参数 | 说明 |
---|---|
策略名称 | 输入IPSec策略的名称。 |
本端接口 | 从下拉列表中选择应用IPSec策略的接口。该接口应为本端与对端相连的接口,通常为设备的公网接口。本端将使用该接口与对端建立隧道。 |
本端接口IP地址 |
从下拉列表中选择本端设备与对端设备建立隧道所使用的IP地址。当“本端接口”配置了多个IP地址时,可以从中任选一个,只要对端可以正常访问此IP地址即可。 在双机热备组网中,请选择本端接口对应的虚拟IP。 |
参数 | 说明 |
---|---|
对端地址 |
输入对端网关所使用的IP地址或域名,例如1.1.1.1或testl.com。 一般需要配置IP或域名,以限定可接入的对端。如果对端地址没有固定的IP地址和域名,可以不输入本参数。此时本端网关不能主动发起协商。 |
预共享密钥 | 在此填入双方管理员约定的密钥字符串。 |
本端ID |
本端ID用于标识本端设备的身份,供对端设备认证自身的合法性。需要与对端设备上设置的“对端ID”参数保持一致。
|
对端ID |
对端ID用于认证对端设备的身份。类型与值都需要与对端设备上设置的“本端ID”参数保持一致。 如果不需要认证,接受任意ID的请求,请选择“接受任意对端ID”。 如果不限定ID类型,只要字符串匹配即可,请选择“任意类型”。 |
源地址 | 目的地址 | 协议 | 源端口 | 目的端口 | 动作 | |
---|---|---|---|---|---|---|
本端规则 | 192.168.10.0/24 | 10.1.1.1 | TCP | any | 80 | 加密 |
对端镜像规则 | 10.1.1.1 | 192.168.10.0/24 | TCP | 80 | any | 加密 |
参数 | 说明 |
---|---|
源地址 |
输入允许进入隧道的数据流的源地址,通常为本端内网中需要保护的私网网段。 可以输入单个IP地址(例如192.168.1.1)或网段(例如192.168.1.0/24或者192.168.1.0/255.255.255.0)。 |
目的地址 |
输入允许进入隧道的数据流的目的地址,通常为对端内网中需要访问的私网网段。 可以输入单个IP地址(例如10.1.1.1)或网段(例如10.1.1.0/24或者10.1.1.0/255.255.255.0)。 |
协议 |
输入允许进入隧道的数据流的协议。 配置TCP、UDP或ICMP协议可以对指定业务的流量进行加密。例如配置TCP的80端口对HTTP业务加密,配置UDP的69端口对TFTP业务加密。 如果不清楚具体协议和端口,或者不需要限制协议,可以不配置本参数,或者配置为“any”。 |
源端口 |
当“协议”选择“TCP”或“UDP”时会出现本参数。 输入允许进入隧道的数据流的源端口号。 |
目的端口 |
当“协议”选择“TCP”或“UDP”时会出现本参数。 输入允许进入隧道的数据流的目的端口号。 |
动作 |
选择对满足上述条件的流量进行处理。
|
参数 | 说明 |
---|---|
IKE参数 | |
IKE版本 |
选择“v1”或“v2”来确定与对端进行IKE协商时所使用的协议版本。关于IKE不同版本的详细信息,请参见IPSec安全联盟。 同时选择两种版本表示可响应v1和v2两个版本的IKE请求,但是主动发起请求时只使用v2版本。 |
协商模式 |
选择IKE的协商模式。关于协商模式的详细信息,请参见IKEv1协商安全联盟的过程(阶段1)。
|
加密算法 | 选择保证数据不被窃取的加密算法。关于加密算法的详细信息,请参见加密。 |
认证算法 | 选择保证数据发送源可靠的认证算法。关于认证算法的详细信息,请参见验证。 |
完整性算法 |
当“IKE版本”选择了“v2”时会出现本参数。 使用IKEv2版本时,选择保证数据不被篡改的完整性算法。关于完整性算法的详细信息,请参见验证。 |
DH组 | 选择密钥交换方法。关于密钥交换方法的详细信息,请参见密钥交换。 |
SA超时时间 |
为了保证隧道的安全,避免其在公网上存在过久,增加被攻击的风险,可以设定一个超时时间。当一定时间内隧道内没有流量可以自动拆除隧道,等后续有流量时再重新建立。 输入超时时间,单位为秒。 |
IPSec参数 | |
封装模式 |
选择IPSec的封装模式。关于封装模式的详细信息,请参见封装模式。
|
安全协议 |
选择IPSec的安全协议。关于安全协议的详细信息,请参见安全协议。
|
ESP加密算法 |
当“安全协议”选择“ESP”或“AH-ESP”后会出现本参数。 选择保证数据不被窃取的加密算法。关于加密算法的详细信息,请参见加密。 |
ESP认证算法 |
当“安全协议”选择“ESP”或“AH-ESP”后会出现本参数。 选择保证数据发送源可靠的认证算法。关于认证算法的详细信息,请参见验证。 |
AH认证算法 |
当“安全协议”选择“AH”或“AH-ESP”后会出现本参数。 选择保证数据发送源可靠的认证算法。关于认证算法的详细信息,请参见验证。 |
PFS |
选择密钥交换方法。关于密钥交换方法的详细信息,请参见密钥交换。 组号越大密钥越长,安全性越高。选择“NONE”表示不进行额外的密钥交换。 |
SA超时 |
IPSec隧道将在建立时间或者传输流量大小达到阈值时重新协商以保证安全性。 在“基于时间”中输入重协商间隔时间。在“基于流量”中输入流量阈值。只要IPSec隧道建立后,满足其中任意一个条件,IPSec SA就会开始重协商。重协商不会导致当前隧道中断。 |
DPD状态检测 | |
检测方式 |
开启“DPD状态检测”后,设备会自动发送DPD报文检测对端是否存活,以便及时拆除错误的隧道。 可以有两种检测方式:
对于使用IKEv2的隧道,此功能只需一端开启就可检测成功。发送DPD报文的间隔时间不按照“重传时间间隔”,而是以指数形式增长(发送DPD报文1后,隔1秒发报文2,再隔2秒发报文3,再隔4秒发报文4,依次类推),一直到间隔64秒后发送报文8。如果还收到回应报文,在报文8发送后的128秒时,隧道会被自动个拆除。整个过程耗时约半个小时。 |
检测时间间隔 | 输入“检测时间间隔”,单位为秒。 |
重传时间间隔 | 输入“重传时间间隔”,单位为秒。仅对IKEv1有效。 |
NAT穿越 |
当两端之间存在NAT设备时,请选择此选项。 开启NAT穿越功能后,设备会在普通IPSec报文基础上增加UDP头封装。当IPSec报文经过NAT设备时,NAT设备会对该报文的外层IP头和增加的UDP报头进行地址和端口号转换。这样NAT设备对报文IP的转换就不会破坏原始IPSec报文的完整性,使其可以被对端网关正常接收。 |
相关文章