Это реквизиты для аутентификации сторон туннеля.
Для взаимной аутентификации двух узлов, желающих установить туннель друг с другом.
Данный узел содержит описания безопасных ассоциаций (SA), в которых может участвовать данное устройство. Каждая SA характеризуется способом аутентификации сторон, реквизитами для этой аутентификации и списком узлов, которые могут быть членами данной ассоциации. Аналогом в Cisco-подобном синтаксисе является команда crypto isakmp ....
Для аутентификации двух сторон создаваемого туннеля IPsec могут использоваться три способа:
leftid
/rightid
, то аутентификация считается успешной.ВНИМАНИЕ! Поскольку сертификаты X.509 имеют ограниченный срок действия, для работы с ними на устройстве должно быть корректно установлено системное время (вручную или с помощью клиента NTP). Пока время не установлено, IPsec в этом случае запущен не будет.
Для создания безопасной ассоциации (SA) необходимо, чтобы и на данном, и на удалённом устройствах нашлись совпадающие PSK-секреты для данной пары устройств, или соответствующие друг другу ключи RSA, или ключи RSA и сертификаты, подписанные одним корневым сертификатом, соответственно. В этом случае они признают друг друга членами одной ассоциации и могут устанавливать туннели друг с другом.
В первом случае секреты хранятся в списке psk
, во втором и третьем — в списке rsa
. Каждая запись в этих списках определяет одну безопасную ассоциацию и соответствует одной записи в файле ipsec.secrets. Помимо собственно секретов, запись содержит список хостов, которым может принадлежать данный секрет; необходимость такого списка и порядок его использования зависят от способа аутентификации и от постановки задачи. Подробнее см. справку по указанным узлам.
© Network Systems Group 2015–2024 | Отдел документации |