使用转换集来配置VPN网关路由器

日期: 2008-10-19 作者:Michael J. Martin翻译:曾少宁 来源:TechTarget中国

前一篇文章中我们提到了ISAKMP和IKE配置,转换集(Transform Set)定义和密码图(Crypto Maps)也是配置支持Cisco软件VPN客户端连接网关的一部分。 IPsec/ISAKMP利用了两阶段的协商过程。第一个阶段认证节点,第二个阶段协商节点用来保护数据通信的算法(如,DES/3DES)和协议(ESP/AH)。Cisco IOS设备使用转换集定义来创建IPsec安全协议/算法集。

然后这些定义集将赋予密码图序列实体。然后VPN网关(路由器)会在第二阶段的安全联合(SA)协商中提供这些定义集。然而,如果两个节点不能找到一个相互可接受的安全协议集,SA协商将失败,并且IPse……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

前一篇文章中我们提到了ISAKMP和IKE配置,转换集(Transform Set)定义和密码图(Crypto Maps)也是配置支持Cisco软件VPN客户端连接网关的一部分。

IPsec/ISAKMP利用了两阶段的协商过程。第一个阶段认证节点,第二个阶段协商节点用来保护数据通信的算法(如,DES/3DES)和协议(ESP/AH)。Cisco IOS设备使用转换集定义来创建IPsec安全协议/算法集。然后这些定义集将赋予密码图序列实体。然后VPN网关(路由器)会在第二阶段的安全联合(SA)协商中提供这些定义集。然而,如果两个节点不能找到一个相互可接受的安全协议集,SA协商将失败,并且IPsec连接也不会建立。

一个转换集有三个配置项:数据加密、数据认证和封装模式。数据加密和认证定义是用这个配置命令创建的:<crypto ipsec transform-set {transform set name} {data encrypt} {data auth} comp-lzs>。其中最后一个选项“comp-lzs”激活IP压缩。一旦转换集创建后,你就进入一个子配置模式,这里你可以选择定义两个封装模式:一是默认的通道模式,它将加密整个IP数据包;二是传输模式,它仅加密数据包的数据部分。这个子配置的命令格式是:<mode {transport | tunnel}>。下面是各种可用于IPsec ESP转换集的加密方式:

加密

下面是一个转换集配置例子:

outlan-rt02(config)#crypto ipsec transform-set AES-192-SHA-COMZ esp-aes 192 esp-sha-hmac comp-lzs
outlan-rt02(cfg-crypto-trans)#mode transport 
outlan-rt02(cfg-crypto-trans)#exit
outlan-rt02(config)# 

一旦你建好了一个转换集,你可能还需要做一些调整。对于已联合了一个密码图(并激活以保护流量)的转换集的修改将只能应用到委派改变的SA中。任何激活的SA将会重新协商以使用新的集定义。为了强制进行重新协商,特定的SA会先使用这个命令进行清除:<clear crypto sa>。查看配置在路由器上的转换集,使用命令:<show crypto ipsec transform-set>。你可以通过查看IPsec SA就可以看到选择了哪个转换集,这个操作使用命令:<show crypto ipsec sa peer x.x.x.x>。

inbound esp sas:
      spi: 0x26886B9F(646474655)
        transform: esp-3des esp-md5-hmac ,
        in use settings ={Tunnel, }
        conn id: 2157, flow_id: FPGA:157, crypto map: no-nat-crypto
        sa timing: remaining key lifetime (k/sec): (4530308/3529)
        IV size: 8 bytes
        replay detection support: Y
        Status: ACTIVE

作者

Michael J. Martin
Michael J. Martin

Michael J. Martin作为网络和Unix信息管理员已经在信息技术领域工作了17多年。他早期在研究和ISP方面进行的设计、实现和支持MIS基础架构的经历,为他当前在大型因特网和安全架构的工作上提供了独特的视角。作为一个网络架构师,他已经为多家公司设计过高速、高可用的LAN/WAN网络,如ANS/AOL、Philips和Edgix Corporation等,它也给许多业务和区域ISP提供网络顾问服务。Michael也撰写了很多关于网络和安全问题的文章。

翻译

曾少宁
曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。

相关推荐