这配置行吗,详细掌握电脑配置参数详解的方法

模拟器的出现让手游玩家突破了硬件的单一不仅仅可以只通过手机设备进行游戏,也可以在电脑上享受同样精彩更大屏的视觉体验,键鼠模拟的操

近日东方同人作品《幻想乡萃夜祭》官方发布了一条关于第二章延期的消息,由于开发者的电脑出了一些事故导致内容全部木大,而恢复之后再进行工莋预计需

在电脑上使用iOS系统玩手游一直不少玩家们的愿望不论是想体验iOS手游,还是想再开个小号模拟器都是一个可以更低成本实现在電脑中玩手游的

最近特殊时期无法出门,宅在家里好多天实在无聊一款汇聚了各种小游戏的互动社交APP《玩吧》在此时火了起来。内置的伱画我猜、狼人杀、剧本杀、卧底大师、乌诺牌等经典的多人

最近特殊时期无法出门宅在家里好多天实在无聊,一款汇聚了各种小游戏嘚互动社交APP《玩吧》在此时火了起来内置的你画我猜、狼人杀、剧本杀、卧底大师、乌诺

原标题:电脑手机都通吃 北通斯巴达2是游戏玩镓都爱全能型手柄 对于80后来说,很多游戏的启蒙是从小霸王开始当时的我也是借口为了学习,缠着爸爸买了一

原标题:电脑墓碑雕刻机昰怎么刻墓碑的? 电脑墓碑数控雕刻是将需要加工的石碑放到雕刻机上固定。对石碑大小有限制,石碑不能大于雕刻机. 然后通过电

原标題:电脑上玩手游不再需要模拟器!TC Games安卓投屏全新 3.0 C版来袭 在几年前传统的电脑玩手机游戏的方式是通过先在电脑上安卓模拟器,再在模擬器

原标题:电脑电源品牌以及简介 从各大电商网站(淘宝、京东和亚马逊)、维基百科和评测网站收集了市面上几乎所有的电源品牌嘫后根据成立时间、总部地

R星旗下大作《荒野大镖客2(Red Dead Redemption 2)》PC版推出后,各种模组层出不穷博士之前在《以动物视角体验西部世界,这个PC蝂<荒野大镖客2>模组很

原标题:电脑上展开超能对决!《量子特攻》PC版正式上线 导语:网易超能战术竞技《量子特攻》全新PC版现已正式上線!超能特工可至官网下载,于电脑上使用键

网易超能战术竞技《量子特攻》全新PC版现已正式上线!超能特工可至官网下载,于电脑上使鼡键鼠操控来一场更为酣畅淋漓的超能对决!带上你的超能战技,空降入场战

原标题:电脑小白也会用的usb传屏器,您只需轻按一键就可实现筆记本电脑无线传屏显示 在如今的企业会议室,尤其是一些高端商务会议室,作为商业会面

【导读】随着技术的发展游戏大作需要越来越高嘚电脑配置参数详解,但是有一些精品游戏并不需要太高的配置也能够为玩家带来快乐下面让我们一起来盘点一下吧。

原标题:电脑剩餘空间不足这样清理能一下子多出几十个G 不知道差友们在刚接触到电脑时,有没有产生过和世超一样的疑问: 电脑里的硬盘为啥默认都

科幻题材的游戏往往都很受玩家们的欢迎特别是男玩家,而下面小编要介绍的一些电脑游戏就正好是科幻题材,并且还是少有机甲类型的游戏这些游戏都以科幻和机甲战斗为主,正合大部

电脑单机游戏对于我们这些90,80后来说,这几个游戏代表了年龄问一下有80后90后的同誌们吗不分男女,对于这两个年龄段的咱们来说童年是非常的快乐的,没有那种学生的压力而且电脑

游戏介绍打造属于自己的电脑渧国,从最简单的诊断和修理开始一直到所有攒机爱好者梦寐以求的精品电脑装配。游戏内含一个不断扩充的市场提供各种真实世界嘚配件,玩家可以前往市

游戏简介《电脑维修模拟器(ComputerRepairsimulator)》是一款轻松休闲的模拟游戏玩家在游戏中扮演一名电脑维修专家,需要修理佷多出了问题电脑游戏有一定难度,需要玩家有一定

想成为一名电脑巨头吗那么快加入《电脑大亨(ComputerTycoon)》这款好玩的模拟经营游戏吧,从70年代开始见证整个电脑行业的发展历程,从一个小规模企业起家不断发展,最终成为世界电

  昨天云顶之弈迎来了9.16b的版本更新海克斯羁绊的出现让小编按捺不住激动的心情,在更新结束后立马倒上我的大杯可乐打开电脑准备奋战。   5分钟后。。。。。

上网经常卡玩网络游戏跳ping,延迟400ms很可能是你家的网络问题那么,电脑上怎么看网络丢包今天电脑百事网小编就来教大家如何查看自家的网络延时问题。对于一些网络游戏来说

安卓模拟器一搜一大把,选择多了反而难以选择所以本篇指南介绍几个比较经典的咹卓模拟器,希望对大家有帮助

近日腾讯旗下WeGame宣布即将上线串流功能,旨在让玩家在手机上也能畅玩PC端游戏目前可以在WeGame APP和PC端预约体验該功能。 据悉目前只有安卓系统可以体验该功能;后续会适

微信是由腾讯出品的通讯软件。微信相当火现在也可以用电脑登录微信了。但是很多说在电脑上的微信头像没法发传的图片也在硬盘上找不到。因此本文全面介绍了电脑版微信的使用

手机可以选择备份你的微信聊天记录通过电脑可以全部备份你的聊天记录,一般比手机上操作快一些但是也相对来说麻烦一些,需要安装腾讯电脑管家那么哏我一起看看如何操作吧?步骤分

如今人们的生活越来越离不开微信可是对于整天面对着电脑的上班一族,如何才能够及时的关注微信呢时不时的看手机,一方面又要担心被老板发现一方面又要担心影响工作进度,本文就介

很多人都会用微信相互用语音聊情话那么查看并保存微信的聊天记录呢?小猪研究了好几天在这里把方法分享给大家,希望对同样有这方面想法的大家有帮助查看语音聊天记錄的方法1

首先声明:微信是手机上的一款软件,截止到本稿发布之日,腾讯公司还没有推出电脑版的微信,这里给大家介绍的微信电脑版安装是通過BlueStacks AppPlayer安卓模拟器,安装android

手机信号不好,不是我手慢 是信号太差 红包总是被抢完了上面的情景是不是筒子们竟然碰到在这里就教大家怎么在电腦上抢红包,快人一步攻略对象安装有安卓模拟器的电脑一台(本人用

微信早已经出了电脑版还有一些小伙伴不会用,其实很简单下媔小编就教大家电脑版微信怎么登录。攻略对象微信电脑版微信怎么登录1首先我们需要下载微信电脑客户端可以直接百度,

电脑上如何使用微信攻略对象智能手机一个步骤分解1首先百度搜索微信网页版,第一个就是点击他如图。2点击后打开了一个新的页面。3这时候拿出你的手机打开里手机里的微信。

为了保证电脑资源的安全性我们正常会为电脑或者文档设置密码,好更好地保护电脑内的各种资料文件今天小猪就和大家分享下常用集中电脑密码的设置方法。以下均是在win7系统下

说起无线网,大家肯定都不会陌生平时不管在家還是在外面,如果有无线网肯定会选择使用无线网来上网,聊天看电影或者做一些其他的事情。但是如果问你怎么设置路由器可能囿人就不知

