전 변화 전 (SHA1) | 변경 후 (SHA2) | |
---|---|---|
해시 명령 매개 변수 | 1해시 알고리즘을 SHA1로 변경 → SHA2 | SHA-256 |
13004_3073 | 1예제 컬렉션 설정 | |
1"ipsec (기본 모드)를 사용하여 연결하도록 두 개의 렌즈 구성" | ||
IPSEC 변환 세트 명령의 매개 변수 | 1*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후 | 2Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 |
ESP-SHA-HMAC | ESP-SHA384-HMAC | |
2해시 알고리즘을 SHA1로 변경 → SHA2 |
3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드활성화암호 입력 :슈퍼← 비밀번호를 입력하십시오. (실제로 표시되지 않습니다)Clear Working.cfg3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드터미널 구성라우터 (config)#2예를 들어, PHASA1 SA의 해시 알고리즘을 SHA-256으로 변경하고 Phase2 SA의 해시 알고리즘을 ESP-SHA256-HMAC로 변경하는 방법을 설명합니다.3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드인터페이스 Ewan 1router_a (스포츠 토토-if ewan 1)#IP 주소 100.0.0.1 255.255.255.0router_a (스포츠 토토-if ewan 1)#출구3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드인터페이스 lan 14예를 들어, PHASA1 SA의 해시 알고리즘을 SHA-256으로 변경하고 Phase2 SA의 해시 알고리즘을 ESP-SHA256-HMAC로 변경하는 방법을 설명합니다.IP 주소 192.168.10.1 255.255.255.04예를 들어, PHASA1 SA의 해시 알고리즘을 SHA-256으로 변경하고 Phase2 SA의 해시 알고리즘을 ESP-SHA256-HMAC로 변경하는 방법을 설명합니다.출구3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드5해시 알고리즘을 SHA1로 변경 → SHA2router_a (스포츠 토토)#vpnlog enable3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드인터페이스 ipsecif 15예를 들어, PHASA1 SA의 해시 알고리즘을 SHA-256으로 변경하고 Phase2 SA의 해시 알고리즘을 ESP-SHA256-HMAC로 변경하는 방법을 설명합니다.5*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후5예를 들어, PHASA1 SA의 해시 알고리즘을 SHA-256으로 변경하고 Phase2 SA의 해시 알고리즘을 ESP-SHA256-HMAC로 변경하는 방법을 설명합니다.출구3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드암호화 ISAKMP 정책 1router_a (스포츠 토토-isakmp)#인증 prekeyrouter_a (스포츠 토토-isakmp)#그룹 5router_a (스포츠 토토-isakmp)#6*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드*매개 변수 변경 위치router_a (스포츠 토토-isakmp)#키 ASCII Secret1router_a (스포츠 토토-isakmp)#협상 모드 메인router_a (스포츠 토토-isakmp)#피어 식별 주소 200.0.0.1router_a (스포츠 토토-isakmp)#출구3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드crypto map router_b 1router_a (스포츠 토토-crypto-map)#일치 주소 1router_a (스포츠 토토-crypto-map)#피어 주소 설정 200.0.0.1router_a (스포츠 토토-crypto-map)#PFS 그룹 설정 5router_a (스포츠 토토-crypto-map)#Transform 세트 세트 AES256-SHArouter_a (스포츠 토토-crypto-map)#출구3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드IPSEC 액세스 목록 1 IPSEC IP 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255router_a (스포츠 토토)#IPSEC 변환 세트 AES256-SHA ESP-AES-256 2Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드*매개 변수 변경 위치3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드IP 경로 200.0.0.1 255.255.255.255.255 100.0.0.254router_a (스포츠 토토)#IP Route 192.168.20.0 255.255.255.0 Connected ipsecif 13Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드10해시 알고리즘을 SHA1로 변경 → SHA23Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드측면 저장-*. CFG←* 저장하려는 측면에 따라 A 또는 B가 될 수 있습니다.10"ipsec (기본 모드)를 사용하여 연결하도록 두 개의 렌즈 구성"콜드 스타트에 괜찮습니까? (y/n)10*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후
