參數(shù) | 說明 |
---|---|
策略名稱 | 輸入IPSec策略的名稱。 |
本端接口 | 從下拉列表中選擇應(yīng)用IPSec策略的接口。該接口應(yīng)為本端與對端相連的接口,通常為設(shè)備的公網(wǎng)接口。本端將使用該接口與對端建立隧道。 |
本端接口IP地址 |
從下拉列表中選擇本端設(shè)備與對端設(shè)備建立隧道所使用的IP地址。當(dāng)“本端接口”配置了多個IP地址時,可以從中任選一個,只要對端可以正常訪問此IP地址即可。 在雙機熱備組網(wǎng)中,請選擇本端接口對應(yīng)的虛擬IP。 |
參數(shù) | 說明 |
---|---|
對端地址 |
輸入對端網(wǎng)關(guān)所使用的IP地址或域名,例如1.1.1.1或testl.com。 一般需要配置IP或域名,以限定可接入的對端。如果對端地址沒有固定的IP地址和域名,可以不輸入本參數(shù)。此時本端網(wǎng)關(guān)不能主動發(fā)起協(xié)商。 |
預(yù)共享密鑰 | 在此填入雙方管理員約定的密鑰字符串。 |
本端ID |
本端ID用于標識本端設(shè)備的身份,供對端設(shè)備認證自身的合法性。需要與對端設(shè)備上設(shè)置的“對端ID”參數(shù)保持一致。
|
對端ID |
對端ID用于認證對端設(shè)備的身份。類型與值都需要與對端設(shè)備上設(shè)置的“本端ID”參數(shù)保持一致。 如果不需要認證,接受任意ID的請求,請選擇“接受任意對端ID”。 如果不限定ID類型,只要字符串匹配即可,請選擇“任意類型”。 |
源地址 | 目的地址 | 協(xié)議 | 源端口 | 目的端口 | 動作 | |
---|---|---|---|---|---|---|
本端規(guī)則 | 192.168.10.0/24 | 10.1.1.1 | TCP | any | 80 | 加密 |
對端鏡像規(guī)則 | 10.1.1.1 | 192.168.10.0/24 | TCP | 80 | any | 加密 |
參數(shù) | 說明 |
---|---|
源地址 |
輸入允許進入隧道的數(shù)據(jù)流的源地址,通常為本端內(nèi)網(wǎng)中需要保護的私網(wǎng)網(wǎng)段。 可以輸入單個IP地址(例如192.168.1.1)或網(wǎng)段(例如192.168.1.0/24或者192.168.1.0/255.255.255.0)。 |
目的地址 |
輸入允許進入隧道的數(shù)據(jù)流的目的地址,通常為對端內(nèi)網(wǎng)中需要訪問的私網(wǎng)網(wǎng)段。 可以輸入單個IP地址(例如10.1.1.1)或網(wǎng)段(例如10.1.1.0/24或者10.1.1.0/255.255.255.0)。 |
協(xié)議 |
輸入允許進入隧道的數(shù)據(jù)流的協(xié)議。 配置TCP、UDP或ICMP協(xié)議可以對指定業(yè)務(wù)的流量進行加密。例如配置TCP的80端口對HTTP業(yè)務(wù)加密,配置UDP的69端口對TFTP業(yè)務(wù)加密。 如果不清楚具體協(xié)議和端口,或者不需要限制協(xié)議,可以不配置本參數(shù),或者配置為“any”。 |
源端口 |
當(dāng)“協(xié)議”選擇“TCP”或“UDP”時會出現(xiàn)本參數(shù)。 輸入允許進入隧道的數(shù)據(jù)流的源端口號。 |
目的端口 |
當(dāng)“協(xié)議”選擇“TCP”或“UDP”時會出現(xiàn)本參數(shù)。 輸入允許進入隧道的數(shù)據(jù)流的目的端口號。 |
動作 |
選擇對滿足上述條件的流量進行處理。
|
參數(shù) | 說明 |
---|---|
IKE參數(shù) | |
IKE版本 |
選擇“v1”或“v2”來確定與對端進行IKE協(xié)商時所使用的協(xié)議版本。關(guān)于IKE不同版本的詳細信息,請參見IPSec安全聯(lián)盟。 同時選擇兩種版本表示可響應(yīng)v1和v2兩個版本的IKE請求,但是主動發(fā)起請求時只使用v2版本。 |
協(xié)商模式 |
