• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

08-安全命令参考

目录

11-IPsec命令

本章节下载 11-IPsec命令  (341.48 KB)

11-IPsec命令

目  录

1 IPsec配置命令

1.1 IPsec配置命令

1.1.1 ah authentication-algorithm

1.1.2 connection-name

1.1.3 display ipsec policy

1.1.4 display ipsec proposal

1.1.5 display ipsec sa

1.1.6 display ipsec session

1.1.7 display ipsec statistics

1.1.8 display ipsec tunnel

1.1.9 encapsulation-mode

1.1.10 esp authentication-algorithm

1.1.11 esp encryption-algorithm

1.1.12 ike-peer (IPsec policy view)

1.1.13 ipsec anti-replay check

1.1.14 ipsec anti-replay window

1.1.15 ipsec decrypt check

1.1.16 ipsec policy (interface view)

1.1.17 ipsec policy (system view)

1.1.18 ipsec proposal

1.1.19 ipsec sa global-duration

1.1.20 ipsec session idle-time

1.1.21 pfs

1.1.22 policy enable

1.1.23 proposal (IPsec policy view)

1.1.24 qos pre-classify

1.1.25 reset ipsec sa

1.1.26 reset ipsec session

1.1.27 reset ipsec statistics

1.1.28 sa authentication-hex

1.1.29 sa duration

1.1.30 sa encryption-hex

1.1.31 sa spi

1.1.32 sa string-key

1.1.33 security acl

1.1.34 transform

1.1.35 tunnel local

1.1.36 tunnel remote

2 IKE配置命令

2.1 IKE配置命令

2.1.1 authentication-algorithm

2.1.2 authentication-method

2.1.3 certificate domain

2.1.4 dh

2.1.5 display ike dpd

2.1.6 display ike peer

2.1.7 display ike proposal

2.1.8 display ike sa

2.1.9 dpd

2.1.10 encryption-algorithm

2.1.11 exchange-mode

2.1.12 id-type

2.1.13 ike dpd

2.1.14 ike local-name

2.1.15 ike next-payload check disabled

2.1.16 ike peer (system view)

2.1.17 ike proposal

2.1.18 ike sa keepalive-timer interval

2.1.19 ike sa keepalive-timer timeout

2.1.20 ike sa nat-keepalive-timer interval

2.1.21 interval-time

2.1.22 local-address

2.1.23 local-name

2.1.24 nat traversal

2.1.25 peer

2.1.26 pre-shared-key

2.1.27 proposal (IKE peer view)

2.1.28 remote-address

2.1.29 remote-name

2.1.30 reset ike sa

2.1.31 sa duration

2.1.32 time-out

 


1 IPsec配置命令

说明

·     设备运行于FIPS模式时,本特性的部分配置命令相对于非FIPS模式有所变化,具体差异请见本文相关描述。有关FIPS模式的详细介绍请参见“安全配置指导“中的“FIPS”。

·     目前S5500-EI系列交换机支持IPsec保护的路由协议包括OSPFv3、IPv6 BGP和RIPng,S5500-SI系列交换机仅支持保护RIPng路由协议。

 

1.1  IPsec配置命令

1.1.1  ah authentication-algorithm

【命令】

非FIPS模式下:

ah authentication-algorithm { md5 | sha1 }

undo ah authentication-algorithm

FIPS模式下:

ah authentication-algorithm sha1

undo ah authentication-algorithm

【视图】

安全提议视图

【缺省级别】

2:系统级

【参数】

md5:采用MD5认证算法。FIPS模式下,不支持MD5认证算法。

sha1:采用SHA-1认证算法。

【描述】

ah authentication-algorithm命令用来配置AH协议采用的认证算法。undo ah authentication-algorithm命令用来恢复缺省情况。

非FIPS模式的缺省情况下,AH协议采用MD5认证算法。

FIPS模式的缺省情况下,AH协议采用SHA-1认证算法。

需要注意的是,只有先使用transform命令选择了ahah-esp安全协议后,才能够配置ah认证算法。

相关配置可参考命令ipsec proposaltransform

【举例】

# 配置安全提议prop1,设定AH协议采用SHA-1算法。

<Sysname> system-view

[Sysname] ipsec proposal prop1

[Sysname-ipsec-proposal-prop1] transform ah

[Sysname-ipsec-proposal-prop1] ah authentication-algorithm sha1

1.1.2  connection-name

【命令】

connection-name name

undo connection-name

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

name:IPsec连接的名称,为1~32个字符的字符串,不区分大小写。

【描述】

connection-name命令用来配置IPsec连接名,该连接名用于描述一个IPsec安全策略。undo connection-name命令用来恢复缺省情况。

缺省情况下,无IPsec连接名。

需要注意的是:此命令仅在FIPS模式下支持。

【举例】

# 配置一个IPsec连接名“aaa”来描述序号为1的安全策略policy1。

<Sysname> system-view

[Sysname] ipsec policy policy1 1 isakmp

[Sysname-ipsec-policy-isakmp-policy1-1] connection-name aaa

1.1.3  display ipsec policy

【命令】

display ipsec policy [ brief | name policy-name [ seq-number ] ] [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

brief:显示所有安全策略的简要信息。

name:显示指定安全策略的详细信息。

policy-name:指定安全策略的名字,为1~15个字符的字符串。

seq-number:指定安全策略的顺序号,取值范围为1~65535。

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display ipsec policy命令用来显示安全策略的信息。

需要注意的是:

·     如果不指定任何参数,则显示所有安全策略的详细信息。

·     如果指定了name policy-name,而没有指定seq-number,则显示指定的安全策略组的详细信息。

相关配置可参考命令ipsec policy (system-view)。

【举例】

# 显示所有安全策略的简要信息。

<Sysname> display ipsec policy brief

IPsec-Policy-Name     Mode    acl    ike-peer name    Mapped Template

------------------------------------------------------------------------

aaa-100               manual

policy1-1             isakmp

 

IPsec-Policy-Name     Mode    acl          Local-Address  Remote-Address

------------------------------------------------------------------------

aaa-100               manual

表1-1 display ipsec policy brief命令显示信息描述表

字段

描述

IPsec-Policy-Name

安全策略的名字和顺序号

Mode

安全策略采用的协商方式

·     manual:手工方式

·     isakmp:IKE协商方式(仅在FIPS模式下支持)

acl

安全策略引用的访问控制列表

ike-peer name

对等体的名称

Mapped Template

引用的安全策略模板名

Local-Address

本端的IP地址

Remote-Address

对端的IP地址

 

# 显示所有安全策略的详细信息。

<Sysname> display ipsec policy

 

===========================================

IPsec Policy Group: "aaa"

Interface:

===========================================

 

  -----------------------------

  IPsec policy name: "aaa"

  sequence number: 100

  mode: manual

  -----------------------------

    security data flow :

    tunnel local  address:

    tunnel remote address:

    proposal name:

    inbound AH setting:

      AH spi:

      AH string-key:

      AH authentication hex key:

    inbound ESP setting:

      ESP spi:

      ESP string-key:

      ESP encryption hex key:

      ESP authentication hex key:

    outbound AH setting:

      AH spi:

      AH string-key:

      AH authentication hex key:

    outbound ESP setting:

      ESP spi:

      ESP string-key:

      ESP encryption hex key:

      ESP authentication hex key:

 

===========================================

IPsec Policy Group: "policy1"

Interface:

===========================================

 

  -----------------------------

  IPsec policy name: "policy1"

  sequence number: 1

  mode: isakmp

  -----------------------------

    security data flow :

    selector mode: standard

    tunnel remote address:

    perfect forward secrecy:

    proposal name:

    IPsec sa local duration(time based): 3600 seconds

    IPsec sa local duration(traffic based): 1843200 kilobytes

    policy enable: True

表1-2 display ipsec policy命令显示信息描述表

字段

描述

IPsec Policy Group

安全策略组的名称

security data flow

安全策略引用的访问控制列表

Interface

应用了安全策略的接口名称

IPsec policy name

安全策略的名称

sequence number

安全策略的顺序号

mode

安全策略采用的协商方式

·     mannul:手工方式

·     isakmp:IKE协商方式(仅在FIPS模式下支持)

selector mode

安全策略的数据流保护方式

ike-peer name

安全策略引用的IKE对等体名称

tunnel local address

隧道本端的IP地址

tunnel remote address

隧道对端的IP地址

perfect forward secrecy

是否采用了完善的前向安全性(PFS)

proposal name

安全策略引用的提议的名字

policy enable

安全策略是否被使能

inbound/outbound AH/ESP setting

输入/输出端采用AH/ESP协议的有关设置,包括SPI和密钥

 

1.1.4  display ipsec proposal

【命令】

display ipsec proposal [ proposal-name ] [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

proposal-name:指定提议的名字,为1~32个字符的字符串。

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display ipsec proposal命令用来显示安全提议的信息。

如果没有指定提议的名字,则显示所有安全提议的信息。

相关配置可参考命令ipsec proposal

【举例】

# 显示所有安全提议的信息。

<Sysname> display ipsec proposal

 

  IPsec proposal name: aaa

    encapsulation mode: tunnel

    transform: ah-new

    AH protocol: authentication sha1-hmac-96 

表1-3 display ipsec proposal命令显示信息描述表

字段

描述

IPsec proposal name

提议的名字

encapsulation mode

提议采用的封装模式,包括两种:传输(transport)和隧道(tunnel)模式

transform

提议采用的安全协议,包括三种:AH协议、ESP协议、AH-ESP(先采用ESP协议,再采用AH协议)

AH protocol

AH协议采用的认证算法

ESP protocol

ESP协议采用的认证算法和加密算法

 

1.1.5  display ipsec sa

【命令】

display ipsec sa [ brief | policy policy-name [ seq-number ] | remote ip-address ] [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

brief:显示所有的安全联盟的简要信息。

policy:显示由指定安全策略创建的安全联盟的详细信息。

policy-name:指定安全策略的名字,为1~15个字符的字符串。

seq-number:指定安全策略的顺序号,取值范围为1~65535。

remote ip-address:显示指定对端IP地址的安全联盟的详细信息。(仅在FIPS模式下支持)。

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display ipsec sa命令用来显示安全联盟的相关信息。

需要注意的是,当未指定任何参数时,显示所有的安全联盟的信息。

相关配置可参考命令reset ipsec saipsec sa global-duration

【举例】

# 显示安全联盟的简要信息。

<Sysname> display ipsec sa brief

Src Address  Dst Address  SPI    Protocol     Algorithm

--------------------------------------------------------

10.1.1.1     10.1.1.2     300    ESP          E:AES-192;

                                              A:HMAC-SHA1-96

10.1.1.2     10.1.1.1     400    ESP          E:AES-192;

                                              A:HMAC-SHA1-96

表1-4 display ipsec sa brief命令显示信息描述表

字段

描述

Src Address

本端的IP地址

Dst Address

对端的IP地址

SPI

安全参数索引

Protocol

IPsec采用的安全协议

Algorithm

安全协议采用的认证算法和加密算法,其中,以“E:”开头表示加密算法;以“A:”开头表示认证算法;NULL表示未指定相关算法

 

# 显示所有安全联盟的详细信息。

<Sysname> display ipsec sa

===============================

Interface: Vlan-interface 1

    path MTU: 1500

===============================

 

  -----------------------------

  IPsec policy name: "r2"

  sequence number: 1

  mode: isakmp

  -----------------------------

    connection id: 3

    encapsulation mode: tunnel

    perfect forward secrecy:

    tunnel:

        local  address: 2.2.2.2

        remote address: 1.1.1.2

    flow:

        sour addr: 192.168.2.0/255.255.255.0  port: 0  protocol: IP

        dest addr: 192.168.1.0/255.255.255.0  port: 0  protocol: IP

 

