15-IPsec命令
本章节下载: 15-IPsec命令 (341.5 KB)
目 录
1.1.1 ah authentication-algorithm
1.1.4 display ipsec policy-template
1.1.7 display ipsec statistics
1.1.10 esp authentication-algorithm
1.1.11 esp encryption-algorithm
1.1.12 ike-peer (IPsec policy view/IPsec policy template view/IPsec profile view)
1.1.13 ipsec policy (interface view)
1.1.14 ipsec policy (system view)
1.1.15 ipsec policy isakmp template
1.1.18 ipsec sa global-duration
1.1.19 ipsec synchronization enable
1.1.22 proposal (IPsec policy view/ IPsec policy template view/ IPsec profile view)
2.1.1 authentication-algorithm
2.1.15 ike next-payload check disabled
2.1.18 ike sa keepalive-timer interval
2.1.19 ike sa keepalive-timer timeout
2.1.20 ike sa nat-keepalive-timer interval
2.1.25 proposal (IKE peer view)
【命令】
ah authentication-algorithm { md5 | sha1 }
undo ah authentication-algorithm
【视图】
IPsec安全提议视图
【缺省级别】
2:系统级
【参数】
md5:采用MD5认证算法。
sha1:采用SHA-1认证算法。
【描述】
ah authentication-algorithm命令用来配置AH协议采用的认证算法。undo ah authentication-algorithm命令用来恢复缺省情况。
缺省情况下,AH协议采用MD5认证算法。
需要注意的是,只有先使用transform命令选择了ah或ah-esp安全协议后,才能够配置ah认证算法。
相关配置可参考命令ipsec proposal和transform。
【举例】
# 配置IPsec安全提议prop1,设定AH协议采用SHA-1算法。
<Sysname> system-view
[Sysname] ipsec proposal prop1
[Sysname-ipsec-proposal-prop1] transform ah
[Sysname-ipsec-proposal-prop1] ah authentication-algorithm sha1
【命令】
connection-name name
undo connection-name
【视图】
IPsec安全策略视图/IPsec安全策略模板视图
【缺省级别】
2:系统级
【参数】
name:IPsec连接的名称,为1~32个字符的字符串,不区分大小写。
【描述】
connection-name命令用来配置IPsec连接名,该连接名用于描述一个IPsec安全策略。undo connection-name命令用来恢复缺省情况。
缺省情况下,无IPsec连接名。
【举例】
# 配置一个IPsec连接名来描述序号为1的IPsec安全策略policy1。
<Sysname> system-view
[Sysname] ipsec policy policy1 1 isakmp
[Sysname-ipsec-policy-isakmp-policy1-1] connection-name CenterToA
【命令】
display ipsec policy [ brief | name policy-name [ seq-number ] ] [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
brief:显示所有安全策略的简要信息。
name:显示指定安全策略的详细信息。
policy-name:指定安全策略的名字,为1~15个字符的字符串。
seq-number:指定安全策略的顺序号,取值范围为1~65535。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI配置”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display ipsec policy命令用来显示IPsec安全策略的信息。
需要注意的是:
· 如果不指定任何参数,则显示所有IPsec安全策略的详细信息。
· 如果指定了name policy-name,而没有指定seq-number,则显示指定的IPsec安全策略组的详细信息。
相关配置可参考命令ipsec policy (system-view)。
【举例】
# 显示所有安全策略的简要信息。
<Sysname> display ipsec policy brief
IPsec-Policy-Name Mode acl ike-peer name Mapped Template
------------------------------------------------------------------------
bbbbbbbbbbbbbbb-1 template aaaaaaaaaaaaaaa
man-1 manual 3400
map-1 isakmp 3000 peer
nat-1 isakmp 3500 nat
test-1 isakmp 3200 test
toccccc-1 isakmp 3003 tocccc
IPsec-Policy-Name Mode acl Local-Address Remote-Address
------------------------------------------------------------------------
man-1 manual 3400 3.3.3.1 3.3.3.2
表1-1 display ipsec policy brief命令显示信息描述表
字段 |
描述 |
IPsec-Policy-Name |
安全策略的名字和顺序号(例如map-1表示安全策略组名为map、顺序号为1) |
Mode |
安全策略采用的协商方式 · manual:手工方式 · isakmp:IKE协商方式 · template:策略模板方式 |
acl |
安全策略引用的访问控制列表 |
ike-peer name |
对等体的名称 |
Mapped Template |
引用的安全策略模板名 |
Local-Address |
本端的IP地址 |
Remote-Address |
对端的IP地址 |
# 显示所有安全策略的详细信息。
<Sysname> display ipsec policy
===========================================
IPsec Policy Group: "policy_isakmp"
Interface: Vlan-interface1
===========================================
------------------------------------
IPsec policy name: "policy_isakmp"
sequence number: 10
mode: isakmp
-------------------------------------
security data flow : 3000
selector mode: standard
ike-peer name: per
perfect forward secrecy: None
proposal name: prop1
Synchronization inbound anti-replay-interval: 1000 packets
Synchronization outbound anti-replay-interval: 10000 packets
IPsec sa local duration(time based): 3600 seconds
IPsec sa local duration(traffic based): 1843200 kilobytes
policy enable: True
===========================================
IPsec Policy Group: "policy_man"
Interface: Vlan-interface2
===========================================
-----------------------------------------
IPsec policy name: "policy_man"
sequence number: 10
mode: manual
-----------------------------------------
security data flow : 3002
tunnel local address: 162.105.10.1
tunnel remote address: 162.105.10.2
proposal name: prop1
inbound AH setting:
AH spi: 12345 (0x3039)
AH string-key:
AH authentication hex key : 1234567890123456789012345678901234567890
inbound ESP setting:
ESP spi: 23456 (0x5ba0)
ESP string-key:
ESP encryption hex key: 1234567890abcdef1234567890abcdef1234567812345678
ESP authentication hex key: 1234567890abcdef1234567890abcdef
outbound AH setting:
AH spi: 54321 (0xd431)
AH string-key:
AH authentication hex key: 1122334455667788990011223344556677889900
outbound ESP setting:
ESP spi: 65432 (0xff98)
ESP string-key:
ESP encryption hex key: 11223344556677889900aabbccddeeff1234567812345678
ESP authentication hex key: 11223344556677889900aabbccddeeff
表1-2 display ipsec policy命令显示信息描述表
字段 |
描述 |
IPsec Policy Group |
IPsec安全策略组的名称 |
security data flow |
IPsec安全策略引用的访问控制列表 |
Interface |
应用了IPsec安全策略的接口名称 |
IPsec policy name |
IPsec安全策略的名称 |
sequence number |
IPsec安全策略的顺序号 |
mode |
IPsec安全策略采用的协商方式 · mannul:手工方式 · isakmp:IKE协商方式 · template:策略模板方式 |
policy template name |
IPsec安全策略模板名称 |
selector mode |
IPsec安全策略的数据流保护方式 · standard:标准方式 · aggregation:聚合方式 |
ike-peer name |
IPsec安全策略引用的IKE对等体名称 |
tunnel local address |
隧道本端的IP地址 |
tunnel remote address |
隧道对端的IP地址 |
perfect forward secrecy |
是否采用了完善的前向安全性(PFS) |
proposal name |
IPsec安全策略引用的提议的名字 |
policy enable |
IPsec安全策略是否被使能 |
Synchronization inbound anti-replay-interval |
入方向同步防重放窗口的间隔,单位为报文数 |
Synchronization outbound anti-replay-interval |
出方向同步防重放序号的间隔,单位为报文数 |
inbound/outbound AH/ESP setting |
输入/输出端采用AH/ESP协议的有关设置,包括SPI和密钥 |
【命令】
display ipsec policy-template [ brief | name template-name [ seq-number ] ] [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
brief:显示所有IPsec安全策略模板的简要信息。
name:显示指定IPsec安全策略模板的详细信息。
template-name:指定IPsec安全策略模板的名字,为1~15个字符的字符串。
seq-number:指定IPsec安全策略模板的顺序号,取值范围为1~65535。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI配置”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display ipsec policy-template命令用来显示IPsec安全策略模板的信息。
需要注意的是:
· 如果不指定任何参数,则显示所有IPsec安全策略模板的详细信息。
· 如果指定了name template-name,而没有指定seq-number,则显示指定的IPsec安全策略模板组的详细信息。
相关配置可参考命令ipsec policy-template。
【举例】
# 显示所有IPsec安全策略模板的简要信息。
<Sysname> display ipsec policy-template brief
Policy-template-Name acl Remote-Address
------------------------------------------------------
test-tplt300 2200
表1-3 display ipsec policy-template brief命令显示信息描述表
字段 |
描述 |
Policy-template-Name |
IPsec安全策略模板的名字和顺序号(例如test-tplt300表示IPsec安全策略组名为test-tplt、顺序号为300) |
acl |
IPsec安全策略模板引用的访问控制列表 |
Remote Address |
对端的IP地址 |
# 显示所有IPsec安全策略模板详细信息。
<Sysname> display ipsec policy-template
===============================================
IPsec Policy Template Group: "test"
===============================================
---------------------------------
Policy template name: "test"
sequence number: 1
---------------------------------
security data flow :
ike-peer name: None
perfect forward secrecy:
proposal name: testprop
Synchronization inbound anti-replay-interval: 1000 packets
Synchronization outbound anti-replay-interval: 10000 packets
IPsec sa local duration(time based): 3600 seconds
IPsec sa local duration(traffic based): 1843200 kilobytes
表1-4 display ipsec policy-template命令显示信息描述表
字段 |
描述 |
IPsec Policy Template Group |
IPsec安全策略模板组名称 |
Policy template name |
IPsec安全策略模板名称 |
sequence number |
IPsec安全策略模板的序号 |
security data flow |
IPsec安全策略模板引用的访问控制列表 |
ike-peer name |
IPsec安全策略模板引用的IKE对等体名称 |
perfect forward secrecy |
是否采用了完善的前向安全性(PFS) |
proposal name |
IPsec安全策略模板引用的提议的名字 |