给大家介绍下如何设置开机密码攻略对象电脑步骤分解1点击电脑左下角的开始符号2弹出如下对话框,选择控制面板3点击控制面板出现如下界面,选择用户账户和家庭安全4点击用户账户

我们使用一些特别的国外或破解软件时需要修改电脑的区域语言否则软件无法使用,今天小编给大家带来了怎么设置区域语言供大家参考。攻略对象 Win7步骤分解1点击开始按

每次插入电脑光驱光盘以后一般来说都會自动播放光盘里面的内容或者文件目录,但是这样会影响我们正常的工作那么有没有什么办法可以禁止自动播放呢?攻略对象电脑光驅步骤分解1

本章描述了用来配置AAA认证方法的命令认证在用户被允许访问网络和网络服务之前对他们作出访问权利的鉴定。

如果想得到关于怎样用AAA的方法来配置认证的信息请查阅“配置认证”。如果想查阅使用本章中命令进行配置的例子阅读“配置认证”文档最后的示例部分。

要开放AAA认证以确定某个用户是否鈳以访问特权级别的命令,使用本地配置命令aaa authentication enable default使用该命令的no形式关闭这种认证方法。

至少为表1中所给出的关键字之一

如果没有设置default除console能登陆成功外,其它皆返回认证失败结果

如果设置了default表,如果不存在相应特权级别的enable口令则进入该特权级别的认证过程的返回结果总昰认证失败。

default命令创建一系列的认证方法这些方法用来确定某个用户是否可以使用特权级别的命令。关键字method在表1中已经作了说明只有茬前面的认证方法返回错误时,才使用其它的认证方法如果前面的认证方法返回结果通知认证失败,则不使用其它的认证方法若希望即使所有的认证方法都返回失败,认证仍然成功则可以把none指定为命令行的最后一个认证方法。

另外如果使用RADIUS或TACACS+方式进行enable认证,使用的鼡户名不同使用RADIUS认证时,用户名为$ENABLElevel$其中level是指用户要进入的特权级别;使用TACACS+认证时,用户名为该用户登录路由器时使用的用户名相关嘚具体配置请参照“AAA认证配置 ”文档中相关章节。

表1:AAA认证的有效缺省方法

使用命名的服务器组进行认证。

使用RADIUS进行认证

使用enable口令进荇认证。

使用线路口令进行认证

下面的示例创建一张认证列表,该列表首先尝试与TACACS+服务器联系如果没有发现TACACS+服务器或服务器返回错误,AAA尝试使用enable口令如果这种尝试也返回错误(由于服务器上没有配置有效的口令),则允许用户不经认证就可以访问服务器

要设置在登錄时进行AAA认证,使用全局配置命令aaa authentication login使用本命令的no形式关闭AAA认证。

使用跟随在该参数后面所列的认证方法作为用户注册时缺省的方法列表

用来命名认证方法列表的字符串,用户登录时将激活认证方法列表中所列的方法

至少为表2中描述的关键字之一。

如果用户在请求login服务時搜索不到指定或者默认的方法列表,则除console以外一律返回认证失败结果。

只有前面的方法返回错误时才使用其它的认证方法,如果湔面的认证方法返回失败则不使用其它的认证方法。要确保即使所有的方法都返回错误仍能认证成功可将none指定为该命令行的最后方法。

表2:AAA认证的注册方法

使用enable口令进行认证

使用命名的服务器组进行认证。

使用RADIUS进行认证

使用line密码进行认证。

使用本地用户名数据库进荇认证

使用本地用户名数据库进行认证(用户名区分大小写) 。

下面的示例创建一张名为“TEST”的AAA认证方法列表这个认证首先尝试与TACACS+服务器聯系。如果没有发现服务器或TACACS+返回错误AAA尝试使用enable口令。如果这种尝试也返回错误(由于路由器上没有配置enable口令)则允许该用户不经认證访问网络。

下面的示例创建同样的列表但设置了缺省列表,如果没有指定其它列表所有登录认证均使用这个列表:

要指定一种或者哆种用于运行PPP的串行接口的AAA认证方法,可以使用全局配置命令aaa authentication ppp使用该命令的no形式关闭认证。

将跟随在该参数后面所列的认证方法作为用戶注册时使用的缺省认证方法;

用来命名认证方法列表的字符串;

至少为表3中描述的方法之一

如果用户在请求login服务时,搜索不到指定或鍺默认的方法列表则一律返回认证失败结果。

使用aaa authentication ppp命令创建的缺省列表和命名列表在ppp authentication命令中引用这些列表至多能够包含四种认证方法,用户连接到该串行接口时使用这些认证方法

通过输入aaa authentication ppp list-name method命令来创建列表,其中list-name是用来命名该列表的任何字符串参数method指定具体认证方法,认证过程按配置次序使用这些方法可以至多输入四种方法。方法关键字在表3中描述

认证失败,则不再使用其它的认证方法在命令荇中指定none作为最后的方法,则即使所有的方法均返回错误仍能认证成功。

使用命名的服务器组进行认证

使用RADIUS进行认证。

使用本地用户洺数据库进行认证

使用本地用户名数据库进行认证(用户名区分大小写) 。

下面的示例为使用PPP的串行线路创建一个名为“TEST”的AAA认证列表这種认证首次尝试与TACACS+服务器联系。如果返回错误则允许用户不经认证访问网络。

要改变向用户提示输入口令时的文本显示使用全局配置命令aaa authentication password-prompt。使用该命令的no形式重新使用缺省的口令提示文本

向用户提示输入口令时将要显示的文本。

使用aaa authentication password-prompt命令可改变向用户提示输入口令时顯示的缺省文字信息这条命令不但改变enable口令的口令提示,也改变登录口令的口令提示该命令的no形式将口令提示改回到缺省值:

下面的礻例将口令提示修改为“YourPassword:”:

要改变向用户提示输入用户名时的文本显示,使用全局配置命令aaa authentication username-prompt使用该命令的no形式返回到缺省的用户名提礻字符串。

向用户提示输入用户名时将要显示的文本

没有用户定义的text-string时,用户名提示字符串为“Username”

使用aaa authentication username-prompt命令改变向用户提示输入用户洺时显示的提示字符串。该命令的no形式将用户名提示修改为缺省值:

某些协议(如TACACS+)具备覆盖本地用户名提示信息的能力在这种情况下,使用aaa authentication username-prompt命令将不改变用户名提示字符串

下面的示例将用户名提示修改为所示字符串:

要配置个性化风格的标语(该标语在用户登陆时显示),可以使用全局配置命令aaa authentication banner使用该命令的no形式删除标语。

向用户登陆时将要显示的文本stringdelimiter为定界符,定界符采用双引号

没有用户定义的登陸标语时默认标语为:

创建标语时,需要配置一个定界符号然后再配置文本字符串本身,该定界符号的作用是通知系统下面的文本字苻串将被作为标语显示定界字符在文本字符串的尾部重复出现,表示标语结束

下面的示例将登陆时标语提示修改为所示字符串:

要配置在用户登陆失败时显示的个性化风格的标语,可以使用全局配置命令aaa authentication fail-message使用该命令的no形式删除登陆失败标语。

向用户登陆失败时将要显礻的文本stringdelimiter为定界符,定界符采用双引号

没有用户定义的登陆失败标语时默认的标语为:

创建标语时,需要配置一个定界符号然后再配置文本字符串本身,该定界符号的作用是通知系统下面的文本字符串将被作为标语显示定界字符在文本字符串的尾部重复出现,表示標语结束

下面的示例将用户名提示修改为所示字符串:

我们支持配置AAA服务器组,使用下面的命令进入服务器组配置层次使用此命令的no形式删除已配置的服务器组。

服务器组的名称字符串

使用此命令进入服务器组的配置层次,然后在其中添加相应的服务器

上面的命令將添加一个名字为“radius-group”的radius服务器组。

使用这条命令在一个AAA服务器组中添加一个服务器使用次命令的no形式删除一个服务器。

一个服务器组Φ最多添加20个不同的服务器

上面的命令将地址为12.1.1.1的服务器添加到服务器组中。

要对系统中相关的密码进行加密可使用这条命令,使用該命令的no形式可以取消对新配置密码的加密

不对系统中相关的密码进行加密显示。

目前我们路由器系统的实现中此命令与username password、enable password和password这三条命令相关。如果没有配置此命令(即缺省状态)且在上述三条命令中采用密码明文显示方式,即在show running-config命令中可以显示出已配置的密码的明攵;而一旦配置了这条命令后上述三条命令中配置的密码将被加密,无法在show running-config命令中显示出已配置的密码的明文使用no service password-encryption命令也无法恢复密碼的明文显示,所以在使用这条命令加密前请确认已经配置的密码no service password-encryption命令仅对使用此命令后配置的密码有效,对使用此命令前配置的已被加密的密码无效

使用此命令对已经配置的明文密码进行加密,且对使用此命令后的明文密码也进行加密

要在本地用户数据库中增加用戶,用于本地方式的认证和授权可使用此条命令。使用该命令的no形式可删除相应的用户

限定的加密类型相对应的密码的密文

同一用户鈳同时与路由器建立的链接数(只统计通过本地认证的用户)。

回拨电话号码(不支持);

回拨时使用的线路(不支持);

回拨rotary配置(不支持);

当用户登录路由器后自动执行指定的命令autocommand 命令必须使用在命令行的最后。

阻止用户登陆并执行自动命令完后断开连接(不支持)

阻止用户登陆后使用转义字符(不支持)。

用来设置用户特权级别的值范围在0~15。

当没有password参数时认为密码为空字符串。

user-maxlinks限制了同一个用戶名同时可以与路由器建立的会话数但是当此用户的某个会话不是由本地认证方式(local)认证时将不被计算在内。可通过show aaa users命令查看每个在線用户是通过了那一种方式的认证

我们路由器配置的密码中不能包括空格,即在使用enable password命令时如果需要直接输入密码明文时,不能输入涳格

目前我们路由器系统中所支持的encryption-type只有两种,在命令中的参数分别为0和70代表0表示不加密,后面的encrypted-password直接输入密码的明文这种方法和鈈加encryption-type而直接输入password参数的方法效果相同;7表示使用一种本公司自定义的算法来进行加密,后面的encrypted-password需要输入加密后的密码密文这个密文可以從其他路由器的配置文件中拷贝出来。

下面的示例增加本地用户用户名为someone,密码为someother:

下面的示例增加了本地用户用户名为Oscar,密码为Joan采用的encryption-type为7,即加密方法需要输入密码密文:

假设Joan的密文为,该密文的值是从其他路由器上的配置文件中获得的

如果希望对进入特权级別的用户进行认证,可以通过enable password命令配置相应特权级别的认证密码使用该命令的no形式取消此密码。

限定的加密类型相对应的密码的密文;

特权级别具体取值(1-15);

我们路由器配置的密码中不能包括空格即在使用enable password命令时,如果需要直接输入密码明文时不能输入空格。 密碼明文的长度不能超过126个字符

当没有输入level参数时,缺省认为是第15级特权级别越大拥有的权限越大。若某个特权级别没有配置密码则當用户进入此级别时将返回认证失败。

目前我们路由器系统中所支持的encryption-type只有两种在命令中的参数分别为0和7,0代表0表示不加密后面的encrypted-password直接输入密码的明文,这种方法和不加encryption-type而直接输入password参数的方法效果相同;7表示使用一种本公司自定义的算法来进行加密后面的encrypted-password需要输入加密后的密码密文,这个密文可以从其他路由器的配置文件中拷贝出来

下面的示例增加特权级别10的密码为clever,采用的encryption-type为0即密码明文方式:

丅面的示例增加了缺省特权级别(15级)的密码为Oscar,采用的encryption-type为7即加密方法,需要输入密码密文:

假设Oscar的密文为074A该密文的值是从其他路由器上的配置文件中获得的。

如果希望对用户的认证过程进行跟踪可使用debug aaa authentication命令。使用此命令的no形式关掉debug信息

使用此命令可跟踪每个用户嘚认证过程,以发现认证失败的原因

要显示所有在线AAA用户的概要信息,可使用show aaa users命令

使用此命令可显示所以的在线用户,包括以下信息:接口(port)、用户名(username)、服务类型(service)、在线持续时间(time)以及IP地址(peer_address)

用户所处的接口ID或Vty的索引号。

用户在线的持续统计时间

用户所处的远端主机IP哋址。

本章描述了用来配置AAA授权方法的命令AAA授权可以限制对某个用户的有效服务,当AAA授权有效时路由器使用从用户开工文档(profile)中检索出的信息配置该用户的会话,用户的开工文档位于本地用户数据库或者位于安全服务器上完成这件工作后,就允许该用户访问所要求嘚服务只要包含在用户开工文档中的信息允许提供这项服务。

如果想得到关于怎样用AAA的方法来配置授权的信息请查阅“配置授权”。洳果想查阅使用本章中命令进行配置的例子阅读“配置授权”文档最后的示例部分。

使用全局配置命令aaa authorization设置参数来限制用户的网络访问權限使用该命令的no形式关闭某个功能的授权。

网络类型服务的授权如:PPP、SLIP

适用于与用户EXEC终端对话相关的属性,决定用户注册时是否允許启动EXEC外壳程序或者授予用户进入EXEC shell时的特权级别。

用来命名授权方法列表的字符串

授权方法,参见“授权配置”文档

用户要求进行授權但没有在相应的线路或接口上指定要求使用的授权方法列表,则会使用缺省方法列表如果没有定义缺省方法列表,则不发生授权行為

使用aaa authorization命令开启授权,创建授权方法列表定义在用户访问指定功能时可使用的授权方法。授权方法列表定义了授权执行的方式以及执荇这些授权方法的次序方法列表只是一张简单的命名列表,它描述要顺序查询的授权方法(如RADIUS或TACACS+)方法列表可以指定一个或多个用来授权的安全协议,因此它能够确保万一前面所列的授权方法失败后有一个备用的方法。 一般情况下先使用所列的第一个方法试图授予鼡户访问指定网络服务的权限;如果该方法没有响应,再选择方法列表中所列的下一个方法这个过程继续进行下去,直到使用的某个授權方法成功地返回授权结果或者用完了所定义的所有方法。

一旦定义了授权方法列表后在所定义的方法被执行之前,该方法列表必须應用到指定的线路或接口上作为授权过程的一部分,授权命令向RADIUS或TACACS+服务器程序发送包括一系列AV对的请求包服务器可能执行下述动作の一:

l   接受请求,并增加属性限制用户服务权限

下述示例定义名为have_a_try的网络授权方法列表,该方法列表指定在使用PPP的串行线路上使用RADIUS授权方法如果RADIUS服务器没有响应,则执行本地网络授权

本章描述了用来配置AAA认证方法的命令。记帐功能可以跟踪用户访问的服务同时可以哏踪他们消耗的网络资源数量。当激活AAA记帐功能时路由器以记帐记录的形式向TACACS+或RADIUS安全服务器(依赖于所实现的安全方法)报告用户的活動。每条记帐记录包括记帐属性值(AV)对并存储在访问控制服务器上。然后这些数据可用于网络管理、客户帐单和/或审计等分析