    [inbound ESP SAs]

      spi: 3564837569 (0xd47b1ac1)

      proposal: ESP-ENCRYPT-AES-CBC-192 ESP-AUTH-SHA1

      sa duration (kilobytes/sec): 4294967295/604800

      sa remaining duration (kilobytes/sec): 1843200/2686

      max received sequence-number: 5

      anti-replay check enable: Y

      anti-replay window size: 32

      udp encapsulation used for nat traversal: N

 

    [outbound ESP SAs]

      spi: 801701189 (0x2fc8fd45)

      proposal: ESP-ENCRYPT-AES-CBC-192 ESP-AUTH-SHA1

      sa duration (kilobytes/sec): 4294967295/604800

      sa remaining duration (kilobytes/sec): 1843200/2686

      max sent sequence-number: 6

      udp encapsulation used for nat traversal: N

 

===============================

Protocol: OSPFv3

===============================

 

  -----------------------------

  IPsec policy name: "manual"

  sequence number: 1

  mode: manual

  -----------------------------

    connection id: 2

    encapsulation mode: transport

    perfect forward secrecy:

    tunnel:

    flow :

 

    [inbound AH SAs]

      spi: 1234563 (0x12d683)

      proposal: AH-SHA1HMAC96

      No duration limit for this sa

 

    [outbound AH SAs]

      spi: 1234563 (0x12d683)

      proposal: AH-SHA1HMAC96

      No duration limit for this sa

表1-5 display ipsec sa命令显示信息描述表

字段

描述

Interface

应用了安全策略的接口

path MTU

从该接口发送出去的最大IP数据报文长度

Protocol

应用了安全策略的协议

IPsec policy name

采用的安全策略名

sequence number

安全策略顺序号

mode

IPsec协商方式

connection id

安全隧道标识符

encapsulation mode

采用的封装模式,有两种:传输(transport)和隧道(tunnel)模式

perfect forward secrecy

此安全策略发起协商时使用完善的前向安全特性

tunnel

安全隧道

local address

安全隧道本端的IP地址

remote address

安全隧道对端的IP地址

flow

数据流

sour addr

数据流的源地址

dest addr

数据流的目的地址

port

端口号

protocol

协议类型

inbound

输入端安全联盟的信息

spi

安全参数索引号

proposal

安全提议所采用的安全协议及算法

sa duration

安全联盟生命周期

sa remaining duration

安全联盟剩余的生命周期

max received sequence-number

接收的报文最大序列号(安全协议提供的防重放功能)

udp encapsulation used for nat traversal

此安全联盟是否使用NAT穿越功能

outbound

输出端安全联盟的信息

max sent sequence-number

发送的报文最大序列号(安全协议提供的防重放功能)

anti-replay check enable

抗重放检测开关是否使能

anti-replay window size

抗重放窗口宽度

 

1.1.6  display ipsec session

【命令】

display ipsec session [ tunnel-id integer ] [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

integer:显示指定IPsec隧道的会话信息,取值范围为1~2000000000。

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display ipsec session命令用来显示IPsec会话的信息。

需要注意的是:

·     此命令仅在FIPS模式下支持。

·     如果不指定任何参数,则显示所有IPsec会话信息。

通过会话可以直接查找到匹配的隧道,节省了大量的中间匹配过程,提高了IPsec的转发效率。会话用协议、源地址、源端口、目的地址、目的端口五元组来标识。

相关配置可参考命令reset ipsec session

【举例】

# 显示所有的IPsec会话信息。

<Sysname> display ipsec session

    ------------------------------------------------------------

    total sessions : 2

    ------------------------------------------------------------

    tunnel-id : 3

    session idle time/total duration (sec) : 36/300

 

    session flow :      (8 times matched)

        Sour Addr : 15.15.15.1             Sour Port:    0  Protocol : 1

        Dest Addr : 15.15.15.2             Dest Port:    0  Protocol : 1

 

    ------------------------------------------------------------

    tunnel-id : 4

    session idle duration/total duration (sec) : 7/300

 

    session flow :      (3 times matched)

        Sour Addr : 12.12.12.1             Sour Port:    0  Protocol : 1

        Dest Addr : 13.13.13.1             Dest Port:    0  Protocol : 1

# 显示IPsec隧道ID为5的会话信息。

<Sysname> display ipsec session tunnel-id 5

    ------------------------------------------------------------

    total sessions : 1

    ------------------------------------------------------------

    tunnel-id : 5

    session idle time/total duration (sec) : 30/300

 

    session flow :      (4 times matched)

        Sour Addr : 12.12.12.2             Sour Port:    0  Protocol : 1

        Dest Addr : 13.13.13.2             Dest Port:    0  Protocol : 1

表1-6 display ipsec session命令显示信息描述表

字段

描述

total sessions

IPsec会话的总个数

tunnel-id

IPsec的隧道标识,与IPsec SA的connection-id相同

session idle time

IPsec会话的空闲时间,单位为秒

total duration

IPsec会话总的生命周期,单位为秒,缺省值为300秒

session flow

IPsec会话的流信息

times matched

匹配此IPsec会话的报文数

Sour Addr

IPsec会话源IP地址

Dest Addr

IPsec会话目的IP地址

Sour Port

IPsec会话的源端口号

Dest Port

IPsec会话的目的端口号

Protocol

IPsec保护报文的协议号,例如:1代表ICMP

 

1.1.7  display ipsec statistics

【命令】

display ipsec statistics [ tunnel-id integer ] [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

tunnel-id integer:显示指定IPsec隧道的报文统计信息。其中,integer为隧道的ID号,取值范围为1~2000000000。

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display ipsec statistics命令用来显示IPsec处理报文的统计信息。

需要注意的是,如果不指定任何参数,则显示所有IPsec处理的报文统计信息。

相关配置可参考命令reset ipsec statistics

【举例】

# 显示所有IPsec处理的报文统计信息。

<Sysname> display ipsec statistics

  the security packet statistics:

    input/output security packets: 47/62

    input/output security bytes: 3948/5208

    input/output dropped security packets: 0/45

    dropped security packet detail:

      not enough memory: 0

      can't find SA: 45

      queue is full: 0

      authentication has failed: 0

      wrong length: 0

      replay packet: 0

      packet too long: 0

      wrong SA: 0

表1-7 display ipsec statistics命令显示信息描述表

字段

描述

Connection ID

隧道ID号

input/output security packets

受安全保护的输入/输出数据包

input/output security bytes

受安全保护的输入/输出字节数

input/output dropped security packets

被设备丢弃了的受安全保护的输入/输出数据包

dropped security packet detail

被丢弃的输入/输出数据包的详细信息(包括以下各项)

not enough memory

因为内存不足而被丢弃的数据包的数目

can't find SA

因为找不到安全联盟而被丢弃的数据包的数目

queue is full

因为队列满而被丢弃的数据包的数目

authentication has failed

因为认证失败而被丢弃的数据包的数目

wrong length

因为数据包长度不正确而被丢弃的数据包的数目

replay packet

重放的数据包的数目

packet too long

因为数据包过长而被丢弃的数据包的数目

wrong SA

因为安全联盟不正确而被丢弃的数据包的数目

 

1.1.8  display ipsec tunnel

【命令】

display ipsec tunnel [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display ipsec tunnel命令用来显示IPsec隧道的信息。

【举例】

# 显示IPsec隧道的信息。

<Sysname> display ipsec tunnel

    total tunnel : 2

    ------------------------------------------------

    connection id: 3

    perfect forward secrecy:

    SA's SPI:

        inbound:  187199087 (0xb286e6f) [ESP]

        outbound: 3562274487 (0xd453feb7) [ESP]

    tunnel:

        local  address:  44.44.44.44

        remote address : 44.44.44.55

    flow:

        sour addr : 44.44.44.0/255.255.255.0  port: 0  protocol : IP

        dest addr : 44.44.44.0/255.255.255.0  port: 0  protocol : IP

 

------------------------------------------------

    connection id: 5

    perfect forward secrecy:

    SA's SPI:

        inbound:  12345 (0x3039) [ESP]

        outbound: 12345 (0x3039) [ESP]

    tunnel:

    flow:

表1-8 display ipsec tunnel命令显示信息描述表

字段

描述

connection id

连接标识符,用来唯一地标识一个IPsec Tunnel

perfect forward secrecy

完善的前向安全,标志IKE第二阶段快速模式使用哪个DH组

SA's SPI

出方向和入方向的安全策略索引

tunnel

IPsec隧道端点的地址

flow

IPsec隧道保护的数据流,包括源地址、目的地址、源端口、目的端口、协议

as defined in acl 3001

IPsec隧道保护ACL 3001中定义的所有数据流

 

1.1.9  encapsulation-mode

【命令】

encapsulation-mode { transport | tunnel }

undo encapsulation-mode

【视图】

安全提议视图

【缺省级别】

2:系统级

【参数】

transport:采用传输模式。

tunnel:采用隧道模式。

【描述】

encapsulation-mode命令用来配置安全协议对IP报文的封装形式。undo encapsulation-mode命令用来恢复缺省情况。

缺省情况下,安全协议采用隧道模式对IP报文进行封装。

若要配置应用于IPv6路由协议的手工安全策略,则该安全策略引用的安全提议仅支持传输模式的封装模式。

相关配置可参考命令ipsec proposal

【举例】

# 配置名为prop2的提议采用传输模式对IP报文进行封装。

<Sysname> system-view

[Sysname] ipsec proposal prop2

[Sysname-ipsec-proposal-prop2] encapsulation-mode transport

1.1.10  esp authentication-algorithm

【命令】

非FIPS模式下:

esp authentication-algorithm { md5 | sha1 }

undo esp authentication-algorithm

FIPS模式下:

esp authentication-algorithm sha1

undo esp authentication-algorithm

【视图】

安全提议视图

【缺省级别】

2:系统级

【参数】

md5:采用MD5认证算法,密钥长度128位。FIPS模式下,不支持MD5认证算法。

sha1:采用SHA-1认证算法,密钥长度160位。

【描述】

esp authentication-algorithm命令用来配置ESP协议采用的认证算法。undo esp authentication-algorithm命令用来配置ESP协议不对报文进行认证。

非FIPS模式的缺省情况下,ESP协议采用MD5认证算法。

FIPS模式的缺省情况下,ESP协议采用SHA-1认证算法。

需要注意的是:

·     MD5算法的计算速度比SHA-1算法快,而SHA-1算法的安全强度比MD5算法高。对于保密及安全性要求较高的地方,建议采用SHA-1算法;对于普通安全需求,采用MD5算法即可。

·     ESP协议允许对报文同时进行加密和认证,或只加密,或只认证。FIPS模式下,必须同时使用ESP协议的认证与加密。

·     ESP协议采用的加密算法和认证算法不能同时设置为空。当加密算法不为空时,undo esp authentication-algorithm命令才起作用。