Synchronization inbound anti-replay-interval |
入方向IPsec SA防重放窗口的间隔,以报文数量为单位 |
Synchronization outbound anti-replay-interval |
出方向IPsec SA防重放序号的间隔,以报文数量为单位 |
IPsec sa local duration(time based) |
安全联盟的基于时间的本地生存时间 |
IPsec sa local duration(traffic based) |
安全联盟的基于流量的本地生存时间 |
【命令】
display ipsec proposal [ proposal-name ] [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
proposal-name:指定提议的名字,为1~15个字符的字符串。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI配置”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display ipsec proposal命令用来显示IPsec安全提议的信息。
如果没有指定提议的名字,则显示所有IPsec安全提议的信息。
相关配置可参考命令ipsec proposal。
【举例】
# 显示所有IPsec安全提议的信息。
<Sysname> display ipsec proposal
IPsec proposal name: prop2
encapsulation mode: tunnel
transform: ah-new
AH protocol: authentication sha1-hmac-96
表1-5 display ipsec proposal命令显示信息描述表
字段 |
描述 |
IPsec proposal name |
提议的名字 |
encapsulation mode |
提议采用的封装模式,包括两种:传输(transport)和隧道(tunnel)模式 AC与AP间IPsec只支持隧道模式 |
transform |
提议采用的安全协议,包括三种:AH协议、ESP协议、AH-ESP(先采用ESP协议,再采用AH协议) |
AH protocol |
AH协议采用的认证算法 |
ESP protocol |
ESP协议采用的认证算法和加密算法 |
【命令】
display ipsec sa [ active | brief | policy policy-name [ seq-number ] | remote ip-address | standby ] [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
active:显示双机热备环境下主用安全联盟的详细信息。本参数的支持情况与设备的型号有关,请参见“命令参考导读”中的“命令行及参数差异情况。
brief:显示所有的安全联盟的简要信息。
policy:显示由指定IPsec安全策略创建的安全联盟的详细信息。
policy-name:指定IPsec安全策略的名字,为1~15个字符的字符串。
seq-number:指定IPsec安全策略的顺序号,取值范围为1~65535。
remote ip-address:显示指定对端IP地址的安全联盟的详细信息。
standby:显示双机热备环境下备用安全联盟的详细信息。本参数的支持情况与设备的型号有关,请参见“命令参考导读”中的“命令行及参数差异情况。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI配置”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display ipsec sa命令用来显示安全联盟的相关信息。
需要注意的是,当未指定任何参数时,显示所有的安全联盟的信息。
相关配置可参考命令reset ipsec sa和ipsec sa global-duration。
【举例】
# 显示安全联盟的简要信息。
<Sysname> display ipsec sa brief
Src Address Dst Address SPI Protocol Algorithm
--------------------------------------------------------
10.1.1.1 10.1.1.2 300 ESP E:DES;
A:HMAC-MD5-96
10.1.1.2 10.1.1.1 400 ESP E:DES;
A:HMAC-MD5-96
表1-6 display ipsec sa brief命令显示信息描述表
字段 |
描述 |
Src Address |
本端的IP地址 |
Dst Address |
对端的IP地址 |
SPI |
安全参数索引 |
Protocol |
IPsec采用的安全协议 |
Algorithm |
安全协议采用的认证算法和加密算法,其中,以“E:”开头表示加密算法;以“A:”开头表示认证算法;NULL表示未指定相关算法 |
# 显示所有安全联盟的详细信息。
<Sysname> display ipsec sa
===============================
Interface: Vlan-interface1
path MTU: 1500
===============================
-----------------------------
IPsec policy name: "p"
sequence number: 1
mode: template
-----------------------------
connection id: 14
encapsulation mode: tunnel
perfect forward secrecy:
tunnel:
local address: 133.1.3.1
remote address: 133.1.1.32
flow:
sour addr: 133.1.3.1/255.255.255.255 port: 12223 protocol: UDP
dest addr: 133.1.1.32/255.255.255.255 port: 12223 protocol: UDP
[inbound ESP SAs]
spi: 1723826666 (0x66bf81ea)
proposal: ESP-ENCRYPT-DES ESP-AUTH-SHA1
sa duration (kilobytes/sec): 1843200/3600
sa remaining duration (kilobytes/sec): 1843182/3448
max received sequence-number: 70
anti-replay check enable: Y
anti-replay window size: 32
udp encapsulation used for nat traversal: N
[outbound ESP SAs]
spi: 2479317078 (0x93c76056)
proposal: ESP-ENCRYPT-DES ESP-AUTH-SHA1
sa duration (kilobytes/sec): 1843200/3600
sa remaining duration (kilobytes/sec): 1843196/3448
max received sequence-number: 71
udp encapsulation used for nat traversal: N
-----------------------------
IPsec policy name: "p"
sequence number: 1
mode: template
-----------------------------
connection id: 15
encapsulation mode: tunnel
perfect forward secrecy:
tunnel:
local address: 133.1.3.1
remote address: 133.1.1.32
flow:
sour addr: 133.1.3.1/255.255.255.255 port: 12222 protocol: UDP
dest addr: 133.1.1.32/255.255.255.255 port: 12222 protocol: UDP
[inbound ESP SAs]
spi: 3696099664 (0xdc4e0150)
proposal: ESP-ENCRYPT-DES ESP-AUTH-SHA1
sa duration (kilobytes/sec): 1843200/3600
sa remaining duration (kilobytes/sec): 1843078/2581
max received sequence-number: 1893
anti-replay check enable: Y
anti-replay window size: 32
udp encapsulation used for nat traversal: N
[outbound ESP SAs]
spi: 4091929623 (0xf3e5e417)
proposal: ESP-ENCRYPT-DES ESP-AUTH-SHA1
sa duration (kilobytes/sec): 1843200/3600
sa remaining duration (kilobytes/sec): 1843129/2581
max received sequence-number: 574
udp encapsulation used for nat traversal: N
表1-7 display ipsec sa命令显示信息描述表
字段 |
描述 |
Interface |
应用了IPsec安全策略的接口 |
path MTU |
从该接口发送出去的最大IP数据报文长度 |
IPsec policy name |
采用的安全策略名 |
sequence number |
IPsec安全策略顺序号 |
mode |
IPsec协商方式 |
connection id |
安全隧道标识符 |
encapsulation mode |
采用的封装模式,有两种:传输(transport)和隧道(tunnel)模式 AC与AP间IPsec只支持隧道模式 |
perfect forward secrecy |
此IPsec安全策略发起协商时使用完善的前向安全特性 |
tunnel |
安全隧道 |
local address |
安全隧道本端的IP地址 |
remote address |
安全隧道对端的IP地址 |
flow |
数据流 |
sour addr |
数据流的源地址 |
dest addr |
数据流的目的地址 |
port |
端口号 |
protocol |
协议类型 |
inbound |
输入端安全联盟的信息 |
spi |
安全参数索引号 |
proposal |
IPsec安全提议所采用的安全协议及算法 |
sa duration |
安全联盟生命周期 |
sa remaining duration |
安全联盟剩余的生命周期 |
max received sequence-number |
接收的报文最大序列号(安全协议提供的防重放功能) |
udp encapsulation used for nat traversal |
此安全联盟是否使用NAT穿越功能 |
outbound |
输出端安全联盟的信息 |
max sent sequence-number |
发送的报文最大序列号(安全协议提供的防重放功能) |
anti-replay check enable |
抗重放检测开关是否使能 |
anti-replay window size |
抗重放窗口宽度 |
status |
安全联盟的双机热备状态:主用(active)、备用(standby) 仅当IPsec双机热备功能处于开启状态时,该字段才会存在 |
【命令】
display ipsec statistics [ tunnel-id integer ] [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
tunnel-id integer:显示指定IPsec隧道的报文统计信息。其中,integer为隧道的ID号,取值范围为1~2000000000。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI配置”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display ipsec statistics命令用来显示IPsec处理报文的统计信息。
需要注意的是,如果不指定任何参数,则显示所有IPsec处理的报文统计信息。
相关配置可参考命令reset ipsec statistics。
【举例】
# 显示所有IPsec处理的报文统计信息。
<Sysname> display ipsec statistics
the security packet statistics:
input/output security packets: 47/62
input/output security bytes: 3948/5208
input/output dropped security packets: 0/45
dropped security packet detail:
not enough memory: 0
can't find SA: 45
queue is full: 0
authentication has failed: 0
wrong length: 0
replay packet: 0
packet too long: 0
wrong SA: 0
# 显示隧道ID为3的IPsec报文统计信息。
<Sysname> display ipsec statistics tunnel-id 3
------------------------------------------------
Connection ID : 3
------------------------------------------------
the security packet statistics:
input/output security packets: 5124/8231
input/output security bytes: 52348/64356
input/output dropped security packets: 0/0
dropped security packet detail:
not enough memory: 0
queue is full: 0
authentication has failed: 0
wrong length: 0
replay packet: 0
packet too long: 0
wrong SA: 0
表1-8 display ipsec statistics命令显示信息描述表
字段 |
描述 |
Connection ID |
隧道ID号 |
input/output security packets |
受安全保护的输入/输出数据包 |
input/output security bytes |
受安全保护的输入/输出字节数 |
input/output dropped security packets |
被设备丢弃了的受安全保护的输入/输出数据包 |
dropped security packet detail |
被丢弃的输入/输出数据包的详细信息(包括以下各项) |
not enough memory |
因为内存不足而被丢弃的数据包的数目 |
can't find SA |
因为找不到安全联盟而被丢弃的数据包的数目 |
queue is full |
因为队列满而被丢弃的数据包的数目 |
authentication has failed |
因为认证失败而被丢弃的数据包的数目 |
wrong length |
因为数据包长度不正确而被丢弃的数据包的数目 |
replay packet |
重放的数据包的数目 |
packet too long |
因为数据包过长而被丢弃的数据包的数目 |
wrong SA |
因为安全联盟不正确而被丢弃的数据包的数目 |
【命令】
display ipsec tunnel [ active | standby ] [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
active:显示双机热备环境下主用IPsec隧道的相关信息。本参数的支持情况与设备的型号有关,请参见“命令参考导读”中的“命令行及参数差异情况。
standby:显示双机热备环境下备用IPsec隧道的相关信息。本参数的支持情况与设备的型号有关,请参见“命令参考导读”中的“命令行及参数差异情况。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI配置”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display ipsec tunnel命令用来显示IPsec隧道的信息。
不指定任何参数的情况下,则显示所有IPsec隧道的信息。
【举例】