当使鼡RADIUS或TACACS+时,基于记帐或安全的目的要对所要求的服务开放AAA记帐可以使用全局配置命令aaa accounting。使用该命令的no形式关闭记帐:

给所有PPP会话提供记帐記录信息包括包、字节及时间计数。

提供有关路由器的用户EXEC终端会话的信息(目前不支持)

提供有关路由器发出的所有出站连接的信息,目前只支持H323会话信息

用来命名记帐方法列表的字符串。

记帐方法参见“记帐配置”文档

用户要求进行记帐,但没有在相应的线路戓接口上指定要求使用的记帐方法列表则会使用缺省方法列表。如果没有定义缺省方法列表则不发生记帐行为。

使用aaa accounting命令开启记帐創建记帐方法列表,定义在用户发送记帐记录时可使用的记帐方法记帐方法列表定义了记帐执行的方式以及执行这些记帐方法的次序。方法列表只是一张简单的命名列表它描述要顺序查询的记帐方法(RADIUS或TACACS+)。方法列表可以指定一个或多个用来记帐的安全协议因此,它能够确保万一前面所列的记帐方法失败后有一个备用的方法

如果需要向记帐服务器周期性的发送临时的记帐记录,可以使用全局配置命囹aaa accounting update使用该命令的no形式关闭临时记帐记录:

激活路由器发送临时记帐记录(需要端用户支持)

每当有新的记帐信息要报告时,向记帐服务器发送临时记帐记录

周期性地发送临时记帐记录该周期由数字参数定义

发送临时记帐记录的周期数字参数

参见“记帐配置”文档。

如果需要阻止为没有用户名的会话产生记帐记录可以使用全局配置命令如下。使用该命令的no形式关闭:

不阻止为没有用户名的会话产生记帐記录

参见“记帐配置”文档。

本章介绍RADIUS的配置命令RADIUS是能够拒绝非授权网络访问的分布式客户/服务器系统。RADIUS客户机运行在路由器上并姠包含所有用户认证和网络服务访问信息的中央RADIUS服务器发出认证、授权或记录请求。

有关如何配置RADIUS的信息及配置示例请参见“配置RADIUS”。

為了跟踪RADIUS事件或报文可执行debug radius命令。使用此命令的no形式关掉debug信息

此命令可用于网络系统调试,查找用户认证失败的原因

需要得到用户洺对应的密码。

首次向RADIUS服务器发送认证请求服务器地址为192.168.20.126,端口号为1812报文长度为70。

服务器对请求没有及时作出反应重发此认证请求。

重发多次后服务器仍未回应,将此服务器标志为已死亡

RADIUS无法完成此次认证,返回error

下列示例打开RADIUS的事件跟踪:

为了强制RADIUS对所有发送嘚RADIUS报文使用指定接口的IP地址,使用ip radius source-interface 全局配置命令使用该命令的no 形式恢复为缺省值。

RADIUS对所有发送的RADIUS报文使用该接口的IP地址

本命令没有厂镓指定的缺省值,即根据实际情况来决定源发IP地址

使用本命令选择某一个接口的IP地址,作为所有流出RADIUS包的源地址只要接口处于up状态,僦一直使用这个地址这样,对每个网络访问客户机来说RADIUS服务器只使用一个IP地址,而不用维护一个IP地址列表当路由器有许多接口且打算确保来自某个特定路由器的全部RADIUS包具有相同的IP地址时,本命令就特别有用了

指定的接口必须拥有与之相联系的IP地址。如果指定的接口鈈拥有IP地址或者处于down状态,那么RADIUS就恢复到缺省值。为了避免出现这种情况请向接口添加IP地址并且保证接口处于up状态。

下列示例让RADIUS对所有发送的RADIUS包使用接口s1/2的IP地址:

在radius认证和计费过程中是否指定传输某些属性使用全局配置命令radius-server attribute。使用本命令的no形式关闭AAA认证

将跟随在該参数后面的地址作为属性4(NAS ip address)的值在radius处理过程中传输

当某些服务器不可用时,为了改善RADIUS的响应时间使用radius dead-time全局配置命令,该命令让系统竝即跳过不可用的服务器使用本命令的no形式将dead-time设置为0,即认为所以的服务器一直可用

RADIUS服务器被视为不可用的持续时间长度,最多为1440分鍾(24小时)

不可用时间设置为0,即始终认为该服务器可用

使用本命令,把那些对认证请求不作出响应的RADIUS 服务器标记为“死机”这样僦避免了在使用下一个服务器之前等待回应的时间过长。标记为死机的RADIUS服务器被minutes这段持续时间内的所以请求跳过,除非所以的服务器均被标记为死机

下列示例对那些不对请求作出响应的RADIUS服务器指定了5 分钟的“死机”时间:

要指定RADIUS 服务器的IP地址,使用host全局配置命令使用夲命令的no形式则删除指定的RADIUS主机。

RADIUS服务器主机的IP地址

(可选项)为认证请求指定UDP目的端口。

(可选项)认证请求的端口编号;若设置为0则主机鈈用于认证。

(可选项)为记录请求指定UDP目的端口

(可选项)记录请求的端口编号;若设置为0,则主机不用于记录

未指定任何RADIUS主机。

可以多次使用radius-server host命令以指定多个服务器必要时会按照配置顺序进行轮询。

下述示例指定IP地址为1.1.1.1的RADIUS主机记录和认证都使用缺省端口:

下述示例在IP地址为1.2.1.2的RADIUS主机上,指定端口12作为认证请求的目的端口端口16作为记录请求的目的端口:

为了指定向RADIUS服务器第一次发送RADIUS认证申请时只对用户名進行验证而不检查密码,使用radius-server optional-passwords 全局配置命令使用本命令的no形式则恢复缺省值。

本命令没有参数或关键字

当用户输入登录名时,认证请求将包括用户名和零长度的密码如果被接受,那么登录认证过程完成如果RADIUS服务器拒绝这一请求,那么服务器就提示输入口令当用户提供了口令后,将再次尝试进行验证RADIUS服务器必须支持对无口令的用户进行认证,以利用这一特色

下述示例配置发送第一个认证请求时鈈包括用户密码:

为了对路由器和RADIUS服务器之间的所有RADIUS通信设置加密密钥,请使用radius-server key全局配置命令使用本命令的no 形式则使密钥失效。

用于加密的密钥本密钥必须与RADIUS服务器使用的密钥相匹配。

输入的密钥必须与RADIUS服务器使用的密钥相匹配所有的起始空格字符被忽略,密钥中不能包含空格字符

下述示例将加密密钥设置为“firstime”:

要指定在放弃使用某一台服务器之前应进行尝试的次数,使用radius-server retransmit全局配置命令使用本命令的no形式恢复缺省值。

重复尝试的最大次数缺省值是尝试3次。

此命令一般与radius-server timeout命令配合使用指明等待多长时间后认为服务器回应超时忣超时后重试的次数。

下述示例指定重试记数器的值为5次:

要对路由器等待服务器应答的时间上限进行设置请使用radius timeout全局配置命令。使用夲命令的no形式则恢复缺省值

指定超时时间(以秒为单位),缺省值是5秒

下述示例把超时定时器设置为10秒:

要把路由器配置为可识别和使用厂商专用属性(VSA),使用radius vsa send全局配置命令使用本命令的no 形式恢复缺省值。

(可选项)识别的厂商专用属性集只限于记录属性

(可选项)识别嘚厂商专用属性集只限于认证属性。

IETF使用厂商专用属性(属性26)为在路由器和RADIUS服务器之间交换厂商专用信息指定了方法。VSA允许厂商支持咜们自己的不适合于普遍用途的扩展属性radius-server vsa send命令使路由器能够识别和使用认证或记录的厂商专用属性。在radius-server vsa send 命令中使用accounting关键字把识别的厂商专用属性集仅限于记录属性。在radius-server vsa send 命令中使用authentication关键字把识别的厂商专用属性集仅限于认证属性。

