Omitir encabezado
 

Para mostrar o especificar la configuración del intercambio automático de claves de encriptación, utilice el comando "ipsec ike".

Visualizar ajustes actuales

msh> ipsec ike {1|2|3|4|default}

  • Para visualizar los ajustes 1-4, especifique el número [1-4].

  • Para visualizar los ajustes predeterminados, especifique [default].

  • Si no se especifica ningún valor, se visualizan todos los ajustes.

Inhabilitar ajustes

msh> ipsec ike {1|2|3|4|default} disable

  • Para inhabilitar los ajustes 1-4, espefique el número [1-4].

  • Para inhabilitar los ajustes predeterminados, especifique [default].

Especifique la dirección local / dirección remota específica del usuario.

msh> ipsec ike {1|2|3|4} {ipv4|ipv6} "local address" "remote address"

  • Introduzca el número de ajuste individual [1-4], y el tipo de dirección para especificar la dirección remota y local.

  • Para configurar los valores de dirección remota y local, especifique masklen con [/] y un número entero 0-32 cuando configura una dirección IPv4. Si configura una dirección IPv6, especifique el masklen con [/] y un número entero 0-128.

  • Si no se especifica un valor de dirección se visualiza el ajuste actual.

Especifique el tipo de dirección en ajuste predeterminado

msh> ipsec ike default {ipv4|ipv6|any}

  • Especifique el tipo de dirección para ajuste predeterminado.

  • Para especificar tanto IPv4 como IPv6, introduzca [any].

Ajuste de política de seguridad

msh> ipsec ike {1|2|3|4|default} proc {apply|bypass|discard}

  • Introduzca el número de ajuste separado [1-4] o [default] y especifique la política de seguridad para la dirección especificada en el ajuste seleccionado.

  • Para aplicar IPsec en los paquetes importantes, especifique [apply]. Para no aplicar IPsec, especifique [bypass].

  • Si especifica [discard], cualquier paquete al que pueda aplicarse IPsec será desechado.

  • Si no especifica una política de seguridad se mostrarán los ajustes actuales.

Ajuste protocolo seguridad

msh> ipsec ike {1|2|3|4|default} proto {ah|esp|dual}

  • Introduzca el número de ajuste separado [1-4] o [default] y especifique el protocolo de seguridad.

  • Para especificar AH, introduzca [ah]. Para especificar ESP, introduzca [esp]. Para especificar AH y ESP, introduzca [dual].

  • Si no se especifica un protocolo se visualiza el ajuste actual.

Ajuste nivel de requisito IPsec

msh> ipsec ike {1|2|3|4|default} level {require|use}

  • Introduzca el número de ajuste separado [1-4] o [default] y especifique el nivel de requisito IPsec.

  • Si especifica [require], no se transmitirán los datos si no puede utilizarse IPsec. Si especifica [use], los datos se enviarán normalmente si no se puede utilizar IPsec. Cuando se puede utilizar IPsec, se realiza la transmisión.

  • Si no especifica un nivel de requisito se muestra el ajuste actual.

Ajuste del modo encapsulación

msh> ipsec ike {1|2|3|4|default} mode {transport|tunnel}

  • Introduzca el número de ajuste separado [1-4] o [default] y especifique el modo encapsulación.

  • Para especificar el modo transporte, introduzca [transport]. Para especificar el modo túnel, introduzca [tunnel].

  • Si ha configurado el tipo de dirección en ajuste predeterminado como [any], no puede utilizar [tunnel] en el modo encapsulación.

  • Si no se especifica el modo encapsulación se muestra el ajuste actual.

Ajuste extremo túnel

msh> ipsec ike {1|2|3|4|default} tunneladdr "beginning IP address" "ending IP address"

  • Introduzca el número de ajuste separado [1-4] o [default] y especifique la dirección IP inicial y final del extremo del túnel.

  • Si no especifica ni la dirección de inicio o fin se muestra el ajuste actual.

Ajuste método de autenticación socio IKE

msh> ipsec ike {1|2|3|4|default} auth {psk|rsasig}

  • Introduzca el número de ajuste separado [1-4] o [default] y especifique el método de autenticación.

  • Especifique [psk] para utilizar una clave compartida como método de autenticación. Especifique [rsasig] para utilizar un certificado en el método de autenticación.

  • Debe también especificar la cadena de caracteres PSK cuando seleccione [psk].