# 显示IPsec隧道的信息。
<Sysname> display ipsec tunnel
total tunnel : 2
------------------------------------------------
connection id: 3
status: active
perfect forward secrecy:
SA's SPI:
inbound: 187199087 (0xb286e6f) [ESP]
outbound: 3562274487 (0xd453feb7) [ESP]
tunnel:
local address: 44.44.44.44
remote address : 44.44.44.55
flow:
sour addr : 44.44.44.0/255.255.255.0 port: 0 protocol : IP
dest addr : 44.44.44.0/255.255.255.0 port: 0 protocol : IP
current Encrypt-card: None
------------------------------------------------
connection id: 5
perfect forward secrecy:
SA's SPI:
inbound: 12345 (0x3039) [ESP]
outbound: 12345 (0x3039) [ESP]
tunnel:
flow:
current Encrypt-card:
# 显示聚合方式下的IPsec隧道信息。
<Sysname> display ipsec tunnel
total tunnel: 2
------------------------------------------------
connection id: 4
status: active
perfect forward secrecy:
SA's SPI:
inbound : 2454606993 (0x924e5491) [ESP]
outbound : 675720232 (0x2846ac28) [ESP]
tunnel :
local address: 44.44.44.44
remote address : 44.44.44.45
flow :
as defined in acl 3001
current Encrypt-card : None
表1-9 display ipsec tunnel命令显示信息描述表
字段 |
描述 |
connection id |
连接标识符,用来唯一地标识一个IPsec Tunnel |
status |
IPsec隧道的双机热备状态:主用(active)、备用(standby) 仅当IPsec双机热备功能处于开启状态时,该字段才会存在 |
perfect forward secrecy |
完善的前向安全,标志IKE第二阶段快速模式使用哪个DH组 |
SA's SPI |
出方向和入方向的安全策略索引 |
tunnel |
IPsec隧道端点的地址 |
flow |
IPsec隧道保护的数据流,包括源地址、目的地址、源端口、目的端口、协议 |
as defined in acl 3001 |
IPsec隧道保护ACL 3001中定义的所有数据流 |
current Encrypt-card |
当前Tunnel使用的加密卡接口 |
【命令】
encapsulation-mode { transport | tunnel }
undo encapsulation-mode
【视图】
IPsec安全提议视图
【缺省级别】
2:系统级
【参数】
transport:采用传输模式。
tunnel:采用隧道模式。
【描述】
encapsulation-mode命令用来配置安全协议对IP报文的封装形式。undo encapsulation-mode命令用来恢复缺省情况。
缺省情况下,安全协议采用隧道模式对IP报文进行封装。
相关配置可参考命令ipsec proposal。
【举例】
# 配置名为prop2的安全提议采用传输模式对IP报文进行封装。
<Sysname> system-view
[Sysname] ipsec proposal prop2
[Sysname-ipsec-proposal-prop2] encapsulation-mode transport
【命令】
esp authentication-algorithm { md5 | sha1 }
undo esp authentication-algorithm
【视图】
IPsec安全提议视图
【缺省级别】
2:系统级
【参数】
md5:采用MD5认证算法,密钥长度128位。
sha1:采用SHA-1认证算法,密钥长度160位。
【描述】
esp authentication-algorithm命令用来配置ESP协议采用的认证算法。undo esp authentication-algorithm命令用来配置ESP协议不对报文进行认证。
缺省情况下, ESP协议采用MD5认证算法。
需要注意的是:
· MD5算法的计算速度比SHA-1算法快,而SHA-1算法的安全强度比MD5算法高。对于保密及安全性要求较高的地方,建议采用SHA-1算法;对于普通安全需求,采用MD5算法即可。
· ESP协议允许对报文同时进行加密和认证,或只加密,或只认证。
· ESP协议采用的加密算法和认证算法不能同时设置为空。当加密算法不为空时,undo esp authentication-algorithm命令才起作用。
相关配置可参考命令ipsec proposal、esp encryption-algorithm、proposal和transform。
【举例】
# 配置IPsec安全提议prop1采用ESP协议并使用SHA-1认证算法。
<Sysname> system-view
[Sysname] ipsec proposal prop1
[Sysname-ipsec-proposal-prop1] transform esp
[Sysname-ipsec-proposal-prop1] esp authentication-algorithm sha1
【命令】
esp encryption-algorithm { 3des | aes [ key-length ] | des }
【视图】
IPsec安全提议视图
【缺省级别】
2:系统级
【参数】
3des: CBC模式的3DES算法,3DES算法采用168比特的密钥进行加密。
aes: CBC模式的AES算法,AES算法采用128比特、192比特、256比特的密钥进行加密。
key-length:AES算法采用的密钥长度,取值可以为128、192、256,缺省值为128。采用AES算法时,此参数有效。
des:CBC模式的DES算法,DES算法采用56bits的密钥进行加密。
【描述】
esp encryption-algorithm命令用来配置ESP协议采用的加密算法。undo esp encryption-algorithm命令用来配置ESP协议不对报文进行加密。
缺省情况下,ESP协议采用DES加密算法。
需要注意的是:
· 对于保密及安全性要求非常高的地方,采用3DES算法可以满足需要,但3DES加密速度比较慢;对于普通的安全要求,DES算法就可以满足需要。
· ESP协议允许对报文同时进行加密和认证,或只加密,或只认证。
· ESP协议采用的加密算法和认证算法不能同时设置为空,。当认证算法不为空时,undo esp encryption-algorithm命令才起作用。
相关配置可参考命令display ipsec proposal和esp authentication-algorithm、proposal和transform。
【举例】
# 配置IPsec安全提议prop1采用ESP协议并使用3DES加密算法。
<Sysname> system-view
[Sysname] ipsec proposal prop1
[Sysname-ipsec-proposal-prop1] transform esp
[Sysname-ipsec-proposal-prop1] esp encryption-algorithm 3des
【命令】
ike-peer peer-name
undo ike-peer peer-name
【视图】
IPsec安全策略视图/IPsec安全策略模板视图/IPsec安全框架视图
【缺省级别】
2:系统级
【参数】
peer-name:IKE对等体名,为1~32个字符的字符串。
【描述】
ike-peer命令用来在IKE协商方式配置的IPsec安全策略、IPsec安全策略模板或者IPsec安全框架中引用IKE对等体。undo ike peer命令用来取消在IPsec安全策略、IPsec安全策略模板或者IPsec安全框架中引用IKE对等体。
相关配置可参考命令ipsec policy或ipsec profile。
【举例】
# 配置在IPsec安全策略中引用IKE对等体。
<Sysname> system-view
[Sysname] ipsec policy policy1 10 isakmp
[Sysname-ipsec-policy-isakmp-policy1-10] ike-peer peer1
# 配置在IPsec安全框架中引用IKE对等体。
<Sysname> system-view
[Sysname] ipsec profile profile1
[Sysname-ipsec-profile- profile1] ike-peer peer1
【命令】
ipsec policy policy-name
undo ipsec policy [ policy-name ]
【视图】
接口视图
【缺省级别】
2:系统级
【参数】
policy-name:指定应用在接口上的IPsec安全策略组的名字,为1~15个字符的字符串。在系统视图下,必须已经配置了名字为policy-name的IPsec安全策略组。
【描述】
ipsec policy命令用来在接口上应用指定的IPsec安全策略组。undo ipsec policy命令用来从接口上取消应用的IPsec安全策略组,使此接口不再具有IPsec的安全保护功能。
需要注意的是:
· 在一个接口上,只能应用一个IPsec安全策略组。在一个接口上应用一个IPsec安全策略组,实际上是同时应用了IPsec安全策略组中所有的IPsec安全策略,从而能够对不同的数据流采用不同的安全联盟进行保护。如果要在接口上应用另一个IPsec安全策略组,必须先从接口上取消应用的IPsec安全策略组。一个IPsec安全策略组可应用到多个接口上。
· 当从一个接口发送报文时,将按照顺序号从小到大的顺序查找IPsec安全策略组中每一条IPsec安全策略。如果报文匹配了一条IPsec安全策略引用的访问控制列表,则使用这条IPsec安全策略对报文进行处理;如果报文没有匹配IPsec安全策略引用的访问控制列表,则继续查找下一条IPsec安全策略;如果报文对所有IPsec安全策略引用的访问控制列表都不匹配,则报文直接被发送(IPsec不对报文加以保护)。
相关配置可参考命令ipsec policy (System view)。
【举例】
# 在Serial2/2接口上应用名为pg1的IPsec安全策略组。
<Sysname> system-view
[Sysname] interface serial 2/2
[Sysname-Serial2/2] ipsec policy pg1
【命令】
ipsec policy policy-name seq-number [ isakmp | manual ]
undo ipsec policy policy-name [ seq-number ]
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
policy-name:IPsec安全策略的名字,为1~15个字符的字符串,不区分大小写,不能包括减号“-”。
seq-number:IPsec安全策略的顺序号,取值范围为1~65535。
isakmp:指定通过IKE协商建立安全联盟。
manual:指定用手工方式建立安全联盟。
【描述】
ipsec policy命令用来创建一条IPsec安全策略,并进入IPsec安全策略视图。undo ipsec policy命令用来删除指定的IPsec安全策略。
缺省情况下,没有任何IPsec安全策略存在。
需要注意的是:
· 使用此命令创建IPsec安全策略时,必须指定协商方式,但进入已创建的IPsec安全策略时,可以不指定协商方式。
· 不能修改已创建的IPsec安全策略的协商方式,只能先删除该IPsec安全策略,再重新创建。
· 具有相同名字的IPsec安全策略一起组成一个IPsec安全策略组。由名字和顺序号一起确定一条唯一的IPsec安全策略。在一个IPsec安全策略组中,顺序号seq-number越小的IPsec安全策略,优先级越高。
· 不带seq-number参数的undo命令用来删除一个IPsec安全策略组。
相关配置可参考命令ipsec policy (Interface view)和display ipsec policy。
【举例】
# 配置名字为policy1,顺序号为100,采用IKE方式协商安全联盟的IPsec安全策略。
<Sysname> system-view
[Sysname] ipsec policy policy1 100 isakmp
[Sysname-ipsec-policy-isakmp-policy1-100]
# 配置名字为policy1,顺序号为101,采用手工方式建立安全联盟的IPsec安全策略。
<Sysname> system-view
[Sysname] ipsec policy policy1 101 manual
[Sysname-ipsec-policy-manual-policy1-101]
【命令】
ipsec policy policy-name seq-number isakmp template template-name
undo ipsec policy policy-name [ seq-number ]
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
policy-name:IPsec安全策略的名字,为1~15个字符的字符串,不区分大小写,不能包括减号“-”。
seq-number:IPsec安全策略的顺序号,取值范围为1~65535,值越小优先级越高。
isakmp template template-name:指定被引用的IPsec安全策略模板的名字。
【描述】
ipsec policy isakmp template命令用来引用IPsec安全策略模板创建一条IPsec安全策略,该IPsec安全策略由IKE协商建立安全联盟。undo ipsec policy命令用来删除指定的IPsec安全策略。
需要注意的是:
· 不带seq-number参数的undo命令用来删除一个IPsec安全策略组;
· 在配置此命令前,必须已经创建IPsec安全策略模板。
· 引用IPsec安全策略模板创建一条IPsec安全策略之后,就不能进入该IPsec安全策略视图下进行IPsec安全策略的配置与修改了,只能进入IPsec安全策略模板视图下配置或修改。
· 不能修改已创建的IPsec安全策略的协商方式,只能先删除该IPsec安全策略,再重新创建。
相关配置可参考命令ipsec policy (system view)和ipsec policy-template。
【举例】
# 引用策略模板temp1创建名字为policy2,顺序号为200的一条IPsec安全策略。
<Sysname> system-view
[Sysname] ipsec policy policy2 200 isakmp template temp1
【命令】
ipsec policy-template template-name seq-number
undo ipsec policy-template template-name [ seq-number ]
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
template-name:为IPsec安全策略模板的名字,为1~41个字符的字符串,不区分大小写,不能包括减号“-”。
seq-number:为此IPsec安全策略模板的顺序号,取值范围为1~65535。在一个IPsec安全策略模板中,顺序号越小的IPsec安全策略模板,优先级越高。
【描述】
ipsec policy-template命令用来创建一个IPsec安全策略模板,并进入IPsec安全策略模板视图。undo ipsec policy-template命令用来删除指定的一个IPsec安全策略模板。
缺省情况下,没有任何IPsec安全策略模板存在。
需要注意的是,不带seq-number参数的undo命令用来删除一个IPsec安全策略模板组。
相关配置可参考命令display ipsec policy-template。
【举例】
# 创建一个模板名字为template1,顺序号为100的IPsec安全策略模板。
<Sysname> system-view
[Sysname] ipsec policy-template template1 100
[Sysname-ipsec-policy-template-template1-100]
【命令】
ipsec proposal proposal-name
undo ipsec proposal proposal-name