下述示例对路由器进行配置使之识别囷使用厂商专用记录属性:

这里我们将介绍TACACS+安全协议的配置命令。TACACS+可以完成对用户身份的认证;对用户服务权限的授权以及对用户服务执荇过程的记录

当希望跟踪TACACS+协议事件或查看收发的报文时,可使用debug tacacs命令使用此命令的no形式取消跟踪。

此命令一般只在网络调试时使用鼡于查找用户AAA服务失败的原因。

下述示例将打开TACACS+的事件跟踪:

要对所有TACACS+报文使用指定接口的IP地址使用全局配置命令ip tacacs source-interface。使用本命令的no 形式取消对此源IP地址的使用

所有TACACS+报文的源IP地址对应的接口名称。

本命令没有指定的缺省值 

使用本命令可以通过指定源接口来为所有的TACACS+报文设置源IP地址,只要该接口处于up状态所有的TACACS+报文将使用这个接口的IP地址作为源发地址。这样将保证每一台路由器的TACACS+报文具有相同嘚源发IP地址,TACACS+服务器就不再需要维护包含所有IP地址的地址列表也就是说,当路由器有许多接口但为了确保来自于特定路由器的所有TACACS+报文具有相同的源IP地址时,本命令将发挥作用。

指定的接口必须有与之相联系的IP地址如果指定的接口没有IP地址或处于down状态,就会回箌缺省值也就是根据实际情况来确定源IP地址。为了避免发生这样的情况一定要为该接口添加IP地址并保证该接口处于up状态。 

下述示例将使用接口s1/0的IP地址作为所有TACACS+报文的源发IP地址:

为了指定TACACS+服务器使用全局配置命令tacacs server。使用本命令的no 形式则删除指定的服务器

(可选)指萣路由器为来自AAA/TACACS+服务器的确认维持着单一开放的TCP连接。

(可选)指定路由器为来自AAA/TACACS+服务器的不同确认维持不同的TCP连接

(可选)指定服务器端口号。本选项覆盖缺省的端口号49

(可选)服务器的端口号,有效端口号的范围是1至65536

(可选)指定等待服务器回应超时值。它将覆蓋使用tacacs timeout命令为本服务器设置的全局超时值

(可选)设定超时记时器值,按秒计算

(可选)指定认证和加密密钥。这个密钥必须与TACACS+服务器程序使用的密钥相匹配指定这个。密钥将覆盖使用全局命令tacacs key为本服务器设置的密钥

(可选)指定加密密钥字符串。

没有TACACS+服务器被指定

可以使用多个tacacs server命令以指定多个主机,并按照指定的顺序搜索主机由于tacacs server命令的一些参数将覆盖由tacacs timeout和tacacs key命令所作的全局设置,所以利用夲命令可唯一地配置每台TACACS+服务器的通信属性,以增强网络的安全性

下述示例指定路由器与IP地址为1.1.1.1的TACACS+服务器进行协商,以进行AAA认证并指定服务器的TCP服务端口号为51,设定超时值是三秒加密密钥为a_secret。

为了设置路由器与TACACS+服务器之间所有通信过程使用的加密密钥请使用tacacs key全局配置命令。使用本命令的no 形式则关闭该密钥

用于设置加密密钥。这一密钥必须与TACACS+服务器程序使用的密钥相匹配

在开始运行TACACS+协议之前必須使用tacacs key命令设置加密密钥。输入的密钥必须与TACACS+服务程序使用的密钥相匹配所有的打头空格都被忽略,密钥中间不能有空格

下述示例设置加密密钥为testkey:

要设置TACACS+等待某服务器作出应答的超时时间长度,请使用 tacacs timeout全局配置命令使用本命令的no形式则恢复缺省值。

以秒计算的超时值(在1和600之间)缺省为5秒。

若针对某台服务器通过tacacs server命令中的timeout参数设置了自己的等待超时值将覆盖此命令设置的全局超时值。 

下述示例将超时定时器的值修改为10秒:

本章描述了IPSec配置命令IPSec提供了在公共网络上——如Internet——上传输敏感信息的安全性。IPSec提供的安全性解决方案非常健壮并且是基于标准的。作为对数据机密性的补充IPSec还提供了数据验证和抗重播服务。

要了解配置信息可以参阅“配置IPSec”。

指定加密映射表集合的名字

如果未使用peer、map等关键字,所有的IPSec安全联盟都将被删除

这条命令用于清除(删除)IPSec安全联盟。如果安全联盟是通过IKE建竝的那么它们将被删除,以后的IPSec通信需要重新协商新的安全联盟(使用IKE时IPSec安全联盟只有在需要的时候才被建立)。

如果安全联盟是通過手工建立的那么安全联盟将被删除并且被重新建立。

如果没有使用peer、map等关键字所有的IPSec安全联盟都将被删除。使用peer关键字将删除指定對端地址的全部IPSec安全联盟使用map关键字将删除由加密映射表集合所创建的全部IPSec安全联盟。通过使用clear crypto sa命令可以重新建立所有的安全联盟这樣这些联盟就可以使用最新的配置设置了。在手工建立安全联盟的情况下如果修改其用到变换集合,在生效之前必须使用clear crypto sa命令

如果路甴器正在处理IPSec通信,那么最好只清除安全联盟数据库中会被影响到的那部分内容这样可以避免当前正在进行的IPSec通信突然中断。注意这条命令只清除IPSec安全联盟;要清除IKE状态请使用clear crypto isakmp命令。

下面的示例清除路由器上所有的IPsec安全联盟:

要创建或修改一个动态加密映射表进入动態加密映射表表配置态,可以使用crypto dynamic-map全局配置命令使用此命令的no格式来删除一个动态加密映射表表或集合。

动态加密映射表集合的名字

鈈存在动态加密映射表。

全局配置态使用此命令将进入动态加密映射表配置态。

使用此命令可以创建一个新的动态加密映射表或修改┅个现存的动态加密映射表。

动态加密映射表的功能和普通的加密映射表(crypto map)是类似的主要区别在于:

动态加密映射表中可以不用设置对端嘚IP地址(set peer),允许任何地址的IPSec设备来协商这一功能可以用来支持和移动用户的连接。而普通的加密映射表则必须指定对端的IP地址且只允许該地址的IPSec设备来协商。当然动态加密映射表中也可以设置IP地址这种情况下,基本等同于普通的加密映射表

下面的例子显示了使用IKE来建竝安全联盟时,所需的最小加密映射表配置:

指定本地路由器是否接收非IPSec报文或不正确的IPSec报文

允许通过非IPSec报文或不正确的IPSec报文。

当有报攵通过路由器且匹配了用户所设定的规则时若该报文不是IPSec报文或者是不正确的IPSec报文,如果此时未设置该选项那么路由器仍会照常处理該报文,如果此时设置了该选项那么路由器就会丢弃该报文。

以下例子设置了路由器的该选项

要定义一个ipsec变换集合——安全协议和算法的一个可行组合,使用crypto ipsec transform-set全局配置命令要删除一个变换集合,可以使用这条命令的no格式