  • Observe que si selecciona "Certificado" el certificado para IPsec debe instalarse y especificarse antes de utilizarse. Para iniciar y especificar el certificado utilice Web Image Monitor.

Ajuste cadena de caracteres PSK

msh> ipsec ike {1|2|3|4|default} psk "PSK character string"

  • Si selecciona PSK como el método de autenticación, introduzca el número de ajuste separado [1-4] o [default] y especifique la cadena de carácteres PSK.

  • Especifique la cadena de carácteres ASCII. No se admiten abreviaturas.

Configuración algoritmo hash ISAKMP SA (fase 1)

msh> ipsec ike {1|2|3|4|default} ph1 hash {md5|sha1|sha256|sha384|sha512}

  • Introduzca el número de ajuste separado [1-4] o [default] y especifique el algoritmo hash ISAKMP SA (fase 1).

  • Si no especifica el algoritmo hash se muestra la configuración actual.

Configuración el algoritmo de cifrado ISAKMP SA (fase 1).

msh> ipsec ike {1|2|3|4|default} ph1 encrypt {des|3des|aes128|aes192|aes256}

  • Introduzca el número de configuración separado [1-4] o [default] y especifique el algoritmo de cifrado ISAKMP SA (fase 1).

  • Si no especifica un algoritmo de cifrado se muestra el ajuste actual.

Configuración grupo Diffie-Hellman ISAKMP SA (fase 1)

msh> ipsec ike {1|2|3|4|default} ph1 dhgroup {1|2|14}

  • Introduzca el número de ajuste separado [1-4] o [default] y especifique el número de grupo Diffie-Hellman ISAKMP SA (fase 1).

  • Especifique el número de grupo a utilizar.

  • Si se especifica el número de grupo se muestra el ajuste actual.

Configuración período de validez ISAKMP SA (fase 1)

msh> ipsec ike {1|2|3|4|default} ph1 lifetime "validity period"

  • Introduzca el número de ajuste separado [1-4] o [default] y especifique el período de validez ISAKMP SA (fase 1).

  • Introduzca el período de validez (en segundos) de 300 a 172800.

  • Si no especifica el período de validez se muestra el ajuste actual.

Configuración algoritmo de autenticación IPsec SA (fase 2)

msh> ipsec ike {1|2|3|4|default} ph2 auth {hmac-md5|hmac-sha1|hmac-sha256|hmac-sha384|hmac-sha512}

  • Introduzca el número de ajuste separado [1-4] o [default] y especifique el algoritmo de autenticación IPsec SA (fase 2).

  • Separe las entradas de algoritmo de cifrado múltiple con una coma (,). Se muestran los valores de ajuste actuales de acuerdo a la prioridad más alta.

  • Si no especifica el algoritmo de autenticación se muestra el ajuste actual.

Configuración algoritmo de cifrado IPsec SA (fase 2)

msh> ipsec ike {1|2|3|4|default} ph2 encrypt {null|des|3des|aes128|aes192|aes256}

  • Introduzca el número de ajuste separado [1-4] o [default] y especifique el algoritmo de cifrado IPsec SA (fase 2).

  • Separe las entradas de algoritmo de cifrado múltiple con una coma (,). Se muestran los valores de ajuste actuales de acuerdo a la prioridad más alta.

  • Si no especifica un algoritmo de cifrado se muestra el ajuste actual.

Configuración PFS IPsec SA (fase 2)

msh> ipsec ike {1|2|3|4|default} ph2 pfs {none|1|2|14}

  • Introduzca el número de ajuste separado [1-4] o [default] y especifique el número de grupo Diffie-Hellman IPsec SA (fase 2).

  • Especifique el número de grupo a utilizar.

  • Si se especifica el número de grupo se muestra el ajuste actual.

Configuración período de validez IPsec SA (fase 2)

msh> ipsec ike {1|2|3|4|default} ph2 lifetime "validity period"

  • Introduzca el número de ajuste separado [1-4] o [default] y especifique el periodo de validez IPsec SA (fase 2).

  • Introduzca el período de validez (en segundos) de 300 a 172800.

  • Si no especifica el período de validez se muestra el ajuste actual.

Reiniciar valores de ajuste

msh> ipsec ike {1|2|3|4|default|all} clear

  • Introduzca el número de ajuste separado [1-4] o [default] y reinicie el ajuste especificado. Al seleccionar [all] se reinician todos los ajustes, incluido el predeterminado.