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
proposal-name:指定安全提议的名字,为1~32个字符的字符串,不区分大小写。
【描述】
ipsec proposal命令用来创建一个IPsec安全提议,并进入IPsec提议视图。undo ipsec proposal命令用来删除指定的安全提议。
缺省情况下,没有任何安全提议存在。
需要注意的是,在使用该命令创建一个新的IPsec安全提议后,其缺省参数为采用ESP协议、DES加密算法、MD5认证算法。
相关配置可参考命令display ipsec proposal。
【举例】
# 创建名为newprop1的IPsec安全提议。
<Sysname> system-view
[Sysname] ipsec proposal newprop1
【命令】
ipsec sa global-duration { time-based seconds | traffic-based kilobytes }
undo ipsec sa global-duration { time-based | traffic-based }
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
seconds:指定基于时间的全局生存周期,取值范围为180~604800,单位为秒。
kilobytes:指定基于流量的全局生存周期,取值范围为2560~4294967295,单位为千字节。如果流量达到此值,则生存周期到期。
【描述】
ipsec sa global-duration命令用来配置全局的安全联盟生存周期。undo ipsec sa global-duration命令用来恢复缺省情况。
缺省情况下,安全联盟基于时间的全局生存周期为3600秒,基于流量的全局生存周期为1843200千字节。
需要注意的是:
· 当IKE协商安全联盟时,如果采用的IPsec安全策略或者IPsec安全框架没有配置自己的生存周期,将采用此命令所定义的全局生存周期与对端协商。如果IPsec安全策略或者IPsec安全框架配置了自己的生存周期,则系统使用IPsec安全策略或者IPsec安全框架自己的生存周期与对端协商。
· IKE为IPsec协商建立安全联盟时,采用本地配置的生存周期和对端提议的生存周期中较小的一个。
· 可同时配置基于时间和基于流量的生存周期,只要到达指定的时间或指定的流量,SA就会老化。
· 安全联盟的生存周期只对通过IKE协商的安全联盟起作用,对通过手工方式建立的安全联盟不起作用。
相关配置可参考命令sa duration和display ipsec sa duration。
【举例】
# 配置全局的安全联盟生存周期为2小时。
<Sysname> system-view
[Sysname] ipsec sa global-duration time-based 7200
# 配置全局的安全联盟生周期为10M字节,即传输10M字节的流量后,当前的安全联盟即过期。
[Sysname] ipsec sa global-duration traffic-based 10240
【命令】
ipsec synchronization enable
undo ipsec synchronization enable
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
无
【描述】
ipsec synchronization enable命令用来开启IPsec双机热备功能。undo ipsec synchronization enable命令用来关闭IPsec双机热备功能。
缺省情况下,IPsec双机热备功能处于开启状态。
关闭IPsec双机热备功能将会删除当前设备上所有主用/备用IKE SA和主用/备用IPsec SA。
本命令的支持情况与设备的型号有关,请参见“命令参考导读”中的“命令行及参数差异情况。
【举例】
# 开启IPsec双机热备功能。
<Sysname> system-view
[Sysname] ipsec synchronization enable
【命令】
pfs { dh-group1 | dh-group2 | dh-group5 | dh-group14 }
undo pfs
【视图】
安全策略视图/安全策略模板视图/安全框架视图
【缺省级别】
2:系统级
【参数】
dh-group1:指定使用768-bit Diffie-Hellman组。
dh-group2:指定使用1024-bit Diffie-Hellman组。
dh-group5:指定使用1536-bit Diffie-Hellman组。
dh-group14:指定使用2048-bit Diffie-Hellman组。
【描述】
pfs命令用来配置使用此IPsec安全策略或IPsec安全框架发起协商时使用完善的前向安全(Perfect Forward Secrecy)特性。undo pfs命令用来配置在协商时不使用PFS特性。
缺省情况下,IPsec安全策略或IPsec安全框架发起协商时没有使用PFS特性。
需要注意的是:
· 2048-bit Diffie-Hellman组(dh-group14)、1536-bit Diffie-Hellman组(dh-group5)、1024-bit Diffie-Hellman组(dh-group2)、768-bit Diffie-Hellman组(dh-group1)安全性和需要的计算时间依次递减。
· 此命令使IPsec在使用此IPsec安全策略或IPsec安全框架发起一个协商时,在阶段2的协商中进行一次附加的密钥交换以提高通讯的安全性。
· 本端和对端指定的Diffie-Hellman组必须一致,否则协商会失败。
· 此命令仅在通过IKE方式建立安全联盟时才可以进行配置。
相关配置可参考命令ipsec policy-template、ipsec policy (System view)和ipsec profile(System view)。
【举例】
# 配置使用IPsec安全策略policy1进行协商时使用PFS特性。
<Sysname> system-view
[Sysname] ipsec policy policy1 200 isakmp
[Sysname-ipsec-policy-isakmp-policy1-200] pfs dh-group1
【命令】
policy enable
undo policy enable
【视图】
IPsec安全策略视图/IPsec安全策略模板视图
【缺省级别】
2:系统级
【参数】
无
【描述】
policy enable命令用来使能IPsec安全策略。undo policy enable命令用来去使能IPsec安全策略。
缺省情况下,IPsec安全策略处于使能状态。
需要注意的是:
· 本命令不适用于手工方式的IPsec安全策略;
· 如果IKE对等体未使能IPsec安全策略,则不能触发IKE协商或是作为响应方参与IKE协商。
相关配置可参考命令ipsec policy (system view)和ipsec policy-template。
【举例】
# 使能名字为policy1,顺序号为100的IPsec安全策略。
<Sysname> system-view
[Sysname] ipsec policy policy1 100 isakmp
[Sysname-ipsec-policy-isakmp-policy1-100] policy enable
【命令】
proposal proposal-name&<1-6>
undo proposal [ proposal-name ]
【视图】
IPsec安全策略视图/IPsec安全策略模板视图/IPsec安全框架视图
【缺省级别】
2:系统级
【参数】
proposal-name&<1-6>:所采用的提议名字,为1~32个字符的字符串。&<1-6>表示前面的参数最多可以输入6次。
【描述】
proposal命令用来配置IPsec安全策略或IPsec安全框架所引用的提议。undo proposal命令用来取消IPsec安全策略或IPsec安全框架引用的提议。
缺省情况下,IPsec安全策略或IPsec安全框架没有引用任何提议。
需要注意的是:
· 在使用此命令之前,必须已经配置了相应的安全提议。
· 如果IPsec安全策略是手工(manual)方式的,则IPsec安全策略在引用提议时只能指定一个安全提议。如果需要改变已配置好的IPsec安全提议,必须先使用命令undo proposal取消原先的IPsec安全提议,再配置新的IPsec安全提议。
· 如果IPsec安全策略是IKE(isakmp)协商方式的,则一条IPsec安全策略最多可以引用六个IPsec安全提议,IKE协商时将在IPsec安全策略中搜索能够完全匹配的IPsec安全提议。
· 一条IPsec安全框架最多可以引用六个IPsec安全提议,IKE协商时将在IPsec安全框架中搜索能够完全匹配的IPsec安全提议。
相关配置可参考命令ipsec proposal、ipsec policy (system view)和ipsec profile (system view)。
【举例】
# 配置IPsec安全策略引用名字为prop1的IPsec安全提议。
<Sysname> system-view
[Sysname] ipsec proposal prop1
[Sysname-ipsec-proposal-prop1] quit
[Sysname] ipsec policy policy1 100 manual
[Sysname-ipsec-policy-manual-policy1-100] proposal prop1
# 配置安全框架引用名字为prop2的安全提议。
<Sysname> system-view
[Sysname] ipsec proposal prop2
[Sysname-ipsec-proposal-prop2] quit
[Sysname] ipsec profile profile1
[Sysname-ipsec-profile-profile1] proposal prop2
【命令】
reset ipsec sa [ active | parameters dest-address protocol spi | policy policy-name [ seq-number ] | remote ip-address | standby ]
【视图】
用户视图
【缺省级别】
2:系统级
【参数】
active:指定双机热备环境下的所有主用安全联盟。本参数的支持情况与设备的型号有关,请参见“命令参考导读”中的“命令行及参数差异情况。
parameters dest-address protocol spi:指定一个安全联盟所对应的目的IP地址、安全协议和SPI。
dest-address:指定目的地址。
protocol:指定安全协议,可选关键字为ah或esp,不区分大小写。
spi:指定安全参数索引,取值范围为256~4294967295。
policy:指定安全策略或者安全框架。
policy-name:指定IPsec安全策略或者IPsec安全框架的名字,为1~15个字符的字符串,区分大小写,字符可以是英文字母或者数字。
seq-number:指定安全策略的顺序号,取值范围为1~65535。如果不指定seq-number,则是指名字为policy-name的安全策略组中所有安全策略。
remote ip-address:指定安全联盟对应的对端IP地址。
standby:指定双机热备环境下的所有备份安全联盟。本参数的支持情况与设备的型号有关,请参见“命令参考导读”中的“命令行及参数差异情况。
【描述】
reset ipsec sa命令用来清除已经建立的IPsec SA(无论是手工建立的还是通过IKE协商建立的)。
如果不指定任何参数,则清除所有的IPsec SA。
需要注意的是:
· 通过手工建立的IPsec SA被清除后,系统会自动根据对应的手工IPsec安全策略建立新的IPsec SA。
· 通过IKE协商建立的IPsec SA被清除后,如果有报文重新触发IKE协商,IKE将重新协商建立新的IPsec SA。
· 如果指定了parameters关键字,由于IPsec SA是成对出现的,清除了一个方向的IPsec SA,另一个方向的IPsec SA也会被清除。
在双机热备环境中,执行本命令后的具体情况如下:
· 清除设备上的主用IPsec SA的同时,本设备会通知处于备用状态的设备将相应的备用IPsec SA也清除掉。
· 清除设备上的备用IPsec SA之后,本设备会请求处于主用状态的设备将相应的主用IPsec SA重新同步给本设备。
· 如果既未指定active关键字也未指定standby关键字,则本命令将会清除设备上的所有的或符合指定条件的主用和备用IPsec SA,但备用IPsec SA被删除之后,设备会请求处于主用状态的设备重新同步所有备用的IPsec SA。
相关配置可参考命令display ipsec sa。
【举例】
# 清除所有IPsec SA。
<Sysname> reset ipsec sa
# 清除对端地址为10.1.1.2的IPsec SA。
<Sysname> reset ipsec sa remote 10.1.1.2
# 清除安全策略模板policy1中的所有IPsec SA。
<Sysname> reset ipsec sa policy policy1
# 清除安全策略名字为policy1、顺序号为10的IPsec SA。
<Sysname> reset ipsec sa policy policy1 10
# 清除对端地址为10.1.1.2、安全协议为AH、安全参数索引为10000的IPsec SA。
<Sysname> reset ipsec sa parameters 10.1.1.2 ah 10000
# 清除安全框架policy1中的所有IPsec SA。
<Sysname> reset ipsec sa policy policy1
# 双机热备环境下,清除主用的IPsec SA。
<Sysname> reset ipsec sa active
【命令】
reset ipsec statistics
【视图】
用户视图
【缺省级别】
2:系统级
【参数】
无
【描述】
reset ipsec statistics命令用来清除IPsec的报文统计信息,所有的统计信息都被设置成零。
相关配置可参考命令display ipsec statistics。
【举例】
# 清除IPsec的报文统计信息。
<Sysname> reset ipsec statistics
【命令】
sa authentication-hex { inbound | outbound } { ah | esp } hex-key
undo sa authentication-hex { inbound | outbound } { ah | esp }
【视图】
安全策略视图
【缺省级别】
2:系统级
【参数】
inbound:入方向,IPsec使用入方向安全联盟处理接收的报文。
outbound:出方向,IPsec使用出方向安全联盟处理发送的报文。
ah:采用AH协议。
esp:采用ESP协议。
hex-key:指定安全联盟的认证密钥,以十六进制格式输入,如果使用MD5算法,密钥长度为16个字节;如果使用SHA1算法,密钥长度为20字节。
【描述】
sa authentication-hex命令用来对配置安全联盟的认证密钥。undo sa authentication-hex命令用来删除配置的安全联盟的认证密钥。
需要注意的是:
· 此命令仅用于manual方式的安全策略。
· 在配置manual方式的安全策略时,必须分别配置inbound和outbound两个方向安全联盟的参数。
· 在安全隧道的两端设置的安全联盟参数必须是完全匹配的。本端的入方向安全联盟的密钥必须和对端的出方向安全联盟的密钥一样;本端的出方向安全联盟密钥必须和对端的入方向安全联盟的密钥一样。
· 在安全隧道的两端,应当以相同的方式输入密钥。如果一端以字符串方式输入密钥,另一端以16进制方式输入密钥,则不能通讯。而且,任何一端出入方向的SA使用的密钥也应当以相同的方式输入。
相关配置可参考命令ipsec policy (System view)。
【举例】
# 配置采用AH协议的入方向安全联盟的认证密钥为0x112233445566778899aabbccddeeff00;出方向安全联盟的认证密钥为0xaabbccddeeff001100aabbccddeeff00。
<Sysname> system-view
[Sysname] ipsec policy policy1 100 manual
[Sysname-ipsec-policy-manual-policy1-100] sa authentication-hex inbound ah 112233445566778899aabbccddeeff00
[Sysname-ipsec-policy-manual-policy1-100] sa authentication-hex outbound ah aabbccddeeff001100aabbccddeeff00
【命令】
sa duration { time-based seconds | traffic-based kilobytes }
undo sa duration { time-based | traffic-based }
【视图】
安全策略视图/安全策略模板视图/安全框架视图
【缺省级别】
2:系统级
【参数】