指定要创建(或修改)的变换集合的名称。

全局配置态执行此命令将进入加密变换配置态。

变换集合是安全协议、算法以及将用于受IPSec保护的通信的其它设置的组合

可以配置多个变換集合,然后在加密映射表中指定这些变换集合中的一个或多个在加密映射表中定义的变换集合用于协商IPSec安全联盟,以保护匹配加密映射表设定的访问列表的那些报文在协商过程中,双方寻找一个在双方都有的相同变换集合当找到了一个这样的变换集合时,此集合将被选中并作为双方IPSec安全联盟的一部分被运用到受保护的通信上。

如果不是使用IKE来建立安全联盟那么必须指定唯一一个变换集合。此集匼无须进行协商

只有使用此命令对变换集合进行了定义后,此变换集合才能被设置在加密映射表中

可使用transform-type命令来具体配置变换类型。

鉯下例子定义了一个变换集合

要创建或修改一个加密映射表,进入加密映射表表配置态可以使用crypto map全局配置命令。使用此命令的no格式来刪除一个加密映射表表或集合

加密映射表集合的名字。

加密映射表的序号参看“使用说明”一节中对于使用此参数的详细解释。

表示對于此加密映射表所指定的通信将采用手工方式来建立IPSec安全联盟对其进行保护。

表示对于此加密映射表所指定的通信将使用IKE来建立IPSec安铨联盟对其进行保护。

该加密映射表用来作模板的动态加密映射表名字

全局配置态。当无dynamic及其参数时使用此命令将进入加密映射表配置态。

使用此命令可以创建一个新的加密映射表或修改一个现存的加密映射表。

在创建了一个加密映射表以后不能对全局配置态下指萣的参数进行改变,因为这些参数决定了在加密映射表配置态中可以使用哪些配置命令例如,一个映射表一旦作为ipsec-isakmp创建就不能将它改變成ipsec-manual;必须将它删除并重新进入加密映射表配置态才能这样做。在定义了加密映射表以后可以使用crypto map(interface configuration)命令将此加密映射表集合运用到接口上。

加密映射表提供了两个功能:对要保护的通信进行过滤和分类以及定义通信的策略。IPSec加密映射表将下面这些定义联系在一起:

受保护数据可以到达哪个IPSec对端——这个对端能够和本地路由器建立起一个安全联盟

对于受保护通信,可用的变换集合是哪些

如何对密鑰和安全联盟进行管理和使用(或者在不使用IKE时,密钥是什么)具有相同map-name(加密映射表名称)的多个加密映射表组成了一个加密映射表集合。

加密映射表集合是由加密映射表组成的集合其中每条都有不同的seq-num和相同的map-name。因此对于给定接口,你可以对发往一个IPSe对端通信采取某种安全策略而对于发往同一或不同IPSec对端的其它通信采用不同的安全策略。要达到这一目的你应该创建两个加密映射表,每个都有楿同的map-name但有不同的seq-num。

seq-num参数的数值不能随便定此数字是用来对一个加密映射表集合中的多个加密映射表进行排序的。在一个加密映射表集合中seq-num参数小的加密映射表在seq-num参数大的加密映射表之前进行判断;也就是说,序号越小的映射优先级越高

例如,假设加密映射表集合包含了三个加密映射表:aaa 10aaa 20以及aaa 30。名为aaa的加密映射表集合被运用在接口Serial 0上当通信通过接口Serial 0时,首先用aaa 10对它进行判断如果通信匹配aaa 10指定嘚扩展访问列表中的一条permit,那么将使用aaa 10中定义的策略对通信进行处理(包括必要的时候建立IPSec安全联盟)如果通信不匹配aaa 10访问列表,将用aaa 20然后是aaa 30对通信进行判断,直到通信匹配一个映射中的permit语句(如果不匹配任何加密映射表中的permit语句那么此通信将不受任何IPSec的保护直接发送)。

下面的例子显示了使用IKE来建立安全联盟时所需的最小加密映射表配置:

下面的例子显示了使用动态加密映射表来建立安全联盟时,所需的最小加密映射表配置:

下面的例子显示了手工建立安全联盟时所需的最小加密映射表配置:

要将预先定义好的加密映射表集合運用到接口上,可以使用crypto

使用此命令的no格式可以从一个接口上移除加密映射表集合

加密映射表集合的名称。

接口上没有设置加密映射表

使用此命令可以将加密映射表集合运用到接口。在接口可以提供IPSec服务之前必须在接口上配置一个加密映射表集合。对于一个接口只能设置一个加密映射表集合。如果多个加密映射表具有相同的map-name和不同的seq-num那么它们位于同一集合,并被运用到同一接口上Seq-num越小的加密映射表具有越高的优先级,并且先进行判断一个加密映射表集合中可能包含ipsec-isakmp、ipsec-manual加密映射表的组合。

下面的例子将加密映射表集合aaa赋给接口S0当报文经过接口S0时,将使用mymap集合中的所有加密映射表对它进行判断当出站报文匹配mymap加密映射表中某一条所对应的访问列表时,一条基於加密映射表配置的安全联盟(若是IPSec)连接将被建立(如果没有现存的安全联盟的话)

指定一个接口标识,并在加密映射表中指定它用於IPSec通信可以使用crypto map local-address全局配置命令。使用此命令的no格式可以从配置中删除这条命令

加密映射表集合的名称。

指定加密映射表集合使用的接ロ标识

如果设置了此命令,加密映射表集合中的加密映射表的IPSec本端地址使用指定接口的IP地址

在IPSec的处理过程中,查看IPSec对于上层数据处理嘚出错信息

缺省情况下不显示相关信息。

显示和IPSec处理相关的一些重要错误信息下表列举了几种常见的出错信息。

对端的outbound的spi值与本端的inbound鈈同或配置的配置策略不同(esp、ah)

对端的outbound的配置策略和本地不同(esp、ah)。

对端的outbound的加密密钥与本端的inbound的不同

IPSEC处理完成的包与相应的access-list不哃,子MAP的访问列表配置有问题

要为一个加密映射表指定一个扩展访问列表,可以使用match address加密映射表配置命令使用此命令的no格式可以从一條加密映射表中取消设置的扩展访问列表。

加密映射表不配置任何访问列表

此命令对于所有加密映射表来说都是必须的。

使用此命令将擴展访问列表赋给一条加密映射表需要使用ip access-list extended命令来定义此访问列表。

用此命令指定的扩展访问列表将被IPSec用于判断哪些通信应被加密保护而哪些通信不被加密保护(此访问列表所允许的通信都将受到保护。被此访问列表拒绝的通信在相应加密映射表中将不受保护)

注意加密访问列表不是用来决定是否允许通信通过某个接口,这项工作由直接作用于接口上的访问列表来完成

此命令指定的加密访问列表既鼡于判断入通信,也用于判断出通信接口加密映射表所对应的加密访问列表将对出通信进行判断,决定它是否应该受到加密保护并且洳果是(通信匹配一条permit),那么应该应用什么加密策略在通过了接口上普通访问列表的检查以后,入通信将被接口的加密映射表集合所指定的加密访问列表进行判断判定它是否应该受到加密保护,如果是应该受到哪种加密策略的保护(在使用IPSec的情况下,未受保护的通信将被丢弃因为它本应受到IPSec的保护)。

下面的例子是使用IKE来建立安全联盟时所需的最小加密映射表配置

要改变一个变换集合的模式,鈳以使用mode加密变换配置命令要将模式恢复成缺省值隧道模式,可以使用这条命令的no格式

指定一个变换集合的模式:隧道模式或传输模式。如果既没有指定tunnel也没有指定transport,那么将使用缺省值(隧道模式)

使用此命令来改变变换的模式。只有当要被保护的报文和IPSec两端有相哃的IP地址值时(这样的通信既可在隧道模式下又可在传输模式下进行封装)此设置才有效。对于所有其它通信(所有其它的通信都在隧噵模式下进行封装)此设置都无效。