3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드활성화암호 입력 :슈퍼← 비밀번호를 입력하십시오. (실제로 표시되지 않습니다)Clear Working.cfg3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드터미널 구성라우터 (config)#11해시 알고리즘을 SHA1로 변경 → SHA23Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드인터페이스 Ewan 112"ipsec (기본 모드)를 사용하여 연결하도록 두 개의 렌즈 구성"IP 주소 200.0.0.1 255.255.255.012"ipsec (기본 모드)를 사용하여 연결하도록 두 개의 렌즈 구성"출구3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드인터페이스 lan 1router_B (스포츠 토토-if lan 1)#IP 주소 192.168.20.1 255.255.255.0router_B (스포츠 토토-if lan 1)#출구3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드5해시 알고리즘을 SHA1로 변경 → SHA213*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후vpnlog enable3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드인터페이스 ipsecif 1router_B (스포츠 토토-if ipsecif 1)#1router_a (스포츠 토토-if ewan 1)#router_B (스포츠 토토-if ipsecif 1)#출구3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드암호화 ISAKMP 정책 114*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후인증 prekey14*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후그룹 514*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후6*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드*매개 변수 변경 위치14*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후키 ASCII Secret114*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후협상 모드 메인14*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후피어 식별 주소 100.0.0.114*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후출구3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드1router_a (스포츠 토토-isakmp)#16"ipsec (기본 모드)를 사용하여 연결하도록 두 개의 렌즈 구성"일치 주소 116"ipsec (기본 모드)를 사용하여 연결하도록 두 개의 렌즈 구성"피어 주소 설정 100.0.0.116"ipsec (기본 모드)를 사용하여 연결하도록 두 개의 렌즈 구성"1router_a (스포츠 토토-isakmp)#16"ipsec (기본 모드)를 사용하여 연결하도록 두 개의 렌즈 구성"Set Transform-Set AES256-SHA16"ipsec (기본 모드)를 사용하여 연결하도록 두 개의 렌즈 구성"출구3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드17예를 들어, PHASA1 SA의 해시 알고리즘을 SHA-256으로 변경하고 Phase2 SA의 해시 알고리즘을 ESP-SHA256-HMAC로 변경하는 방법을 설명합니다.13*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후IPSEC 변환 세트 AES256-SHA ESP-AES-256 2Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드*매개 변수 변경 위치3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드IP 경로 100.0.0.1 255.255.255.255.255 200.0.0.25413*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후IP Route 192.168.10.0 255.255.255.0 Connected ipsecif 13Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드10해시 알고리즘을 SHA1로 변경 → SHA23Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드측면 저장-*. CFG←* 저장하려는 측면에 따라 A 또는 B가 될 수 있습니다.10"ipsec (기본 모드)를 사용하여 연결하도록 두 개의 렌즈 구성"콜드 스타트에 괜찮습니까? (y/n)10*F2200 (v01.01 (00)), F200 (v01.16 (00)), F60 (v01.10 (00)) 또는 이후
IPSEC가 데이터 통신을 통해 설정되었는지 확인하십시오.
예 : Ping 192.168.20.1 소스 인터페이스 lan 1은 router_a에서 수행됩니다.