seconds:指定基于时间的生存周期,取值范围为180~604800,单位为秒。
kilobytes:指定基于流量的生存周期,取值范围为2560~4294967295,单位为千字节。
【描述】
sa duration命令用来为IPsec安全策略或者IPsec安全框架配置安全联盟的生存周期。undo sa duration命令用来恢复缺省情况。
缺省情况下,IPsec安全策略或者IPsec安全框架的安全联盟生存周期为当前全局的安全联盟生存周期值。
需要注意的是:
· 当IKE协商安全联盟时,如果采用的IPsec安全策略或者IPsec安全框架没有配置自己的生存周期,将采用全局生存周期(通过命令ipsec sa global-duration设置)与对端协商。如果IPsec安全策略或者IPsec安全框架配置了自己的生存周期,则系统使用IPsec安全策略或者IPsec安全框架自己的生存周期与对端协商。
· IKE为IPsec协商建立安全联盟时,采用本地配置的生存周期和对端提议的生存周期中较小的一个。
· 安全联盟的生存周期只对通过IKE协商的安全联盟起作用,而对通过手工方式建立的安全联盟不起作用。
相关配置可参考命令ipsec sa global-duration、ipsec policy (System view)和ipsec profile (System view)。
【举例】
# 配置IPsec安全策略policy1的安全联盟生存时间为两个小时,即7200秒。
<Sysname> system-view
[Sysname] ipsec policy policy1 100 isakmp
[Sysname-ipsec-policy-isakmp-policy1-100] sa duration time-based 7200
# 配置IPsec安全策略policy1的安全联盟生存周期为20M字节,即传输20480千字节的流量后,当前的安全联盟就过期。
<Sysname> system-view
[Sysname] ipsec policy policy1 100 isakmp
[Sysname-ipsec-policy-isakmp-policy1-100] sa duration traffic-based 20480
# 配置IPsec安全框架profile1的安全联盟生存时间为两个小时,即7200秒。
<Sysname> system-view
[Sysname] ipsec profile profile1
[Sysname-ipsec-profile-profile1] sa duration time-based 7200
# 配置IPsec安全框架profile1的安全联盟生存周期为20M字节,即传输20480千字节的流量后,当前的安全联盟就过期。
<Sysname> system-view
[Sysname] ipsec profile profile1
[Sysname-ipsec-profile-profile1] sa duration traffic-based 20480
【命令】
sa encryption-hex { inbound | outbound } esp hex-key
undo sa encryption-hex { inbound | outbound } esp
【视图】
安全策略视图
【缺省级别】
2:系统级
【参数】
inbound:入方向,IPsec使用入方向安全联盟处理接收的报文。
outbound:出方向,IPsec使用出方向安全联盟处理发送的报文。
esp:采用ESP协议。
hex-key:指定安全联盟的加密密钥。以16进制格式输入,输入的密钥长度必须符合所采用的加密算法的要求:DES-CBC算法,密钥长度为8个字节;3DES-CBC算法,密钥长度为24个字节;AES128-CBC算法,密钥长度为64字节;AES128-CBC算法,密钥长度为16字节;AES192-CBC算法,密钥长度为24字节;AES256-CBC算法,密钥长度为42字节。
【描述】
sa encryption-hex命令用来配置安全联盟的加密密钥参数。undo sa encryption-hex命令用来删除配置的安全联盟的加密密钥参数。
需要注意的是:
· 此命令仅用于manual方式的安全策略。
· 在配置安全策略时,必须分别配置inbound和outbound两个方向安全联盟的参数。
· 在安全隧道的两端设置的安全联盟参数必须是完全匹配的。本端的入方向安全联盟的加密密钥必须和对端的出方向安全联盟的加密密钥一样;本端的出方向安全联盟的加密密钥必须和对端的入方向安全联盟的加密密钥一样。
· 在安全隧道的两端,应当以相同的方式输入密钥。如果一端以字符串方式输入密钥,另一端以16进制方式输入密钥,则不能通讯。而且,任何一端出入方向的SA使用的密钥也应当以相同的方式输入。
相关配置可参考命令ipsec policy (system view)。
【举例】
# 配置采用ESP协议的入方向安全联盟的加密算法的密钥为明文0x1234567890abcdef;出方向加密算法的密钥为明文0xabcdefabcdef1234。
<Sysname> system-view
[Sysname] ipsec policy policy1 100 manual
[Sysname-ipsec-policy-manual-policy1-100] sa encryption-hex inbound esp 1234567890abcdef
[Sysname-ipsec-policy-manual-policy1-100] sa encryption-hex outbound esp abcdefabcdef1234
【命令】
sa spi { inbound | outbound } { ah | esp } spi-number
undo sa spi { inbound | outbound } { ah | esp }
【视图】
安全策略视图
【缺省级别】
2:系统级
【参数】
inbound:入方向,IPsec使用入方向安全联盟处理接收的报文。
outbound:出方向,IPsec使用出方向安全联盟处理发送的报文。
ah:采用AH协议。
esp:采用ESP协议。
spi-number:安全联盟三元组标识中的安全参数索引,取值范围为256~4294967295。
【描述】
sa spi命令用来配置安全联盟的安全参数索引参数。undo sa spi命令用来删除配置的安全联盟的安全参数索引参数。
需要注意的是:
· 此命令仅用于manual方式的IPsec安全策略。
· 对于isakmp方式的IPsec安全策略,IKE将自动协商安全联盟的参数并创建安全联盟,不需要手工设置安全联盟的参数。
· 在配置IPsec安全策略时,必须分别配置inbound和outbound两个方向安全联盟的参数。配置基于ACL的IPsec手工安全策略时,必须保证SA的唯一性,即不同SA对应不同的SPI。
· 在安全隧道的两端设置的安全联盟参数必须是完全匹配的。本端的入方向安全联盟的SPI必须和对端的出方向安全联盟的SPI一样;本端的出方向安全联盟的SPI必须和对端的入方向安全联盟的SPI一样。
相关配置可参考命令ipsec policy (System view)。
【举例】
# 配置入方向安全联盟的SPI为10000,出方向安全联盟的SPI为20000。
<Sysname> system-view
[Sysname] ipsec policy policy1 100 manual
[Sysname-ipsec-policy-manual-policy1-100] sa spi inbound ah 10000
[Sysname-ipsec-policy-manual-policy1-100] sa spi outbound ah 20000
【命令】
sa string-key { inbound | outbound } { ah | esp } string-key
undo sa string-key { inbound | outbound } { ah | esp }
【视图】
安全策略视图
【缺省级别】
2:系统级
【参数】
inbound:入方向,IPsec使用入方向安全联盟处理接收的报文。
outbound:出方向,IPsec使用出方向安全联盟处理发送的报文。
ah:采用AH协议。
esp:采用ESP协议。
string-key:指定安全联盟的密钥,为1~255个字符的字符串。对不同的算法,均可输入不超过长度范围的字符串,系统会根据输入的字符串自动生成符合算法要求的密钥。对于ESP协议,系统会自动地同时生成认证算法的密钥和加密算法的密钥。
【描述】
sa string-key命令用来配置安全联盟的密钥。undo sa string-key命令用来删除配置的安全联盟的密钥。
需要注意的是:
· 此命令仅用于manual方式的安全策略。
· 在配置IPsec安全策略时,必须分别配置inbound和outbound两个方向安全联盟的参数。
· 在安全隧道的两端设置的安全联盟参数必须是完全匹配的。本端入方向安全联盟的密钥必须和对端出方向安全联盟的密钥一样;本端出方向安全联盟的密钥必须和对端入方向安全联盟的密钥一样。
· 在安全隧道的两端,应当以相同的方式输入密钥。如果一端以字符串方式输入密钥,另一端以16进制方式输入密钥,则不能正确地建立安全隧道。
相关配置可参考命令ipsec policy (System view)。
【举例】
# 配置采用AH协议的入方向安全联盟的密钥为字符串abcdef;出方向安全联盟的密钥为字符串efcdab。
<Sysname> system-view
[Sysname] ipsec policy policy1 100 manual
[Sysname-ipsec-policy-manual-policy1-100] sa string-key inbound ah abcdef
[Sysname-ipsec-policy-manual-policy1-100] sa string-key outbound ah efcdab
【命令】
security acl acl-number [ aggregation | per-host ]
undo security acl
【视图】
IPsec安全策略视图/IPsec安全策略模板视图
【缺省级别】
2:系统级
【参数】
acl-number:指定IPsec安全策略所引用的访问控制列表号,取值范围为3000~3999。
aggregation:指定IPsec安全策略的数据流保护方式为聚合方式。如果不指定该参数,则IPsec安全策略的数据流保护方式为标准方式。不支持对IPv6数据流采用该保护方式。
per-host:指定IPsec安全策略的数据流保护方式为主机方式。如果不指定该参数,则IPsec安全策略的数据流保护方式为标准方式。不支持对IPv6数据流采用该保护方式。
【描述】
security acl命令用来配置IPsec安全策略引用的访问控制列表。undo security acl命令用来取消IPsec安全策略引用的访问控制列表。
缺省情况下,IPsec安全策略没有指定访问控制列表。
配置IKE协商安全策略的情况下,IPsec安全策略的数据流保护方式包括以下三种:
· 标准方式:一条隧道保护一条数据流。ACL中的每一个规则对应的数据流都会由一条单独创建的隧道来保护;
· 聚合方式:一条隧道保护ACL中定义的所有数据流。ACL中的所有规则对应的数据流只会由一条创建的隧道来保护。
· 主机方式:一条隧道保护一条主机到主机的数据流。ACL中的每一个规则对应的不同主机之间的数据流,都会由一条单独创建的隧道来保护。
需要注意的是:
· 聚合方式仅用于和老版本的设备互通。这种情况下,要求两端的配置必须一致,即两端同时配置聚合方式。
· 一条安全策略只能引用一条访问控制列表,如果设置安全策略引用了多于一个访问控制列表,最后配置的那条访问控制列表才有效。
· per-host方式仅支持在IKE协商方式下的IPsec安全策略视图下配置。
· 在有线组网环境中,若需要采用per-host方式来保护主机之间的数据流,则只需要在IPsec协商发起方的IPsec策略中引用per-host方式的ACL,响应方的IPsec策略中无需指定该参数。
· 在要求AP和AC之间建立IPsec隧道的无线环境中,AC给AP自动下发的IPsec策略中引用了per-host方式的ACL,该方式支持多个AP同时向AC发起协商,允许不同地址的AP触发生成不同的IPsec SA。
相关配置可参考命令ipsec policy (system view)。
【举例】
# 配置IPsec安全策略引用ACL 3001。
<Sysname> system-view
[Sysname] acl number 3001
[Sysname-acl-adv-3001] rule permit tcp source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
[Sysname-acl-adv-3001] quit
[Sysname] ipsec policy policy1 100 manual
[Sysname-ipsec-policy-manual-policy1-100] security acl 3001
# 配置IPsec安全策略引用ACL 3002,并设置数据流保护方式为聚合方式。
<Sysname> system-view
[Sysname] acl number 3002
[Sysname-acl-adv-3002] rule 0 permit ip source 10.1.2.1 0.0.0.255 destination 10.1.2.2 0.0.0.255
[Sysname-acl-adv-3002] rule 1 permit ip source 10.1.3.1 0.0.0.255 destination 10.1.3.2 0.0.0.255
[Sysname] ipsec policy policy2 1 isakmp
[Sysname-ipsec-policy-isakmp-policy2-1] security acl 3002 aggregation
# 配置IPsec安全策略引用ACL 3003,并设置数据流保护方式为主机方式。
<Sysname> system-view
[Sysname] acl number 3003
[Sysname-acl-adv-3003] rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
[Sysname-acl-adv-3003] quit
[Sysname] ipsec policy policy1 10 isakmp
[Sysname-ipsec-policy-isakmp-policy1-10] security acl 3003 per-host
【命令】
synchronization anti-replay-interval inbound inbound-number outbound outbound-number
undo synchronization anti-replay-interval
【视图】
安全策略视图/安全策略模板视图/安全框架视图
【缺省级别】
2:系统级
【参数】
inbound-number:同步入方向防重放窗口的间隔,单位为报文数,即主设备在入方向上每接收多少个报文后才会向备用设备同步一次防重放窗口,取值范围为0~1000,取值为0表示不同步防重放窗口。
outbound-number:同步出方向防重放序号的间隔,单位为报文数,即主设备在出方向上每发送多少个报文后才会向备用设备同步一次防重放序号,取值范围为1000~100000。
【描述】
synchronization anti-replay-interval命令用来配置IPsec双机热备环境下由主设备向备用设备发送防重放同步信息的间隔,包括同步入方向防重放窗口的间隔和同步出方向防重放序号的间隔。undo synchronization anti-replay-interval命令用来恢复缺省情况。
缺省情况下,同步入方向防重放窗口的间隔为每接收1000个报文同步一次;同步出方向防重放序号的间隔为每发送100000个报文同步一次。
在IPsec双机热备环境下,通过给备用设备同步防重放信息,使得备用设备可以在主设备发生故障后,代替主设备正确处理对端发送的IPsec报文,防止主备切换后原本合法的IPsec报文被切换后的设备认为是重放报文而丢弃。
若将同步防重放信息的间隔调小一些,可以增强互为备份的两台设备上的防重放窗口和防重放序号的一致性,这同时会增加防重放同步信息的发送频率,因此会对报文的转发性能产生一定的影响,建议根据设备的实际情况做适当调整。
相关配置可参考命令display ipsec policy和display ipsec policy-template。
本命令的支持情况与设备的型号有关,请参见“命令参考导读”中的“命令行及参数差异情况。
【举例】
# 设置同步入方向防重放窗口的间隔为800个报文,同步出方向防重放序号的间隔为50000个报文。
<Sysname> system-view
[Sysname] ipsec policy test 10 isakmp
[Sysname-ipsec-policy-isakmp-test-10] synchronization anti-replay-interval inbound 800 outbound 50000
【命令】
transform { ah | ah-esp | esp }
undo transform
【视图】
安全提议视图
【缺省级别】
2:系统级
【参数】
ah:采用AH协议。