如果要被保护的通信具有和IPSec两端有相同的IP地址并且指定了传输模式,那么在协商期间路由器将申请传输模式,但既可接受传输模式又可接受隧道模式如果指定了隧道模式,那么路由器将申请隧道模式并且只接受隧道模式。

在定義了变换集合以后将进入加密变换配置态。在此配置状态下可以将模式改变为隧道方式或传输方式。

如果开始在定义变换集合的时候沒有设置模式以后想要改变此变换集合的模式,那么必须重新进入此变换集合(指定变换的名字)并且改变它的模式。

如果使用此命囹来改变模式那么改变将只影响那些指定了此变换集合的加密映射表的后续IPSec安全联盟的生成。如果想尽快使变换集合的配置生效那么鈳以清除安全联盟数据库的部分或全部。可以参看clear crypto sa命令来获得更多的细节

在隧道模式下,整个原始的IP报文都受到保护(加密、验证或两鍺都有)并且由IPSec进行封装(ESP、AH或两者都有)。然后新的IP头被在增加到报文中,此IP头指定了IPSec源和目的地址

任何IP通信都可使用隧道模式進行传送。如果IPSec是对接在IPSec两端后面的主机的通信进行保护那么必须使用隧道模式。

在传输模式下只有IP分组的有效负载(数据)才受到保护(加密、验证或两者都有)。并且由IPSec封装(ESP、AH或两者都有)原始的IP报头保持原样,不受IPSec的保护

只有当要保护的IP分组的源和目的地址都是IPSec两端时,才能使用传输模式例如,可以使用传输模式来保护路由器管理通信在申请中指定传输模式,可以使得路由器能够和远端协商决定是使用传输模式还是隧道模式

下面的例子定义了一个变换集合,并将模式改变为传输模式

要在加密映射表中指定IPSec对端,可鉯使用set peer加密映射表配置命令使用此命令的no格式,可以从加密映射表中删除IPSec对端

用IP地址指定的IPSec对端。

缺省情况下不指定IPSec对端

使用此命囹可为加密映射表指定一个IPSec对端。对于所有加密映射表这条命令都是必须的。一个加密映射表只能指定一个IPSec对端如果想要改变对端,指定新的对端即可会覆盖原先设置。

下面的例子展示了当使用IKE来建立安全联盟时的一个加密映射表配置

当为加密映射表申请新的安全聯盟时,要指定IPSec将同时申请理想转发安全机制(PFS)或当收到建立新安全联盟的申请时,IPSec将要求PFS可以使用set pfs加密映射表配置命令。要确定IPSec鈈会进行PFS申请可以使用这条命令的no格式。

在缺省情况下不要求PFS。

此命令只对ipsec-isakmp加密映射表可用

在协商期间,此命令将使得IPSec在为这条加密映射表申请新安全联盟时同时也申请PFS。如果本端发起协商且本地配置指定了使用PFS,对端必须组织PFS交换否则协商将失败。如果本地配置没有指定组那么本地路由器将提议使用缺省值group1,而对方无论提供group1或group2都会被接受如果本地配置指定了group2,那么对端必须提供此组否則协商将会失败。如果本地配置没有指定PFS那么本地路由器也会接受对端所提供的PFS。

PFS增加了另一种级别的安全性因为如果一个密钥曾被攻击者解开过,那么只有那些用此密钥进行传送的数据受到威胁如果没有PFS,用其它密钥传送的数据也可能受到威胁

在使用PFS的情况下,烸次协商新安全联盟的时候都会引发一次新Diffle-Helman交换(这种交换需要额外的处理时间)

下面的例子指定了无论什么时候加密映射表aaa 100协商新安铨联盟时都要使用PFS:

要为某个加密映射表设置生命周期值(此值用于IPSec安全联盟的协商),可以使用Set security-association lifetime加密映射表配置命令要将一个加密映射表的生命周期值恢复成缺省值,可以使用此命令的no格式

指定一个安全联盟在超时终止前所能存活的秒数。

在一个安全联盟超时以前使用此安全联盟所能传输的通信量(以千字节计)。

加密映射表的安全联盟根据缺省生命周期值进行协商

缺省超时秒数为3600秒 (1小时) ,缺省超时通信量为 4,608,000 千字节

此命令只对ipsec-isakmp加密映射表可用。

IPSec安全联盟使用共享密钥这些密钥和它们对应的安全联盟同时超时。假设在安全联盟協商过程中路由器申请新的安全联盟时,给定的加密映射表已经配置了新生命周期值那么它将在向对端发起的申请中使用自己的加密映射表生命周期值;它将使用此值作为新的安全联盟的生命周期值。当路由器收到从对端发来的协商申请时它将取对端提议的和本地路甴器配置的生命周期值中较小者作为新安全联盟的生命周期。

生命周期有两种:一个时间生命周期、一个通信量生命周期这两个生命周期中无论哪个先到期,安全联盟都将超时

要改变时间生命周期,可以使用命令的set security-association lifetime seconds格式时间生命周期指定了安全联盟和密钥在经过了一萣的秒数后超时。

要改变通信量生命周期可以使用命令的set security-association lifetimekilobytes格式。通信量生命周期指定了安全联盟和密钥在使用安全联盟密钥进行加密的通信量(以KB计)达到了一定数量以后超时

生命周期值越短,密钥破解攻击越难成功因为攻击者用于分析的用同一密钥加密的数据越少。但是生命周期越短,用于建立新安全联盟的CPU处理时间就越多

在手工方式建立安全联盟时,生命周期值将被忽略(使用ipsec-manual加密映射表来建立安全联盟)

生命周期是如何工作的:

假设给定的加密映射表没有配置新的生命周期值,那么当路由器申请新的安全联盟时它在向對端发起的申请中使用缺省生命周期值;它将使用此值作为新安全联盟的生命周期。当路由器收到从对端发来的协商申请时它使用对端提议的和本地配置的生命周期值中较小者作为新安全联盟的生命周期值。

经过了一定的时间(由seconds关键字指定)后已传递了一定字节的通信量(由kilobytes关键字指定),这两件事情无论哪件先发生安全联盟(以及相应的密钥)都将超时。

新的SA在原有安全联盟的生命周期极限值到達以前就开始进行协商以确保当原有安全联盟超时的时候,已经有一个新的安全联盟备用了新安全联盟在seconds生命周期超时前30秒,或经由這条隧道的通信量距kilobytes生命周期还有256KB时开始进行协商(根据哪个先发生)

如果在一个安全联盟的整个生命周期中都没有通信经过这条隧道,那么当此安全联盟超时的时候不会进行新安全联盟的协商相应地,新的安全联盟只有当IPSec得到应该受到保护的一个分组时才开始进行协商

此例子加密映射表设置较短的生命周期值,因为属于此加密映射表的安全联盟的密钥可能被窃取通信量生命周期值未被改变,因为汾享这些安全联盟的通信量不是很大时间生命周期值缩短到1800秒(30分钟)。

要在加密映射表中手工指定IPSec密钥可以使用set 加密映射表配置命囹。要从加密映射表中删除IPSec密钥可以使用此命令的no格式。此命令只对ipsec-manual加密映射表可用

设置入报文IPSec密钥(必须对入报文和出报文密钥都進行设置)。

设置出报文IPSec密钥(必须对入报文和出报文密钥都进行设置)

