使Cisco ISAKMP和IPSec SA生存期混乱


13

我总是对Cisco IOS上的安全关联生存期配置感到困惑。

在大多数由Web管理的硬件上,很清楚哪个SA生存期用于阶段I,哪个SA生存期用于阶段II。

但是在Cisco上,您可以在本crypto isakmp policy <NUM>节中将SA生存期指定为lifetime <NUM>

您还必须在crypto map <NAME> <NUM> IPsec-isakmp一节中设置SA有效期set security-association lifetime seconds <NUM>

伙计们,能否请您启发我,最后请结束我的困惑?哪个是第一阶段,哪个是第二阶段?

Answers:


16

过去我对此一直感到困惑,因此我尝试在下面为您介绍一下。

第一阶段生命周期:

Cisco IOS路由器的第一阶段生存期由全局ISAKMP策略管理。但是,这不是必填字段,如果您不输入值,则路由器将默认为86400秒。

crypto isakmp policy 1
  lifetime <value>

要验证特定策略的生命周期,可以发出以下命令show crypto isakmp policy

TEST-1861#show crypto isakmp policy

Global IKE policy
Protection suite of priority 1
        encryption algorithm:   AES - Advanced Encryption Standard (256 bit keys).
        hash algorithm:         Secure Hash Standard
        authentication method:  Pre-Shared Key
        Diffie-Hellman group:   #5 (1536 bit)
        lifetime:               86400 seconds, no volume limit

对于该show命令,对于每个Cisco,(仅用于isakmp生命周期):“请注意,尽管输出显示生命周期为“无音量限制”,但您只能配置时间生命周期(例如86,400秒); -limit生存期不可配置”。


第二阶段生命周期:

可以通过两种方式在Cisco IOS路由器上管理第二阶段生命周期:全局本地在加密映射上。与ISAKMP生存期一样,这些都不是必填字段。如果未配置它们,则路由器会将IPSec生存期默认为4608000千字节/ 3600秒。

全局配置:

crypto ipsec security-association lifetime [seconds|kilobytes] <value>

这将更改该路由器上所有IPSec SA的设置。

要验证全局IPSec生存期,请发出以下show crypto ipsec security-association lifetime命令:

TEST-1861#show crypto ipsec security-association lifetime
Security association lifetime: 4608000 kilobytes/3600 seconds

加密映射配置:

如果您需要更改一个连接的IPSec生存期,而不需要更改路由器上所有其他连接的IPSec生存期,则可以在“加密映射”条目上配置生存期:

crypto map <map-name> <sequence-number> ipsec-isakmp
  set security-association lifetime [seconds|kilobytes] <value>

要验证该单独的“加密映射”生存期值,请使用以下show cyrpto map命令(为清楚起见,将输出剪裁为):

TEST-1861#show crypto map 
Crypto Map "test-map" 1 ipsec-isakmp
        Peer = 67.221.X.X
        Extended IP access list Crypto-list
            access-list Crypto-list permit ip 172.20.0.0 0.0.0.255 10.0.0.0 0.255.255.255
            access-list Crypto-list permit ip 172.20.0.0 0.0.0.255 192.168.0.0 0.0.255.255
        Current peer: 67.221.X.X
        Security association lifetime: 4608000 kilobytes/3600 seconds

(如果需要更多信息,请参阅《Cisco IOS安全配置指南》,特别是有关配置IPSec网络安全性配置Internet密钥交换安全协议的部分,以获取有关相关命令的更多详细信息。)


哇谢谢!!!这确实为我澄清了一些事情。我还有一个问题:如果SA生存期不匹配,是否会形成ISAKMP SA或IPsec SA?
Alex

@Alex您的意思是创建连接的两个对等方之间不匹配,还是路由器本身上的ISAKMP和IPSec计时器之间不匹配?
Brett Lykins 2014年

我的意思是两个同龄人之间
Alex

1
简短的回答,如果满足其他特定情况,将形成SA 。更长的答案,这是一个完全不同的问题,我建议单独询问,我很乐意为您提供更详细的答案。:)
Brett Lykins 2014年

谢谢!我想我实际上会在几天后问这个问题:)
Alex
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.