在两个路由之间搭了一个ipsec隧道,tunnel模式的。 我参考了网上的一个教程,ike采用了预共享密钥方式,key采用了密文密钥(即cipher-key) 。查了资料说预共享密钥方式必须保证两端的密钥相同,但是我参考网上的命令,他配置的两端密钥并不相同。
一个是$c$3$i9oITggPMsgflovTP3MRJUch3PZkFkIH/w==
另一个是$c$3$AhfWOkT8fhAylzfJxgUpdw9/yocdIXINZw==
但是最后ipsec是通的。想问一下是怎么回事。
另外想知道这个密文是怎么生成的。
附两端的ipsec配置
【CE1】
#配置ACL
acl advanced 3000
rule 0 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.4.0 0.0.0.255
#选择安全算法
ipsec transform-set 1
esp encryption-algorithm des-cbc
esp authentication-algorithm md5
#配置IKE
ike profile 1
keychain 1
match remote identity address 10.1.4.1 255.255.255.255
#
ike keychain 1
pre-shared-key address 10.1.4.1 255.255.255.255 key cipher $c$3$i9oITggPMsgflovTP3MRJUch3PZkFkIH/w==
#
#
ipsec policy 1 1 isakmp
transform-set 1
security acl 3000
remote-address 10.1.4.1
ike-profile 1
#
interface GigabitEthernet0/0
port link-mode route
combo enable copper
ip address 10.1.1.1 255.255.255.0
ipsec apply policy 1 在接口上应用安全策略1
#
ip route-static 0.0.0.0 0 10.1.1.2
#
【CE2】
#
acl advanced 3000
rule 0 permit ip source 10.1.4.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
#
ipsec transform-set 1
esp encryption-algorithm des-cbc
esp authentication-algorithm md5
#
ike profile 1
keychain 1
match remote identity address 10.1.1.1 255.255.255.255
#
ike keychain 1
pre-shared-key address 10.1.1.1 255.255.255.255 key cipher $c$3$AhfWOkT8fhAylzfJxgUpdw9/yocdIXINZw==
#
ipsec policy 1 1 isakmp
transform-set 1
security acl 3000
remote-address 10.1.1.1
ike-profile 1
#
interface GigabitEthernet0/0
port link-mode route
combo enable copper
ip address 10.1.4.1 255.255.255.0
ipsec apply policy 1
#
ip route-static 0.0.0.0 0 10.1.4.2
#
(0)
最佳答案
这个是已经加密后的密文了,配置时两端配置的明文一样就可以了
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
很好奇路由器是怎么解密这两个密文的。。。