一、一些基本命令。
R1(config)#crypto ?
  dynamic-map  Specify a dynamic crypto map template
//创建或修改一个动态加密映射表
  ipsec        Configure IPSEC policy
//创建IPSec安全策略
  isakmp      Configure ISAKMP policy
//创建IKE策略
  key          Long term key operations
//为路由器的SSH加密会话产生加密密钥。后面接数值,是key modulus size,单位为bit
  map          Enter a crypto map
//创建或修改一个普通加密映射表
Router(config)#crypto dynamic-map ?
  WORD  Dynamic crypto map template tag
//WORD为动态加密映射表名
Router(config)#crypto ipsec ?
  security-association  Security association parameters
// ipsec安全关联存活期,也可不配置,在map里指定即可
  transform-set        Define transform and settings
//定义一个ipsec变换集合安全协议和算法的一个可行组合
Router(config)#crypto isakmp ?
  client  Set client configuration policy
//建立地址池
  enable  Enable ISAKMP
//启动IKE策略,默认是启动的
  key    Set pre-shared key for remote peer
//设置密钥
  policy  Set policy for an ISAKMP protection suite
//设置IKE策略的优先级
Router(config)#crypto key ?
  generate  Generate new keys
//生成新的密钥
  zeroize  Remove keys
//移除密钥
Router(config)#crypto map ?
  WORD  Crypto map tag
//WORD为map表名
二、一些重要命令。
Router(config)#crypto isakmp policy ?
  <1-10000>  Priority of protection suite
//设置IKE策略,policy后面跟1-10000的数字,这些数字代表策略的优先级。
Router(config)#crypto isakmp policy 100  //进入IKE策略配置模式,以便做下面的配置
Router(config-isakmp)#encryption ?  //设置采用的加密方式,有以下三种
  3des  Three key triple DES
  aes  AES - Advanced Encryption Standard
  des  DES - Data Encryption Standard (56 bit keys).
Router(config-isakmp)#hash ? //采用的散列算法,MD5为160位,sha为128位。
  md5  Message Digest 5
  sha  Secure Hash Standard
Router(config-isakmp)#authentication pre-share  //采用预共享密钥的认证方式
Router(config-isakmp)#group ?    //指定密钥位数,越往下安全性越高,但加密速度越慢
  1  Diffie-Hellman group 1
  2  Diffie-Hellman group 2
  5  Diffie-Hellman group 5
Router(config-isakmp)#lifetime ?  //指定安全关联生存期,为60-86400秒
  <60-86400>  lifetime in seconds
Router(config)#crypto isakmp key *** address XXX.XXX.XXX.XXX
//设置IKE交换的密钥,***表示密钥组成,XXX.XXX.XXX.XXX表示对方的IP地址
Router(config)#crypto ipsec transform-set zx ?
//设置IPsec交换集,设置加密方式和认证方式,zx是交换集名称,可以自己设置,两端的名字也可不一样,但其他参数要一致
  ah-md5-hmac  AH-HMAC-MD5 transform
  ah-sha-hmac  AH-HMAC-SHA transform
  esp-3des      ESP transform using 3DES(EDE) cipher (168 bits)
  esp-aes      ESP transform using AES cipher
  esp-des      ESP transform using DES cipher (56 bits)
  esp-md5-hmac  ESP transform using HMAC-MD5 auth
  esp-sha-hmac  ESP transform using HMAC-SHA auth
例:Router(config)#crypto ipsec transform-set zx esp-des esp-md5-hmac
Router(config)#crypto map map_zx 100 ipsec-isakmp
//建立加密映射表,zx为表名,可以自己定义,100为优先级(可选范围1-65535),如果有多个表,数字越小的越优先工作。
cipher命令Router(config-crypto-map)#match address ? //用ACL来定义加密的通信
  <100-199>  IP access-list number
  WORD      Access-list name
Router(config-crypto-map)#set ?
  peer                  Allowed Encryption/Decryption peer.  //标识对方路由器IP地址
  pfs                  Specify pfs settings  //指定上面定义的密钥长度,即group
  security-association  Security association parameters  //指定安全关联的生存期
  transform-set        Specify list of transform sets in priority order
//指定加密图使用的IPSEC交换集
router(config-if)# crypto map zx
//进入路由器的指定接口,应用加密图到接口,zx为加密图名。
三、一个配置实验。
实验拓扑图:
1.R1上的配置。
Router>enable
Router#config terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R1
//配置IKE策略
R1(config)#crypto isakmp enable
R1(config)#crypto isakmp policy 100
R1(config-isakmp)#encryption des
R1(config-isakmp)#hash md5
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#group 1
R1(config-isakmp)#lifetime 86400
R1(config-isakmp)#exit
//配置IKE密钥
R1(config)#crypto isakmp key 123456 address 10.1.1.2
//创建IPSec交换集
R1(config)#crypto ipsec transform-set zx esp-des esp-md5-hmac
//创建映射加密图
R1(config)#crypto map zx_map 100 ipsec-isakmp
R1(config-crypto-map)#match address 111
R1(config-crypto-map)#set peer 10.1.1.2
R1(config-crypto-map)#set transform-set zx
R1(config-crypto-map)#set security-association lifetime seconds 86400
R1(config-crypto-map)#set pfs group1
R1(config-crypto-map)#exit
//配置ACL
R1(config)#access-list 111 permit ip 192.168.1.10 0.0.0.255 192.168.2.10 0.0.0.255
//应用加密图到接口
R1(config)#interface s1/0
R1(config-if)#crypto map zx_map
2.R2上的配置。
与R1的配置基本相同,只需要更改下面几条命令:
R1(config)#crypto isakmp key 123456 address 10.1.1.1
R1(config-crypto-map)#set peer 10.1.1.1
R1(config)#access-list 111 permit ip 192.168.2.10 0.0.0.255 192.168.1.10 0.0.0.255

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。