Configuration d’une proposition IPsec pour un PIC ES
Une proposition IPsec répertorie les protocoles et algorithmes (services de sécurité) à négocier avec l’homologue IPsec distant.
Pour configurer une proposition IPsec et définir ses propriétés, incluez les instructions suivantes au niveau de la [edit security ipsec] hiérarchie :
[edit security ipsec] proposal ipsec-proposal-name { authentication-algorithm (hmac-md5-96 | hmac-sha1-96); description description ; encryption-algorithm (3des-cbc | des-cbc); lifetime-seconds seconds; protocol (ah | esp | bundle); }
Les tâches de configuration d’une proposition IPsec pour un PIC ES sont les suivantes :
Configuration de l’algorithme d’authentification pour une proposition IPsec
Pour configurer un algorithme d’authentification IPsec, incluez l’instruction suivante authentication-algorithm au niveau de la [edit security ipsec proposal ipsec-proposal-name] hiérarchie :
[edit security ipsec proposal ipsec-proposal-name] authentication-algorithm (hmac-md5-96 | hmac-sha1-96);
L’algorithme d’authentification peut être l’un des suivants :
hmac-md5-96: algorithme de hachage qui authentifie les données des paquets. Il produit un condensé de 128 bits. Seuls 96 bits sont utilisés pour l’authentification.hmac-sha1-96: algorithme de hachage qui authentifie les données des paquets. Il produit un condensé de 160 bits. Seuls 96 bits sont utilisés pour l’authentification.
Configuration de la description d’une proposition IPsec
Pour spécifier une description pour une proposition IPsec, incluez l’instruction description au niveau de la [edit security ipsec proposal ipsec-proposal-name] hiérarchie :
[edit security ike policy ipsec-proposal-name] description description;
Configuration de l’algorithme de chiffrement pour une proposition IPsec
Pour configurer l’algorithme de chiffrement IPsec, incluez l’instruction suivante encryption-algorithm au niveau de la [edit security ipsec proposal ipsec-proposal-name] hiérarchie :
[edit security ipsec proposal ipsec-proposal-name ] encryption-algorithm (3des-cbc | des-cbc);
L’algorithme de chiffrement peut être l’un des suivants :
3des-cbc—Algorithme de chiffrement dont la taille de bloc est de 24 octets ; La taille de sa clé est de 192 bits.des-cbc—Algorithme de chiffrement dont la taille de bloc est de 8 octets ; Sa taille de clé estLongueur de 48 bits.
Note:Nous vous recommandons d’utiliser l’algorithme de chiffrement 3DES-CBC (triple chiffrement DES block chaining).
Configuration de la durée de vie d’une SA IPsec
L’option durée de vie IPsec définit la durée de vie d’une SA IPsec. Lorsque la SA IPsec expire, elle est remplacée par une nouvelle SA (et SPI) ou est résiliée. Une nouvelle SA dispose de nouvelles clés d’authentification et de chiffrement, ainsi que d’un SPI ; Cependant, les algorithmes peuvent rester les mêmes si la proposition n’est pas modifiée. Si vous ne configurez pas de durée de vie et qu’une durée de vie n’est pas envoyée par un répondeur, la durée de vie est de 28 800 secondes.
Pour configurer la durée de vie IPsec, incluez l’instruction lifetime-seconds et spécifiez le nombre de secondes (180 à 86 400) au niveau de la [edit security ipsec proposal ipsec-proposal-name] hiérarchie :
[edit security ipsec proposal ipsec-proposal-name] lifetime-seconds seconds;
Lorsqu’une SA dynamique est créée, deux types de durées de vie sont utilisés : hard et soft. La durée de vie matérielle spécifie la durée de vie de la SA. La durée de vie logicielle, qui est dérivée de la durée de vie matérielle, informe le système de gestion des clés IPsec que la SA est sur le point d’expirer. Cela permet au système de gestion des clés de négocier une nouvelle SA avant l’expiration de la durée de vie du matériel. Lorsque vous spécifiez la durée de vie, vous spécifiez une durée de vie matérielle.
Configuration du protocole pour une SA IPsec dynamique
L’instruction protocol définit le protocole d’une SA dynamique. Le protocole ESP peut prendre en charge l’authentification, le chiffrement ou les deux. Le protocole AH est utilisé pour l’authentification forte. AH authentifie également le paquet IP. L’option bundle utilise l’authentification AH et le chiffrement ESP ; elle n’utilise pas l’authentification ESP, car AH fournit une authentification plus forte des paquets IP.
Pour configurer le protocole d’une SA dynamique, incluez l’instruction au protocol niveau de la [edit security ipsec proposal ipsec-proposal-name] hiérarchie :
[edit security ipsec proposal ipsec-proposal-name ] protocol (ah | esp | bundle);