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
20Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 PING 응답 사용 가능 |
router_a#ping 192.168.20.1 소스 인터페이스 lan 1 5, 100 바이트 ICMP Echos를 192.168.20.1로 보내기, 타임 아웃은 2 초입니다 : !!!!!! 성공률은 100 % (5/5), 왕복 Min/AVG/Max = 0/10/50 ms |
라우터 A의 VPN 로그 정보 확인
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
로그 정보보기 VPN 활성화 상태 ISAKMP 확립 된 상태 IPSEC 설정 상태 |
21해시 알고리즘을 SHA1로 변경 → SHA2 0000 0000 : 00 : 00.00 2011/06/17 (Fri) 14:10:19 0 0000000 4dd37c80 #Boot [v01.04 (00) -053111] side-a.frm side-a.cfg 0001 0000 : 00 : 02.19 2011/06/17 (Fri) 14:10:24 160000002 000000 VPN 활성화. 21예를 들어, PHASA1 SA의 해시 알고리즘을 SHA-256으로 변경하고 Phase2 SA의 해시 알고리즘을 ESP-SHA256-HMAC로 변경하는 방법을 설명합니다. Ike Sa <i> 1/-200.0.0.1 0003 0000 : 03 : 28.56 2011/06/17 (Fri) 14:13:50 160000320 0000000 D629C79E53000000 12B1A4AE8B000000 0004 0000 : 03 : 28.58 2011/06/17 (Fri) 14:13:50 160000220 0000000 ipsec SA <i> 1/1 200.0.0.1 0005 0000 : 03 : 28.58 2011/06/17 (Fri) 14:13:50 160000220 0000000 983CE6EE 5547101A |
라우터 A의 Phase1 SA에 대한 정보 확인
확인 된 컨텐츠 | 스크린 디스플레이 예제 |
---|---|
Show Phase1 SA 정보 연결 상태 * SHA-256이 표시되었는지 확인 |
router_a#show crypto isakmp sa 23해시 알고리즘을 SHA1로 변경 → SHA2 현재 SA : 1 2Clear Working.cfg <--> 100.0.0.1 <i> 메인 모드 UP 사전 공유 KEY DES SHA-256 수명 : 1000secs 현재 : 35 초, 1kbytes MCFG 구성 모드 : OFF MCFG ADDR : OFF MCFG apl-version : Ike keepalive : dpd ICMP keepAlive : OFF addr-change에서 릴리스 : OFF |
라우터에 대한 Phase2 SA에 대한 정보 확인
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
Show Phase2 SA 정보 연결 상태 * HMAC-SHA-256이 표시되는지 확인 |
23Fightel 스포츠 토토, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 25해시 알고리즘을 SHA1로 변경 → SHA2 현재 INSA : 1 현재 OUTSA : 1 23Fightel 스포츠 토토, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 <--> 192.168.10.0,255.255.255.0 모두 피어 : 200.0.0.1 <i> UP 터널 ESP AES (256BITS) HMAC-SHA-256 PFS : on (Group5) 평생 : 600 초 반복 방지 : enable O-SPI : 0x983CE6EE 전류 : 49 초, 1kbytes 패킷 아웃 : 5 오류 패킷 : 0 I-SPI : 0x5547101A 전류 : 49 초, 1kbytes 패킷에서 : 5 인증 패킷 : 5 해독 패킷 : 5 파괴 패킷 : 0 재생 패킷 : 0 인증 오류 패킷 : 0 |
라우터 A의 라우팅 정보 확인
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
라우팅 정보보기 ipsecif1을위한 준비 경로 |
27해시 알고리즘을 SHA1로 변경 → SHA2 최대 항목 : 10000 (IPv4 및 IPv6의 공통성) 활성 항목 : 5 (IPv4), 2 (IPv6) 피크 : 5 코드 : K- 커널 루트, C- 커넥 티드, S- 정적, R- RIP, O- OSPF B -BGP, I -IKE, U- SA -UP, D- 중복성, E- 이벤트 QualCy A - AutoConfig, >- 선택된 경로, * - fib 경로, p- 오래된 정보. C>* 100.0.0.0/24 직접 연결되어 있습니다. C>* 127.0.0.0/8 직접 연결되어 있습니다. C>* 192.168.10.0/24 직접 연결되어 있습니다. S>* 192.168.20.0/24 [0/0]은 직접 연결되어 있습니다, ipsecif1 S>* 200.0.0.1/32 [1/0] 100.0.0.254, EWAN1 |
라우터 B의 VPN 로그 정보 확인
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
로그 정보보기 VPN 활성화 상태 ISAKMP 확립 된 상태 IPSEC 확립 된 상태 |
router_B#show vpnlog 0000 0000 : 00 : 00.00 2011/06/17 (FRI) 14:10:22 0 0000000 4DD37C80 #Boot [v01.04 (00) -053111] side-a.frm side-a.cfg 0001 0000 : 00 : 02.04 2011/06/17 (FRI) 14:10:26 1600002 000000 VPN 활성화. 0002 0000 : 03 : 28.35 2011/06/17 (FRI) 14:13:53 1600003A8 0000000 recv init ike sa 1/-100.0.0.1 29예를 들어, PHASA1 SA의 해시 알고리즘을 SHA-256으로 변경하고 Phase2 SA의 해시 알고리즘을 ESP-SHA256-HMAC로 변경하는 방법을 설명합니다. D629C79E53000000 12B1A4AE8B000000 0004 0000 : 03 : 28.35 2011/06/17 (FRI) 14:13:53 160000320 0000000 IKE SA <R> 1/-100.0.0.1 0005 0000 : 03 : 28.35 2011/06/17 (FRI) 14:13:53 160000320 0000000 D629C79E53000000 12B1A4AE8B000000 0006 0000 : 03 : 28.36 2011/06/17 (FRI) 14:13:53 160000220 0000000 IPSEC SA <R> 1/1 100.0.0.1 0007 0000 : 03 : 28.36 2011/06/17 (Fri) 14:13:53 160000220 0000000 30"ipsec (기본 모드)를 사용하여 연결하도록 두 개의 렌즈 구성" |
라우터 B의 Phase1 SA에 대한 정보를 확인하십시오.
