善的前向安全特性 |
tunnel |
安全隧道 |
local address |
安全隧道本端的IP地址 |
remote address |
安全隧道对端的IP地址 |
flow: (11 times matched) |
数据流的匹配次数:11 |
sour addr |
数据流的源地址 |
dest addr |
数据流的目的地址 |
port |
端口号 |
protocol |
协议类型 |
inbound |
输入端安全联盟的信息 |
spi |
安全参数索引号 |
proposal |
安全提议所采用的安全协议及算法 |
transform |
安全提议所采用的安全协议及算法 |
sa remaining key duration |
安全联盟剩余的存活时间 |
max received sequence-number |
接收的报文最大序列号(安全协议提供的防重放功能) |
udp encapsulation used for nat traversal |
此安全联盟是否使用NAT穿越功能 |
outbound |
输出端安全联盟的信息 |
max sent sequence-number |
发送的报文最大序列号(安全协议提供的防重放功能) |
【命令】
display ipsec session [ tunnel-id integer ]
【视图】
任意视图
【参数】
integer:显示指定IPSec隧道的会话信息,取值范围为1~2000000000。
【描述】
display ipsec session命令用来显示IPSec会话的信息。
通过会话可以直接查找到匹配的隧道,节省了大量的中间匹配过程,提高了IPSec的转发效率。会话用协议、源地址、源端口、目的地址、目的端口五元组来标识。
相关配置可参考命令reset ipsec session。
【举例】
# 显示所有的IPsec会话信息。
<VG> display ipsec session
------------------------------------------------------------
total sessions : 2
------------------------------------------------------------
tunnel-id : 3
session idle time/total duration (sec) : 36/300
session flow : (8 times matched)
Sour Addr : 15.15.15.1 Sour Port: 0 Protocol : 1
Dest Addr : 15.15.15.2 Dest Port: 0 Protocol : 1
------------------------------------------------------------
tunnel-id : 4
session idle time/total duration (sec) : 7/300
session flow : (3 times matched)
Sour Addr : 12.12.12.1 Sour Port: 0 Protocol : 1
Dest Addr : 13.13.13.1 Dest Port: 0 Protocol : 1
# 显示IPSEC隧道ID为5的会话信息。
<VG> display ipsec session tunnel-id 5
------------------------------------------------------------
total sessions : 1
------------------------------------------------------------
tunnel-id : 5
session idle duration/total duration (sec) : 30/300
session flow : (4 times matched)
Sour Addr : 12.12.12.2 Sour Port: 0 Protocol : 1
Dest Addr : 13.13.13.2 Dest Port: 0 Protocol : 1
表1-7 display ipsec session命令显示信息描述表
字段 |
描述 |
total sessions |
IPSec会话的总个数 |
tunnel-id |
IPSec的隧道标识,与IPSec SA的connection-id相同 |
session idle time |
IPSec会话的空闲时间,单位为秒 |
total duration |
IPSec会话总的生命周期,单位为秒,缺省值为300秒 |
session flow |
IPSec会话的流信息 |
times matched |
匹配此IPSec会话的报文数 |
Sour Addr |
IPSec会话源IP地址 |
Dest Addr |
IPSec会话目的IP地址 |
Sour Port |
IPSec会话的源端口号 |
Dest Port |
IPSec会话的目的端口号 |
Protocol |
IPSec保护报文的协议号,例如:1代表ICMP |
【命令】
display ipsec statistics
【视图】
任意视图
【参数】
无
【描述】
display ipsec statistics命令用来显示IPSec处理报文的统计信息。
相关配置可参考命令reset ipsec statistics。
【举例】
# 显示IPSec的报文统计信息。
<VG> display ipsec statistics
the security packet statistics:
input/output security packets: 5124/8231
input/output security bytes: 52348/64356
input/output dropped security packets: 0/0
dropped security packet detail:
not enough memory: 0
can't find SA: 0
queue is full: 0
authentication has failed: 0
wrong length: 0
replay packet: 0
packet too long: 0
wrong SA: 0
表1-8 display ipsec statistics命令显示信息描述表
字段 |
描述 |
input/output security packets |
受安全保护的输入/输出数据包 |
input/output security bytes |
受安全保护的输入/输出字节数 |
input/output dropped security packets |
被设备丢弃了的受安全保护的输入/输出数据包 |
dropped security packet detail |
被丢弃的输入/输出数据包的详细信息(包括以下各项) |
not enough memory |
因为内存不足而被丢弃的数据包的数目 |
can't find SA |
因为找不到安全联盟而被丢弃的数据包的数目 |
queue is full |
因为队列满而被丢弃的数据包的数目 |
authentication has failed |
因为认证失败而被丢弃的数据包的数目 |
wrong length |
因为数据包长度不正确而被丢弃的数据包的数目 |
replay packet |
重放的数据包的数目 |
packet too long |
因为数据包过长而被丢弃的数据包的数目 |
wrong SA |
因为安全联盟不正确而被丢弃的数据包的数目 |
【命令】
display ipsec tunnel
【视图】
任意视图
【参数】
无
【描述】
display ipsec tunnel命令用来显示IPSec隧道的信息。
【举例】
# 显示IPSec隧道的信息。
<VG> display ipsec tunnel
total tunnel : 1
------------------------------------------------
Connection ID : 3
Perfect forward secrecy: None
SA's SPI :
Inbound : 187199087 (0xb286e6f) [ESP]
Outbound : 3562274487 (0xd453feb7) [ESP]
Tunnel :
Local Address: 44.44.44.44 Remote Address : 44.44.44.55
Flow : (8 times matched)
Sour Addr : 44.44.44.0/255.255.255.0 Port: 0 Protocol : IP
Dest Addr : 44.44.44.0/255.255.255.0 Port: 0 Protocol : IP
Current Encrypt-card: None
表1-9 display ipsec tunnel命令显示信息描述表
字段 |
描述 |
Connection ID |
连接标识符,用来唯一地标识一个IPSec Tunnel |
Perfect forward secrecy |
完善的前向安全,标志IKE第二阶段快速模式使用哪个DH组 |
SA's SPI |
出方向和入方向的安全策略索引 |
Tunnel |
IPSec隧道端点的地址 |
Flow |
IPSec隧道保护的数据流,包括源地址、目的地址、源端口、目的端口、协议 |
【命令】
encapsulation-mode { transport | tunnel }
undo encapsulation-mode
【视图】
安全提议视图
【参数】
transport:采用传输模式。
tunnel:采用隧道模式。
【描述】
encapsulation-mode命令用来配置安全协议对IP报文的封装形式,有传输模式(transport)和隧道模式(tunnel)两种。undo encapsulation-mode命令用来恢复缺省情况。
缺省情况下,安全协议采用隧道模式对IP报文进行封装。
相关配置可参考命令ipsec proposal。
【举例】
# 配置名为prop2的提议采用传输模式对IP报文进行封装。
<VG> system-view
[VG] ipsec proposal prop2
[VG-ipsec-proposal-prop2] encapsulation-mode transport
