查看手工建立IPSec
安全联盟信息
Router1#sh crypto map
Crypto Map:"rtsc-map" 10 ipsec-manual
! 加密映射条目rtsc-map, 映射序列号为10
Extended IP access list 100
!
加密映射列表指定访问控制列表
ACL100
Transform sets = { rtsc, }
!
使用
变换集合
rtsc
Inbound esp spi: 260, destip: 192.168.33.40
cipher key: 0x0123456789abcdef
!
入站受保护通信的
esp
安全参数以及密码
!
远端
IPSec
同位体
192.168.33.40
,安全参数索引
SPI
为
260
,
密码为
0123456789abcdef
Outbound esp spi: 261, destip: 192.168.33.39
cipher key: 0x0123456789abcdef
!
出站受保护通信的
esp
安全参数以及密码
!
远端
IPSec
同位体
192.168.33.39
,安全参数索引
SPI
为
261
,
密码为
0123456789abcdef
Interfaces using crypto map rtsc-map:
FastEthernet 1/0
! 加密映射集合所应用的接口Fast 1/0
Router1#sh crypto ipsec tran
transform set rtsc: { esp-des,}
will negotiate = {Tunnel,}
! 变换集合rtsc,使用esp协议,des加密算法,工作在隧道模式
手工建立的安全联盟是一开始就已经建立好,不需协商,通过一些统计数据可以IPSec安全联盟信息:
Router1#show crypto ipsec sa
Interface: FastEthernet 1/0
Crypto map tag:rtsc-map, local addr 192.168.33.40
!目前的加密映射集名rtsc-map,使用本地地址192.168.33.40
media mtu 1500
==================================
item type:static, seqno:10, id=32
!
使用映射序列号为
10
的加密映射条目
local ident (addr/mask/prot/port): ( 10.32.1 .0/0.0.0.255/0/0))
remote ident (addr/mask/prot/port): ( 10.32.2 .0/0.0.0.255/0/0))
PERMIT
! 保护 10.32.1 .0/24和10.32.2.0/24之间的通信
#pkts encaps: 4, #pkts encrypt: 4, #pkts digest 0
#pkts decaps: 4, #pkts decrypt: 4, #pkts verify 0
#send errors 0, #recv errors 0
! 统计数据,依次为:封装包数,加密包数,摘要包数,拆封包数,解密包数,验证包数,发送错误,接收错误
Inbound esp sas:
! 进入包处理的安全联盟,协议为ESP
spi:0x104 (260)
! spi的值为260
transform: esp-des
!
变换集合为
esp-des
,
一般,选择
esp-des
(无数据验证)组合即可满足需求
in use settings={Tunnel,}
! 通道模式
crypto map rtsc-map 10
no sa timing
! 无生命周期
IV size: 8 bytes
! IV向量长度为8
Replay detection support:N
! 无抗重播处理
Outbound esp sas:
! 外出包处理的安全联盟,协议为ESP
spi:0x105 (261)
! spi的值为260
transform: esp-des
! 变换集合为esp-des
in use settings={Tunnel,}
! 通道模式
crypto map rtsc-map 10
no sa timing
! 无生命周期
IV size: 8 bytes
! IV向量长度为8
Replay detection support:N
! 无抗重播处理