Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

考虑一般 IPsec 问题

在配置 IPsec 之前,了解一些常规准则会很有帮助。

  • IPv4 和 IPv6 流量和隧道 — 您可以将 IPsec 隧道配置为通过以下方式传输流量:通过 IPv4 IPsec 隧道传输的 IPv4 流量、通过 IPv4 IPsec 隧道传输的 IPv6 流量、通过 IPv6 IPsec 隧道传输的 IPv4 流量以及通过 IPv6 IPsec 隧道传输的 IPv6 流量。

  • AS 和多服务 PIC 与 ES PIC 之间的配置语法差异 — 与支持 IPsec 的 PIC 一起使用的配置语句和操作模式命令略有不同。因此,AS 和多服务 PIC 的语法不能与 ES PIC 的语法互换使用。但是,为了互操作性,可以将一种类型的 PIC 的语法转换为另一种 PIC 上的等效语法。 表 1 中突出显示了语法差异。

  • 配置用于身份验证和加密的密钥 — 当身份验证或加密需要预共享密钥时,您必须使用 表 2 中所示的准则来实现正确的密钥大小。

  • 拒绝弱密钥和半弱密钥 — DES 和 3DES 加密算法将拒绝弱密钥和半弱密钥。因此,请勿创建和使用包含 表 3 中列出的模式的密钥。

表 1: AS 和多服务 PIC 和 ES PIC 的 IPsec 配置语句和操作模式命令的比较

AS 和多服务 PIC 语句和命令

ES PIC 语句和命令

配置模式语句

[edit service-set name ]

[编辑服务 IPsec-VPN IKE]

  • 策略 {...}

  • 提议 {...}

[编辑安全 IKE]

  • 策略 {...}

  • 提议 {...}

[编辑服务 IPsec-VPN IPsec]

  • 策略 {...}

  • 提议 {...}

[编辑安全 IPsec]

  • 策略 {...}

  • 提议 {...}

[edit services ipsec-vpn rule rule-name ]

  • 远程网关address

[edit interface es- fpc / pic /port ]

  • 隧道目标address

[edit services ipsec-vpn rule rule-name term term-name]

  • match-conditions{...}然后动态 {...}

  • match-conditions{...}然后手动 {...}

[编辑安全 IPsec]

  • 安全关联name动态 {...}

  • 安全关联 name 手册 {...}

[编辑服务 IPsec-VPN 规则集]

[编辑服务服务集 IPsec-VPN]

  • 本地网关address

[edit interface es- fpc /pic /port ]

  • 隧道源address

操作模式命令

清除安全性 PKI CA 证书

清除安全 PKI 证书请求

清除安全性 PKI 本地证书

清除服务 IPsec-VPN 证书

申请安全 PKI CA 证书注册

请求安全证书(未签名)

请求安全 PKI CA 证书加载

请求添加系统证书

请求安全性 PKI 生成证书请求

请求安全 PKI 生成密钥对

请求安全密钥对

请求安全 PKI 本地证书注册

请求安全证书(已签名)

请求安全 PKI 本地证书加载

请求添加系统证书

show security pki ca-certificate

show system certificate

show security pki certificate-request

show security pki crl

show security pki local-certificate

show system certificate

show services ipsec-vpn certificates

show ipsec certificates

show services ipsec-vpn ike security-associations

show ike security-associations

show services ipsec-vpn ipsec security-associations

show ipsec security-associations

表 2:身份验证和加密密钥长度
 

十六进制字符数

ASCII 字符数

认证

   

HMAC-MD5-96

32

16

HMAC-SHA1-96

40

20

加密

   

AES-128-CBC

16

32

AES-192-CBC

24

48

AES-256-全血细胞计数

32

64

DES-CBC

16

8

3DES-CBC

48

24

表 3:弱键和半弱键

弱键

     

0101

0101

0101

0101

1F1F

1F1F

1F1F

1F1F

E0E0

E0E0

E0E0

E0E0

菲菲

菲菲

菲菲

菲菲

半弱键

01FE

01FE

01FE

01FE

1FE0

1FE0

0EF1

0EF1

01E0

01E0

01F1

01F1

1FFE

1FFE

0埃菲

0埃菲

011楼

011楼

010E

010E

E0FE

E0FE

F1FE

F1FE

FE01

FE01

FE01

FE01

E01F

E01F

F10E

F10E

E001

E001

F101

F101

FEF1

FEF1

FE0E

FE0E

1F01

1F01

0E01

0E01

FEE0

FEE0

FEF1

FEF1

请记住 AS PIC 上的 IPsec 服务的以下限制:

  • AS PIC 不会通过 IPsec 隧道传输包含 IPv4 选项的数据包。如果尝试通过 IPsec 隧道发送包含 IP 选项的数据包,则会丢弃这些数据包。此外,如果 ping 通过 IPsec 隧道发出带有 记录路由 选项的命令, ping 则该命令将失败。

  • AS PIC 不会跨 IPsec 隧道传输包含以下 IPv6 选项的数据包:逐跳、目标(类型 1 和 2)和路由。如果尝试通过 IPsec 隧道发送包含这些 IPv6 选项的数据包,则会丢弃这些数据包。

  • AS PIC 上的 IPsec 服务不支持使用目标类。