【命令】
esp authentication-algorithm { md5 | sha1 }
undo esp authentication-algorithm
【视图】
安全提议视图
【参数】
md5:采用MD5认证算法,密钥长度128位。
sha1:采用SHA-1认证算法,密钥长度160位。
【描述】
esp authentication-algorithm命令用来配置ESP协议采用的认证算法。undo esp authentication-algorithm命令用来配置ESP协议不对报文进行认证。
缺省情况下,ESP协议采用MD5认证算法。
相关配置可参考命令ipsec proposal、esp encryption-algorithm、proposal和transform。
【举例】
# 配置提议prop1采用ESP协议并使用SHA-1认证算法。
<VG> system-view
[VG] ipsec proposal prop1
[VG-ipsec-proposal-prop1] transform esp
[VG-ipsec-proposal-prop1] esp authentication-algorithm sha1
【命令】
esp encryption-algorithm { 3des | aes [ key-length ] | des }
undo esp encryption-algorithm
【视图】
安全提议视图
【参数】
3des:指定安全提议采用的加密算法为CBC模式的3DES算法,3DES算法采用168bits的密钥进行加密。
aes:指定安全提议采用的加密算法为CBC模式的AES算法,AES算法采用128bits、192bits、256bits的密钥进行加密。
key-length:AES算法采用的密钥长度,取值可以为128、192、256,缺省值为128。采用AES算法时,此参数有效。
des:指定安全提议采用的加密算法为CBC模式的DES算法,DES算法采用56bits的密钥进行加密。
【描述】
esp encryption-algorithm命令用来配置ESP协议采用的加密算法。undo esp encryption-algorithm命令用来配置ESP协议不对报文进行加密。
缺省情况下,ESP协议采用DES加密算法。
需要注意的是:
l 对于保密及安全性要求非常高的地方,采用3DES算法可以满足需要,但3DES加密速度比较慢;对于普通的安全要求,DES算法就可以满足需要。
l ESP协议允许对报文同时进行加密和认证,或只加密,或只认证。
l ESP协议采用的加密算法和认证算法不能同时设置为空。当认证算法不为空时,undo esp encryption-algorithm命令才起作用。
相关配置可参考命令ipsec proposal、esp authentication-algorithm、proposal和transform。
【举例】
# 配置提议prop1采用ESP协议并使用3DES加密算法。
<VG> system-view
[VG] ipsec proposal prop1
[VG-ipsec-proposal-prop1] transform esp
[VG-ipsec-proposal-prop1] esp encryption-algorithm 3des
【命令】
ike-peer peer-name
undo ike-peer peer-name
【视图】
安全策略视图/安全策略模板视图
【参数】
peer-name:IKE对等体名,为1~15个字符的字符串。
【描述】
ike-peer命令用来在IKE协商方式配置的安全策略或安全策略模板中引用IKE对等体。undo ike peer命令用来取消在安全策略或安全策略模板中引用IKE对等体。
相关配置可参考命令ipsec policy。
【举例】
# 配置在安全策略中引用IKE对等体。
<VG> system-view
[VG] ipsec policy policy1 10 isakmp
[VG-ipsec-policy-isakmp-policy1-10] ike-peer peer1
【命令】
ipsec policy policy-name
undo ipsec policy [ policy-name ]
【视图】
接口视图
【参数】
policy-name:指定应用在接口上的安全策略组的名字,为1~15个字符的字符串。在系统视图下,必须已经配置了名字为policy-name的安全策略组。
【描述】
ipsec policy命令用来在接口上应用指定的安全策略组。undo ipsec policy命令用来从接口上取消应用的安全策略组,使此接口不再具有IPSec的安全保护功能。
需要注意的是:
l 在一个接口上,只能应用一个安全策略组。在一个接口上应用一个安全策略组,实际上是同时应用了安全策略组中所有的安全策略,从而能够对不同的数据流采用不同的安全联盟进行保护。如果要在接口上应用另一个安全策略组,必须先从接口上取消应用的安全策略组。一个安全策略组可应用到多个接口上。
l 当从一个接口发送报文时,将按照顺序号从小到大的顺序查找安全策略组中每一条安全策略。如果报文匹配了一条安全策略引用的访问控制列表,则使用这条安全策略对报文进行处理;如果报文没有匹配安全策略引用的访问控制列表,则继续查找下一条安全策略;如果报文对所有安全策略引用的访问控制列表都不匹配,则报文直接被发送(IPSec不对报文加以保护)。
相关配置可参考命令ipsec policy (System view)。
【举例】
# 在GigabitEthernet 0/0接口上应用名为pg1的安全策略组。
<VG> system-view
[VG] interface GigabitEthernet 0/0
[VG-GigabitEthernet 0/0] ipsec policy pg1
【命令】
ipsec policy policy-name seq-number [isakmp | manual ]
undo ipsec policy policy-name [ seq-number ]
【视图】
系统视图
【参数】
policy-name:安全策略的名字,为1~15个字符的字符串,不区分大小写,字符可以是英文字母或者数字,不能包括减号“-”。
seq-number:安全策略的顺序号,取值范围为1~10000。
isakmp:指定通过IKE协商建立安全联盟。
manual:指定用手工方式建立安全联盟。
【描述】
ipsec policy命令用来创建一条安全策略,并进入安全策略视图。undo ipsec policy用来删除指定名字为policy-name,顺序号为seq-number的一条安全策略。
缺省情况下,没有任何安全策略存在。
需要注意的是:
l 使用此命令创建安全策略时,若不指定协商方式,则缺省为manual方式;在安全策略创建后,不能修改协商方式,如果要修改安全策略的协商方式,只能先删除这条安全策略,在重新创建安全策略时,指定新的协商方式。
l 具有相同名字的安全策略一起组成一个安全策略组。由名字和顺序号一起确定一条唯一的安全策略。在一个安全策略组中,顺序号seq-number越小的安全策略,优先级越高。
l 不带seq-number参数的undo命令用来删除一个安全策略组。
相关配置可参考命令ipsec policy (Interface view) 和display ipsec policy。
【举例】
# 配置名字为policy1,顺序号为100,采用IKE方式协商的安全策略。
<VG> system-view
[VG] ipsec policy policy1 100 isakmp
[VG-ipsec-policy-isakmp-policy1-100]
【命令】
ipsec policy policy-name seq-number isakmp template template-name
undo ipsec policy policy-name [ seq-number ]
【视图】
系统视图
【参数】
policy-name:安全策略的名字,为1~15个字符的字符串,不区分大小写,字符可以是英文字母或者数字,不能包括减号“-”。
seq-number:安全策略的顺序号,取值范围为1~10000,值越小优先级越高。
isakmp template template-name:指定被引用的安全策略模板的名字。
【描述】
ipsec policy isakmp template命令用来引用安全策略模板创建一条安全策略,该安全策略由IKE协商建立安全联盟。undo ipsec policy命令用来删除指定名字为policy-name,顺序号为seq-number的一条安全策略。
需要注意的是:
l 不带seq-number参数的undo命令用来删除一个安全策略组;
l 在配置此命令前,必须已经创建策略模板。
相关配置可参考命令ipsec policy (System view) 和ipsec policy-template。
【举例】
# 引用策略模板temp1创建名字为policy2,顺序号为200的一条安全策略。
<VG> system-view
[VG] ipsec policy policy2 200 isakmp template temp1
【命令】
ipsec policy-template template-name seq-number
undo ipsec policy-template template-name [ seq-number ]
【视图】
系统视图
【参数】
template-name:为安全策略模板的名字,为1~15个字符的字符串,不区分大小写,字符可以是英文字母或者数字,不能包括减号“-”。
seq-number:为此安全策略模板的顺序号,取值范围为1~10000。在一个安全策略模板中,顺序号越小的安全策略模板,优先级越高。
【描述】
ipsec policy-template命令用来创建一个安全策略模板,并进入安全策略模板视图。undo ipsec policy-template命令用来删除指定的一个安全策略模板。
缺省情况下,没有任何安全策略模板存在。
需要注意的是,不带seq-number参数的undo命令用来删除一个安全策略模板组。
相关配置可参考命令display ipsec policy-template。
【举例】
# 创建一个模板名字为template1,顺序号为100的安全策略模板。
<VG> system-view