ah-esp:先用ESP协议对报文进行保护,再用AH协议进行保护。
esp:采用ESP协议。
【描述】
transform命令用来配置提议采用的安全协议。undo transform命令用来恢复缺省情况。
缺省情况下,采用ESP协议。
需要注意的是:
· 如果采用ESP协议,则缺省的加密算法为DES,认证算法为MD5。
· 如果采用AH协议,则缺省的认证算法为MD5。
· 如果指定参数ah-esp,则AH缺省的认证算法为MD5;ESP协议缺省的加密算法为DES,不使用认证算法。
· 在安全隧道的两端,IPsec提议所使用的安全协议需要匹配。
相关配置可参考命令ipsec proposal。
【举例】
# 配置一个采用AH协议的IPsec安全提议。
<Sysname> system-view
[Sysname] ipsec proposal prop1
[Sysname-ipsec-proposal-prop1] transform ah
【命令】
tunnel local ip-address
undo tunnel local
【视图】
IPsec安全策略视图
【缺省级别】
2:系统级
【参数】
ip-address:本端地址。
【描述】
tunnel local命令用来配置安全隧道的本端地址。undo tunnel local命令用来删除在安全隧道中设定的本端地址。
缺省情况下,没有配置安全隧道的本端地址。
需要注意的是:
· 仅用于manual方式的IPsec安全策略。
· 如果没有设置本端地址,本端地址将采用IPsec安全策略应用的接口地址。
相关配置可参考命令ipsec policy (system view)。
【举例】
# 配置安全隧道的本端地址为Loopback0的地址10.0.0.1。
<Sysname> system-view
[Sysname] interface loopback 0
[Sysname-LoopBack0] ip address 10.0.0.1 32
[Sysname-LoopBack0] quit
[Sysname] ipsec policy policy1 100 manual
[Sysname-ipsec-policy-manual-policy1-100] tunnel local 10.0.0.1
【命令】
tunnel remote ip-address
undo tunnel remote [ ip-address ]
【视图】
IPsec安全策略视图
【缺省级别】
2:系统级
【参数】
ip-address:安全策略的隧道对端地址。
【描述】
tunnel remote命令用来配置安全隧道的对端地址。undo tunnel remote命令用来删除安全隧道的对端地址。
缺省情况下,没有配置安全隧道的对端地址。
需要注意的是:
· 仅用于manual方式的安全策略;
· 设置新的对端地址将会覆盖已经设置的对端地址;
· 安全隧道是建立在本端和对端之间,在安全隧道的两端,当前端点的对端地址需要与对端的本端地址保持一致。
相关配置可参考命令ipsec policy (System view)。
【举例】
# 配置IPsec安全策略的对端地址为10.1.1.2。
<Sysname> system-view
[Sysname] ipsec policy policy1 10 manual
[Sysname-ipsec-policy-policy1-10] tunnel remote 10.1.1.2
【命令】
authentication-algorithm { md5 | sha }
undo authentication-algorithm
【视图】
IKE提议视图
【缺省级别】
2:系统级
【参数】
md5:指定认证算法为HMAC-MD5。
sha:指定认证算法为HMAC-SHA1。
【描述】
authentication-algorithm命令用来指定一个供IKE提议使用的认证算法。undo authentication-algorithm命令用来恢复缺省情况。
缺省情况下,IKE提议使用SHA1认证算法。
相关配置可参考命令ike proposal和display ike proposal。
【举例】
# 指定IKE提议10的认证算法为MD5。
<Sysname> system-view
[Sysname] ike proposal 10
[Sysname-ike-proposal-10] authentication-algorithm md5
【命令】
authentication-method { pre-share | rsa-signature }
undo authentication-method
【视图】
IKE提议视图
【缺省级别】
2:系统级
【参数】
pre-share:指定认证方法为预共享密钥方法。
rsa-signature:指定认证方法为RSA数字签名方法。
【描述】
authentication-method命令用来指定一个供IKE提议使用的认证方法。undo authentication-method命令用来恢复缺省情况。
缺省情况下,IKE提议使用预共享密钥的认证方法。
相关配置可参考命令ike proposal和display ike proposal。
【举例】
# 指定IKE提议10的认证方法为预共享密钥。
<Sysname> system-view
[Sysname] ike proposal 10
[Sysname-ike-proposal-10] authentication-method pre-share
【命令】
certificate domain domain-name
undo certificate domain
【视图】
IKE-Peer视图
【缺省级别】
2:系统级
【参数】
domain-name:指定的PKI域名称,为1~15个字符的字符串。
【描述】
certificate domain命令用来配置IKE协商采用数字签名认证时,证书所属的PKI域。undo certificate domain命令用来取消配置证书所属的PKI域。
相关配置可参考命令authentication-method,以及“安全命令参考/PKI”中的命令pki domain。
【举例】
# 配置IKE协商所使用的PKI域为abcde。
<Sysname> system-view
[Sysname] ike peer peer1
[Sysname-ike-peer-peer1] certificate domain abcde
【命令】
dh { group1 | group2 | group5 | group14 }
undo dh
【视图】
IKE提议视图
【缺省级别】
2:系统级
【参数】
group1:指定阶段1密钥协商时采用768-bit的Diffie-Hellman组。
group2:指定阶段1密钥协商时采用1024-bit的Diffie-Hellman组。
group5:指定阶段1密钥协商时采用1536-bit的Diffie-Hellman组。
group14:指定阶段1密钥协商时采用2048-bit的Diffie-Hellman组。
【描述】
dh命令用来配置IKE阶段1密钥协商时所使用的DH密钥交换参数。undo dh命令用来恢复缺省情况。
缺省情况下,IKE阶段1密钥协商时所使用的DH密钥交换参数为group1,即768-bit的Diffie-Hellman组。
相关配置可参考命令ike proposal和display ike proposal。
【举例】
# 指定IKE提议10使用768-bit的Diffie-Hellman组。
<Sysname> system-view
[Sysname] ike proposal 10
[Sysname-ike-proposal-10] dh group1
【命令】
display ike dpd [ dpd-name ] [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
dpd-name:指定DPD的名字,为1~15个字符的字符串。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI配置”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display ike dpd命令用来显示DPD配置的参数。
如果不指定参数dpd-name,将显示所有DPD配置的参数。
相关配置可参考命令ike dpd。
【举例】
# 显示DPD配置的参数。
<Sysname> display ike dpd
---------------------------
IKE dpd: dpd1
references: 1
interval-time: 10
time_out: 5
---------------------------
表2-1 display ike dpd命令显示信息描述表
字段 |
描述 |
references |
引用该DPD配置的IKE对等体的个数 |
Interval-time |
经过多长时间没有从对端收到IPsec报文则触发DPD,单位为秒 |
time_out |
DPD报文的重传时间间隔,单位为秒 |
【命令】
display ike peer [ peer-name ] [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
peer-name:IKE对等体名,为1~15个字符的字符串。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI配置”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display ike peer命令用来显示IKE对等体配置的参数。
相关配置可参考命令ike peer。
【举例】
# 显示IKE对等体配置的参数信息。
<Sysname> display ike peer
---------------------------
IKE Peer: rtb4tunn
exchange mode: main on phase 1
pre-shared-key simple 123
peer id type: ip
peer ip address: 44.44.44.55
local ip address:
peer name:
nat traversal: disable
dpd: dpd1
---------------------------
表2-2 display ike peer命令显示信息描述表
字段 |
描述 |
exchange mode |
IKE第一阶段的协商模式 |
pre-shared-key |
IKE第一阶段协商所使用的预共享密钥 |
peer id type |
IKE第一阶段的协商过程中使用ID的类型 |
peer ip address |
对端安全网关的IP地址 |
local ip address |
本端安全网关的IP地址 |
peer name |
对端安全网关的名字 |
nat traversal |
是否启动IPsec/IKE的NAT穿越功能 |
dpd |
对等体存活检测的名称 |
【命令】
display ike proposal [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI配置”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display ike proposal命令用来显示所有IKE提议配置的参数。
IKE提议按照优先级的先后顺序显示。
相关配置可参考命令authentication-method、ike proposal、encryption-algorithm、authentication-algorithm、dh和sa duration。
【举例】
# 显示IKE提议配置的参数信息。
<Sysname> display ike proposal
priority authentication authentication encryption Diffie-Hellman duration
method algorithm algorithm group (seconds)
--------------------------------------------------------------------------
10 PRE_SHARED SHA DES_CBC MODP_1024 5000
11 PRE_SHARED MD5 DES_CBC MODP_768 50000
default PRE_SHARED SHA DES_CBC MODP_768 86400
表2-3 display ike proposal命令显示信息描述表
字段 |
描述 |
priority |
IKE提议的优先级 |
authentication method |
IKE提议使用的认证方法 |
authentication algorithm |
IKE提议使用的认证算法 |
encryption algorithm |
IKE提议使用的加密算法 |
Diffie-Hellman group |
IKE阶段1密钥协商时所使用的DH密钥交换参数 |
duration (seconds) |
IKE提议的ISAKMP SA存活时间(秒) |
【命令】
display ike sa [ active | standby | verbose [ connection-id connection-id | remote-address remote-address ] ] [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
active:显示双机热备环境下主用IKE SA和IPsec SA的摘要信息。本参数的支持情况与设备的型号有关,请参见“命令参考导读”中的“命令行及参数差异情况。
standby:显示双机热备环境下备用IKE SA和IPsec SA的摘要信息。本参数的支持情况与设备的型号有关,请参见“命令参考导读”中的“命令行及参数差异情况。
verbose:显示当前IKE SA的详细信息。
connection-id:按照连接标识符显示IKE SA的详细信息,取值范围为1~2000000000。
remote-address:按照对端地址显示IKE SA的详细信息。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI配置”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display ike sa命令用来显示当前IKE SA的信息。
需要注意的是,若不选择任何参数则显示当前IKE SA和IPsec SA的摘要信息。
相关配置可参考命令ike proposal和ike peer。
【举例】
# 显示当前IKE SA和IPsec SA的摘要信息。
<Sysname> display ike sa
total phase-1 SAs: 1
connection-id peer flag phase doi
----------------------------------------------------------
1 202.38.0.2 RD|ST 1 IPSEC
2 202.38.0.2 RD|ST 2 IPSEC
flag meaning
RD--READY ST--STAYALIVE RL--REPLACED FD—FADING TO—TIMEOUT
# 在双机热备环境下,显示当前IKE SA和IPsec SA的摘要信息。
<Sysname> display ike sa
total phase-1 SAs: 1
connection-id peer flag phase doi status
--------------------------------------------------------------------
1 202.38.0.2 RD|ST 1 IPSEC ACTIVE
2 202.38.0.2 RD|ST 2 IPSEC ACTIVE
flag meaning
RD--READY ST--STAYALIVE RL--REPLACED FD—FADING TO—-TIMEOUT
表2-4 display ike sa命令显示信息描述表
字段 |
描述 |
total phase-1 SAs |
所有第一阶段安全联盟的总数 |
connection-id |
IKE SA和IPsec SA的标识符 |
peer |
此安全联盟的对端的IP地址 |
flag |
显示此安全联盟的状态: · RD(READY):表示此安全联盟已建立成功 · ST(STAYALIVE):表示此端是隧道协商发起方 · RL(REPLACED):表示此隧道已经被新的隧道代替,一段时间后将被删除 · FD(FADING):表示此隧道已发生过一次软超时,目前还在使用,在硬超时发生时,会删除此隧道 · TO(TIMEOUT):表示此安全联盟在上次keepalive超时发生后还没有收到keepalive报文,如果在下次keepalive超时发生时仍没有收到keepalive报文,此安全联盟将被删除 |
phase |
此安全联盟所属阶段: · Phase 1:建立安全隧道进行通信的阶段,此阶段建立IKE SA · Phase 2:协商安全服务的阶段,此阶段建立IPsec SA |
doi |
安全联盟所属解释域 |
status |
