n=center>
IKE的存在主要是为了IPSEC协商SA,它为IPSEC进行了铺路.两边对等体要就IKE的安全策略进行协商,我们可以定义多个IKE策略在每一边,最终对等体协商一个双方都相同的策略.IKE第一阶段协商成功IKE SA(主交换模式),然后进行IPSEC SA的协商(快速交换模式),2阶段协商成功后,可以进行正常的IPSEC数据通信了.
IKE的策略配置主要包含:
1.加密算法 encryption 默认:DES
2.散列算法 hash 默认:SHA 如果路由器不够强大,建议使用 MD5
3.密钥交换 group 默认 1
4.验证方法 authentication 默认 rsa-sig 如果使用RSA-SG则要用CA建立KEY,如果使用pre-share则在路由器中配置key
5.IKE SA生命周期 lefttime 默认 86400秒 一天.
dt3-45a(config)#crypto isakmp policy 1 进入IKE 策略编辑模式,后面的数字序号可以区别各个策略,且数字越小被能被优先使用
dt3-45a(config-isakmp)#encryption des 默认的加密方式
dt3-45a(config-isakmp)#group 2 Diffie-Hellman 密钥交换方法,Group 1 is 768 bits long, and group 2 is 1024 bits long.路由器不够强大建议使用group 1,默认也是1
dt3-45a(config-isakmp)#hash md5 散列算法,默认SHA,路由器不够强大就使用MD5
页码:[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] 第7页、共13页 |