[VG] ipsec policy-template template1 100
[VG-ipsec-policy-template-template1-100]
【命令】
ipsec proposal proposal-name
undo ipsec proposal proposal-name
【视图】
系统视图
【参数】
proposal-name:指定安全提议的名字,为1~15个字符的字符串,不区分大小写。
【描述】
ipsec proposal命令用来创建一个安全提议,并进入IPSec提议视图。undo ipsec proposal命令用来删除指定名字的安全提议。
缺省情况下,没有任何安全提议存在。
需要注意的是,在使用该命令创建一个新的IPSec安全提议后,其缺省参数为采用ESP协议、DES加密算法、MD5认证算法。
相关配置可参考命令display ipsec proposal。
【举例】
# 创建名为newprop1的安全提议。
<VG> system-view
[VG] ipsec proposal newprop1
【命令】
ipsec sa global-duration { time-based seconds | traffic-based kilobytes }
undo ipsec sa global-duration { time-based | traffic-based }
【视图】
系统视图
【参数】
seconds:指定基于时间的全局生存周期,取值范围为180~604800,单位为秒。
kilobytes:指定基于流量的全局生存周期,取值范围为256~4194303,单位为千字节。如果流量达到此值,则生存周期到期。
【描述】
ipsec sa global-duration命令用来配置全局的安全联盟生存周期。undo ipsec sa global-duration命令用来恢复缺省情况。
缺省情况下,安全联盟基于时间的全局生存周期为3600秒,基于流量的全局生存周期为1843200千字节。
需要注意的是:
l 当IKE协商安全联盟时,如果采用的安全策略没有配置自己的生存周期,将采用此命令所定义的全局生存周期与对端协商。如果安全策略配置了自己的生存周期,则系统使用安全策略自己的生存周期与对端协商。
l IKE为IPSec协商建立安全联盟时,采用本地配置的生存周期和对端提议的生存周期中较小的一个。
l 安全联盟的生存周期只对通过IKE协商的安全联盟起作用,对通过手工方式建立的安全联盟不起作用。
相关配置可参考命令sa duration和display ipsec sa duration。
【举例】
# 配置全局的安全联盟生存时间为2小时。
<VG> system-view
[VG] ipsec sa global-duration time-based 7200
# 配置全局的安全联盟生存时间为:传输10M字节的流量后,安全联盟即过期。
[VG] ipsec sa global-duration traffic-based 10240
【命令】
ipsec session idle-time seconds
undo ipsec session idle-time
【视图】
系统视图
【参数】
seconds:IPSec会话的空闲超时时间,取值范围为60~3600,单位为秒。
【描述】
ipsec session idle-time命令用来配置IPSec会话的空闲超时时间。undo ipsec session idle-time命令用来恢复缺省情况。
缺省情况下,IPSec会话的空闲超时时间为300秒。
【举例】
# 配置IPSec会话的空闲超时时间为600秒。
<VG> system-view
[VG] ipsec session idle-time 600
【命令】
pfs { dh-group1 | dh-group2 | dh-group5 | dh-group14 }
undo pfs
【视图】
安全策略视图/安全策略模板视图
【参数】
dh-group1:指定使用768-bit Diffie-Hellman组。
dh-group2:指定使用1024-bit Diffie-Hellman组。
dh-group5:指定使用1536-bit Diffie-Hellman组。
dh-group14:指定使用2048-bit Diffie-Hellman组。
【描述】
pfs命令用来配置使用此安全策略发起协商时使用完善的前向安全(Perfect Forward Secrecy)特性。undo pfs命令用来配置在协商时不使用PFS特性。
缺省情况下,安全策略发起协商时没有使用PFS特性。
需要注意的是:
l 2048-bit Diffie-Hellman组(dh-group14)、1536-bit Diffie-Hellman组(dh-group5)、1024-bit Diffie-Hellman组(dh-group2)、768-bit Diffie-Hellman组(group1)安全性和需要的计算时间依次递减。
l 此命令使IPSec在使用此安全策略发起一个协商时,在阶段2的协商中进行一次附加的密钥交换以提高通讯的安全性。
l 本端和对端指定的Diffie-Hellman组必须一致,否则协商会失败。
l 此命令仅在通过IKE方式建立安全联盟时才可以进行配置。
相关配置可参考命令ipsec policy-template和ipsec policy (System view)。
【举例】
# 配置使用安全策略policy1进行协商时使用PFS特性。
<VG> system-view
[VG] ipsec policy policy1 200 isakmp
[VG-ipsec-policy-isakmp-policy1-200] pfs dh-group1
【命令】
proposal proposal-name&<1-6>
undo proposal [ proposal-name ]
【视图】
安全策略视图/安全策略模板视图
【参数】
proposal-name&<1-6>:所采用的提议名字,为1~15个字符的字符串。&<1-6>表示前面的参数最多可以输入6次。
【描述】
proposal命令用来配置安全策略所引用的提议。undo proposal命令用来取消安全策略引用的提议。
缺省情况下,安全策略没有引用任何提议。
需要注意的是:
l 在使用此命令之前,必须已经配置了相应的安全提议。
l 如果安全策略是手工(manual)方式的,则安全策略在引用提议时只能指定一个安全提议。如果需要改变已配置好的安全提议,必须先使用命令undo proposal取消原先的安全提议,再配置新的安全提议。
l 如果安全策略是IKE(isakmp)协商方式的,则一条安全策略最多可以引用六个安全提议,IKE协商时将在安全策略中搜索能够完全匹配的安全提议。
相关配置可参考命令ipsec proposal和ipsec policy (System view)。
【举例】
#配置安全策略引用名字为prop1的安全提议。
<VG> system-view
[VG] ipsec proposal prop1
[VG-ipsec-proposal-prop1] quit
[VG] ipsec policy policy1 100 manual
[VG-ipsec-policy-manual-policy1-100] proposal prop1
【命令】
reset ipsec sa [ parameters dest-address protocol spi | policy policy-name [ seq-number ] | remote ip-address]
【视图】
用户视图
【参数】
parameters dest-address protocol spi:指定一个安全联盟所对应的目的IP地址、安全协议、SPI。
dest-address:指定目的地址。
protocol:指定安全协议,可选关键字为ah或esp,不区分大小写。
spi:指定安全参数索引,取值范围为256~4294967295。
policy:指定安全策略。
policy-name:指定安全策略的名字,为1~15个字符的字符串,区分大小写,字符可以是英文字母或者数字。
seq-number:指定安全策略的顺序号,取值范围为1~10000。如果不指定seq-number,则是指名字为policy-name的安全策略组中所有安全策略。
remote ip-address:指定对端地址。
【描述】
reset ipsec sa命令用来清除已经建立的安全联盟(无论是手工建立的还是通过IKE协商建立的)。
如果不指定任何参数,则清除所有的安全联盟。
需要注意的是:
l 通过手工建立的安全联盟被清除后,系统会自动根据对应的手工安全策略建立新的安全联盟。
l 通过IKE协商建立的安全联盟被清除后,如果有报文重新触发IKE协商,IKE将重新协商建立新的安全联盟。
l 如果指定了parameters关键字,由于安全联盟是成对出现的,清除了一个方向的安全联盟,另一个方向的安全联盟也会被清除。
相关配置可参考命令display ipsec sa。
【举例】
# 清除所有安全联盟。
<VG> reset ipsec sa
# 清除对端地址为10.1.1.2的安全联盟。
<VG> reset ipsec sa remote 10.1.1.2
# 清除安全策略模板policy1中的所有安全联盟。
<VG> reset ipsec sa policy policy1
# 清除安全策略名字为policy1、顺序号为10的安全联盟。
<VG> reset ipsec sa policy policy1 10
# 清除对端地址为10.1.1.2、安全协议为AH、安全参数索引为10000的安全联盟。
<VG> reset ipsec sa parameters 10.1.1.2 ah 10000
【命令】
reset ipsec session [ tunnel-id integer ]
【视图】
用户视图
【参数】
integer:显示指定IPSec隧道的会话信息,取值范围为1~2000000000。
【描述】
reset ipsec session命令用来清除设备上IPSec隧道的会话。
相关配置可参考命令display ipsec session。
【举例】
# 清除所有的IPSec会话。
<VG> reset ipsec session
# 清除IPSec隧道ID为5的会话。
<VG> reset ipsec session tunnel-id 5
【命令】
reset ipsec statistics
【视图】
用户视图
【参数】
无
