知识库与软件
-1' OR 374=374 or 'mF5u9TGo'='
文档编号:190
浏览:15016 评分:37
最后更新于:2008-08-15
IPSec隧道存在于两个网关之间,每个网关需要一个IP 地址。正如前所述,IPSec的密钥管理对IPSecVPN的使用很关键,IPSec支持手动和自动密钥分配方法。手动密钥方式应用于较小和简单的网络,安全性较弱,而且它要求两个网关都使用固定IP地址;自动密钥方式大量应用于实际网络,它不仅可以应用于隧道两端网关均使用固定地址的情况,还可以应用于其中一个网关是动态地址的情况。另外,HiPER VPN网关支持动态DNS,可以将变化的IP地址映射到固定的域名,因此,如果使用HiPER,还可以在两个地址都不固定的情况下建立IPSec隧道。

设置名:IPSec隧道的名称(自定义,不可重复,不能超过10个字符);
设置方式:手动,通过手动协商方式建立IPSec隧道;
远端网关地址(名):IPSec隧道远端网关的地址(或域名),设置为域名时,需要在HiPER上设置DNS服务器,此时HiPER会定期解析该域名,如果IP地址发生了变化,HiPER将重新协商IPSec隧道;
远端内网地址:IPSec隧道远端受保护的内网的任一IP地址,如果远端是移动单机用户,则填写该设备的IP地址;
远端内网掩码:IPSec隧道远端受保护的内网的子网掩码,如果远端是移动单机用户,则填写255.255.255.255;
本地绑定:选择本地接口的类型,接口可以是以太网口,或PPPoE拨号连接,还可以是PPTP/L2TP拨号连接;如果将IPSec隧道配置为绑定到该接口上,那么所有经过该接口的数据包将通过IPSec检查,以确定是否对该数据包进行加密和解密操作;
本地内网地址:本地受保护的内网的任一IP地址;
本地内网掩码:本地受保护的内网的子网掩码;
ESP加密算法:使用ESP协议加密时使用的算法,有“DES”、“3DES”、“AES128”、“AES192”、“AES256”、“NONE”六个选项;
ESP加密密钥:ESP协议加密时使用的密钥,DES需要8个字节,3DES需要24个字节,AES128需要16个字节,AES192需要24字节,AES256需要32字节。在本项中输入的是加密字符串所对应的十六进制的ASCII码,每两个字符的组合表示十六进制格式中的一个字节。如加密密钥为“1K3PM678”,那么需要输入“314B33504D363738”;
ESP认证算法:ESP协议认证时使用的算法,选项有“MD5”、“SHA”及“NONE”;
ESP认证密钥:ESP协议认证时使用的密钥,MD5需要16字节,SHA-需要20字节,输入方式同ESP加密密钥。
AH认证算法:ESP协议加密时使用的算法,选项有“MD5”、“SHA”及“NONE”;
AH认证密钥:AH协议认证时使用的密钥;MD5需要16字节,SHA需要20字节,输入方式同ESP加密密钥。
ESP外出SPI:该隧道使用ESP时,外出的SPI;
ESP进入SPI:该隧道使用ESP时,进入的SPI;
AH外出SPI:该隧道使用AH时,外出的SPI;
AH进入SPI:该隧道使用AH时,进入的SPI;
高级选项:选中后显示IPSec隧道的高级配置参数;
协议:需要进行IPSec保护的数据包的协议类型,有“任意”、“TCP”、“UDP”、“ICMP”四个选项;
端口:需要进行IPSec保护的数据包的端口号,“0”表示任意端口。注意,“协议”为“任意”时,端口配置无效,因此,如果需要配置“端口”,必须选择“协议”(TCP或UDP);
抗重播:启用或取消抗重播功能;选中后,HiPER VPN网关将支持抗重播功能,从而可以拒绝接收过的数据包或数据包拷贝,以保护自己不被攻击。
设置名:IPSec隧道的名称(自定义,不可重复,不超过十个字符);
设置方式:自动,通过自动协商方式建立IPSec隧道;
自动方式:网关到网关;
远端网关地址(名):IPSec隧道远端网关的地址(或域名),设置为域名时,需要在HiPER上设置DNS服务器,此时HiPER会定期解析该域名,如果IP地址发生变化,HiPER将重新协商IPSec隧道;
远端内网地址:IPSec隧道远端受保护的内网的任一IP地址,如果远端是移动单机用户,则填写该设备的IP地址;
远端内网掩码:IPSec隧道远端受保护的内网的子网掩码,如果远端是移动单机用户,则填写255.255.255.255;
本地绑定:选择本地接口的类型,接口可以是以太网口,或PPPoE拨号连接,还可以是PPTP/L2TP拨号连接;如果将IPSec隧道配置为绑定到该接口上,那么所有经过该接口的数据包将通过IPSec检查,以确定是否对该数据包进行加密和解密操作;
本地内网地址:本地受保护的内网的任一IP地址;
本地内网掩码:本地受保护内网的子网掩码;