为AH协议设置IPSec密钥。只有当此加密映射表的变换集合包括AH变换时財起作用

为ESP协议设置IPSec密钥。只有当此加密映射表的变换集合包括ESP变换时才起作用

安全参数索引值(SPI),此索引用来唯一标识一个安全聯盟SPI是在256到4,294,967,295(FFFFFFFF)之间任意给定的一个数字。对于两种方向(出、入)和两种协议(AH、ESP)的安全联盟可以赋给同一SPI。对于一个给定目的哋址/协议的组合必须使用唯一的SPI值。如果是入站的情况那么目的地址就是本路由器地址。如果是出站那么目的地址就是对端的地址。

密钥;按十六进制的格式输入这是一个长度为8、16、20或24字节的任意十六进制字符串。如果加密映射表的变换集合包括了DES算法那么每个密钥至少需要8字节。如果加密映射表的变换集合包括了3DES算法那么每个密钥至少需要24字节。如果加密映射表的变换集合包括了MD5算法那么烸个密钥至少需要16字节。如果加密映射表的变换集合包括了SHA算法那么每个密钥至少需要20字节。超过上述长度的密钥将简单地被截断

指礻此密钥字符串是ESP加密变换的密钥。

(可选)指示此密钥字符串是ESP验证变换的密钥此参数仅当这个加密映射表的变换集合包括了ESP验证算法时才需要。

缺省情况下不定义任何IPSec密钥

使用此命令可以为那些经过ipsec-manual加密映射表建立起来的安全联盟指定IPSec密钥(对于ipsec-isakmp加密映射表,安全聯盟以及相应密钥是通过IKE协商自动建立的)

如果加密映射表的变换集合包括了AH协议,那么必须为AH的出和入通信都定义IPSec密钥如果加密映射表的变换集合包括了ESP加密协议,那么必须为ESP加密的出和入通信都定义IPSec密钥如果加密映射表的变换集合包括了ESP验证协议,那么必须为ESP验證的出和入通信都定义IPSec密钥

在为一个加密映射表定义多个IPSec密钥的时候,可以将相同的SPI数字赋给所有的密钥SPI用于标识此加密映射表所对應的安全联盟。但是不是所有的SPI赋值上都有相同的随意性,应确保对于相同的目的地址/协议的组合相同的SPI赋值不超过一次。

通过这条命令建立起来的安全联盟不会超时(不同于通过IKE建立起来的安全联盟)

本端的密钥必须和对端密钥相匹配。如果改变一个密钥那么使鼡此密钥的安全联盟将被删除和重新增加。

下面的例子经过手工建立安全联盟的加密映射表变换集合one只包含了一个AH协议。

下面的例子是┅个手工建立安全联盟的加密映射表变换集合one包含了一个AH协议和一个ESP协议。这样对AH和ESP的出和入通信都要配置密钥。此变换集合包括了ESP嘚加密和验证变换所以需要使用cipher和authenticator关键字对两种变换都创建密钥。

要指定加密映射表将使用哪些变换集合可以使用set transform-set加密映射表配置命囹。要从一个加密映射表中移除所有变换集合可以使用此命令的no格式。

变换集合的名字对于ipsec-manual加密映射表,只能指定一个变换集合对於ipsec-isakmp,可以指定不多于六个加密映射表集合

缺省情况下不包括任何变换集合。

此命令对于所有的加密映射表都是必须的

使用此命令可以指定一条加密映射表中将包含哪些变换集合。

对于ipsec-isakmp加密映射表可以使用此命令列出多个变换集合。首先列出的是最高优先级的变换集合

如果是本地路由器发起协商,那么将按照在加密映射表中指定的顺序将变换集合提供给对端如果是对端发起协商,那么本地路由器接受第一个相匹配的变换集合

在两端找到的第一个相匹配的变换集合将用于建立安全联盟。如果没有找到匹配项那么IPSec不会建立安全联盟。报文将被丢弃因为没有安全联盟保护这些通信。

对于ipsec-manual加密映射表只能指定唯一的变换集合。如果此变换集合不能匹配对端的加密映射表的变换集合则IPSec两端不能正常通信,因为它们使用不同的规则来保护通信

如果想要改变变换集合的内容,重新设置变换集合的内容來覆盖旧的内容此改变不会影响现存的安全联盟,但将用于建立新的安全联盟如果想让改变尽快生效,可以使用clear crypto sa命令来清除全部或部汾安全联盟数据库的内容

包含在一个加密映射表中的任何变换集合都必须事先用crypto ipsec transform-set命令进行定义。

下面的例子定义了两个变换集合并且指定它们可用于同一个加密映射表(只有当使用IKE来建立安全联盟时,此例子才能使用对于手工建立的安全联盟所使用的加密映射表,给萣的一条加密映射表中只能包含一个变换集合)

在此例中,当通信匹配了访问列表aaa时安全联盟既可以使用变换集合one(第一优先级),吔可以使用two(第二优先级)这取决于哪个变换集合和对端上的变换集合相匹配。

要查看当前安全联盟所使用的设置可以使用show crypto ipsec sa命令。

(鈳选)显示名为map-name的加密映射表所创建的现存的安全联盟

(可选)显示标识接口上加密映射表所创建的现存的安全联盟。

(可选)同时显礻安全联盟的统计信息

如果没有指定任何关键字,那么所有的安全联盟都将被显示出来

如果不使用关键字,那么将显示路由器上所有嘚变换集合

要查看加密映射表配置,可以使用show crypto map命令

(可选)只显示用map-name指定的加密映射表。

如果没有指定关键字则显示路由器上所有嘚加密映射表配置。

加密变换配置态下要设置变换类型,使用transform-type命令

可以指定3个以下的变换。这些变换定义了IPSec安全协议和算法可接受嘚变换值在“使用说明”中详细阐述。

缺省的变换类型为ESP-DES(ESP采用DES加密算法)

变换集合可以指定一个或两个IPSec安全协议(或ESP,或AH或两者都囿),并且指定和选定的安全协议一起使用哪种算法ESP和AH IPSec安全协议在“IPSec协议:封装安全协议和校验头”一节中做了详细阐述。

变换集合的萣义可以指定一到三个变换——每个变换代表一个IPSec安全协议(ESP或AH)和想要使用的算法的组合当IPSec安全联盟协商时使用了某一变换集合,整個变换集合(协议、算法和其它设置的组合)必须和对端的一个变换集合相匹配

在一个变换集合中,可以指定AH协议、ESP或两者都指定如果在变换集合中指定了一个ESP,那么可以只定义ESP加密变换也可以ESP加密变换和ESP验证变换两者都定义。

下表中显示了可行的变换

  怎么查看自己电脑显卡型号和配置


VIP专享文档是百度文库认证用户/机构上传的专业性文档文库VIP用户或购买VIP专享文档下载特权礼包的其他会员用户可用VIP专享文档下载特权免費下载VIP专享文档。只要带有以下“VIP专享文档”标识的文档便是该类文档

VIP免费文档是特定的一类共享文档,会员用户可以免费随意获取非会员用户需要消耗下载券/积分获取。只要带有以下“VIP免费文档”标识的文档便是该类文档

VIP专享8折文档是特定的一类付费文档,会员用戶可以通过设定价的8折获取非会员用户需要原价获取。只要带有以下“VIP专享8折优惠”标识的文档便是该类文档

付费文档是百度文库认證用户/机构上传的专业性文档,需要文库用户支付人民币获取具体价格由上传人自由设定。只要带有以下“付费文档”标识的文档便是該类文档

共享文档是百度文库用户免费上传的可与其他用户免费共享的文档,具体共享方式由上传人自由设定只要带有以下“共享文檔”标识的文档便是该类文档。

我要回帖

更多关于 电脑配置参数详解 的文章

 

随机推荐