【描述】
reset ipsec statistics命令用来清除IPSec的报文统计信息,所有的统计信息都被设置成零。
相关配置可参考命令display ipsec statistics。
【举例】
# 清除IPSec的报文统计信息。
<VG> reset ipsec statistics
【命令】
sa authentication-hex { inbound | outbound } { ah | esp } hex-key
undo sa authentication-hex { inbound | outbound } { ah | esp }
【视图】
安全策略视图
【参数】
inbound:入方向,IPSec使用入方向安全联盟处理接收的报文。
outbound:出方向,IPSec使用出方向安全联盟处理发送的报文。
ah:采用AH协议。
esp:采用ESP协议。
hex-key:指定安全联盟的认证密钥,以16进制格式输入。如果使用MD5算法,密钥长度为16个字节;如果使用SHA1算法,密钥长度为20个字节。
【描述】
sa authentication-hex命令用来对配置安全联盟的认证密钥。undo sa authentication-hex命令用来删除配置的安全联盟的认证密钥。
需要注意的是:
l 此命令仅用于manual方式的安全策略。
l 在配置manual方式的安全策略时,必须分别配置inbound和outbound两个方向安全联盟的参数。
l 在安全隧道的两端设置的安全联盟参数必须是完全匹配的。本端的入方向安全联盟的密钥必须和对端的出方向安全联盟的密钥一样;本端的出方向安全联盟密钥必须和对端的入方向安全联盟的密钥一样。
l 在安全隧道的两端,应当以相同的方式输入密钥。如果一端以字符串方式输入密钥,另一端以16进制方式输入密钥,则不能通讯。
相关配置可参考命令ipsec policy (System view)。
【举例】
#配置采用AH协议的入方向安全联盟的认证密钥为0x112233445566778899aabbccddeeff00;出方向安全联盟的认证密钥为0xaabbccddeeff001100aabbccddeeff00。
<VG> system-view
[VG] ipsec policy policy1 100 manual
[VG-ipsec-policy-manual-policy1-100] sa authentication-hex inbound ah 112233445566778899aabbccddeeff00
[VG-ipsec-policy-manual-policy1-100] sa authentication-hex outbound ah aabbccddeeff001100aabbccddeeff00
【命令】
sa duration { time-based seconds | traffic-based kilobytes }
undo sa duration { time-based | traffic-based }
【视图】
安全策略视图/安全策略模板视图
【参数】
seconds:指定基于时间的生存周期,取值范围为180~604800,单位为秒。
kilobytes:指定基于流量的生存周期,取值范围为256~4194303,单位为千字节。
【描述】
sa duration命令用来为安全策略配置安全联盟的生存周期。undo sa duration命令用来恢复缺省情况。
缺省情况下,安全联盟基于时间的生存周期为3600秒,基于流量的生存周期为1843200千字节。
需要注意的是:
l 当IKE协商安全联盟时,如果采用的安全策略没有配置自己的生存周期,将采用全局生存周期与对端协商。如果安全策略配置了自己的生存周期,则系统使用安全策略自己的生存周期与对端协商。
l IKE为IPSec协商建立安全联盟时,采用本地配置的生存周期和对端提议的生存周期中较小的一个。
l 安全联盟的生存周期只对通过IKE协商的安全联盟起作用,而对通过手工方式建立的安全联盟不起作用。
相关配置可参考命令ipsec sa global-duration和ipsec policy (for System view)。
【举例】
# 配置安全策略的安全联盟生存时间为两个小时,即7200秒。
<VG> system-view
[VG] ipsec policy policy1 100 isakmp
[VG-ipsec-policy-isakmp-policy1-100] sa duration time-based 7200
# 配置安全策略的安全联盟生存周期为20M字节,即20480千字节。
<VG> system-view
[VG] ipsec policy policy1 100 isakmp
[VG-ipsec-policy-isakmp-policy1-100] sa duration traffic-based 20480
【命令】
sa encryption-hex { inbound | outbound } esp hex-key
undo sa encryption-hex { inbound | outbound } esp
【视图】
安全策略视图
【参数】
inbound:入方向,IPSec使用入方向安全联盟处理接收的报文。
outbound:出方向,IPSec使用出方向安全联盟处理发送的报文。
esp:采用ESP协议。
hex-key:指定安全联盟的加密密钥。以16进制格式输入,输入的密钥长度必须符合所采用的加密算法的要求。如果使用DES算法,密钥长度为8个字节;如果使用3DES算法,密钥长度为24个字节。
【描述】
sa encryption-hex命令用来配置安全联盟的加密密钥参数。undo sa encryption-hex命令用来删除配置的安全联盟的加密密钥参数。
需要注意的是:
l 此命令仅用于manual方式的安全策略。
l 在配置安全策略时,必须分别配置inbound和outbound两个方向安全联盟的参数。
l 在安全隧道的两端设置的安全联盟参数必须是完全匹配的。本端的入方向安全联盟的加密密钥必须和对端的出方向安全联盟的加密密钥一样;本端的出方向安全联盟的加密密钥必须和对端的入方向安全联盟的加密密钥一样。
相关配置可参考命令ipsec policy (System view)。
【举例】
# 配置采用ESP协议的入方向安全联盟的加密算法的密钥为0x1234567890abcdef;出方向加密算法的密钥为0xabcdefabcdef1234。
<VG> system-view
[VG] ipsec policy policy1 100 manual
[VG-ipsec-policy-manual-policy1-100] sa encryption-hex inbound esp 1234567890abcdef
[VG-ipsec-policy-manual-policy1-100] sa encryption-hex outbound esp abcdefabcdef1234
【命令】
sa spi { inbound | outbound } { ah | esp } spi-number
undo sa spi { inbound | outbound } { ah | esp }
【视图】
安全策略视图
【参数】
inbound:入方向,IPSec使用入方向安全联盟处理接收的报文。
outbound:出方向,IPSec使用出方向安全联盟处理发送的报文。
ah:采用AH协议。
esp:采用ESP协议。
spi-number:安全联盟三元组标识中的安全参数索引,取值范围为256~4294967295。
【描述】
sa spi命令用来配置安全联盟的安全参数索引参数。undo sa spi命令用来删除配置的安全联盟的安全参数索引参数。
需要注意的是:
l 此命令仅用于manual方式的安全策略。
l 对于isakmp方式的安全策略,IKE将自动协商安全联盟的参数并创建安全联盟,不需要手工设置安全联盟的参数。
l 在配置安全策略时,必须分别配置inbound和outbound两个方向安全联盟的参数。
l 在安全隧道的两端设置的安全联盟参数必须是完全匹配的。本端的入方向安全联盟的SPI必须和对端的出方向安全联盟的SPI一样;本端的出方向安全联盟的SPI必须和对端的入方向安全联盟的SPI一样。
相关配置可参考命令ipsec policy (System view)。
【举例】
# 配置入方向安全联盟的SPI为10000,出方向安全联盟的SPI为20000。
<VG> system-view
[VG] ipsec policy policy1 100 manual
[VG-ipsec-policy-manual-policy1-100] sa spi inbound ah 10000
[VG-ipsec-policy-manual-policy1-100] sa spi outbound ah 20000
【命令】
sa string-key { inbound | outbound } { ah | esp } string-key
undo sa string-key { inbound | outbound } { ah | esp }
【视图】
安全策略视图
【参数】
inbound:入方向,IPSec使用入方向安全联盟处理接收的报文。
outbound:出方向,IPSec使用出方向安全联盟处理发送的报文。
ah:采用AH协议。
esp:采用ESP协议。
string-key:指定安全联盟的密钥,为1~255个字符的字符串。对不同的算法,均可输入不超过长度范围的字符串,系统会根据输入的字符串自动生成符合算法要求的密钥。对于ESP协议,系统会自动地同时生成认证算法的密钥和加密算法的密钥。
【描述】
sa string-key命令用来配置安全联盟的认证密钥。undo sa string-key命令用来删除配置的安全联盟的认证密钥。
需要注意的是:
l 此命令仅用于manual方式的安全策略。
l 在配置安全策略时,必须分别配置inbound和outbound两个方向安全联盟的参数。
l 在安全隧道的两端设置的安全联盟参数必须是完全匹配的。本端入方向安全联盟的密钥必须和对端出方向安全联盟的密钥一样;本端出方向安全联盟的密钥必须和对端入方向安全联盟的密钥一样。
l 在安全隧道的两端,应当以相同的方式输入密钥。如果一端以字符串方式输入密钥,另一端以16进制方式输入密钥,则不能正确地建立安全隧道。
相关配置可参考命令ipsec policy (System view)。
【举例】