预共享密钥:协商所用的预共享密钥,最长为128个字符;
加密认证算法1:可供第二阶段协商使用的首选加密认证算法。
远端身份ID:用来认证远端的身份ID(可选);
远端身份类型:远端身份ID的类型,有 “Email地址”、“特殊字节流”、“域名”及“IP地址”四个选项;
本地身份ID:本地发送给远端认证的身份ID,必须设置;
本地身份类型:本地身份ID的类型,有“Email地址”、“特殊字节流”、“域名”及“IP地址”四个选项,必须设置。
远端身份ID:用来认证远端的身份ID,必须设置;
远端身份类型:远端身份ID的类型,有“Email地址”、“特殊字节流”、“域名”及“IP地址”四个选项,必须设置;
本地身份ID:本地发送给远端认证的身份ID(可选);不设定时,不主动发送本地身份供远端认证;
本地身份类型:本地身份ID的类型,本地身份ID的类型,有“Email地址”、“特殊字节流”、“域名”及“IP地址”四个选项。

协议:需要进行IPSec保护的数据包的协议类型,有“任意”、“TCP”、“UDP”及“ICMP”四个选项;
端口:需要进行IPSec保护的数据包的端口号,“0”表示任意端口。注意,“协议”为“任意”时,端口配置无效,因此,如果需要配置“端口”,必须选择“协议”(TCP或UDP);
协商模式(第一阶段):“主模式”或“野蛮模式”,“网关到网关”时选择“主模式”,其他两种方式时选择“野蛮模式”;
野蛮模式协商加密:指野蛮模式下,第二个信息包是否加密。HiPER作为响应方时,支持加密和不加密两种方式;
生存时间(第一阶段):IKE SA的生存时间,至少600秒,当剩余时间为540秒时,将重新协商IKE SA;
加密认证算法1—加密认证算法4(第一阶段):第一阶段协商使用的加密认证算法,可以选择四组,每组为不同的加密算法、认证算法及DH组的组合;
加密认证算法2—加密认证算法4(第二阶段):第二阶段协商使用的加密认证算法,可选三组,加上在基本参数配置中已配置的一组,共四组;
生存时间(第二阶段):IPSec SA的生存时间,至少600秒,当剩余时间为540秒时,SA将过期,重新协商IPSec SA;
最大流量:每次IPSec 会话允许通过的最大流量(单位:千字节数),超过后,SA将重新协商;
抗重播:启用或取消抗重播功能;
DPD:启用或取消DPD功能;
心跳:在这里配置时间间隔,单位为秒。配置该值后,HiPER VPN网关会每隔单位时间(“心跳”)向对端发送探测消息,来确定对端是否还存活。
NAT穿透:启用或取消NAT穿透功能;
端口:用来穿透NAT的UDP封包的端口号,缺省值4500;
维持:启用NAT功能后,HiPER将每隔单位时间(“维持”)向NAT设备发送一个数据包以维持NAT映射,这样就不需要更改NAT映射,直到第一阶段和第二阶段的SA过期。
.png)
.png)
设置名:IPSec隧道的名称;
设置方式:IPSec隧道的设置方式,“手动”或“自动”;
SA状态:SA建立的状态,共有四种状态,如表6-4所示:|
状态
|
描述
|
|
未建立
|
IPSec SA没有建立
|
|
IKE协商
|
IKE SA没有建立,正在进行第一阶段协商
|
|
IPSec协商
|
IKE SA已建立,正在进行第二阶段协商
|
|
已建立
|
IPSec SA已建立
|
远端网关:IPSec隧道远端网关的地址;
远端内网地址:IPSec隧道远端受保护内网的IP地址(配置时填入的值);
外出加密包个数:通过IPSec隧道外出的加密数据包的个数;
进入解密包个数:通过IPSec隧道进入的解密数据包的个数;
本地绑定:该隧道的外出和进入绑定的连接,eth2表示WAN口,使用PPPoE绑定时显
本地内网地址:本地受保护内网的IP地址(配置时填入的值);
协商模式:IKE协商的模式,有“主模式”和“野蛮模式”两种;
加密认证算法:该隧道使用的加密和认证算法,ESP加密算法有DES、3DES、AES,ESP认证算法有MD5和SHA-1,AH认证算法有MD5和SHA-1;
ESP外出SPI:该隧道使用ESP外出的SPI(安全协议索引),给出十进制和十六进制两
ESP进入SPI:该隧道使用ESP进入的SPI,给出十进制和十六进制两种表示方式;
AH外出SPI:该隧道使用AH外出的SPI,给出十进制和十六进制两种表示方式;
AH进入SPI:该隧道使用AH进入的SPI,给出十进制和十六进制两种表示方式;
生存时间(剩余):SA在过期之前的生存时间,当剩余时间为540秒时,IPSec遂道将重新协商SA;手动方式下,显示为“永久”,表示该SA一直有效(单位:天:时:分:秒);
筛选协议:需要进行IPSec加密的协议类型,“0”表示任意协议;
筛选端口:需要进行IPSec加密的协议端口,“0”表示任意端口;