相关文章  
  • 应聘外企什么样的求职简历易通过
  • 如何打动HR
  • 先买后悔药:透视招聘经理如何筛选简历
  • 英文简历的种类和要领
  • Cisco接入点Web界面认证绕过漏洞
  • 从网吧ARP欺骗看局域网的安全管理
  • 你的家庭网络远离各种潜在危险
  • 密码破解速度全披露:千万别用6位密码
  • 失去、转变、得到
  • 简历中种种你想不到的“致命”细节
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    Security (IPSec) Encryption-CHS版7

    n=center>

    IKE的存在主要是为了IPSEC协商SA,它为IPSEC进行了铺路.两边对等体要就IKE的安全策略进行协商,我们可以定义多个IKE策略在每一边,最终对等体协商一个双方都相同的策略.IKE第一阶段协商成功IKE SA(主交换模式),然后进行IPSEC SA的协商(快速交换模式),2阶段协商成功后,可以进行正常的IPSEC数据通信了.

    IKE的策略配置主要包含:

    1.加密算法 encryption  默认:DES

    2.散列算法 hash  默认:SHA 如果路由器不够强大,建议使用 MD5

    3.密钥交换 group  默认 1

    4.验证方法 authentication 默认 rsa-sig 如果使用RSA-SG则要用CA建立KEY,如果使用pre-share则在路由器中配置key

    5.IKE SA生命周期 lefttime 默认 86400秒 一天.

    dt3-45a(config)#crypto isakmp policy 1
    进入IKE 策略编辑模式,后面的数字序号可以区别各个策略,且数字越小被能被优先使用

    dt3-45a(config-isakmp)#encryption des
    默认的加密方式

    dt3-45a(config-isakmp)#group 2
    Diffie-Hellman 密钥交换方法,Group 1 is 768 bits long, and group 2 is 1024 bits long.路由器不够强大建议使用group 1,默认也是1

    dt3-45a(config-isakmp)#hash md5
    散列算法,默认SHA,路由器不够强大就使用MD5

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13]7页、共13页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved