转:PIX的精彩 --- IKE的两个阶段
2008-05-05 14:24
ESP、AH用来对IP报文进行加/解密、验证以达到保护IP报文的目的,而IKE则是通信双方用来协商加/解密算法及其密钥、密钥的生命期、验证算法的。IKE协议是Oakley和SKEME协议的一种混合,并在由ISAKMP规定的一个框架内运作。

IKE阶段1,IKE 在两个IKE对等体间创建一个认证过的安全通道,IKE SA。安全关联(SA)是实体间的关系,它表示通信方如何使用安全服务进行安全通信。IKE SA就是IKE之间如何使用安全服务进行通信;IPSec SA就是IPSec实体间如何使用安全服务进行通信。

IKE阶段1的目的是鉴别IPSec对等体,在对等体间设立安全通道,以便IKE交换信息。主要功能如下:鉴别和保护IPSec实体的身份;协商IKE SA;执行D-H交换;建立安全通道以便协商IKE阶段2的参数。存在两种模式:
1、Main Mode
       双方存在3次双向交换:
       第一次交换 保证IKE通信安全的算法和Hash在匹配对等体间的IKE SA被商定
       第二次交换 用D-H交换来产生共享的、用户产生共享密钥的密钥材料,同事传送nonces,对他们进行签名并返回之以确认身份。
       第三次交换 用于验证对方的身份。身份值是以加密的IPSec对等体的IP地址。
       IKE SA为IKE指定下列参数值:
                                                   认证方法{Pre-Share|RSA签名|RSA加密}
                                                   加密和Hash算法
                                                   D-H组
                                                   IKE SA life time
                                                   加密算法的共享密钥
2、积极模式( Aggressive Mode)
    在一次交换中,该模式中几乎所有的需要交换的信息都被压缩到所建议的IKE SA参数值中了。该模式速度快,但是是不安全的。PIX可以对发起积极模式交换的IPSec对等体进行相应,在一般情况下不用积极模式发起IKE交换。
    
IKE阶段2,协商IPSec SA,还要生产IPSec所需要的密钥。发送端提供一个或多个变换集合(Transform sets),用于指定一个被允许的交换组合。IKE阶段2 执行以下功能:协商IPSec SA参数,建立IPSec SA,周期性的重新协商IPSec SA,可选的执行一次额外的D-H交换。IKE阶段2只有一种模式,快捷模式(Quick Mode)。快捷模式协商一个共享的IPSec策略,获得共享的、用于IPSec安全算法的密钥材料,并建立IPSec SA。快捷模式也用在IPSec SA life time 过期之后重新协商一个新的IPSec SA。如果在IPSec策略里指定了完美向前保密(Perfect Forward Secrecy,PFS),在快捷模式中将执行一次额外的D-H交换。
      
PIX 建立IKE P1策略的步骤 (IKE阶段1)

一、建立IKE P1策略
1)用优先级号码标识策略 1为最高
fw1(config)# isakm policy ?

configure mode commands/options:
<1-65535> Policy suite priority(1 highest, 65535 lowest)
fw1(config)# isakm policy 10

2)配置isakmp policy
1、指定加密算法
fw1(config-isakmp-policy)# encryption ?

crypto-isakmp-policy mode commands/options:
3des    3des encryption
aes     aes-128 encryption
aes-192 aes-192 encryption
aes-256 aes-256 encryption
des     des encryption

fw1(config-isakmp-policy)# encryption 3des

2、指定Hash算法
fw1(config-isakmp-policy)# hash ?

crypto-isakmp-policy mode commands/options:
md5 set hash md5
sha set hash sha

fw1(config-isakmp-policy)# hash sha

3、指定认证模式
fw1(config-isakmp-policy)# authentication ?

crypto-isakmp-policy mode commands/options:
crack     set auth crack
pre-share set auth pre-share
rsa-sig   set auth rsa-sig

fw1(config-isakmp-policy)# authentication pre-share

4、指定D-H组
fw1(config-isakmp-policy)# group ?