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
Show Phase1 SA 정보 연결 상태 * SHA-256이 표시되는지 확인 |
router_B#show crypto isakmp sa 23해시 알고리즘을 SHA1로 변경 → SHA2 현재 SA : 1 31"ipsec (기본 모드)를 사용하여 연결하도록 두 개의 렌즈 구성" <--> 200.0.0.1 <R> 메인 모드 UP 사전 공유 KEY DES SHA-256 수명 : 1000secs 현재 : 120secs, 1kbytes MCFG 구성 모드 : OFF MCFG ADDR : OFF MCFG apl-version : Ike keepalive : dpd ICMP keepAlive : OFF addr-change에서 릴리스 : OFF |
라우터 B의 Phase2 SA에 대한 정보를 확인하십시오.
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
Show Phase2 SA 정보 연결 상태 * HMAC-SHA-256이 표시되는지 확인 |
3← 비밀번호를 입력하십시오. (실제로 표시되지 않습니다) 25해시 알고리즘을 SHA1로 변경 → SHA2 현재 INSA : 1 현재 OUTSA : 1 33예를 들어, PHASA1 SA의 해시 알고리즘을 SHA-256으로 변경하고 Phase2 SA의 해시 알고리즘을 ESP-SHA256-HMAC로 변경하는 방법을 설명합니다. <--> 192.168.20.0,255.255.255.0 모두 피어 : 100.0.0.1 <R> UP TURNEL ESP AES (256BITS) HMAC-SHA-256 PFS : ON (Group5) 평생 : 600 초 반복 방지 : enable O-SPI : 0x5547101A 전류 : 132secs, 1kbytes 패킷 아웃 : 5 오류 패킷 : 0 I-SPI : 0x983CE6EE 전류 : 132SECS, 1KBYTES 패킷에서 : 5 인증 패킷 : 5 해독 패킷 : 5 파괴 패킷 : 0 재생 패킷 : 0 인증 오류 패킷 : 0 |
라우터 B의 라우팅 정보를 확인하십시오.
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
라우팅 정보 표시 ipsecif1을위한 준비 경로 |
Router_B#Show IP Route 최대 항목 : 10000 (IPv4 및 IPv6의 공통성) 활성 항목 : 5 (IPv4), 2 (IPv6) 피크 : 5 코드 : K- 커널 루트, C- 커넥 티드, S- 정적, R -RIP, O- OSPF B -BGP, I -IKE, U- SA -UP, D- 중복성, E- 이벤트 QualCy A - AutoConfig, >- 선택된 경로, * - Fib Route, P- 오래된 정보. S>* 100.0.0.1/32 [1/0] 200.0.0.254, EWAN1 C>* 127.0.0.0/8 직접 연결되어 있습니다. S>* 192.168.10.0/24 [0/0]은 직접 연결되어 있습니다, ipsecif1 C>* 192.168.20.0/24 직접 연결되어 있습니다. C>* 200.0.0.0/24 직접 연결되어 있습니다. |