97691,ipsec ike协商下的预共享密钥问题
在两个路由之间搭了一个IPsec隧道,tunnel模式的。 我参考了网上的一个教程,IKE采用了预共享密钥方式,key采用了密文密钥(即cipher-key) 。查了资料说预共享密钥方式必须保证两端的密钥相同,但是我参考网上的命令,他配置的两端密钥并不相同。
一个是$c$3$i9oITggPMsgflovTP3MRJUch3PZkFkIH/w==
另一个是$c$3$AhfWOkT8fhAylzfJxgUpdw9/yocdIXINZw==
但是最后ipsec是通的。想问一下是怎么回事。
另外想知道这个密文是怎么生成的。
组网及组网描述:
附两端的ipsec配置
【CE1】
#配置ACL
acl advanced 3
rule
#选择安全算法
ipsec transform-set 1
esp encryption-algorithm des-cbc
esp authentication-algorithm md5
#配置IKE
ike profile 1
keychain 1
match remote identity address 1
#
ike keychain 1
pre-shared-key address 1
#
#
ipsec policy 1 1 isakmp
transform-set 1
security acl 3
remote-address 1
ike-profile 1
#
interface GigabitEthernet
port link-mode route
combo enable copper
ip address 1
ipsec apply policy 1 在接口上应用安全策略1
#
ip route-static
#
【CE2】
#
acl advanced 3
rule
#
ipsec transform-set 1
esp encryption-algorithm des-cbc
esp authentication-algorithm md5
#
ike profile 1
keychain 1
match remote identity address 1
#
ike keychain 1
pre-shared-key address 1
#
ipsec policy 1 1 isakmp
transform-set 1
security acl 3
remote-address 1
ike-profile 1
#
interface GigabitEthernet
port link-mode route
combo enable copper
ip address 1
ipsec apply policy 1
#
ip route-static
#
2
这个是已经加密后的密文了,配置时两端配置的明文一样就可以了
这个是怎么加密的,有什么算法吗。
97691 发表时间:2这个就涉及到数据安全了,是有加密算法的,我也不清楚具体是怎么来的
你问的都是我不会的 发表时间:2很好奇路由器是怎么解密这两个密文的。。。
97691 发表时间:2CRM论坛(CRMbbs.com)——一个让用户更懂CRM的垂直性行业内容平台,CRM论坛致力于互联网、客户管理、销售管理、SCRM私域流量内容输出5年。 如果您有好的内容,欢迎向我们投稿,共建CRM多元化生态体系,创建CRM客户管理一体化生态解决方案。,ipsec ike协商下的预共享密钥问题