相关配置可参考命令ipsec proposalesp encryption-algorithmproposaltransform

【举例】

# 配置提议prop1采用ESP协议并使用SHA-1认证算法。

<Sysname> system-view

[Sysname] ipsec proposal prop1

[Sysname-ipsec-proposal-prop1] transform esp

[Sysname-ipsec-proposal-prop1] esp authentication-algorithm sha1

1.1.11  esp encryption-algorithm

【命令】

非FIPS模式下:

esp encryption-algorithm { 3des | aes [ key-length ] | des }

undo esp encryption-algorithm

FIPS模式下:

esp encryption-algorithm aes [ key-length ]

undo esp encryption-algorithm

【视图】

安全提议视图

【缺省级别】

2:系统级

【参数】

3des:指定安全提议采用的加密算法为CBC模式的3DES算法,3DES算法采用168bits的密钥进行加密。(仅在非FIPS模式下支持)

aes:指定安全提议采用的加密算法为CBC模式的AES算法,AES算法采用128bits、192bits、256bits的密钥进行加密。

key-length:AES算法采用的密钥长度,取值可以为128、192、256,缺省值为128。采用AES算法时,此参数有效。

des:指定安全提议采用的加密算法为CBC模式的DES算法,DES算法采用56bits的密钥进行加密。(仅在非FIPS模式下支持)

【描述】

esp encryption-algorithm命令用来配置ESP协议采用的加密算法。undo esp encryption-algorithm命令用来配置ESP协议不对报文进行加密。

非FIPS模式的缺省情况下,ESP协议采用DES加密算法。

FIPS模式的缺省情况下,ESP协议采用AES-128加密算法。

需要注意的是:

·     对于保密及安全性要求非常高的地方,采用3DES算法可以满足需要,但3DES加密速度比较慢;对于普通的安全要求,DES算法就可以满足需要。

·     ESP协议允许对报文同时进行加密和认证,或只加密,或只认证。FIPS模式下,必须同时使用ESP协议的认证与加密。

·     ESP协议采用的加密算法和认证算法不能同时设置为空。当认证算法不为空时,undo esp encryption-algorithm命令才起作用。

相关配置可参考命令ipsec proposalesp authentication-algorithmproposaltransform

【举例】

# 配置提议prop1采用ESP协议并使用aes加密算法。

<Sysname> system-view

[Sysname] ipsec proposal prop1

[Sysname-ipsec-proposal-prop1] transform esp

[Sysname-ipsec-proposal-prop1] esp encryption-algorithm aes

1.1.12  ike-peer (IPsec policy view)

【命令】

ike-peer peer-name

undo ike-peer peer-name

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

peer-name:IKE对等体名,为1~32个字符的字符串。

【描述】

ike-peer命令用来在IKE协商方式配置的安全策略中引用IKE对等体。undo ike peer命令用来取消在安全策略中引用IKE对等体。

需要注意的是:此命令仅在FIPS模式下支持。

相关配置可参考命令ipsec policy

【举例】

# 配置在安全策略中引用IKE对等体。

<Sysname> system-view

[Sysname] ipsec policy policy1 10 isakmp

[Sysname-ipsec-policy-isakmp-policy1-10] ike-peer peer1

1.1.13  ipsec anti-replay check

【命令】

ipsec anti-replay check

undo ipsec anti-replay check

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

【描述】

ipsec anti-replay check命令用来开启IPsec抗重放检测功能。undo ipsec anti-replay check用来关闭IPsec抗重放检测功能。

缺省情况下,IPsec抗重放检测功能处于开启状态。

需要注意的是:此命令仅在FIPS模式下支持。

【举例】

# 开启IPsec抗重放检测。

<Sysname> system-view

[Sysname] ipsec anti-replay check

1.1.14  ipsec anti-replay window

【命令】

ipsec anti-replay window width

undo ipsec anti-replay window

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

width:IPsec抗重放窗口的宽度,可取的值为32、64、128、256、512、1024。

【描述】

ipsec anti-replay window命令用来配置IPsec抗重放窗口的宽度。undo ipsec anti-replay window命令用来恢复缺省情况。

缺省情况下,IPsec抗重放窗口的宽度为32。

需要注意的是:

·     此命令仅在FIPS模式下支持。

·     修改后的配置仅对于新协商成功的IPsec SA生效。

【举例】

# 配置IPsec抗重放窗口的宽度为64。

<Sysname> system-view

[Sysname] ipsec anti-replay window 64

1.1.15  ipsec decrypt check

【命令】

ipsec decrypt check

undo ipsec decrypt check

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

【描述】

ipsec decrypt check命令用来使能解封装后IPsec报文的ACL检查功能。undo ipsec decrypt check命令用来关闭解封装后IPsec报文的ACL检查功能。

缺省情况下,解封装后IPsec报文的ACL检查功能处于使能状态。

需要注意的是:此命令仅在FIPS模式下支持。

【举例】

# 使能对解封装后IPsec报文的ACL检查功能。

<Sysname> system-view

[Sysname] ipsec decrypt check

1.1.16  ipsec policy (interface view)

【命令】

ipsec policy policy-name

undo ipsec policy [ policy-name ]

【视图】

接口视图

【缺省级别】

2:系统级

【参数】

policy-name:指定应用在接口上的安全策略组的名字,为1~15个字符的字符串。在系统视图下,必须已经配置了名字为policy-name的安全策略组。

【描述】

ipsec policy命令用来在接口上应用指定的安全策略组。undo ipsec policy命令用来从接口上取消应用的安全策略组,使此接口不再具有IPsec的安全保护功能。

需要注意的是:

·     此命令仅在FIPS模式下支持。

·     交换机上安全策略只支持Vlan接口和三层以太网口下配置。

·     在一个接口上,只能应用一个安全策略组。在一个接口上应用一个安全策略组,实际上是同时应用了安全策略组中所有的安全策略,从而能够对不同的数据流采用不同的安全联盟进行保护。如果要在接口上应用另一个安全策略组,必须先从接口上取消应用的安全策略组。

·     交换机上,同一个安全策略不允许应用到多个接口上。

·     当从一个接口发送报文时,将按照顺序号从小到大的顺序查找安全策略组中每一条安全策略。如果报文匹配了一条安全策略引用的访问控制列表,则使用这条安全策略对报文进行处理;如果报文没有匹配安全策略引用的访问控制列表,则继续查找下一条安全策略;如果报文对所有安全策略引用的访问控制列表都不匹配,则报文直接被发送(IPsec不对报文加以保护)。

相关配置可参考命令ipsec policy (System view)。

【举例】

# 在Vlan-interface1接口上应用名为pg1的安全策略组。

<Sysname> system-view

[Sysname] interface vlan-interface 1

[Sysname-Vlan-interface1] ipsec policy pg1

1.1.17  ipsec policy (system view)

【命令】

ipsec policy policy-name seq-number [ isakmp | manual ]

undo ipsec policy policy-name [ seq-number ]

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

policy-name:安全策略的名字,为1~15个字符的字符串,不区分大小写,字符可以是英文字母或者数字,不能包括减号“-”。

seq-number:安全策略的顺序号,取值范围为1~65535。

isakmp:指定通过IKE协商建立安全联盟。(仅在FIPS模式下支持)

manual:指定用手工方式建立安全联盟。

【描述】

ipsec policy命令用来创建一条安全策略,并进入安全策略视图。undo ipsec policy命令用来删除指定的安全策略。

缺省情况下,没有任何安全策略存在。

需要注意的是:

·     使用此命令创建安全策略时,必须指定协商方式,但进入已创建的安全策略时,可以不指定协商方式。

·     不能修改已创建的安全策略的协商方式,只能先删除该安全策略,再重新创建。

·     具有相同名字的安全策略一起组成一个安全策略组。由名字和顺序号一起确定一条唯一的安全策略。在一个安全策略组中,顺序号seq-number越小的安全策略,优先级越高。

·     不带seq-number参数的undo命令用来删除一个安全策略组。

相关配置可参考命令ipsec policy (Interface view)和display ipsec policy

【举例】

# FIPS模式下,配置名字为policy1,顺序号为100,采用IKE方式协商安全联盟的安全策略。

<Sysname> system-view

[Sysname] ipsec policy policy1 100 isakmp

[Sysname-ipsec-policy-isakmp-policy1-100]

# 配置名字为policy1,顺序号为101,采用手工方式建立安全联盟的安全策略。

<Sysname> system-view

[Sysname] ipsec policy policy1 101 manual

[Sysname-ipsec-policy-manual-policy1-101]

1.1.18  ipsec proposal

【命令】

ipsec proposal proposal-name

undo ipsec proposal proposal-name

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

proposal-name:指定安全提议的名字,为1~32个字符的字符串,不区分大小写。

【描述】

ipsec proposal命令用来创建一个安全提议,并进入IPsec提议视图。undo ipsec proposal命令用来删除指定的安全提议。

缺省情况下,没有任何安全提议存在。

需要注意的是:

·     非FIPS模式下,使用该命令创建一个新的IPsec安全提议后,其缺省参数为采用ESP协议、DES加密算法、MD5认证算法。

·     FIPS模式下,使用该命令创建一个新的IPsec安全提议后,其缺省参数为采用ESP协议,AES-128加密算法,SHA1认证算法。

相关配置可参考命令display ipsec proposal

【举例】

# 创建名为newprop1的安全提议。

<Sysname> system-view

[Sysname] ipsec proposal newprop1

1.1.19  ipsec sa global-duration

【命令】

ipsec sa global-duration { time-based seconds | traffic-based kilobytes }

undo ipsec sa global-duration { time-based | traffic-based }

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

seconds:指定基于时间的全局生存周期,取值范围为180~604800,单位为秒。

kilobytes:指定基于流量的全局生存周期,取值范围为2560~4294967295,单位为千字节。如果流量达到此值,则生存周期到期。

【描述】

ipsec sa global-duration命令用来配置全局的安全联盟生存周期。undo ipsec sa global-duration命令用来恢复缺省情况。

缺省情况下,安全联盟基于时间的全局生存周期为3600秒,基于流量的全局生存周期为1843200千字节。

需要注意的是:

·     此命令仅在FIPS模式下支持。

·     当IKE协商安全联盟时,如果采用的安全策略或者安全框架没有配置自己的生存周期,将采用此命令所定义的全局生存周期与对端协商。如果安全策略或者安全框架配置了自己的生存周期,则系统使用安全策略或者安全框架自己的生存周期与对端协商。

·     IKE为IPsec协商建立安全联盟时,采用本地配置的生存周期和对端提议的生存周期中较小的一个。

·     可同时配置基于时间和基于流量的生存周期,只要到达指定的时间或指定的流量,SA就会老化。

·     安全联盟的生存周期只对通过IKE协商的安全联盟起作用,对通过手工方式建立的安全联盟不起作用。

·     FIPS模式下,如果IPsec使用IKE进行自动协商,但IPsec SA达到配置的流量生命周期时,会通知IKE进行1阶段与2阶段重协商。

相关配置可参考命令sa duration

【举例】

# 配置全局的安全联盟生存时间为2小时。

<Sysname> system-view

[Sysname] ipsec sa global-duration time-based 7200

# 配置全局的安全联盟生存时间为:传输10M字节的流量后,当前的安全联盟即过期。

[Sysname] ipsec sa global-duration traffic-based 10240

1.1.20  ipsec session idle-time

【命令】

ipsec session idle-time seconds

undo ipsec session idle-time

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

seconds:IPsec会话的空闲超时时间,取值范围为60~3600,单位为秒。

【描述】

ipsec session idle-time命令用来配置IPsec会话的空闲超时时间。undo ipsec session idle-time命令用来恢复缺省情况。