# 配置采用AH协议的入方向安全联盟的密钥为字符串abcdef;出方向安全联盟的密钥为字符串efcdab。
<VG> system-view
[VG] ipsec policy policy1 100 manual
[VG-ipsec-policy-manual-policy1-100] sa string-key inbound ah abcdef
[VG-ipsec-policy-manual-policy1-100] sa string-key outbound ah efcdab
【命令】
security acl acl-number
undo security acl
【视图】
安全策略视图/安全策略模板视图
【参数】
acl-number:指定安全策略所引用的访问控制列表号,取值范围为3000~3999。
【描述】
security acl命令用来配置安全策略引用的访问控制列表。undo security acl命令用来取消安全策略引用的访问控制列表。
缺省情况下,安全策略没有指定访问控制列表。
相关配置可参考命令ipsec policy (for System view)。
【举例】
# 配置安全策略引用ACL3001。
<VG> system-view
[VG] acl number 3001
[VG-acl-adv-3001] rule permit tcp source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
[VG-acl-adv-3001] quit
[VG] ipsec policy policy1 100 manual
[VG-ipsec-policy-manual-policy1-100] security acl 3001
【命令】
transform { ah | ah-esp | esp }
undo transform
【视图】
安全提议视图
【参数】
ah:采用AH协议。
ah-esp:先用ESP协议对报文进行保护,再用AH协议进行保护。
esp:采用ESP协议。
【描述】
transform命令用来配置提议采用的安全协议。undo transform命令用来恢复缺省情况。
缺省情况下,采用ESP协议。
需要注意的是:
l 如果采用ESP协议,则缺省的加密算法为DES,认证算法为MD5。
l 如果采用AH协议,则缺省的认证算法为MD5。
l 如果指定参数ah-esp,则AH缺省的认证算法为MD5;ESP协议缺省的加密算法为DES,不使用认证算法。
l 在安全隧道的两端,IPSec提议所使用的安全协议需要匹配。
相关配置可参考命令ipsec proposal。
【举例】
# 配置一个采用AH协议的提议。
<VG> system-view
[VG] ipsec proposal prop1
[VG-ipsec-proposal-prop1] transform ah
【命令】
tunnel local ip-address
undo tunnel local
【视图】
安全策略视图
【参数】
ip-address:本端地址。
【描述】
tunnel local命令用来配置安全隧道的本端地址。undo tunnel local命令用来删除在安全隧道中设定的本端地址。
缺省情况下,没有配置安全隧道的本端地址。
需要注意的是:
l 仅用于manual方式的安全策略。
l 如果没有设置本端地址,本端地址将采用安全策略应用的接口地址。
相关配置可参考命令ipsec policy (System view)。
【举例】
# 配置安全隧道的本端地址为Loopback0的地址10.0.0.1。
<VG> system-view
[VG] interface loopback 0
[VG-LoopBack0] ip address 10.0.0.1 32
[VG-LoopBack0] quit
[VG] ipsec policy policy1 100 manual
[VG-ipsec-policy-manual-policy1-100] tunnel local 10.0.0.1
【命令】
tunnel remote ip-address
undo tunnel remote [ ip-address ]
【视图】
安全策略视图
【参数】
ip-address:安全策略的隧道对端地址。
【描述】
tunnel remote命令用来配置安全隧道的对端地址。undo tunnel remote命令用来删除安全隧道的对端地址。
缺省情况下,没有配置安全隧道的对端地址。
需要注意的是:
l 仅用于manual方式的安全策略;
l 设置新的对端地址将会覆盖已经设置的对端地址;
l 安全隧道是建立在本端和对端之间,在安全隧道的两端,当前端点的对端地址需要与对端的本端地址保持一致。
相关配置可参考命令ipsec policy (System view)。
【举例】
# 配置安全策略的对端地址为10.1.1.2。
<VG> system-view
[VG] ipsec policy policy1 10 manual
[VG-ipsec-policy-policy1-10] tunnel remote 10.1.1.2
【命令】
authentication-algorithm { md5 | sha }
undo authentication-algorithm
【视图】
IKE提议视图
【参数】
md5:指定认证算法为HMAC-MD5。
sha:指定认证算法为HMAC-SHA1。
【描述】
authentication-algorithm命令用来指定一个供IKE提议使用的认证算法。undo authentication-algorithm命令用来恢复缺省情况。
缺省情况下,IKE提议使用SHA1认证算法。
相关配置可参考命令ike proposal和display ike proposal。
【举例】
# 指定IKE提议10的认证算法为MD5。
<VG> system-view
[VG] ike proposal 10
[VG-ike-proposal-10] authentication-algorithm md5
【命令】
authentication-method { pre-share | rsa-signature }
undo authentication-method
【视图】
IKE提议视图
【参数】
pre-share:指定认证方法为预共享密钥方法。
rsa-signature:指定认证方法为RSA数字签名方法。
【描述】
authentication-method命令用来指定一个供IKE提议使用的认证方法。undo authentication-method命令用来恢复缺省情况。
缺省情况下,IKE提议使用预共享密钥的认证方法。
相关配置可参考命令ike proposal和display ike proposal。
【举例】
# 指定IKE提议10的认证方法为预共享密钥。
<VG> system-view
[VG] ike proposal 10
[VG-ike-proposal-10] authentication-method pre-share
【命令】
certificate domain domain-name
undo certificate domain
【视图】
IKE-Peer视图
【参数】
domain-name:指定的PKI域名称,为1~15个字符的字符串。
【描述】
certificate domain命令用来配置IKE协商采用数字签名认证时,证书所属的PKI域。undo certificate domain命令用来取消配置证书所属的PKI域。
相关配置可参考命令authentication-method,以及“安全分册/PKI命令”中的命令pki domain。
【举例】
# 配置IKE协商所使用的PKI域为abcde。
<VG> system-view
[VG] ike peer peer1
[VG-ike-peer-peer1] certificate domain abcde
【命令】
dh { group1 | group2 | group5 | group14 }
undo dh
【视图】
IKE提议视图
【参数】
group1:指定阶段1密钥协商时采用768-bit的Diffie-Hellman组。
group2:指定阶段1密钥协商时采用1024-bit的Diffie-Hellman组。
group5:指定阶段1密钥协商时采用1536-bit的Diffie-Hellman组。
group14:指定阶段1密钥协商时采用2048-bit的Diffie-Hellman组。
【描述】
dh命令用来配置IKE阶段1密钥协商时所使用的DH密钥交换参数。undo dh命令用来恢复缺省情况。
缺省情况下,IKE阶段1密钥协商时所使用的DH密钥交换参数为group1,即768-bit的Diffie-Hellman组。
相关配置可参考命令ike proposal和display ike proposal。
【举例】
# 指定IKE提议10使用768-bit的Diffie-Hellman组。
<VG> system-view
[VG] ike proposal 10
[VG-ike-proposal-10] dh group1
【命令】
display ike dpd [ dpd-name ]
【视图】
任意视图
【参数】
dpd-name:指定DPD的名字,为1~15个字符的字符串。
【描述】
display ike dpd命令用来显示DPD配置的参数。
如果不指定参数dpd-name时,将显示所有DPD配置的参数。
相关配置可参考命令ike dpd。
【举例】
# 显示DPD配置的参数。
<VG> display ike dpd
---------------------------
IKE dpd: dpd1
references: 1
interval-time: 10
time_out: 5
---------------------------
表2-1 display ike dpd命令显示信息描述表
字段 |
描述 |
references |
引用该DPD配置的IKE对等体的个数 |
Interval-time |
经过多长时间没有从对端收到IPSec报文则触发DPD,单位为秒 |
time_out |
DPD报文的重传时间间隔,单位为秒 |
【命令】
display ike peer [ peer-name ]
【视图】
任意视图
【参数】
peer-name:IKE对等体名,为1~15个字符的字符串。
【描述】
display ike peer命令用来显示IKE对等体配置的参数。