crypto-isakmp-policy mode commands/options:
1 Diffie-Hellman group 1
2 Diffie-Hellman group 2
5 Diffie-Hellman group 5
7 Diffie-Hellman group 7

configure mode commands/options:
fw1(config-isakmp-policy)# group 2

5、IKE SA生存时间
fw1(config-isakmp-policy)# lifetime ?

crypto-isakmp-policy mode commands/options:
<120-2147483647> Lifetime in seconds
none              Disable rekey and allow an unlimited rekey period
fw1(config-isakmp-policy)# lifetime 86400

PIX 建立IKE P2策略的步骤 (IKE阶段 2)

一、准备阶段
1、准备变换集
fw1(config)# crypto ipsec transform-set trans-name ?

configure mode commands/options:
esp-3des        esp 3des encryption
esp-aes         esp aes 128 encryption
esp-aes-192     esp aes 192 encryption
esp-aes-256     esp aes 256 encryption
esp-des         esp des encryption
esp-md5-hmac    esp md5 authentication
esp-none        esp no authentication
esp-null        esp null encryption
esp-sha-hmac    esp sha authentication
mode            mode transport

fw1(config)# crypto ipsec transform-set trans-name esp-3des esp-sha-hmac
fw1(config)#

2、准备ACL,匹配需要IPSec SA 保护的数据流
access-list acl-name extend permit ip 192.168.20.0 255.255.255.0 192.168.30.0 255.255.255.0

3、定义 Group Tunnel
fw1(config)# tunnel-group peer-ip-address type ipsec-l2l
fw1(config)# tunnel-group peer-ip-address ipsec-attributes
fw1(config-ipsec)# pre-shared-key cisco

二、建立IKE 2策略

crypto map

1、为该IPSec SA指定IKE协商方式
fw1(config)# crypto map map-name seq-num ipsec-isakmp
fw1(config)#
    指明IKE协商方式,也就是通信双方利用通过ISAKMP/IKE协议报文的交互来协商IPSec SA,双方就transform-sets、密钥达成一致。在设置加密map的参数时,指定密钥的生命周期,还可以指定 PFS的group。采用IKE方式的优点是安全性比较高,且密钥会在生命周期过后自动废除并生成新的新的密钥用于IPSec通信。但是它也会带来额外通信开销的缺点。IPSec SA的协商方式除了IKE方式,还存在其他方式如: manual等等。
  
2、匹配需要IPSec SA 保护的数据流
fw1(config)# crypto map map-name seq-num match address ?

configure mode commands/options:
WORD Access-list name
fw1(config)# crypto map map-name seq-num match address acl-name

3、指定交换集合
fw1(config)# crypto map map-name seq-num set transform-set fransform-sets-name

4、指定IPSec的peer
crypto map map-name seq-num set peer ip_address

三、IKE P1、P2策略到相应的接口
fw1(config)# isakmp enable Outside
fw1(config)# crypto map map-name interface Outside

PIX的精彩 --- IKE的两个阶段相关推荐

  1. IPSEC ***两个阶段的协商过程

    IPSEC ×××两个阶段的协商过程 第一阶段 有主模式和积极模式2种 注意!!!只有remote ***和Easy ***是积极模式的,其他都是用主模式来协商的 让IKE对等体彼此验证对方并确定会话 ...

  2. 院士:人一生有两个阶段最能逼出成果,一是拿博士学位,二是评正教授

    点击上方,选择星标或置顶,不定期资源大放送! 阅读大概需要15分钟 Follow小博主,每天更新前沿干货 来源:算法与数学之美 虽然这是一位大学校长在全校研究生教育工作会上的"内部讲话&qu ...

  3. 网络传输中的两个阶段、阻塞IO、非阻塞IO和多路复用

    今天学习了网络传输中的两个阶段.阻塞IO.非阻塞IO和多路复用 一.网络传输中的两个阶段 分别是 waitdata 和 copydata send就是copydata recv是waitdata和co ...