需要注意的是:此命令仅在FIPS模式下支持。

缺省情况下,IPsec会话的空闲超时时间为300秒。

【举例】

# 配置IPsec会话的空闲超时时间为600秒。

<Sysname> system-view

[Sysname] ipsec session idle-time 600

1.1.21  pfs

【命令】

pfs { dh-group2 | dh-group5 | dh-group14 }

undo pfs

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

dh-group2:指定使用1024-bit Diffie-Hellman组。

dh-group5:指定使用1536-bit Diffie-Hellman组。

dh-group14:指定使用2048-bit Diffie-Hellman组。

【描述】

pfs命令用来配置使用此安全策略发起协商时使用完善的前向安全(Perfect Forward Secrecy)特性。undo pfs命令用来配置在协商时不使用PFS特性。

缺省情况下,安全策略发起协商时没有使用PFS特性。

需要注意的是:

·     此命令仅在FIPS模式下支持。

·     2048-bit Diffie-Hellman组(dh-group14)、1536-bit Diffie-Hellman组(dh-group5)和1024-bit Diffie-Hellman组(dh-group2)安全性和需要的计算时间依次递减。

·     此命令使IPsec在使用此安全策略发起一个协商时,在阶段2的协商中进行一次附加的密钥交换以提高通讯的安全性。

·     本端和对端指定的Diffie-Hellman组必须一致,否则协商会失败。

相关配置可参考命令ipsec policy (System view)。

【举例】

# 配置使用安全策略policy1进行协商时使用PFS特性。

<Sysname> system-view

[Sysname] ipsec policy policy1 200 isakmp

[Sysname-ipsec-policy-isakmp-policy1-200] pfs dh-group2

1.1.22  policy enable

【命令】

policy enable

undo policy enable

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

【描述】

policy enable命令用来使能安全策略。undo policy enable命令用来去使能安全策略。

缺省情况下,安全策略处于使能状态。

需要注意的是:

·     此命令仅在FIPS模式下支持。

·     如果IKE对等体未使能安全策略,则不能触发IKE协商或是作为响应方参与IKE协商。

相关配置可参考命令ipsec policy (System view)。

【举例】

# 使能名字为policy1,顺序号为100的安全策略。

<Sysname> system-view

[Sysname] ipsec policy policy1 100 isakmp

[Sysname-ipsec-policy-isakmp-policy1-100] policy enable

1.1.23  proposal (IPsec policy view)

【命令】

proposal proposal-name&<1-6>

undo proposal [ proposal-name ]

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

proposal-name&<1-6>:所采用的提议名字,为1~32个字符的字符串。&<1-6>表示前面的参数最多可以输入6次。

【描述】

proposal命令用来配置安全策略所引用的提议。undo proposal命令用来取消安全策略引用的提议。

缺省情况下,安全策略没有引用任何提议。

需要注意的是:

·     在使用此命令之前,必须已经配置了相应的安全提议。

·     如果安全策略是手工(manual)方式的,则安全策略在引用提议时只能指定一个安全提议。如果需要改变已配置好的安全提议,必须先使用命令undo proposal取消原先的安全提议,再配置新的安全提议。

·     如果安全策略是IKE(isakmp)协商方式的,则一条安全策略最多可以引用六个安全提议,IKE协商时将在安全策略中搜索能够完全匹配的安全提议。

相关配置可参考命令ipsec proposalipsec policy (System view)。

【举例】

# 配置安全策略引用名字为prop1的安全提议。

<Sysname> system-view

[Sysname] ipsec proposal prop1

[Sysname-ipsec-proposal-prop1] quit

[Sysname] ipsec policy policy1 100 manual

[Sysname-ipsec-policy-manual-policy1-100] proposal prop1

1.1.24  qos pre-classify

【命令】

qos pre-classify

undo qos pre-classify

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

【描述】

qos pre-classify命令用来配置报文信息的预提取功能。undo qos pre-classify命令用来恢复缺省情况。

缺省情况下,未配置报文信息的预提取功能。

需要注意的是:此命令仅在FIPS模式下支持

QoS预分类功能是指,在报文进行IPsec封装之前,QoS根据原始IP头信息进行报文分类。

相关配置可参考命令ipsec policy (System view)。

【举例】

# 配置报文信息的预提取功能。

<Sysname> system-view

[Sysname] ipsec policy policy1 100 isakmp

[Sysname-ipsec-policy-isakmp-policy1-100] qos pre-classify

1.1.25  reset ipsec sa

【命令】

reset ipsec sa [ parameters dest-address protocol spi | policy policy-name [ seq-number ] | remote ip-address ]

【视图】

用户视图

【缺省级别】

2:系统级

【参数】

parameters:指定一个安全联盟所对应的目的IP地址、安全协议和SPI。(仅在FIPS模式下支持)

·     dest-address:指定目的地址。

·     protocol:指定安全协议,可选关键字为ahesp,不区分大小写。

·     spi:指定安全参数索引,取值范围为256~4294967295。

policy:指定安全策略。

policy-name:指定安全策略的名字,为1~15个字符的字符串,不区分大小写,字符可以是英文字母或者数字。

seq-number:指定安全策略的顺序号,取值范围为1~65535。如果不指定seq-number,则是指名字为policy-name的安全策略组中所有安全策略。

remote ip-address:指定安全联盟对应的对端IP地址。(仅在FIPS模式下支持)

【描述】

reset ipsec sa命令用来清除已经建立的IPsec SA(无论是手工建立的还是通过IKE协商建立的)。

如果不指定任何参数,则清除所有的IPsec SA。

需要注意的是:

·     通过手工建立的IPsec SA被清除后,系统会自动根据对应的手工安全策略建立新的IPsec SA。

·     通过IKE协商建立的IPsec SA被清除后,如果有报文重新触发IKE协商,IKE将重新协商建立新的IPsec SA。

·     如果指定了parameters关键字,由于IPsec SA是成对出现的,清除了一个方向的IPsec SA,另一个方向的IPsec SA也会被清除。

相关配置可参考命令display ipsec sa

【举例】

# 清除所有IPsec SA。

<Sysname> reset ipsec sa

# 清除对端地址为10.1.1.2的IPsec SA。

<Sysname> reset ipsec sa remote 10.1.1.2

# 清除安全策略名字为policy1、顺序号为10的IPsec SA。

<Sysname> reset ipsec sa policy policy1 10

# 清除对端地址为10.1.1.2、安全协议为AH、安全参数索引为10000的IPsec SA。

<Sysname> reset ipsec sa parameters 10.1.1.2 ah 10000

1.1.26  reset ipsec session

【命令】

reset ipsec session [ tunnel-id integer ]

【视图】

用户视图

【缺省级别】

2:系统级

【参数】

integer:显示指定IPsec隧道的会话信息,取值范围为1~2000000000。

【描述】

reset ipsec session命令用来清除设备上IPsec隧道的会话。

需要注意的是:此命令仅在FIPS模式下支持。

相关配置可参考命令display ipsec session

【举例】

# 清除所有的IPsec会话。

<Sysname> reset ipsec session

# 清除IPsec隧道ID为5的会话。

<Sysname> reset ipsec session tunnel-id 5

1.1.27  reset ipsec statistics

【命令】

reset ipsec statistics

【视图】

用户视图

【缺省级别】

2:系统级

【参数】

【描述】

reset ipsec statistics命令用来清除IPsec的报文统计信息,所有的统计信息都被设置成零。

相关配置可参考命令display ipsec statistics

【举例】

# 清除IPsec的报文统计信息。

<Sysname> reset ipsec statistics

1.1.28  sa authentication-hex

【命令】

sa authentication-hex { inbound | outbound } { ah | esp } [ cipher | simple ] hex-key

undo sa authentication-hex { inbound | outbound } { ah | esp }

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

inbound:入方向,IPsec使用入方向安全联盟处理接收的报文。

outbound:出方向,IPsec使用出方向安全联盟处理发送的报文。

ah:采用AH协议。

esp:采用ESP协议。

cipher:表示以密文方式设置认证密钥。非FIPS模式下,hex-key为1~85个字符的字符串,区分大小写;FIPS模式下,hex-key为8~85个字符的字符串,区分大小写。

simple:表示以明文方式设置认证密钥。hex-key为以十六进制格式输入的明文密钥,不区分大小写,对于不同的算法,如果使用MD5算法,密钥长度为16个字节;如果使用SHA1算法,密钥长度为20个字节。FIPS模式下,不支持使用MD5算法。

hex-key:不指定ciphersimple时,表示以明文方式设置认证密钥。

【描述】

sa authentication-hex命令用来对配置安全联盟的认证密钥。undo sa authentication-hex命令用来删除配置的安全联盟的认证密钥。

需要注意的是:

·     在配置manual方式的安全策略时,必须分别配置inboundoutbound两个方向安全联盟的参数。

·     在安全隧道的两端设置的安全联盟参数必须是完全匹配的。本端的入方向安全联盟的密钥必须和对端的出方向安全联盟的密钥一样;本端的出方向安全联盟密钥必须和对端的入方向安全联盟的密钥一样。

·     对于要应用于IPv6路由协议的安全策略,还必须保证本端出方向SA的SPI和本端入方向SA的SPI一致。

·     在安全隧道的两端,应当以相同的方式输入密钥。如果一端以字符串方式输入密钥,另一端以16进制方式输入密钥,则不能通讯。而且,任何一端出入方向的SA使用的密钥也应当以相同的方式输入。

相关配置可参考命令ipsec policy (System view)。

【举例】

# 配置采用AH协议的入方向安全联盟的认证密钥为明文的0x112233445566778899aabbccddeeff00;出方向安全联盟的认证密钥为明文的0xaabbccddeeff001100aabbccddeeff00。

<Sysname> system-view

[Sysname] ipsec policy policy1 100 manual

[Sysname-ipsec-policy-manual-policy1-100] sa authentication-hex inbound ah simple 112233445566778899aabbccddeeff00

[Sysname-ipsec-policy-manual-policy1-100] sa authentication-hex outbound ah simple aabbccddeeff001100aabbccddeeff00

1.1.29  sa duration

【命令】

sa duration { time-based seconds | traffic-based kilobytes }

undo sa duration { time-based | traffic-based }

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

seconds:指定基于时间的生存周期,取值范围为180~604800,单位为秒。

kilobytes:指定基于流量的生存周期,取值范围为2560~4294967295,单位为千字节。

【描述】

sa duration命令用来为安全策略配置安全联盟的生存周期。undo sa duration命令用来恢复缺省情况。

缺省情况下,安全策略的安全联盟生存周期为当前全局的安全联盟生存周期值。

需要注意的是:

·     此命令仅在FIPS模式下支持。

·     当IKE协商安全联盟时,如果采用的安全策略没有配置自己的生存周期,将采用全局生存周期(通过命令ipsec sa global-duration设置)与对端协商。如果安全策略配置了自己的生存周期,则系统使用安全策略或者安全框架自己的生存周期与对端协商。

