2. 定義 "封包保護機制腳本" (IPSec Crypto Map)
腳本當中, 就是定義以下三個問題的場景組合:
- 哪些封包需要作保護?
- 要安全地送達的目的地(另外一端的閘道器)在哪裡?
- 如何保護?
哪些封包需要作保護?
IOS需要大家定義 ACL 來指明哪些封包要作以下保護. 也就是說, ACL 篩選結果是 "permit" 的話, 就要保護; 反之就檢查下一個場景.access-list 100 permit ip 10.1.1.0 0.0.0.255 10.2.2.0 0.0.0.255 crypto map PT-IPSEC 1000 ipsec-isakmp ..... match address 100
要安全地送達的目的地(另外一端的閘道器)在哪裡?
直接指明目的地閘道器的 IP 位址即可.set peer 172.16.2.1
如何保護?
當然, 最重要的就是指明 "封包保護套餐", 因此以下命令是必要的:set transform-set MOSTSECURE
其他的是可調整參數. 非必要的.
set pfs group5 set security-association lifetime seconds 120
其中,
set pfs
命令是指明 Diffie-Hellman group, 數字越大保護力越強, 但是閘道器負擔越大. 本例子中指明 "group 5".set security-association lifetime
是指明 "封包保護套餐" 的有效生命值. 本例子中指明 120 秒的有效生命值, 簡單地說, 也就是每 120 秒就要重新產生一次新的金鑰.
0 意見:
張貼留言
小技巧:也可以 匿名 留言!