  4. 【PyTorch】eval() ==>主要是针对某些在train和predict两个阶段会有不同参数的层,比如Dropout层和BN层

    model的eval方法主要是针对某些在train和predict两个阶段会有不同参数的层.比如Dropout层和BN层 torch为了方便大家,设计这个eval方法就是让我们可以不用手动去针对这些层 ...

  5. Android AVB的校验宏观的两个阶段

    文章内容是来自:https://blog.csdn.net/weixin_40419181/article/details/123795690 前言 Android Verified Boot上有两个 ...

  6. 关于添加SATA驱动的回复(XP安装时分两个阶段)

    这篇旧文是当初无忧启动论坛还在全盛时期,为回答一位网友的疑问而写的回复. 因为只是回复所以当初也就没定标题,没想到后来被许多人转载,可能是第一个转载的人,取了文章的名字叫做"XP安装时分两个 ...

  7. XP安装时分两个阶段

    添加驱动需要的是细心,稍有疏忽,所有心血都白费. 你已经明白了XP安装时分两个阶段:Text Mode Setup和GUI Mode Setup Text Mode Setup前,由引导程序$ldr$ ...

  8. 浅谈:企业IT信息化的两个阶段

    @企业信息化 @业务数据化 @数字化转型 @信息化阶段 @业务信息化 @数据信息化 我们大部分的企业已经习惯了从业务的角度来看,企业的销售.采购.生产.薪酬.合同.融资,实际更应该从数据的角度来了解企 ...

  9. java 黑白皇后算法_不思议迷宫黑白皇后最后两个阶段怎么过

    展开全部 想知道更多关于不思议636f707962616964757a686964616f31333365636565迷宫黑白皇后 黑白皇后的信息吗,小编费劲千辛万苦找来了不思议迷宫黑白皇后 黑白皇后 ...

最新文章

  1. 遗传:微生物组数据分析方法与应用
  2. python序列类型-Python之序列类型方法
  3. 跟我一起写 Makefile(七)
  4. 在Outlook中修改脱机文件(.ost)的保存位置
  5. android sqlite3_open_v2( data/data//database ,handle,1,null)
  6. SAP UI5 binding syntax - model name + + attribute name
  7. Axios 如何缓存请求数据?
  8. Java StringBuilder getChars()方法与示例
  9. 轻量级RTSP服务存在的意义
  10. Weblogic 数据源及连接池配置问题Warning! Connectivity to backend database not verified
  11. java实验四结果,java实验四异常处理.doc
  12. Ubuntu 18.04下Couldn't connect to Docker daemon at http+docker://localunixsocket解决办法
  13. .com才是顶级域名,baidu.com是二级域名
  14. Windows 关于Robocopy的使用详解
  15. Cortex-A7中断系统
  16. 芯片封装形式(网上到处找的)
  17. 搭建K8S 的dashboard的坑the server could not find the requested resource
  18. 由抢课所引发的对未来的焦虑和暂时能想到的一些方法
  19. 研究员发现针对 Windows 用户的 Raspberry Robin 蠕虫
  20. leetcode进行手机解绑与换绑

热门文章

  1. 利用Python基础代码语句,实现2G时代文字小游戏,世界如此简单
  2. 如果你是C开发人员请看这三个显式编程技巧
  3. PTA数据结构与算法题目集(中文)7-14
  4. C语言求cidr,求诸位大师解答一个关于CIDR地址划分的问题
  5. ccf压缩编码java_压缩编码(CCF)——动态规划
  6. elementui原生属性_elementUI——主题定制
  7. 【解题报告系列】超高质量题单 + 题解(ACM / OI)超高质量题解
  8. UVA1388 Graveyard(思维、数学推理)
  9. android webview setappcacheenabled,Java WebView.setDrawingCacheEnabled方法代码示例
  10. 攻防世界 适合做桌面_FIFA足球世界球员特性解析:精神篇