·     IKE为IPsec协商建立安全联盟时,采用本地配置的生存周期和对端提议的生存周期中较小的一个。

·     安全联盟的生存周期只对通过IKE协商的安全联盟起作用,而对通过手工方式建立的安全联盟不起作用。

·     FIPS模式下,如果IPsec使用IKE进行自动协商,但IPsec SA达到配置的流量生命周期时,会通知IKE进行1阶段与2阶段重协商。

相关配置可参考命令ipsec sa global-durationipsec policy (System view)。

【举例】

# 配置安全策略policy1的安全联盟生存时间为两个小时,即7200秒。

<Sysname> system-view

[Sysname] ipsec policy policy1 100 isakmp

[Sysname-ipsec-policy-isakmp-policy1-100] sa duration time-based 7200

# 配置安全策略policy1的安全联盟生存周期为20M字节,即传输20480千字节的流量后,当前的安全联盟就过期。

<Sysname> system-view

[Sysname] ipsec policy policy1 100 isakmp

[Sysname-ipsec-policy-isakmp-policy1-100] sa duration traffic-based 20480

1.1.30  sa encryption-hex

【命令】

sa encryption-hex { inbound | outbound } esp [ cipher | simple ] hex-key

undo sa encryption-hex { inbound | outbound } esp

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

inbound:入方向,IPsec使用入方向安全联盟处理接收的报文。

outbound:出方向,IPsec使用出方向安全联盟处理发送的报文。

esp:采用ESP协议。

cipher:表示以密文方式设置加密密钥。非FIPS模式下,hex-key为1~117个字符的字符串,区分大小写。FIPS模式下,hex-key为8~117个字符的字符串,区分大小写。

simple:表示以明文方式设置加密密钥。hex-key为以十六进制格式输入的明文密钥,不区分大小写,对于不同的算法,密钥长度不同:DES-CBC算法,密钥长度为8个字节;3DES-CBC算法,密钥长度为24个字节; AES128-CBC算法,密钥长度为16字节;AES192-CBC算法,密钥长度为24字节;AES256-CBC算法,密钥长度为32字节。FIPS模式下,不支持3DES-CBC、DES-CBC算法。

hex-key:不指定ciphersimple时,表示以明文方式设置加密密钥。

【描述】

sa encryption-hex命令用来配置安全联盟的加密密钥参数。undo sa encryption-hex命令用来删除配置的安全联盟的加密密钥参数。

需要注意的是:

·     在配置安全策略时,必须分别配置inboundoutbound两个方向安全联盟的参数。

·     在安全隧道的两端设置的安全联盟参数必须是完全匹配的。本端的入方向安全联盟的加密密钥必须和对端的出方向安全联盟的加密密钥一样;本端的出方向安全联盟的加密密钥必须和对端的入方向安全联盟的加密密钥一样。

·     对于要应用于IPv6路由协议的安全策略,还必须保证本端出方向SA的SPI和本端入方向SA的SPI一致。

·     在安全隧道的两端,应当以相同的方式输入密钥。如果一端以字符串方式输入密钥,另一端以16进制方式输入密钥,则不能通讯。而且,任何一端出入方向的SA使用的密钥也应当以相同的方式输入。

相关配置可参考命令ipsec policy (System view)。

【举例】

# 配置采用ESP协议的入方向安全联盟的加密算法的密钥为明文0x1234567890abcdef;出方向加密算法的密钥为明文0xabcdefabcdef1234。

<Sysname> system-view

[Sysname] ipsec policy policy1 100 manual

[Sysname-ipsec-policy-manual-policy1-100] sa encryption-hex inbound esp simple 1234567890abcdef

[Sysname-ipsec-policy-manual-policy1-100] sa encryption-hex outbound esp simple abcdefabcdef1234

1.1.31  sa spi

【命令】

sa spi { inbound | outbound } { ah | esp } spi-number

undo sa spi { inbound | outbound } { ah | esp }

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

inbound:入方向,IPsec使用入方向安全联盟处理接收的报文。

outbound:出方向,IPsec使用出方向安全联盟处理发送的报文。

ah:采用AH协议。

esp:采用ESP协议。

spi-number:安全联盟三元组标识中的安全参数索引,取值范围为256~4294967295。

【描述】

sa spi命令用来配置安全联盟的安全参数索引参数。undo sa spi命令用来删除配置的安全联盟的安全参数索引参数。

需要注意的是:

·     对于isakmp方式的安全策略,IKE将自动协商安全联盟的参数并创建安全联盟,不需要手工设置安全联盟的参数。

·     在配置安全策略时,必须分别配置inboundoutbound两个方向安全联盟的参数。同时,为保证SA的唯一性,不同SA必须对应不同的SPI,且同一个方向上的SPI必须不同。

·     在安全隧道的两端设置的安全联盟参数必须是完全匹配的。本端的入方向安全联盟的SPI必须和对端的出方向安全联盟的SPI一样;本端的出方向安全联盟的SPI必须和对端的入方向安全联盟的SPI一样。

在配置应用于IPv6路由协议的安全策略时,还需要注意的是:

·     本端出方向SA的SPI必须和本端入方向SA的SPI保持一致;

·     同一个范围内的,所有设备上的SA的SPI均要保持一致。该范围内容与协议相关:对于OSPF,是OSPF邻居之间或邻居所在的区域;对于RIPng,是RIPng直连邻居之间或邻居所在的进程;对于BGP,是BGP邻居之间或邻居所在的一个组。

相关配置可参考命令ipsec policy (System view)。

【举例】

# 配置入方向安全联盟的SPI为10000,出方向安全联盟的SPI为20000。

<Sysname> system-view

[Sysname] ipsec policy policy1 100 manual

[Sysname-ipsec-policy-manual-policy1-100] sa spi inbound ah 10000

[Sysname-ipsec-policy-manual-policy1-100] sa spi outbound ah 20000

1.1.32  sa string-key

【命令】

sa string-key { inbound | outbound } { ah | esp } [ cipher | simple ] string-key

undo sa string-key { inbound | outbound } { ah | esp }

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

inbound:入方向,IPsec使用入方向安全联盟处理接收的报文。

outbound:出方向,IPsec使用出方向安全联盟处理发送的报文。

ah:采用AH协议。

esp:采用ESP协议。

cipher:表示以密文方式设置密钥。

simple:表示以明文方式设置密钥。

string-key:设置的明文密钥或密文密钥,区分大小写。明文密钥为1~255个字符的字符串;密文密钥为1~373个字符的字符串。不指定ciphersimple时,表示以明文方式设置密钥。对不同的算法,均可输入不超过长度范围的字符串,系统会根据输入的字符串自动生成符合算法要求的密钥。对于ESP协议,系统会自动地同时生成认证算法的密钥和加密算法的密钥。

【描述】

sa string-key命令用来配置安全联盟的密钥。undo sa string-key命令用来删除配置的安全联盟的密钥。

需要注意的是:

·     FIPS模式下,不支持此命令。

·     在配置安全策略时,必须分别配置inboundoutbound两个方向安全联盟的参数。

·     在安全隧道的两端设置的安全联盟参数必须是完全匹配的。本端入方向安全联盟的密钥必须和对端出方向安全联盟的密钥一样;本端出方向安全联盟的密钥必须和对端入方向安全联盟的密钥一样。

·     在安全隧道的两端,应当以相同的方式输入密钥。如果一端以字符串方式输入密钥,另一端以16进制方式输入密钥,则不能正确地建立安全隧道。

在配置应用于IPv6路由协议的安全策略时,还需要注意的是:

·     本端出方向SA的密钥必须和本端入方向SA的密钥保持一致;

·     同一个范围内的,所有设备上的SA的密钥均要保持一致。该范围内容与协议相关:对于OSPF,是OSPF邻居之间或邻居所在的区域;对于RIPng,是RIPng直连邻居之间或邻居所在的进程;对于BGP,是BGP邻居之间或邻居所在的一个组。

相关配置可参考命令ipsec policy (System view)。

【举例】

# 配置采用AH协议的入方向安全联盟的密钥为字符串abcdef;出方向安全联盟的密钥为字符串efcdab。

<Sysname> system-view

[Sysname] ipsec policy policy1 100 manual

[Sysname-ipsec-policy-manual-policy1-100] sa string-key inbound ah abcdef

[Sysname-ipsec-policy-manual-policy1-100] sa string-key outbound ah efcdab

# 在要应用于IPv6路由协议的安全策略中,配置采用AH协议的入方向安全联盟的密钥为字符串abcdef;出方向安全联盟的密钥为字符串abcdef。

<Sysname> system-view

[Sysname] ipsec policy policy1 100 manual

[Sysname-ipsec-policy-manual-policy1-100] sa string-key inbound ah abcdef

[Sysname-ipsec-policy-manual-policy1-100] sa string-key outbound ah abcdef

1.1.33  security acl

【命令】

security acl acl-number

undo security acl

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

acl-number:指定安全策略所引用的访问控制列表号,取值范围为3000~3999。

【描述】

security acl命令用来配置安全策略引用的访问控制列表。undo security acl命令用来取消安全策略引用的访问控制列表。

缺省情况下,安全策略没有指定访问控制列表。

配置IKE协商安全策略的情况下,安全策略的数据流保护方式为标准方式,即一条隧道保护一条数据流。ACL中的每一个规则对应的数据流都会由一条单独创建的隧道来保护。

需要注意的是:

·     此命令仅在FIPS模式下支持。

·     交换机上下发ACL时,必须要配置两个方向的规则,否则某些情况下IPsec只能保护单一方向的数据流。

·     交换机上不支持聚合口与隧道口下发ACL。

·     交换机上不支持下发多个ACL,只能支持一个ACL下发多条规格。

·     在交换机上同一个ACL只能给一个安全策略使用,不可以与其它业务共享。

相关配置可参考命令ipsec policy (System view)。

【举例】

# 配置安全策略引用ACL 3001。

<Sysname> system-view

[Sysname] acl number 3001

[Sysname-acl-adv-3001] rule permit tcp source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255

[Sysname-acl-adv-3001] quit

[Sysname] ipsec policy policy1 100 manual

[Sysname-ipsec-policy-manual-policy1-100] security acl 3001

1.1.34  transform

【命令】

transform { ah | ah-esp | esp }

undo transform

【视图】

安全提议视图

【缺省级别】

2:系统级

【参数】

ah:采用AH协议。

ah-esp:先用ESP协议对报文进行保护,再用AH协议进行保护。

esp:采用ESP协议。

【描述】

transform命令用来配置提议采用的安全协议。undo transform命令用来恢复缺省情况。

缺省情况下,采用ESP协议。

非FIPS模式下:

·     如果指定参数ah,则缺省的认证算法为MD5。

·     如果指定参数esp,则缺省的加密算法为DES,认证算法为MD5。

·     如果指定参数ah-esp,则AH缺省的认证算法为MD5;ESP协议缺省的加密算法为DES,不使用认证算法。

FIPS模式下:

·     如果指定参数ah,则缺省的认证算法为SHA1。

·     如果指定参数esp,则缺省的加密算法为AES-128,认证算法为SHA1。

·     如果指定参数ah-esp,则AH缺省的认证算法为SHA1,ESP协议缺省的加密算法为AES-128,认证算法为SHA1。

需要注意的是:在安全隧道的两端,IPsec提议所使用的安全协议需要匹配。

相关配置可参考命令ipsec proposal

【举例】

# 配置一个采用AH协议的提议。

<Sysname> system-view

[Sysname] ipsec proposal prop1

[Sysname-ipsec-proposal-prop1] transform ah

1.1.35  tunnel local

【命令】

tunnel local ip-address

undo tunnel local

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

ip-address:本端地址。

【描述】

tunnel local命令用来配置安全隧道的本端地址。undo tunnel local命令用来删除在安全隧道中设定的本端地址。

缺省情况下,没有配置安全隧道的本端地址。

需要注意的是:

·     此命令仅在FIPS模式下支持。

·     如果没有设置本端地址,本端地址将采用安全策略应用的接口地址。

相关配置可参考命令ipsec policy (System view)。

【举例】

# 配置安全隧道的本端地址为Loopback0的地址10.0.0.1。

<Sysname> system-view

[Sysname] interface loopback 0

[Sysname-LoopBack0] ip address  10.0.0.1 32

[Sysname-LoopBack0] quit

[Sysname] ipsec policy policy1 100 manual

[Sysname-ipsec-policy-manual-policy1-100] tunnel local 10.0.0.1

1.1.36  tunnel remote

【命令】

tunnel remote ip-address

undo tunnel remote [ ip-address ]