相关配置可参考命令ike peer。
【举例】
# 显示IKE对等体配置的参数信息。
<VG> display ike peer
---------------------------
IKE Peer: rtb4tunn
exchange mode: main on phase 1
pre-shared-key: 123
peer id type: ip
peer ip address: 44.44.44.55
local ip address:
peer name:
nat traversal: disable
dpd: dpd1
---------------------------
表2-2 display ike peer命令显示信息描述表
字段 |
描述 |
exchange mode |
IKE第一阶段的协商模式 |
pre-shared-key |
IKE第一阶段协商所使用的预共享密钥 |
peer id type |
IKE第一阶段的协商过程中使用ID的类型 |
peer ip address |
对端安全网关的IP地址 |
local ip address |
本端安全网关的IP地址 |
peer name |
对端安全网关的名字 |
nat traversal |
是否启动IPSec/IKE的NAT穿越功能 |
dpd |
对等体存活检测的名称 |
【命令】
display ike proposal
【视图】
任意视图
【参数】
无
【描述】
display ike proposal命令用来显示每个IKE提议配置的参数。
IKE提议按照优先级的先后顺序显示。
相关配置可参考命令authentication-method、ike proposal,encryption-algorithm、authentication-algorithm、dh和sa duration。
【举例】
# 显示IKE提议配置的参数信息。
<VG> display ike proposal
priority authentication authentication encryption Diffie-Hellman duration
method algorithm algorithm group (seconds)
--------------------------------------------------------------------------
10 PRE_SHARED SHA DES_CBC MODP_1024 5000
11 PRE_SHARED MD5 DES_CBC MODP_768 50000
default PRE_SHARED SHA DES_CBC MODP_768 86400
表2-3 display ike proposal命令显示信息描述表
字段 |
描述 |
priority |
IKE提议的优先级 |
authentication method |
IKE提议使用的认证方法 |
authentication algorithm |
IKE提议使用的认证算法 |
encryption algorithm |
IKE提议使用的加密算法 |
Diffie-Hellman group |
IKE阶段1密钥协商时所使用的DH密钥交换参数 |
duration (seconds) |
IKE提议的ISAKMP SA存活时间(秒) |
【命令】
display ike sa [ verbose [ connection-id connection-id | remote-address remote-address ] ]
【视图】
任意视图
【参数】
verbose:显示当前IKE SA的详细信息。
connection-id:按照连接标识符显示IKE SA的详细信息,取值范围为1~2000000000。
remote-address:按照对端地址显示IKE SA的详细信息。
【描述】
display ike sa命令用来显示当前IKE SA的信息。
需要注意的是,若不选择任何参数则显示当前IKE SA的摘要信息。
相关配置可参考命令ike proposal和ike peer。
【举例】
# 显示当前IKE SA的摘要信息。
<VG> display ike sa
total phase-1 SAs: 1
connection-id peer flag phase doi
----------------------------------------------------------
1 202.38.0.2 RD|ST 1 IPSEC
2 202.38.0.2 RD|ST 2 IPSEC
flag meaning
RD--READY ST--STAYALIVE RL--REPLACED FD—FADING TO--TIMEOUT
表2-4 display ike sa命令显示信息描述表
字段 |
描述 |
total phase-1 SAs |
所有第一阶段安全联盟的总数 |
connection-id |
安全隧道的标识符 |
peer |
此安全联盟的对端的IP地址 |
flag |
显示此安全联盟的状态: l RD(READY):表示此安全联盟已建立成功 l ST(STAYALIVE):表示此端是隧道协商发起方 l RL(REPLACED):表示此隧道已经被新的隧道代替,一段时间后将被删除 l FD(FADING):表示此隧道已发生过一次软超时,目前还在使用,在硬超时发生时,会删除此隧道 l TO(TIMEOUT):表示此安全联盟在上次keepalive超时发生后还没有收到keepalive报文,如果在下次keepalive超时发生时仍没有收到keepalive报文,此安全联盟将被删除 |
phase |
此安全联盟所属阶段: l Phase 1:建立安全隧道进行通信的阶段,此阶段建立ISAKMP SA l Phase 2:协商安全服务的阶段,此阶段建立IPSec SA |
doi |
安全联盟所属解释域 |
# 显示当前IKE SA的详细信息。
<VG> display ike sa verbose
---------------------------------------------
connection id: 2
transmitting entity: initiator
---------------------------------------------
local ip: 4.4.4.4
local id type: IPV4_ADDR
local id: 4.4.4.4
remote ip: 4.4.4.5
remote id type: IPV4_ADDR
remote id: 4.4.4.5
authentication-method: PRE-SHARED-KEY
authentication-algorithm: HASH-SHA1
encryption-algorithm: DES-CBC
life duration(sec): 86400
remaining key duration(sec): 86379
exchange-mode: MAIN
diffie-hellman group: GROUP1
nat traversal: NO
# 按照连接标识符显示IKE SA的详细信息。
<VG> display ike sa verbose connection-id 2
---------------------------------------------
connection id: 2
transmitting entity: initiator
---------------------------------------------
local ip: 4.4.4.4
local id type: IPV4_ADDR
local id: 4.4.4.4
remote ip: 4.4.4.5
remote id type: IPV4_ADDR
remote id: 4.4.4.5
authentication-method: PRE-SHARED-KEY
authentication-algorithm: HASH-SHA1
encryption-algorithm: DES-CBC
life duration(sec): 86400
remaining key duration(sec): 82480
exchange-mode: MAIN
diffie-hellman group: GROUP1
nat traversal: NO
# 按照对端地址显示IKE SA的详细信息。
<VG> display ike sa verbose remote-address 4.4.4.5
---------------------------------------------
connection id: 2
transmitting entity: initiator
---------------------------------------------
local ip: 4.4.4.4
local id type: IPV4_ADDR
local id: 4.4.4.4
remote ip: 4.4.4.5
remote id type: IPV4_ADDR
remote id: 4.4.4.5
authentication-method: PRE-SHARED-KEY
authentication-algorithm: HASH-SHA1
encryption-algorithm: DES-CBC
life duration(sec): 86400
remaining key duration(sec): 82236
exchange-mode: MAIN
diffie-hellman group: GROUP1
nat traversal: NO
【命令】
dpd dpd-name
undo dpd
【视图】
IKE-Peer视图
【参数】
dpd-name:指定DPD的名字,为1~15个字符的字符串。
【描述】
dpd命令用来为IKE对等体应用一个DPD。undo dpd命令用来取消IKE对等体对DPD的应用。
缺省情况下,IKE对等体没有应用DPD。
【举例】
# 为对等体peer1应用名称为dpd1的DPD。
<VG> system-view
[VG] ike peer peer1
[VG-ike-peer-peer1] dpd dpd1
【命令】
encryption-algorithm { 3des-cbc | aes-cbc [ key-length ] | des-cbc }