選擇IKE的協(xié)商模式。關(guān)于協(xié)商模式的詳細信息,請參見IKEv1協(xié)商安全聯(lián)盟的過程(階段1)。
|
加密算法 | 選擇保證數(shù)據(jù)不被竊取的加密算法。關(guān)于加密算法的詳細信息,請參見加密。 |
認證算法 | 選擇保證數(shù)據(jù)發(fā)送源可靠的認證算法。關(guān)于認證算法的詳細信息,請參見驗證。 |
完整性算法 |
當(dāng)“IKE版本”選擇了“v2”時會出現(xiàn)本參數(shù)。 使用IKEv2版本時,選擇保證數(shù)據(jù)不被篡改的完整性算法。關(guān)于完整性算法的詳細信息,請參見驗證。 |
DH組 | 選擇密鑰交換方法。關(guān)于密鑰交換方法的詳細信息,請參見密鑰交換。 |
SA超時時間 |
為了保證隧道的安全,避免其在公網(wǎng)上存在過久,增加被攻擊的風(fēng)險,可以設(shè)定一個超時時間。當(dāng)一定時間內(nèi)隧道內(nèi)沒有流量可以自動拆除隧道,等后續(xù)有流量時再重新建立。 輸入超時時間,單位為秒。 |
IPSec參數(shù) | |
封裝模式 |
選擇IPSec的封裝模式。關(guān)于封裝模式的詳細信息,請參見封裝模式。
|
安全協(xié)議 |
選擇IPSec的安全協(xié)議。關(guān)于安全協(xié)議的詳細信息,請參見安全協(xié)議。
|
ESP加密算法 |
當(dāng)“安全協(xié)議”選擇“ESP”或“AH-ESP”后會出現(xiàn)本參數(shù)。 選擇保證數(shù)據(jù)不被竊取的加密算法。關(guān)于加密算法的詳細信息,請參見加密。 |
ESP認證算法 |
當(dāng)“安全協(xié)議”選擇“ESP”或“AH-ESP”后會出現(xiàn)本參數(shù)。 選擇保證數(shù)據(jù)發(fā)送源可靠的認證算法。關(guān)于認證算法的詳細信息,請參見驗證。 |
AH認證算法 |
當(dāng)“安全協(xié)議”選擇“AH”或“AH-ESP”后會出現(xiàn)本參數(shù)。 選擇保證數(shù)據(jù)發(fā)送源可靠的認證算法。關(guān)于認證算法的詳細信息,請參見驗證。 |
PFS |
選擇密鑰交換方法。關(guān)于密鑰交換方法的詳細信息,請參見密鑰交換。 組號越大密鑰越長,安全性越高。選擇“NONE”表示不進行額外的密鑰交換。 |
SA超時 |
IPSec隧道將在建立時間或者傳輸流量大小達到閾值時重新協(xié)商以保證安全性。 在“基于時間”中輸入重協(xié)商間隔時間。在“基于流量”中輸入流量閾值。只要IPSec隧道建立后,滿足其中任意一個條件,IPSec SA就會開始重協(xié)商。重協(xié)商不會導(dǎo)致當(dāng)前隧道中斷。 |
DPD狀態(tài)檢測 | |
檢測方式 |
開啟“DPD狀態(tài)檢測”后,設(shè)備會自動發(fā)送DPD報文檢測對端是否存活,以便及時拆除錯誤的隧道。 可以有兩種檢測方式:
對于使用IKEv2的隧道,此功能只需一端開啟就可檢測成功。發(fā)送DPD報文的間隔時間不按照“重傳時間間隔”,而是以指數(shù)形式增長(發(fā)送DPD報文1后,隔1秒發(fā)報文2,再隔2秒發(fā)報文3,再隔4秒發(fā)報文4,依次類推),一直到間隔64秒后發(fā)送報文8。如果還收到回應(yīng)報文,在報文8發(fā)送后的128秒時,隧道會被自動個拆除。整個過程耗時約半個小時。 |
檢測時間間隔 | 輸入“檢測時間間隔”,單位為秒。 |
重傳時間間隔 | 輸入“重傳時間間隔”,單位為秒。僅對IKEv1有效。 |
NAT穿越 |
當(dāng)兩端之間存在NAT設(shè)備時,請選擇此選項。 開啟NAT穿越功能后,設(shè)備會在普通IPSec報文基礎(chǔ)上增加UDP頭封裝。當(dāng)IPSec報文經(jīng)過NAT設(shè)備時,NAT設(shè)備會對該報文的外層IP頭和增加的UDP報頭進行地址和端口號轉(zhuǎn)換。這樣NAT設(shè)備對報文IP的轉(zhuǎn)換就不會破壞原始IPSec報文的完整性,使其可以被對端網(wǎng)關(guān)正常接收。 |
相關(guān)文章