【视图】

安全策略视图

【缺省级别】

2:系统级

【参数】

ip-address:安全策略的隧道对端地址。

【描述】

tunnel remote命令用来配置安全隧道的对端地址。undo tunnel remote命令用来删除安全隧道的对端地址。

缺省情况下,没有配置安全隧道的对端地址。

需要注意的是:

·     此命令仅在FIPS模式下支持。

·     设置新的对端地址将会覆盖已经设置的对端地址;

·     安全隧道是建立在本端和对端之间,在安全隧道的两端,当前端点的对端地址需要与对端的本端地址保持一致。

相关配置可参考命令ipsec policy (System view)。

【举例】

# 配置安全策略的对端地址为10.1.1.2。

<Sysname> system-view

[Sysname] ipsec policy policy1 10 manual

[Sysname-ipsec-policy-policy1-10] tunnel remote 10.1.1.2


2 IKE配置命令

说明

设备仅在FIPS模式下,支持IKE相关配置命令。有关FIPS模式的详细介绍请参见“安全配置指导”中的“FIPS”。

 

2.1  IKE配置命令

2.1.1  authentication-algorithm

【命令】

authentication-algorithm sha

undo authentication-algorithm

【视图】

IKE提议视图

【缺省级别】

2:系统级

【参数】

sha:指定认证算法为HMAC-SHA1。

【描述】

authentication-algorithm命令用来指定一个供IKE提议使用的认证算法。undo authentication-algorithm命令用来恢复缺省情况。

缺省情况下,IKE提议使用SHA1认证算法。

相关配置可参考命令ike proposaldisplay ike proposal

【举例】

# 指定IKE提议10的认证算法为SHA1认证算法。

<Sysname> system-view

[Sysname] ike proposal 10

[Sysname-ike-proposal-10] authentication-algorithm sha

2.1.2  authentication-method

【命令】

authentication-method { pre-share | rsa-signature }

undo authentication-method

【视图】

IKE提议视图

【缺省级别】

2:系统级

【参数】

pre-share:指定认证方法为预共享密钥方法。

rsa-signature:指定认证方法为RSA数字签名方法。

【描述】

authentication-method命令用来指定一个供IKE提议使用的认证方法。undo authentication-method命令用来恢复缺省情况。

缺省情况下,IKE提议使用预共享密钥的认证方法。

相关配置可参考命令ike proposaldisplay ike proposal

【举例】

# 指定IKE提议10的认证方法为预共享密钥。

<Sysname> system-view

[Sysname] ike proposal 10

[Sysname-ike-proposal-10] authentication-method pre-share

2.1.3  certificate domain

【命令】

certificate domain domain-name

undo certificate domain

【视图】

IKE-Peer视图

【缺省级别】

2:系统级

【参数】

domain-name:指定的PKI域名称,为1~15个字符的字符串。

【描述】

certificate domain命令用来配置IKE协商采用数字签名认证时,证书所属的PKI域。undo certificate domain命令用来取消配置证书所属的PKI域。

相关配置可参考命令authentication-method,以及“安全命令参考/PKI”中的命令pki domain

【举例】

# 配置IKE协商所使用的PKI域为abcde。

<Sysname> system-view

[Sysname] ike peer peer1

[Sysname-ike-peer-peer1] certificate domain abcde

2.1.4  dh

【命令】

dh { group2 | group5 | group14 }

undo dh

【视图】

IKE提议视图

【缺省级别】

2:系统级

【参数】

group2:指定阶段1密钥协商时采用1024-bit的Diffie-Hellman组。

group5:指定阶段1密钥协商时采用1536-bit的Diffie-Hellman组。

group14:指定阶段1密钥协商时采用2048-bit的Diffie-Hellman组。

【描述】

dh命令用来配置IKE阶段1密钥协商时所使用的DH密钥交换参数。undo dh命令用来恢复缺省情况。

缺省情况下,IKE阶段1密钥协商时所使用的DH密钥交换参数为group2,即1024-bit的Diffie-Hellman组。

相关配置可参考命令ike proposaldisplay ike proposal

【举例】

# 指定IKE提议10使用1536-bit的Diffie-Hellman组。

<Sysname> system-view

[Sysname] ike proposal 10

[Sysname-ike-proposal-10] dh group5

2.1.5  display ike dpd

【命令】

display ike dpd [ dpd-name ] [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

dpd-name:指定DPD的名字,为1~32个字符的字符串。

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display ike dpd命令用来显示DPD配置的参数。

如果不指定参数dpd-name,将显示所有DPD配置的参数。

相关配置可参考命令ike dpd

【举例】

# 显示DPD配置的参数。

<Sysname> display ike dpd

 

---------------------------

 IKE dpd: dpd1

   references: 1

   interval-time: 10

   time_out: 5

---------------------------

表2-1 display ike dpd命令显示信息描述表

字段

描述

references

引用该DPD配置的IKE对等体的个数

Interval-time

经过多长时间没有从对端收到IPsec报文则触发DPD,单位为秒

time_out

DPD报文的重传时间间隔,单位为秒

 

2.1.6  display ike peer

【命令】

display ike peer [ peer-name ] [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

peer-name:IKE对等体名,为1~32个字符的字符串。

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display ike peer命令用来显示IKE对等体配置的参数。

相关配置可参考命令ike peer

【举例】

# 显示IKE对等体配置的参数信息。

<Sysname> display ike peer

 

---------------------------

 IKE Peer: aaa

   exchange mode: main on phase 1

   peer id type: ip

   peer ip address: 0.0.0.0 ~ 255.255.255.255

   local ip address:

   peer name:

   nat traversal: disable

   dpd:

---------------------------

表2-2 display ike peer命令显示信息描述表

字段

描述

exchange mode

IKE第一阶段的协商模式

pre-shared-key

IKE第一阶段协商所使用的预共享密钥

peer id type

IKE第一阶段的协商过程中使用ID的类型

peer ip address

对端安全网关的IP地址

local ip address

本端安全网关的IP地址

peer name

对端安全网关的名字

nat traversal

是否启动IPsec/IKE的NAT穿越功能

dpd

对等体存活检测的名称

 

2.1.7  display ike proposal

【命令】

display ike proposal [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display ike proposal命令用来显示所有IKE提议配置的参数。

IKE提议按照优先级的先后顺序显示。

相关配置可参考命令authentication-methodike proposalencryption-algorithmauthentication-algorithmdhsa duration

【举例】

# 显示IKE提议配置的参数信息。

<Sysname> display ike proposal

priority authentication authentication encryption Diffie-Hellman duration     

              method       algorithm    algorithm     group       (seconds)    

---------------------------------------------------------------------------    

  11       PRE_SHARED     SHA         AES_CBC_128     MODP_1024      86400     

  default  PRE_SHARED     SHA         AES_CBC_128     MODP_1024      86400     

表2-3 display ike proposal命令显示信息描述表

字段

描述

priority

IKE提议的优先级

authentication method

IKE提议使用的认证方法

authentication algorithm

IKE提议使用的认证算法

encryption algorithm

IKE提议使用的加密算法

Diffie-Hellman group

IKE阶段1密钥协商时所使用的DH密钥交换参数

duration (seconds)

IKE提议的ISAKMP SA存活时间(秒)

 

2.1.8  display ike sa

【命令】

display ike sa [ verbose [ connection-id connection-id | remote-address remote-address ] ] [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

verbose:显示当前IKE SA的详细信息。

connection-id:按照连接标识符显示IKE SA的详细信息,取值范围为1~2000000000。

remote-address:按照对端地址显示IKE SA的详细信息。

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display ike sa命令用来显示当前IKE SA的信息。

需要注意的是,若不选择任何参数则显示当前IKE SA和IPsec SA的摘要信息。

相关配置可参考命令ike proposalike peer

【举例】

# 显示当前IKE SA和IPsec SA的摘要信息。

<Sysname> display ike sa

    total phase-1 SAs:  1

    connection-id  peer            flag        phase   doi

  ----------------------------------------------------------

      1            202.38.0.2      RD|ST        1      IPSEC

      2            202.38.0.2      RD|ST        2      IPSEC

flag meaning

RD--READY ST--STAYALIVE RL--REPLACED FD—FADING TO--TIMEOUT

表2-4 display ike sa命令显示信息描述表

字段

描述

total phase-1 SAs

所有第一阶段安全联盟的总数

connection-id

IKE SA和IPsec SA的标识符

peer

此安全联盟的对端的IP地址

flag

显示此安全联盟的状态:

·     RD(READY):表示此安全联盟已建立成功

·     ST(STAYALIVE):表示此端是隧道协商发起方

·     RL(REPLACED):表示此隧道已经被新的隧道代替,一段时间后将被删除

·     FD(FADING):表示此隧道已发生过一次软超时,目前还在使用,在硬超时发生时,会删除此隧道

·     TO(TIMEOUT):表示此安全联盟在上次keepalive超时发生后还没有收到keepalive报文,如果在下次keepalive超时发生时仍没有收到keepalive报文,此安全联盟将被删除

phase

此安全联盟所属阶段:

·     Phase 1:建立安全隧道进行通信的阶段,此阶段建立IKE SA

·     Phase 2:协商安全服务的阶段,此阶段建立IPsec SA

doi

安全联盟所属解释域

 

# 显示当前IKE SA的详细信息。

<Sysname> display ike sa verbose

    ---------------------------------------------

    connection id: 2

    vpn-instance: 1

    transmitting entity: initiator

    ---------------------------------------------

    local ip: 4.4.4.4

    local id type: IPV4_ADDR

    local id: 4.4.4.4

 

    remote ip: 4.4.4.5

    remote id type: IPV4_ADDR

    remote id: 4.4.4.5

 

    authentication-method: PRE-SHARED-KEY

    authentication-algorithm: HASH-SHA1

    encryption-algorithm: AES-CBC

 

    life duration(sec): 86400

    remaining key duration(sec): 86379

    exchange-mode: MAIN

    diffie-hellman group: GROUP14

    nat traversal: NO                                 

# 按照连接标识符显示IKE SA的详细信息。

<Sysname> display ike sa verbose connection-id 2

    ---------------------------------------------

    connection id: 2

    vpn-instance: vpn1

    transmitting entity: initiator

    ---------------------------------------------

    local ip: 4.4.4.4

    local id type: IPV4_ADDR

    local id: 4.4.4.4

 

    remote ip: 4.4.4.5

    remote id type: IPV4_ADDR

    remote id: 4.4.4.5

 

    authentication-method: PRE-SHARED-KEY

    authentication-algorithm: HASH-SHA1

    encryption-algorithm: AES-CBC

 

    life duration(sec): 86400

    remaining key duration(sec): 82480

    exchange-mode: MAIN

    diffie-hellman group: GROUP14

    nat traversal: NO

# 按照对端地址显示IKE SA的详细信息。

<Sysname> display ike sa verbose remote-address 4.4.4.5

    ---------------------------------------------

    connection id: 2

    vpn-instance: vpn1

    transmitting entity: initiator

    ---------------------------------------------

    local ip: 4.4.4.4

    local id type: IPV4_ADDR

    local id: 4.4.4.4

 

    remote ip: 4.4.4.5

    remote id type: IPV4_ADDR

    remote id: 4.4.4.5

 

    authentication-method: PRE-SHARED-KEY

    authentication-algorithm: HASH-SHA1

    encryption-algorithm: AES-CBC

 

    life duration(sec): 86400

    remaining key duration(sec): 82236

    exchange-mode: MAIN

    diffie-hellman group: GROUP14

    nat traversal: NO

表2-5 display ike sa verbose命令显示信息描述表

字段

描述

connection id

IKE SA和IPsec SA的标识符

vpn-instance

被保护数据所属的MPLS L3VPN(仅S5500-EI系列支持)

transmitting entity

IKE协商中的实体

local ip

本端安全网关的IP地址

local id type

本端安全网关的ID类型

local id

本端安全网关的ID

remote ip

对端安全网关的IP地址

remote id type

对端安全网关的ID类型

remote id

对端安全网关的ID

authentication-method

IKE提议使用的认证方法

authentication-algorithm

IKE提议使用的认证算法

encryption-algorithm

IKE提议使用的加密算法

life duration(sec)