安全联盟的双机热备状态: · ACTIVE:主用安全联盟 · STANDBY:备用安全联盟 仅当设备工作于IPsec双机热备环境下时,该字段才会存在 |
# 显示当前IKE SA的详细信息。
<Sysname> display ike sa verbose
---------------------------------------------
connection id: 2
vpn-instance:
transmitting entity: initiator
status: active
---------------------------------------------
local ip: 4.4.4.4
local id type: IPV4_ADDR
local id: 4.4.4.4
remote ip: 4.4.4.5
remote id type: IPV4_ADDR
remote id: 4.4.4.5
authentication-method: PRE-SHARED
authentication-algorithm: SHA
encryption-algorithm: DES-CBC
life duration(sec): 86400
remaining key duration(sec): 86379
exchange-mode: MAIN
diffie-hellman group: GROUP1
nat traversal: NO
# 按照连接标识符显示IKE SA的详细信息。
<Sysname> display ike sa verbose connection-id 2
---------------------------------------------
connection id: 2
vpn-instance:
transmitting entity: initiator
status: active
---------------------------------------------
local ip: 4.4.4.4
local id type: IPV4_ADDR
local id: 4.4.4.4
remote ip: 4.4.4.5
remote id type: IPV4_ADDR
remote id: 4.4.4.5
authentication-method: PRE-SHARED
authentication-algorithm: SHA
encryption-algorithm: DES-CBC
life duration(sec): 86400
remaining key duration(sec): 82480
exchange-mode: MAIN
diffie-hellman group: GROUP1
nat traversal: NO
# 按照对端地址显示IKE SA的详细信息。
<Sysname> display ike sa verbose remote-address 4.4.4.5
---------------------------------------------
connection id: 2
vpn-instance:
transmitting entity: initiator
status: active
---------------------------------------------
local ip: 4.4.4.4
local id type: IPV4_ADDR
local id: 4.4.4.4
remote ip: 4.4.4.5
remote id type: IPV4_ADDR
remote id: 4.4.4.5
authentication-method: PRE-SHARED
authentication-algorithm: SHA
encryption-algorithm: DES-CBC
life duration(sec): 86400
remaining key duration(sec): 82236
exchange-mode: MAIN
diffie-hellman group: GROUP1
nat traversal: NO
表2-5 display ike sa verbose命令显示信息描述表
字段 |
描述 |
connection id |
IKE SA和IPsec SA的标识符 |
vpn-instance |
被保护数据所属的MPLS L3VPN,WX系列无线控制器产品不支持VPN |
transmitting entity |
IKE协商中的实体 |
status |
安全联盟的双机热备状态:主用(active)、备用(standby) 仅当设备工作于IPsec双机热备环境下时,该字段才会存在 |
local ip |
本端安全网关的IP地址 |
local id type |
本端安全网关的ID类型 |
local id |
本端安全网关的ID |
remote ip |
对端安全网关的IP地址 |
remote id type |
对端安全网关的ID类型 |
remote id |
对端安全网关的ID |
authentication-method |
IKE提议使用的认证方法 |
authentication-algorithm |
IKE提议使用的认证算法 |
encryption-algorithm |
IKE提议使用的加密算法 |
life duration(sec) |
IKE SA的生命周期(秒) |
remaining key duration(sec) |
IKE SA的剩余生命周期(秒) |
exchange-mode |
IKE第一阶段的协商模式 |
diffie-hellman group |
IKE第一阶段密钥协商时所使用的DH密钥交换参数 |
nat traversal |
是否使能NAT穿越功能 |
【命令】
dpd dpd-name
undo dpd
【视图】
IKE-Peer视图
【缺省级别】
2:系统级
【参数】
dpd-name:指定DPD的名字,为1~32个字符的字符串。
【描述】
dpd命令用来为IKE对等体应用一个DPD。undo dpd命令用来取消IKE对等体对DPD的应用。
缺省情况下,IKE对等体没有应用DPD。
【举例】
# 为对等体peer1应用名称为dpd1的DPD。
<Sysname> system-view
[Sysname] ike peer peer1
[Sysname-ike-peer-peer1] dpd dpd1
【命令】
encryption-algorithm { aes-cbc [ key-length ] | des-cbc }
undo encryption-algorithm
【视图】
IKE提议视图
【缺省级别】
2:系统级
【参数】
aes-cbc:指定IKE安全提议采用的加密算法为CBC模式的AES算法,AES算法采用128 bits、192bits、256bits的密钥进行加密。
key-length:AES算法采用的密钥长度,取值可以为128、192、256,缺省值为128。
des-cbc:指定IKE安全提议采用的加密算法为CBC模式的DES算法,DES算法采用56 bits的密钥进行加密。
【描述】
encryption-algorithm命令用来指定一个供IKE提议使用的加密算法。undo encryption-algorithm命令用来恢复缺省情况。
缺省情况下,IKE提议使用CBC模式的56-bit DES加密算法。
相关配置可参考命令ike proposal和display ike proposal。
【举例】
# 指定IKE提议10的加密算法为CBC模式的56-bit DES。
<Sysname> system-view
[Sysname] ike proposal 10
[Sysname-ike-proposal-10] encryption-algorithm des-cbc
【命令】
exchange-mode { aggressive | main }
undo exchange-mode
【视图】
IKE-Peer视图
【缺省级别】
2:系统级
【参数】
aggressive:野蛮模式。
main:主模式。
【描述】
exchange-mode命令用来选择IKE阶段的协商模式。undo exchange-mode命令用来恢复缺省情况。
缺省情况下,IKE阶段的协商模式使用主模式。
需要注意的是,当对端的IP地址为自动获取(如一端用户为拨号方式),且采用预共享密钥认证方式时,建议将本端的协商模式配置为aggressive。
相关配置可参考命令id-type。
【举例】
# 配置IKE使用主模式。
<Sysname> system-view
[Sysname] ike peer peer1
[Sysname-ike-peer-peer1] exchange-mode main
【命令】
id-type { ip | name | user-fqdn }
undo id-type
【视图】
IKE-Peer视图
【缺省级别】
2:系统级
【参数】
ip:选择IP地址作为IKE协商过程中使用的ID。
name:选择FQDN(Fully Qualified Domain Name,完全合格域名)类型的名字作为IKE协商过程中使用的ID。
user-fqdn:选择User FQDN类型的名字作为IKE协商过程中使用的ID。
【描述】
id-type命令用来选择IKE协商过程中使用的ID的类型。undo id-type命令用来恢复缺省情况。
缺省情况下,使用IP地址作为IKE协商过程中使用的ID。
需要注意的是:
· 在预共享密钥认证的主模式下,只能使用IP地址类型的身份进行IKE协商,建立安全联盟。
· 在IKE野蛮模式下,不但可以使用IP地址类型的身份进行协商,也可以使用FQDN或者User FQDN类型的身份进行IKE协商,并建立安全联盟。
· 若选择使用FQDN类型的ID,为保证IKE协商成功,建议本端网关的名称配置为不携带@字符的字符串,例如foo.bar.com。
· 若选择使用User FQDN类型的ID,为保证IKE协商成功,建议本端网关的名称配置为携带@字符的字符串,例如[email protected]。
相关配置可参考命令local-name、ike local-name、remote-name、remote-address、local-address和exchange-mode。
【举例】
# 配置使用名字作为IKE协商过程中使用的ID。
<Sysname> system-view
[Sysname] ike peer peer1
[Sysname-ike-peer-peer1] id-type name
【命令】
ike dpd dpd-name
undo ike dpd dpd-name
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
dpd-name:指定DPD的名字,为1~32个字符的字符串。
【描述】
ike dpd命令用来创建一个DPD,并进入DPD视图。undo ike dpd命令用来删除指定名字的DPD配置。
【举例】
# 创建一个名称为dpd2的DPD。
<Sysname> system-view
[Sysname] ike dpd dpd2
【命令】
ike local-name name
undo ike local-name
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
name:指定IKE协商时的本端安全网关的名字,为1~32个字符的字符串,区分大小写。
【描述】
ike local-name命令用来配置本端安全网关的名字。undo ike local-name命令用来恢复缺省情况。
缺省情况下,使用设备名作为本端安全网关的名字。
当IKE协商的发起端使用安全网关名字进行协商时(即配置了id-type name或id-type user-fqdn),发起端需要配置本端安全网关的名字,该名字既可以在系统视图下进行配置(使用命令ike local-name),也可以在IKE对等体视图下配置(使用命令local-name),若两个视图下都配置了本端安全网关的名字,则采用IKE对等体视图下的配置。
在IKE协商过程中,发起端会将本端安全网关的名字发送给对端来标识自己的身份,而响应端使用配置的对端安全网关的名字(使用命令remote-name)来认证发起端,故此时响应端上配置的对端安全网关的名字应与发起端上所配的本端安全网关的名字保持一致。
相关配置可参考命令remote-name和id-type。
【举例】
# 为IKE配置本端安全网关的名字为app。
<Sysname> system-view
[Sysname] ike local-name app
【命令】
ike next-payload check disabled
undo ike next-payload check disabled
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
无
【描述】
ike next-payload check disabled命令用来配置在IKE协商过程中取消对最后一个payload的next payload域的检查,以便与某些公司的产品互通。undo ike next-payload check disabled命令用来恢复缺省情况。
缺省情况下,在IKE协商过程中对next payload域进行检查。
【举例】
# 配置在IKE协商过程中取消对最后一个payload的next payload域的检查。
<Sysname> system-view
[Sysname] ike next-payload check disabled
【命令】
ike peer peer-name
undo ike peer peer-name
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
peer-name:IKE对等体名,为1~32个字符的字符串。
【描述】
ike peer命令用来创建一个IKE对等体,并进入IKE-Peer视图。undo ike peer命令用来删除一个IKE对等体。
【举例】
# 创建IKE对等体为peer1,并进入IKE-Peer视图。
<Sysname> system-view
[Sysname] ike peer peer1
[Sysname-ike-peer-peer1]
【命令】
ike proposal proposal-number
undo ike proposal proposal-number
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
proposal-number:IKE提议序号,取值范围为1~65535。该序号同时表示优先级,数值越小,优先级越高。在进行IKE协商的时候,会从序号最小的IKE提议进行匹配,如果匹配则直接使用,否则继续查找。
【描述】
ike proposal命令用来创建IKE提议,并进入IKE提议视图。undo ike proposal命令用来删除一个IKE提议。
缺省情况下,系统提供一条缺省的IKE提议,此缺省的IKE提议具有最低的优先级。缺省的提议具有缺省的参数,包括:
· 加密算法:DES-CBC
· 认证算法:HMAC-SHA1
· 认证方法:预共享密钥
· DH组标识:MODP_768
· 安全联盟的存活时间:86400秒
相关配置可参考命令display ike proposal。
【举例】
# 创建IKE提议10,并进入IKE提议视图。
<Sysname> system-view
[Sysname] ike proposal 10
[Sysname-ike-proposal-10]
【命令】
ike sa keepalive-timer interval seconds
undo ike sa keepalive-timer interval
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
seconds:指定通过ISAKMP SA向对端发送Keepalive报文的时间间隔,取值范围为20~28800,单位为秒。
【描述】
ike sa keepalive-timer interval命令用来配置ISAKMP SA向对端发送Keepalive报文的时间间隔。undo ike sa keepalive-timer interval命令用来取消该功能。
缺省情况下,ISAKMP SA不向对端发送Keepalive报文。
需要注意的是,本端配置的Keepalive报文的发送时间间隔应小于对端等待Keepalive报文的超时时间。
相关配置可参考命令ike sa keepalive-timer timeout。
【举例】
# 配置本端向对端发送Keepalive报文的时间间隔为200秒。
<Sysname> system-view
[Sysname] ike sa keepalive-timer interval 200
【命令】
ike sa keepalive-timer timeout seconds
undo ike sa keepalive-timer timeout
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
seconds:指定ISAKMP SA等待对端发送Keepalive报文的超时时间,取值范围为20~28800,单位为秒。
【描述】
