计算机软考网络工程师复习资料及习题(二)ipsec 实现的*重要有下面四个配置局部。 1、 为 ipsec 做预备 为 ipsec 做预备波及到确定详细的加密方略,包括确定我们要爱惜的主机和网络,选择一种认证措施,确定有关 ipsec 对等体的详细信息,确定我们所需的 ipsec 特性,并确认既有的访问掌握列表容许ipsec 数据通过。 环节 1:根据对等体的数量和位置在 ipsec 对等体间确定一种ike(ike 阶段 1 或者主模式)方略; 环节 2:确定 ipsec(ike 阶段 2,或快捷模式)方略,包括 ipsec 对等体的细节信息,例如 ip 地址及 ipsec 变换集和模式; 环 节 3 : 用 “ write terminal” 、 “ show isakmp” 、 “ show isakmp policy”、“show crypto map”命令及其他的 show 命令来检查目前的配置; 环节 4:确认在没有使用加密前网络可以正常工作,用 ping 命令并在加密前运行测试数据来排解主线的路由故障; 环节 5:确认在边界路由器和防火墙中已经有的访问掌握列表容许ipsec 数据流通过,或者想要的数据流将可以被过滤出来。 2、 配置 ike 配置 ike 波及到启用 ike(和 isakmp 是同义词),创立 ike 方略,验证我们的配置。 环节 1:用 isakmp enable 命令来启用或关闭 ike; 环节 2:用 isakmp policy 命令创立 ike 方略; 环节 3:用 isakmp key 命令和有关命令来配置预共享密钥; 环节 4:用 show isakmp[policy]命令来验证 ike 的配置。 3、 配置 ipsec ipsec 配置包括创立加密用访问掌握列表、定义变换集、创立加密图条目、并将加密集应用到接口上去。 环节 1:用 access-list 命令来配置加密用访问掌握列表: 例如: access-list acl-name {permit|deny} protocol src_addr src_mask [operator port [port]] dest_addr des_mask [operator port [port]] 环节 2:用 cryto ipsec transform-set 命令配置互换集; 例如: crypto ipsec transformp-set transform-set-name transform1 [transform2 [transform3]] 环 节 3 : ( 任 选 ) 用 crypto ipsec security-accociation lifetime 命令来配置全局性的 ipsec 安全关联的生存期; 环节 4:用 crypto map 命令来配置加密图; 环节 5:用 interface 命令和 crypto map map-name interface 应用到接口上; 环节 6:用多种可用的 show 命令来验证 ipsec 的配置。 4、 测试和验证 ipsec 该任务波及到使用“show”、“debug”和有关的命令来测试和验证ipsec 加密工作与否正常,并为之排解故障。 注:此类题目规定答出重要环节即可。