IKE SA的生命周期(秒)

remaining key duration(sec)

IKE SA的剩余生命周期(秒)

exchange-mode

IKE第一阶段的协商模式

diffie-hellman group

IKE第一阶段密钥协商时所使用的DH密钥交换参数

nat traversal

是否使能NAT穿越功能

 

2.1.9  dpd

【命令】

dpd dpd-name

undo dpd

【视图】

IKE-Peer视图

【缺省级别】

2:系统级

【参数】

dpd-name:指定DPD的名字,为1~32个字符的字符串。

【描述】

dpd命令用来为IKE对等体应用一个DPD。undo dpd命令用来取消IKE对等体对DPD的应用。

缺省情况下,IKE对等体没有应用DPD。

【举例】

# 为对等体peer1应用名称为dpd1的DPD。

<Sysname> system-view

[Sysname] ike peer peer1

[Sysname-ike-peer-peer1] dpd dpd1

2.1.10  encryption-algorithm

【命令】

encryption-algorithm aes-cbc [ key-length ]

undo encryption-algorithm

【视图】

IKE提议视图

【缺省级别】

2:系统级

【参数】

aes-cbc:指定IKE安全提议采用的加密算法为CBC模式的AES算法,AES算法采用128 bits、192bits、256bits的密钥进行加密。

key-length:AES算法采用的密钥长度,取值可以为128、192、256,缺省值为128。

【描述】

encryption-algorithm命令用来指定一个供IKE提议使用的加密算法。undo encryption-algorithm命令用来恢复缺省情况。

缺省情况下,IKE提议使用AES-128加密算法。

相关配置可参考命令ike proposaldisplay ike proposal

【举例】

#指定IKE提议10的加密算法为CBC模式的128-bit AES。

<Sysname> system-view

[Sysname] ike proposal 10

[Sysname-ike-proposal-10] encryption-algorithm aes 128

2.1.11  exchange-mode

【命令】

exchange-mode main

undo exchange-mode

【视图】

IKE-Peer视图

【缺省级别】

2:系统级

【参数】

main:主模式。

【描述】

exchange-mode命令用来选择IKE阶段的协商模式。undo exchange-mode命令用来恢复缺省情况。

缺省情况下,IKE阶段的协商模式使用主模式。

相关配置可参考命令id-type

【举例】

# 配置IKE使用主模式。

<Sysname> system-view

[Sysname] ike peer peer1

[Sysname-ike-peer-peer1] exchange-mode main

2.1.12  id-type

【命令】

id-type { ip | name | user-fqdn }

undo id-type

【视图】

IKE-Peer视图

【缺省级别】

2:系统级

【参数】

ip:选择IP地址作为IKE协商过程中使用的ID。

name:选择FQDN(Fully Qualified Domain Name,完全合格域名)类型的名字作为IKE协商过程中使用的ID。

user-fqdn:选择User FQDN类型的名字作为IKE协商过程中使用的ID。

【描述】

id-type命令用来选择IKE协商过程中使用的ID的类型。undo id-type命令用来恢复缺省情况。

缺省情况下,使用IP地址作为IKE协商过程中使用的ID。

需要注意的是:在预共享密钥认证的主模式下,只能使用IP地址类型的身份进行IKE协商,建立安全联盟。

相关配置可参考命令local-nameike local-nameremote-nameremote-addresslocal-addressexchange-mode

【举例】

# 配置使用名字作为IKE协商过程中使用的ID。

<Sysname> system-view

[Sysname] ike peer peer1

[Sysname-ike-peer-peer1] id-type name

2.1.13  ike dpd

【命令】

ike dpd dpd-name

undo ike dpd dpd-name

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

dpd-name:指定DPD的名字,为1~32个字符的字符串。

【描述】

ike dpd命令用来创建一个DPD,并进入DPD视图。undo ike dpd命令用来删除指定名字的DPD配置。

【举例】

# 创建一个名称为dpd2的DPD。

<Sysname> system-view

[Sysname] ike dpd dpd2

2.1.14  ike local-name

【命令】

ike local-name name

undo ike local-name

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

name:指定IKE协商时的本端安全网关的名字,为1~32个字符的字符串,区分大小写。

【描述】

ike local-name命令用来配置本端安全网关的名字。undo ike local-name命令用来恢复缺省情况。

缺省情况下,使用设备名作为本端安全网关的名字。

当IKE协商的发起端使用安全网关名字进行协商时(即配置了id-type nameid-type user-fqdn),发起端需要配置本端安全网关的名字,该名字既可以在系统视图下进行配置(使用命令ike local-name),也可以在IKE对等体视图下配置(使用命令local-name),若两个视图下都配置了本端安全网关的名字,则采用IKE对等体视图下的配置。

在IKE协商过程中,发起端会将本端安全网关的名字发送给对端来标识自己的身份,而响应端使用配置的对端安全网关的名字(使用命令remote-name)来认证发起端,故此时响应端上配置的对端安全网关的名字应与发起端上所配的本端安全网关的名字保持一致。

相关配置可参考命令remote-nameid-type

【举例】

# 为IKE配置本端安全网关的名字为app。

<Sysname> system-view

[Sysname] ike local-name app

2.1.15  ike next-payload check disabled

【命令】

ike next-payload check disabled

undo ike next-payload check disabled

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

【描述】

ike next-payload check disabled命令用来配置在IKE协商过程中取消对最后一个payload的next payload域的检查,以便与某些公司的产品互通。undo ike next-payload check disabled命令用来恢复缺省情况。

缺省情况下,在IKE协商过程中对next payload域进行检查。

【举例】

# 配置在IKE协商过程中取消对最后一个payload的next payload域的检查。

<Sysname> system-view

[Sysname] ike next-payload check disabled

2.1.16  ike peer (system view)

【命令】

ike peer peer-name

undo ike peer peer-name

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

peer-name:IKE对等体名,为1~32个字符的字符串。

【描述】

ike peer命令用来创建一个IKE对等体,并进入IKE-Peer视图。undo ike peer命令用来删除一个IKE对等体。

【举例】

# 创建IKE对等体为peer1,并进入IKE-Peer视图。

<Sysname> system-view

[Sysname] ike peer peer1

[Sysname-ike-peer-peer1]

2.1.17  ike proposal

【命令】

ike proposal proposal-number

undo ike proposal proposal-number

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

proposal-number:IKE提议序号,取值范围为1~65535。该序号同时表示优先级,数值越小,优先级越高。在进行IKE协商的时候,会从序号最小的IKE提议进行匹配,如果匹配则直接使用,否则继续查找。

【描述】

ike proposal命令用来创建IKE提议,并进入IKE提议视图。undo ike proposal命令用来删除一个IKE提议。

缺省情况下,系统提供一条缺省的IKE提议,此缺省的IKE提议具有最低的优先级。缺省的提议具有缺省的参数,包括:

·     加密算法:AES-128

·     认证算法:HMAC-SHA1

·     认证方法:预共享密钥

·     DH组标识:MODP_1024

·     安全联盟的存活时间:86400秒

相关配置可参考命令display ike proposal

【举例】

# 创建IKE提议10,并进入IKE提议视图。

<Sysname> system-view

[Sysname] ike proposal 10

[Sysname-ike-proposal-10]

2.1.18  ike sa keepalive-timer interval

【命令】

ike sa keepalive-timer interval seconds

undo ike sa keepalive-timer interval

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

seconds:指定通过ISAKMP SA向对端发送Keepalive报文的时间间隔,取值范围为20~28800,单位为秒。

【描述】

ike sa keepalive-timer interval命令用来配置ISAKMP SA向对端发送Keepalive报文的时间间隔。undo ike sa keepalive-timer interval命令用来取消该功能。

缺省情况下,ISAKMP SA不向对端发送Keepalive报文。

需要注意的是,本端配置的Keepalive报文的发送时间间隔应小于对端等待Keepalive报文的超时时间。

相关配置可参考命令ike sa keepalive-timer timeout

【举例】

# 配置本端向对端发送Keepalive报文的时间间隔为200秒。

<Sysname> system-view

[Sysname] ike sa keepalive-timer interval 200

2.1.19  ike sa keepalive-timer timeout

【命令】

ike sa keepalive-timer timeout seconds

undo ike sa keepalive-timer timeout

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

seconds:指定ISAKMP SA等待对端发送Keepalive报文的超时时间,取值范围为20~28800,单位为秒。

【描述】

ike sa keepalive-timer timeout命令用来配置ISAKMP SA等待Keepalive报文的超时时间。undo ike sa keepalive-timer timeout命令用来使此功能失效。

缺省情况下,ISAKMP SA不向对端发送Keepalive报文。

需要注意的是,本端配置的Keepalive报文的等待超时时间要大于对端发送的时间间隔。由于网络中一般不会出现超过三次的报文丢失,所以,本端的超时时间可以配置为对端配置的Keepalive报文的发送时间间隔的三倍。

相关配置可参考命令ike sa keepalive-timer interval

【举例】

# 配置本端等待对端发送Keepalive报文的超时时间为20秒。

<Sysname> system-view

[Sysname] ike sa keepalive-timer timeout 20

2.1.20  ike sa nat-keepalive-timer interval

【命令】

ike sa nat-keepalive-timer interval seconds

undo ike sa nat-keepalive-timer interval

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

seconds:指定ISAKMP SA向对端发送NAT Keepalive报文的时间间隔,取值范围为5300,单位为秒。

【描述】

ike sa nat-keepalive-timer interval命令用来配置ISAKMP SA向对端发送NAT Keepalive报文的时间间隔。undo ike sa nat-keepalive-timer interval命令用来使此功能失效。