undo encryption-algorithm
【视图】
IKE提议视图
【参数】
3des-cbc:指定IKE安全提议采用的加密算法为CBC模式的3DES算法。3DES算法采用168 bits的密钥进行加密。
aes-cbc:指定IKE安全提议采用的加密算法为CBC模式的AES算法,AES算法采用128 bits、192bits、256bits的密钥进行加密。
key-length:AES算法采用的密钥长度,取值可以为128、192、256,缺省值为128。
des-cbc:指定IKE安全提议采用的加密算法为CBC模式的DES算法,DES算法采用56 bits的密钥进行加密。
【描述】
encryption-algorithm命令用来指定一个供IKE提议使用的加密算法。undo encryption-algorithm命令用来恢复缺省情况。
缺省情况下,IKE提议使用CBC模式的56-bit DES加密算法。
相关配置可参考命令ike proposal和display ike proposal。
【举例】
# 指定IKE提议10的加密算法为CBC模式的56-bit DES。
<VG> system-view
[VG] ike proposal 10
[VG-ike-proposal-10] encryption-algorithm des-cbc
【命令】
exchange-mode { aggressive | main }
undo exchange-mode
【视图】
IKE-Peer视图
【参数】
aggressive:野蛮模式。
main:主模式。
【描述】
exchange-mode命令用来选择IKE阶段的协商模式。undo exchange-mode命令用来恢复缺省情况。
缺省情况下,IKE阶段的协商模式使用主模式。
需要注意的是,当安全隧道一端的IP地址为自动获取时(如一端用户为拨号方式),则协商模式必须配置为aggressive。这种情况下,只要建立安全联盟时使用的用户名和密码正确,就可以建立安全联盟。
相关配置可参考命令id-type。
【举例】
# 配置IKE使用主模式。
<VG> system-view
[VG] ike peer peer1
[VG-ike-peer-peer1] exchange-mode main
【命令】
id-type { ip | name }
undo id-type
【视图】
IKE-Peer视图
【参数】
ip:选择IP地址作为IKE协商过程中使用的ID。
name:选择名字作为IKE协商过程中使用的ID。
【描述】
id-type命令用来选择IKE协商过程中使用的ID的类型。undo id-type命令用来恢复缺省情况。
缺省情况下,使用IP地址作为IKE协商过程中使用的ID。
需要注意的是:
l 在预共享密钥认证的主模式下,只能使用IP地址类型的身份进行IKE协商,建立安全联盟。
l 在IKE野蛮模式下,不但可以使用IP地址类型的身份进行协商,也可以使用名字类型的身份进行IKE协商,建立安全联盟。
相关配置可参考命令ike local-name、remote-name、remote-address、local-address和exchange-mode。
【举例】
# 配置使用名字作为IKE协商过程中使用的ID。
<VG> system-view
[VG] ike peer peer1
[VG-ike-peer-peer1] id-type name
【命令】
ike dpd dpd-name
undo ike dpd dpd-name
【视图】
系统视图
【参数】
dpd-name:指定DPD的名字,为1~15个字符的字符串。
【描述】
ike dpd命令用来创建一个DPD,并进入DPD视图。undo ike dpd命令用来删除指定名字的DPD配置。
【举例】
# 创建一个名称为dpd2的DPD。
<VG> system-view
[VG] ike dpd dpd2
【命令】
ike local-name name
undo ike local-name
【视图】
系统视图
【参数】
name:指定IKE协商时的本端网关的名字,为1~32个字符的字符串。
【描述】
ike local-name命令用来配置本端网关的名字。undo ike local-name命令用来恢复缺省情况。
缺省情况下,使用设备名作为本端网关的名字。
当IKE协商的发起端使用网关名字进行协商时(即配置了id-type name),本端需要配置命令ike local-name。发起端会发送自己名字给对端来标识自己的身份,而对端使用remote-name name来认证发起端,故此时name应与发起端上ike local-name命令所配的名字保持一致。
相关配置可参考命令remote-name和id-type name。
【举例】
# 为IKE配置本端网关的名字为app。
<VG> system-view
[VG] ike local-name app
【命令】
ike next-payload check disabled
undo ike next-payload check disabled
【视图】
系统视图
【参数】
无
【描述】
ike next-payload check disabled命令用来配置在IPSec协商过程中取消对最后一个payload的next payload域的检查,以便与某些公司的产品互通。undo ike next-payload check disabled命令用来恢复缺省情况。
缺省情况下,在IPSec协商过程中对next payload域进行检查。
【举例】
# 配置在IPSec协商过程中取消对最后一个payload的next payload域的检查。
<VG> system-view
[VG] ike next-payload check disabled
【命令】
ike peer peer-name
undo ike peer peer-name
【视图】
系统视图
【参数】
peer-name:IKE对等体名,为1~15个字符的字符串。
【描述】
ike peer命令用来创建一个IKE对等体,并进入IKE-Peer视图。undo ike peer命令用来删除一个IKE对等体。
【举例】
# 创建IKE对等体为peer1,并进入IKE-Peer视图。
<VG> system-view
[VG] ike peer peer1
[VG-ike-peer-peer1]
【命令】
ike proposal proposal-number
undo ike proposal proposal-number
【视图】
系统视图
【参数】
proposal-number:IKE提议序号,取值范围为1~100。该序号同时表示优先级,数值越小,优先级越高。在进行IKE协商的时候,会从序号最小的IKE提议进行匹配,如果匹配则直接使用,否则继续查找。
【描述】
ike proposal命令用来创建IKE提议并进入IKE提议视图。undo ike proposal命令用来删除一个IKE提议。
缺省情况下,系统提供一条缺省的IKE提议,此缺省的IKE提议具有最低的优先级。缺省的提议具有缺省的参数,包括:
l 加密算法:DES-CBC
l 认证算法:HMAC-SHA1
l 认证方法:预共享密钥
l DH组标识:MODP_768
l 安全联盟的存活时间:86400秒
相关配置可参考命令display ike proposal。
【举例】
# 创建IKE提议10,并进入IKE提议视图。
<VG> system-view
[VG] ike proposal 10
[VG-ike-proposal-10]
【命令】
ike sa keepalive-timer interval seconds
undo ike sa keepalive-timer interval
【视图】
系统视图
【参数】
seconds:指定通过ISAKMP SA向对端发送Keepalive报文的时间间隔,取值范围为20~28800,单位为秒。
【描述】
ike sa keepalive-timer interval命令用来配置ISAKMP SA向对端发送Keepalive报文的时间间隔。undo ike sa keepalive-timer interval命令用来使此功能失效。
缺省情况下,ISAKMP SA不向对端发送Keepalive报文。
需要注意的是,本端配置的Keepalive报文的发送时间间隔应小于对端等待Keepalive报文的超时时间。
相关配置可参考命令ike sa keepalive-timer timeout。
【举例】
# 配置本端向对端发送Keepalive报文的时间间隔为200秒。
<VG> system-view
[VG] ike sa keepalive-timer interval 200
【命令】
ike sa keepalive-timer timeout seconds
undo ike sa keepalive-timer timeout
【视图】
系统视图
【参数】
seconds:指定ISAKMP SA等待对端发送Keepalive报文的超时时间,取值范围为20~28800,单位为秒。
【描述】
ike sa keepalive-timer timeout命令用来配置ISAKMP SA等待Keepalive报文的超时时间。undo ike sa keepalive-timer timeout命令用来使此功能失效。
缺省情况下,ISAKMP SA不向对端发送Keepalive报文。
需要注意的是,本端配置的Keepalive报文的等待超时时间要大于对端发送的时间间隔。由于网络中一般不会出现超过三次的报文丢失,所以,本端的超时时间可以配置为对端配置的Keepalive报文的发送时间间隔的三倍。
相关配置可参考命令ike sa keepalive-timer interval。
【举例】
# 配置本端等待对端发送Keepalive报文的超时时间为20秒。
<VG> system-view
[VG] ike sa keepalive-timer timeout 20
【命令】
ike sa nat-keepalive-timer interval seconds
undo ike sa nat-keepalive-timer interval
【视图】
系统视图
【参数】
seconds:指定ISAKMP SA向对端发送NAT Keepalive报文的时间间隔,取值范围为5~300,单位为秒。
【描述】