ike sa keepalive-timer timeout命令用来配置ISAKMP SA等待Keepalive报文的超时时间。undo ike sa keepalive-timer timeout命令用来使此功能失效。
缺省情况下,ISAKMP SA不向对端发送Keepalive报文。
需要注意的是,本端配置的Keepalive报文的等待超时时间要大于对端发送的时间间隔。由于网络中一般不会出现超过三次的报文丢失,所以,本端的超时时间可以配置为对端配置的Keepalive报文的发送时间间隔的三倍。
相关配置可参考命令ike sa keepalive-timer interval。
【举例】
# 配置本端等待对端发送Keepalive报文的超时时间为20秒。
<Sysname> system-view
[Sysname] ike sa keepalive-timer timeout 20
【命令】
ike sa nat-keepalive-timer interval seconds
undo ike sa nat-keepalive-timer interval
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
seconds:指定ISAKMP SA向对端发送NAT Keepalive报文的时间间隔,取值范围为5~300,单位为秒。
【描述】
ike sa nat-keepalive-timer interval命令用来配置ISAKMP SA向对端发送NAT Keepalive报文的时间间隔。undo ike sa nat-keepalive-timer interval命令用来使此功能失效。
缺省情况下,ISAKMP SA向对端发送NAT Keepalive报文的时间间隔为20秒。
【举例】
# 配置ISAKMP SA向对端发送NAT Keepalive报文的时间间隔为5秒。
<Sysname> system-view
[Sysname] ike sa nat-keepalive-timer interval 5
【命令】
interval-time interval-time
undo interval-time
【视图】
IKE-DPD视图
【缺省级别】
2:系统级
【参数】
interval-time:指定经过多长时间没有从对端收到IPsec报文,则触发DPD,取值范围为1~300,单位为秒。
【描述】
interval-time命令用来为IKE DPD配置触发DPD的时间间隔。undo interval-time命令用来恢复缺省情况。
缺省情况下,触发DPD的时间间隔为10秒。
【举例】
# 为dpd2配置触发DPD的时间间隔为1秒。
<Sysname> system-view
[Sysname] ike dpd dpd2
[Sysname-ike-dpd-dpd2] interval-time 1
【命令】
local-address ip-address
undo local-address
【视图】
IKE-Peer视图
【缺省级别】
2:系统级
【参数】
ip-address:IKE协商时的本端安全网关的IP地址。
【描述】
local-address命令用来配置IKE协商时的本端安全网关的IP地址。undo local-address命令用来取消本端安全网关的IP地址。
缺省情况下,IKE协商时的本端安全网关IP地址使用应用IPsec安全策略的接口的主地址。只有当用户需要指定特殊的本端安全网关地址时才需要配置此命令。
【举例】
# 配置本端安全网关IP地址为1.1.1.1。
<Sysname> system-view
[Sysname] ike peer xhy
[Sysname-ike-peer-xhy] local-address 1.1.1.1
【命令】
local-name name
undo local-name
【视图】
IKE-Peer视图
【缺省级别】
2:系统级
【参数】
name:IKE协商时的本端安全网关的名字,为1~32个字符的字符串,区分大小写。
【描述】
local-name命令用来配置本端安全网关的名字。undo local-name命令用来恢复缺省情况。
缺省情况下,未定义本端安全网关的名字,使用系统视图下本端安全网关的名字。
当IKE协商的发起端使用安全网关名字进行协商时(即配置了id-type name或id-type user-fqdn),发起端需要配置本端安全网关的名字,该名字既可以在系统视图下进行配置(使用命令ike local-name),也可以在IKE对等体视图下配置(使用命令local-name),若两个视图下都配置了本端安全网关的名字,则采用IKE对等体视图下的配置。
在IKE协商过程中,发起端会将本端安全网关的名字发送给对端来标识自己的身份,而响应端使用配置的对端安全网关的名字(使用命令remote-name)来认证发起端,故此时响应端上配置的对端安全网关的名字应与发起端上所配的本端安全网关的名字保持一致。
相关配置可参考命令remote-name和id-type。
【举例】
# 为IKE对等体peer1配置本端安全网关的名字为localgw。
<Sysname> system-view
[Sysname] ike peer peer1
[Sysname-ike-peer-peer1] local-name localgw
【命令】
pre-shared-key [ cipher | simple ] key
undo pre-shared-key
【视图】
IKE-Peer视图
【缺省级别】
2:系统级
【参数】
cipher:表示以密文方式设置预共享密钥。
simple:表示以明文方式设置预共享密钥。
key:设置的明文密钥或密文密钥,区分大小写。明文密钥为1~128个字符的字符串;密文密钥为1~201个字符的字符串。不指定cipher或simple时,表示以明文方式设置密钥。
【描述】
pre-shared-key命令用来配置IKE协商采用预共享密钥认证时,所使用的预共享密钥,undo pre-shared-key命令用来取消IKE协商所使用的预共享密钥。
相关配置可参考命令authentication-method。
【举例】
# 配置IKE协商所使用的预共享密钥为abcde。
<Sysname> system-view
[Sysname] ike peer peer1
[Sysname-ike-peer-peer1] pre-shared-key abcde
【命令】
proposal proposal-number&<1-6>
undo proposal [ proposal-number ]
【视图】
IKE-Peer视图
【缺省级别】
2:系统级
【参数】
proposal-number&<1-6>:IKE安全提议序号,取值范围为1~65535。该序号同时表示优先级,数值越小,优先级越高。
【描述】
proposal命令用来配置IKE对等体引用的IKE安全提议。undo proposal命令用来取消指定的或所有引用的IKE安全提议。
缺省情况下,IKE对等体未引用任何IKE安全提议,使用系统视图下已配置的IKE安全提议进行IKE协商。
IKE第一阶段的协商过程中,如果本端引用了指定的IKE安全提议,那么就使用指定的安全提议与对端进行协商;如果没有指定,则使用系统视图下已配置的IKE安全提议与对端进行协商。
需要注意的是:
· 一个IKE对等体中最多可以引用六个IKE安全提议。
· IKE协商中的响应方使用系统视图下已经配置的安全提议与对端发送的安全提议进行协商。
相关配置可参考命令ike proposal和ike peer (System view)。
【举例】
# 设置IKE对等体peer1引用序号为10的IKE安全提议。
<Sysname> system-view
[Sysname] ike peer peer1
[Sysname-ike-peer-peer1] proposal 10
【命令】
remote-address { hostname [ dynamic ] | low-ip-address [ high-ip-address ] }
undo remote-address
【视图】
IKE-Peer视图
【缺省级别】
2:系统级
【参数】
hostname:IPsec对端安全网关的主机名,为1~255个字符的字符串,不区分大小写。该主机名是IPsec对端在网络中的唯一标识,可被DNS服务器解析为IP地址。
dynamic:表示IPsec对端安全网关的主机名会进行动态地址解析。如果不配置该参数,则表示仅在配置对端主机名后执行一次DNS查询。
low-ip-address:IPsec对端安全网关的IP地址。如果配置对端安全网关IP地址为连续的地址范围,则该参数为地址范围中的最小地址。
high-ip-address:如果配置对端安全网关IP地址为连续的地址范围,则该参数为地址范围中的最大地址。
【描述】
remote-address命令用来配置IPsec对端安全网关的IP地址。undo remote-address命令用来删除IPsec对端安全网关的IP地址。
需要注意的是:
· 本端通过命令remote-address配置的对端安全网关的IP地址,应该与对端IKE协商时使用的本端安全网关的IP地址一致(可通过local-address命令配置,若不配置,则为应用IPsec安全策略的接口的主地址)。
· 如果配置对端地址为精确值(主机名方式与之等价),则本端可以作为IKE协商的发起端;如果配置对端地址为一个地址范围,则本端只能作为响应方,而这个范围表示的是本端能接受的协商对象的地址范围。
· 如果对端地址经常变动,建议配置对端主机名时采用dynamic 参数,以便本端在IKE协商协商时及时更新对端地址。
相关配置可参考命令id-type ip和local-address。
【举例】
# 配置对端安全网关IP地址为10.0.0.1。
<Sysname> system-view
[Sysname] ike peer peer1
[Sysname-ike-peer-peer1] remote-address 10.0.0.1
# 配置对端安全网关地址为test.com,并采用动态更新方式。
<Sysname> system-view
[Sysname] ike peer peer2
[Sysname-ike-peer-peer2] remote-address test.com dynamic
【命令】
remote-name name
undo remote-name
【视图】
IKE-Peer视图
【缺省级别】
2:系统级
【参数】
name:指定IKE协商时对端的名字,为1~32字符的字符串。
【描述】
remote-name命令用来配置对端安全网关的名字。undo remote-name命令用来取消对端安全网关名称的配置。
当IKE协商的发起端使用安全网关名字进行协商时(即配置了id-type name或id-type user-fqdn),发起端会发送自己名字给对端来标识自己的身份,而对端使用remote-name name来认证发起端,故此时name应与发起端上令所配的本端安全网关的名字保持一致。
相关配置可参考命令id-type、local-name和ike local-name。
【举例】
# 为IKE对等体peer1配置对端安全网关名字为apple。
<Sysname> system-view
[Sysname] ike peer peer1
[Sysname-ike-peer-peer1] remote-name apple
【命令】
reset ike sa [ connection-id | active | standby ]
【视图】
用户视图
【缺省级别】
2:系统级
【参数】
connection-id:清除指定连接ID的IKE SA,取值范围为1~2000000000。
active:清除所有主用IKE SA。本参数的支持情况与设备的型号有关,请参见“命令参考导读”中的“命令行及参数差异情况。
standby:清除所有备用IKE SA。本参数的支持情况与设备的型号有关,请参见“命令参考导读”中的“命令行及参数差异情况。
【描述】
reset ike sa命令用来清除IKE SA。
需要注意的是:
· 如果未指定任何参数,则表示清除所有IKE SA。
· 如果仅指定connection-id,则表示清除指定连接ID的所有IKE SA,包括所有主用和备用IKE SA。
· 清除本地的IPsec SA时,如果相应的IKE SA还存在,将在此IKE SA的保护下,向对端发送删除消息,通知对方清除相应的IPsec SA。
· 如果先清除IKE SA,那么再清除本地IPsec SA时,就无法通知对端清除相应的IPsec SA。
在双机热备环境中,执行本命令后的具体情况如下:
· 清除设备上的主用IKE SA的同时,本设备会通知处于备用状态的设备将相应的备用IKE SA也清除掉。
· 清除设备上的备用IKE SA之后,本设备会请求处于主用状态的设备将相应的主用IKE SA重新同步给本设备。
· 如果既未指定active关键字也未指定standby关键字,则本命令将会清除设备上的所有主用和备用IKE SA,但备用IKE SA被删除之后,设备会请求处于主用状态的设备重新同步所有备用的IKE SA。
相关配置可参考命令display ike sa。
【举例】
# 清除连接ID号为2 的IKE SA。
<Sysname> display ike sa
total phase-1 SAs: 1
connection-id peer flag phase doi
----------------------------------------------------------
1 202.38.0.2 RD|ST 1 IPSEC
2 202.38.0.2 RD|ST 2 IPSEC
flag meaning
RD--READY ST--STAYALIVE RL--REPLACED FD—FADING TO--TIMEOUT
<Sysname> reset ike sa 2
<Sysname> display ike sa
total phase-1 SAs: 1
connection-id peer flag phase doi
----------------------------------------------------------
1 202.38.0.2 RD|ST 1 IPSEC
flag meaning
RD--READY ST--STAYALIVE RL--REPLACED FD—FADING TO—TIMEOUT
connection-id peer flag phase doi status
----------------------------------------------------------------
1 202.38.0.2 RD|ST 1 IPSEC ACTIVE
3 201.31.0.9 RD|ST 1 IPSEC STANDBY
2 202.38.0.2 RD|ST 2 IPSEC ACTIVE
4 201.31.0.9 RD|ST 2 IPSEC STANDBY
RD--READY ST--STAYALIVE RL--REPLACED FD—FADING TO--TIMEOUT
connection-id peer flag phase doi status
----------------------------------------------------------------
3 201.31.0.9 RD|ST 1 IPSEC STANDBY
2 202.38.0.2 RD|ST 2 IPSEC ACTIVE
4 201.31.0.9 RD|ST 2 IPSEC STANDBY
【命令】
undo sa duration
【视图】
IKE提议视图
【缺省级别】
2:系统级
【参数】
seconds:指定ISAKMP SA存活时间,取值范围为60~604800,单位为秒。
【描述】
sa duration命令用来指定一个IKE提议的ISAKMP SA存活时间,超时后ISAKMP SA将自动更新。undo sa duration命令用来恢复缺省情况。
缺省情况下,IKE提议的ISAKMP SA存活时间为86400秒。
在设定的存活时间超时前,会提前协商另一个安全联盟来替换旧的安全联盟。在新的安全联盟还没有协商完之前,依然使用旧的安全联盟;在新的安全联盟建立后,将立即使用新的安全联盟,而旧的安全联盟在存活时间超时后,被自动清除。
相关配置可参考命令ike proposal和display ike proposal。
【举例】
# 指定IKE提议10的ISAKMP SA存活时间600秒(10分钟)。
<Sysname> system-view
[Sysname] ike proposal 10
[Sysname-ike-proposal-10] sa duration 600
【命令】
time-out time-out
undo time-out
【视图】
IKE-DPD视图
【缺省级别】
2:系统级
【参数】
time-out:指定DPD报文的重传时间间隔,取值范围为1~60,单位为秒。
【描述】
time-out命令用来为IKE DPD配置DPD报文的重传时间间隔。undo time-out命令用来恢复缺省情况。
缺省情况下,DPD报文的重传时间间隔为5秒。
【举例】
# 配置dpd2的DPD报文重传时间间隔为1秒。
<Sysname> system-view
[Sysname] ike dpd dpd2
[Sysname-ike-dpd-dpd2] time-out 1
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!