缺省情况下,ISAKMP SA向对端发送NAT Keepalive报文的时间间隔为20秒。

【举例】

# 配置ISAKMP SA向对端发送NAT Keepalive报文的时间间隔为5秒。

<Sysname> system-view

[Sysname] ike sa nat-keepalive-timer interval 5

2.1.21  interval-time

【命令】

interval-time interval-time

undo interval-time

【视图】

IKE-DPD视图

【缺省级别】

2:系统级

【参数】

interval-time:指定经过多长时间没有从对端收到IPsec报文,则触发DPD,取值范围为1~300,单位为秒。

【描述】

interval-time命令用来为IKE DPD配置触发DPD的时间间隔。undo interval-time命令用来恢复缺省情况。

缺省情况下,触发DPD的时间间隔为10秒。

【举例】

# 为dpd2配置触发DPD的时间间隔为1秒。

<Sysname> system-view

[Sysname] ike dpd dpd2

[Sysname-ike-dpd-dpd2] interval-time 1

2.1.22  local-address

【命令】

local-address ip-address

undo local-address

【视图】

IKE-Peer视图

【缺省级别】

2:系统级

【参数】

ip-address:IKE协商时的本端安全网关的IP地址。

【描述】

local-address命令用来配置IKE协商时的本端安全网关的IP地址。undo local-address命令用来取消本端安全网关的IP地址。

缺省情况下,IKE协商时的本端安全网关IP地址使用应用安全策略的接口的主地址。只有当用户需要指定特殊的本端安全网关地址时才需要配置此命令。

【举例】

# 配置本端安全网关IP地址为1.1.1.1。

<Sysname> system-view

[Sysname] ike peer xhy

[Sysname-ike-peer-xhy] local-address 1.1.1.1

2.1.23  local-name

【命令】

local-name name

undo local-name

【视图】

IKE-Peer视图

【缺省级别】

2:系统级

【参数】

name:IKE协商时的本端安全网关的名字,为1~32个字符的字符串,区分大小写。

【描述】

ike local-name命令用来配置本端安全网关的名字。undo ike local-name命令用来恢复缺省情况。

缺省情况下,未定义本端安全网关的名字,使用系统视图下本端安全网关的名字。

当IKE协商的发起端使用安全网关名字进行协商时(即配置了id-type nameid-type user-fqdn),发起端需要配置本端安全网关的名字,该名字既可以在系统视图下进行配置(使用命令ike local-name),也可以在IKE对等体视图下配置(使用命令local-name),若两个视图下都配置了本端安全网关的名字,则采用IKE对等体视图下的配置。

在IKE协商过程中,发起端会将本端安全网关的名字发送给对端来标识自己的身份,而响应端使用配置的对端安全网关的名字(使用命令remote-name)来认证发起端,故此时响应端上配置的对端安全网关的名字应与发起端上所配的本端安全网关的名字保持一致。

相关配置可参考命令remote-nameid-type

【举例】

# 为IKE对等体peer1配置本端安全网关的名字为localgw。

<Sysname> system-view

[Sysname] ike peer peer1

[Sysname-ike-peer-peer1] local-name localgw

2.1.24  nat traversal

【命令】

nat traversal

undo nat traversal

【视图】

IKE-Peer视图

【缺省级别】

2:系统级

【参数】

【描述】

nat traversal命令用来配置IPsec/IKE的NAT穿越功能。undo nat traversal命令用来取消IPsec/IKE的NAT穿越功能。

缺省情况下,没有配置NAT穿越功能。

【举例】

# 为IKE对等体peer1配置NAT穿越功能。

<Sysname> system-view

[Sysname] ike peer peer1

[Sysname-ike-peer-peer1] nat traversal

2.1.25  peer

【命令】

peer { multi-subnet | single-subnet }

undo peer

【视图】

IKE-Peer视图

【缺省级别】

2:系统级

【参数】

multi-subnet:指定多子网类型。

single-subnet:指定单子网类型。

【描述】

peer命令用来配置IKE协商时对端安全网关的子网类型。undo peer命令用来恢复缺省情况。

缺省情况下,为单子网类型。

本命令用于与NETSCREEN设备互通时使用。

【举例】

# 配置IKE协商时对端安全网关的子网类型为多子网类型。

<Sysname> system-view

[Sysname] ike peer xhy

[Sysname-ike-peer-xhy] peer multi-subnet

2.1.26  pre-shared-key

【命令】

pre-shared-key [ cipher | simple ] key

undo pre-shared-key

【视图】

IKE-Peer视图

【缺省级别】

2:系统级

【参数】

key:指定以密文方式显示的明文预共享密钥,为8~128个字符的字符串,区分大小写。

cipher key:指定以密文方式显示的预共享密钥。其中,key表示密文的预共享密钥,为8~201个字符的字符串,区分大小写。

simple key:指定以明文方式显示的预共享密钥。其中,key表示明文的预共享密钥,为8~128个字符的字符串,区分大小写,且密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符)。

【描述】

pre-shared-key命令用来配置IKE协商采用预共享密钥认证时,所使用的预共享密钥,undo pre-shared-key命令用来取消IKE协商所使用的预共享密钥。

相关配置可参考命令authentication-method

【举例】

# 配置IKE协商所使用的预共享密钥为AAbbcc1234%。

<Sysname> system-view

[Sysname] ike peer peer1

[Sysname-ike-peer-peer1] pre-shared-key AAbbcc1234%

2.1.27  proposal (IKE peer view)

【命令】

proposal proposal-number&<1-6>

undo proposal [ proposal-number ]

【视图】

IKE-Peer视图

【缺省级别】

2:系统级

【参数】

proposal-number&<1-6>:IKE安全提议序号,取值范围为1~65535。该序号同时表示优先级,数值越小,优先级越高。

【描述】

proposal命令用来配置IKE对等体引用的IKE安全提议。undo proposal命令用来取消指定的或所有引用的IKE安全提议。

缺省情况下,IKE对等体未引用任何IKE安全提议,使用系统视图下已配置的IKE安全提议进行IKE协商。

IKE第一阶段的协商过程中,如果本端引用了指定的IKE安全提议,那么就使用指定的安全提议与对端进行协商;如果没有指定,则使用系统视图下已配置的IKE安全提议与对端进行协商。

需要注意的是:

·     一个IKE对等体中最多可以引用六个IKE安全提议。

·     IKE协商中的响应方使用系统视图下已经配置的安全提议与对端发送的安全提议进行协商。

相关配置可参考命令ike proposalike peer (System view)

【举例】

# 设置IKE对等体peer1引用序号为10IKE安全提议。

<Sysname> system-view

[Sysname] ike peer peer1

[Sysname-ike-peer-peer1] proposal 10

2.1.28  remote-address

【命令】

remote-address { hostname [ dynamic ] | low-ip-address [ high-ip-address ] }

undo remote-address

【视图】

IKE-Peer视图

【缺省级别】

2:系统级

【参数】

hostname:IPsec对端安全网关的主机名,为1~255个字符的字符串,不区分大小写。该主机名是IPsec对端在网络中的唯一标识,可被DNS服务器解析为IP地址。

dynamic:表示IPsec对端安全网关的主机名会进行动态地址解析。如果不配置该参数,则表示仅在配置对端主机名后执行一次DNS查询。

low-ip-addressIPsec对端安全网关的IP地址。如果配置对端安全网关IP地址为连续的地址范围,则该参数为地址范围中的最小地址。

high-ip-address:如果配置对端安全网关IP地址为连续的地址范围,则该参数为地址范围中的最大地址。

【描述】

remote-address命令用来配置IPsec对端安全网关的IP地址。undo remote-address命令用来删除IPsec对端安全网关的IP地址。

需要注意的是:

·     本端通过命令remote-address配置的对端安全网关的IP地址,应该与对端IKE协商时使用的本端安全网关的IP地址一致(可通过local-address命令配置,若不配置,则为应用安全策略的接口的主地址)。

·     如果配置对端地址为精确值(主机名方式与之等价),则本端可以作为IKE协商的发起端;如果配置对端地址为一个地址范围,则本端只能作为响应方,而这个范围表示的是本端能接受的协商对象的地址范围。

·     如果对端地址经常变动,建议配置对端主机名时采用dynamic 参数,以便本端在IKE协商时及时更新对端地址。

相关配置可参考命令id-type iplocal-address

【举例】

# 配置对端安全网关IP地址为10.0.0.1

<Sysname> system-view

[Sysname] ike peer peer1

[Sysname-ike-peer-peer1] remote-address 10.0.0.1

# 配置对端安全网关地址为test.com,并采用动态更新方式。

<Sysname> system-view

[Sysname] ike peer peer2

[Sysname-ike-peer-peer2] remote-address test.com dynamic

2.1.29  remote-name

【命令】

remote-name name

undo remote-name

【视图】

IKE-Peer视图

【缺省级别】

2:系统级

【参数】

name:指定IKE协商时对端的名字,为1~32字符的字符串。

【描述】

remote-name命令用来配置对端安全网关的名字。undo remote-name命令用来取消对端安全网关名称的配置。

当IKE协商的发起端使用安全网关名字进行协商时(即配置了id-type nameid-type user-fqdn),发起端会发送自己名字给对端来标识自己的身份,而对端使用remote-name name来认证发起端,故此时name应与发起端上令所配的本端安全网关的名字保持一致。

相关配置可参考命令id-typelocal-nameike local-name

【举例】

# 为IKE对等体peer1配置对端安全网关名字为apple。

<Sysname> system-view

[Sysname] ike peer peer1

[Sysname-ike-peer-peer1] remote-name apple

2.1.30  reset ike sa

【命令】

reset ike sa [ connection-id ]

【视图】

用户视图

【缺省级别】

2:系统级

【参数】

connection-id:清除指定连接ID的IKE SA,取值范围为1~2000000000。

【描述】

reset ike sa命令用来清除IKE SA。

需要注意的是:

·     如果未指定任何参数,则表示清除所有IKE SA。

·     清除本地的IPsec SA时,如果相应的IKE SA还存在,将在此IKE SA的保护下,向对端发送删除消息,通知对方清除相应的IPsec SA。

·     如果先清除IKE SA,那么再清除本地IPsec SA时,就无法通知对端清除相应的IPsec SA。

相关配置可参考命令display ike sa

【举例】

# 清除连接ID号为2 的IKE SA。

<Sysname> display ike sa

    total phase-1 SAs:  1

    connection-id  peer            flag        phase   doi

  ----------------------------------------------------------

      1            202.38.0.2      RD|ST       1       IPSEC

      2            202.38.0.2      RD|ST       2       IPSEC

flag meaning

RD--READY ST--STAYALIVE RL--REPLACED FD—FADING TO--TIMEOUT

<Sysname> reset ike sa 2

<Sysname> display ike sa

    total phase-1 SAs:  1

    connection-id  peer            flag        phase   doi

  ----------------------------------------------------------

      1            202.38.0.2      RD|ST       1       IPSEC

flag meaning

RD--READY ST--STAYALIVE RL--REPLACED FD—FADING TO—TIMEOUT

2.1.31  sa duration

【命令】

sa duration seconds

undo sa duration

【视图】

IKE提议视图

【缺省级别】

2:系统级

【参数】

seconds:指定ISAKMP SA存活时间,取值范围为60~604800,单位为秒。

【描述】

sa duration命令用来指定一个IKE提议的ISAKMP SA存活时间,超时后ISAKMP SA将自动更新。undo sa duration命令用来恢复缺省情况。

缺省情况下,IKE提议的ISAKMP SA存活时间为86400秒。

在设定的存活时间超时前,会提前协商另一个安全联盟来替换旧的安全联盟。在新的安全联盟还没有协商完之前,依然使用旧的安全联盟;在新的安全联盟建立后,将立即使用新的安全联盟,而旧的安全联盟在存活时间超时后,被自动清除。

相关配置可参考命令ike proposaldisplay ike proposal

【举例】

# 指定IKE提议10的ISAKMP SA存活时间600秒(10分钟)。

<Sysname> system-view

[Sysname] ike proposal 10

[Sysname-ike-proposal-10] sa duration 600

2.1.32  time-out

【命令】

time-out time-out

undo time-out

【视图】

IKE-DPD视图

【缺省级别】

2:系统级

【参数】

time-out:指定DPD报文的重传时间间隔,取值范围为1~60,单位为秒。

【描述】

time-out命令用来为IKE DPD配置DPD报文的重传时间间隔。undo time-out命令用来恢复缺省情况。

缺省情况下,DPD报文的重传时间间隔为5秒。

【举例】

# 配置dpd2的DPD报文重传时间间隔为1秒。

<Sysname> system-view

[Sysname] ike dpd dpd2

[Sysname-ike-dpd-dpd2] time-out 1

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们