ike sa nat-keepalive-timer interval命令用来配置ISAKMP SA向对端发送NAT Keepalive报文的时间间隔。undo ike sa nat-keepalive-timer interval命令用来使此功能失效。
缺省情况下,ISAKMP SA不向对端发送NAT Keepalive报文。
【举例】
# 配置ISAKMP SA向对端发送NAT Keepalive报文的时间间隔为5秒。
<VG> system-view
[VG] ike sa nat-keepalive-timer interval 5
【命令】
interval-time interval-time
undo interval-time
【视图】
IKE DPD视图
【参数】
interval-time:指定经过多长时间没有从对端收到IPSec报文,则触发DPD,取值范围为1~300,单位为秒。
【描述】
interval-time命令用来为IKE DPD配置触发DPD的时间间隔。undo interval-time命令用来恢复缺省情况。
缺省情况下,触发DPD的时间间隔为10秒。
【举例】
# 为dpd2配置触发DPD的时间间隔为1秒。
<VG> system-view
[VG] ike dpd dpd2
[VG-ike-dpd-dpd2] interval-time 1
【命令】
local { multi-subnet | single-subnet }
undo local
【视图】
IKE-Peer视图
【参数】
multi-subnet:指定多子网类型。
single-subnet:指定单子网类型。
【描述】
local命令用来配置IKE协商时本端网关的子网类型。undo local命令用来恢复缺省情况。
缺省情况下,为单子网类型。本命令用于与NETSCREEN设备互通时使用。
【举例】
# 配置IKE协商时本端网关的子网类型为多子网类型。
<VG> system-view
[VG] ike peer xhy
[VG-ike-peer-xhy] local multi-subnet
【命令】
local-address ip-address
undo local-address
【视图】
IKE-Peer视图
【参数】
ip-address:IKE协商时的本端网关的IP地址。
【描述】
local-address命令用来配置IKE协商时的本端网关的IP地址。undo local-address命令用来取消本端网关的IP地址。
一般情况下local-address不需要配置,使用应用安全策略的接口的主地址。只有当用户需要指定特殊的本端网关地址时才需要配置此命令。
【举例】
# 配置本端网关IP地址为1.1.1.1。
<VG> system-view
[VG] ike peer xhy
[VG-ike-peer-xhy] local-address 1.1.1.1
【命令】
nat traversal
undo nat traversal
【视图】
IKE-Peer视图
【参数】
无
【描述】
nat traversal命令用来配置IPSec/IKE的NAT穿越功能。undo nat traversal命令用来取消IPSec/IKE的NAT穿越功能。
【举例】
# 为IKE对等体peer1配置NAT穿越功能。
<VG> system-view
[VG] ike peer peer1
[VG-ike-peer-peer1] nat traversal
【命令】
peer { multi-subnet | single-subnet }
undo peer
【视图】
IKE-Peer视图
【参数】
multi-subnet:指定多子网类型。
single-subnet:指定单子网类型。
【描述】
peer命令用来配置IKE协商时对端网关的子网类型。undo peer命令用来恢复缺省情况。
缺省情况下,为单子网类型。本命令用于与NETSCREEN设备互通时使用。
【举例】
# 配置IKE协商时对端网关的子网类型为多子网类型。
<VG> system-view
[VG] ike peer xhy
[VG-ike-peer-xhy] peer multi-subnet
【命令】
pre-shared-key key
undo pre-shared-key
【视图】
IKE-Peer视图
【参数】
key:指定的预共享密钥,为1~128个字符的字符串,区分大小写。
【描述】
pre-shared-key命令用来配置IKE协商所使用的预共享密钥,undo pre-shared-key命令用来取消IKE协商所使用的预共享密钥。
相关配置可参考命令authentication-method。
【举例】
# 配置IKE协商所使用的预共享密钥为abcde。
<VG> system-view
[VG] ike peer peer1
[VG-ike-peer-peer1] pre-shared-key abcde
【命令】
remote-address low-ip-address [ high-ip-address ]
undo remote-address
【视图】
IKE-Peer视图
【参数】
low-ip-address:IPSec隧道对端的IP地址。如果配置对端IP地址为连续的地址范围,则该参数为地址范围中的最小地址。
high-ip-address:如果配置对端IP地址为连续的地址范围,则该参数为地址范围中的最大地址。
【描述】
remote-address命令用来配置IPSec隧道对端的IP地址。undo remote-address命令用来删除IPSec隧道对端的IP地址。
需要说明的是,remote-address所配的ip-address应与对端的local-address命令所配的IP地址保持一致。
相关配置可参考命令id-type ip和local-address。
【举例】
# 配置对端网关设备IP地址为10.0.0.1。
<VG> system-view
[VG] ike peer peer1
[VG-ike-peer-peer1] remote-address 10.0.0.1
【命令】
remote-name name
undo remote-name
【视图】
IKE-Peer视图
【参数】
name:指定IKE协商时对端的名字,为1~32字符的字符串。
【描述】
remote-name命令用来配置对端网关的名字。undo remote-name命令用来删除对端网关。
当IKE协商的发起端使用网关名字进行协商时(即配置了id-type name),发起端会发送自己名字给对端来标识自己的身份,而对端使用remote-name name来认证发起端,故此时name应与发起端上ike local-name命令所配的名字保持一致。
相关配置可参考命令id-type和ike local-name。
【举例】
# 为IKE对等体peer1配置对端网关名字为apple。
<VG> system-view
[VG] ike peer peer1
[VG-ike-peer-peer1] remote-name apple
【命令】
reset ike sa [ connection-id ]
【视图】
用户视图
【参数】
connection-id:指定要清除的安全隧道的连接ID号,取值范围为1~2000000000。
【描述】
reset ike sa命令用来清除IKE建立的安全隧道。
需要注意的是:
l 如果未指定connection-id,所有阶段1的安全联盟都会被清除。
l 清除本地的安全隧道时,如果阶段1的ISAKMP SA还存在,将在此安全隧道的保护下,向对端发送删除消息,通知对方清除相应的安全联盟。
l 如果先清除阶段1的安全联盟,那么在清除阶段2的安全联盟时,就无法通知对端清除相应的安全联盟。
相关配置可参考命令display ike sa。
【举例】
# 清除一个到202.38.0.2的安全隧道。
<VG> display ike sa
conn-id remote flag phase doi
1 202.38.0.2 RD|ST 1 IPSEC
2 202.38.0.2 RD|ST 2 IPSEC
flag meaning:
RD--READY ST--STAYALIVE RL--REPLACED FD—FADING TO--TIMEOUT
<VG> reset ike sa 2
<VG> display ike sa
conn-id remote flag phase doi
1 202.38.0.2 RD|ST 1 IPSEC
flag meaning:
RD--READY ST--STAYALIVE RL--REPLACED FD—FADING TO—TIMEOUT
【命令】
undo sa duration
【视图】
IKE提议视图
【参数】
seconds:指定ISAKMP SA存活时间,取值范围为60~604800,单位为秒。
【描述】
sa duration命令用来指定一个IKE提议的ISAKMP SA存活时间,超时后ISAKMP SA将自动更新。undo sa duration命令用来恢复缺省情况。
缺省情况下,IKE提议的ISAKMP SA存活时间为86400秒。
在设定的存活时间超时前,会提前协商另一个安全联盟来替换旧的安全联盟。在新的安全联盟还没有协商完之前,依然使用旧的安全联盟;在新的安全联盟建立后,将立即使用新的安全联盟,而旧的安全联盟在存活时间超时后,被自动清除。
相关配置可参考命令ike proposal和display ike proposal。
【举例】
# 指定IKE提议10的ISAKMP SA存活时间600秒(10分钟)。
<VG> system-view
[VG] ike proposal 10
[VG-ike-proposal-10] sa duration 600
【命令】
time-out time-out
undo time-out
【视图】
IKE DPD视图
【参数】
time-out:指定DPD报文的重传时间间隔,取值范围为1~60,单位为秒。
【描述】
time-out命令用来为IKE DPD配置DPD报文的重传时间间隔。undo time-out命令用来恢复缺省情况。
缺省情况下,DPD报文的重传时间间隔为5秒。
【举例】
# 配置dpd2的DPD报文重传时间间隔为1秒。
<VG> system-view
[VG] ike dpd dpd2
[VG-ike-dpd-dpd2] time-out 1
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!