安全联盟SA:安全联盟是要建立IPSec 隧道的通信双方对隧道参数的约定,包括隧道两端的IP地址、隧道采用的验证方式、验证算法、验证密钥、加密算法、共享密钥以及生命周期等一系列参数。
SA由三元组来唯一标识,这个三元组包括安全参数索引SPI(Security Parameter Index)、目的IP地址和使用的安全协议号(AH或ESP)。其中,SPI是为唯一标识SA而生成的一个32位比特的数值,它在AH和ESP头中传输。在手工配置SA时,需要手工指定SPI的取值。使用IKE协商产生SA时,SPI将随机生成。
SA是单向的逻辑连接,因此两个IPSec对等体之间的双向通信,最少需要建立两个SA来分别对两个方向的数据流进行安全保护。
IKE是一个混合协议:
1、SKEME:定义如何通过公共密钥技术(DH算法)实现密钥交换
2、Oakley:提供了IPSec对各种基数的支持,例如对新的加密与散列技术。并没有具体定义使用什么样的技术。
3、ISAKMP:定义了消息交换的体系结构,包括两个IPSEC对等体分组形势的状态转变。(定义了封装的格式和协商包交换的方式)



在IKEv1中,双方的感兴趣刘必须互为镜像,不能取交集。而在IKEv2中可以取交集。
IKE与IPSec的关系:
IKE为IPSec提供了自动协商密钥、建立IPSec安全联盟的服务,能够简化IPSec的使用和管理,大大简化IPSec的配置和维护工作。

IPSec VPN 体系结构主要由 AH ( Authentication Header )、 ESP(Encapsulating Security Payload)和IKE(Internet Key Exchange)
协议套件组成。
野蛮模式的场景
与主模式相比,野蛮模式减少了交换信息的数目,提高了协商的速度**,但是没有对身份信息进行加密保护**。虽然野蛮模式不提供身份保护,但它可以满足某些特定的网络环境需求:
主模式场景:要求两端都是固定IP地址
配置案例

网络初始化
验证网络:

crypto ikev1 enable outside
crypto ikev1 policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 28800
access-list outside\_cryptomap extended permit ip 192.168.2.0 255.255.255.0 192.168.1.0 255.255.255.0
crypto ipsec ikev1 transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto map outside\_map 1 match address outside\_cryptomap
crypto map outside\_map 1 set pfs
crypto map outside\_map 1 set peer 162.106.1.1
crypto map outside\_map 1 set ikev1 transform-set ESP-3DES-SHA
crypto map outside\_map interface outside
crypto ikev1 enable outside
tunnel-group 162.106.1.1 type ipsec-l2l
tunnel-group 162.106.1.1 ipsec-attributes
ikev1 pre-shared-key cisco

Branch
access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
crypto isakmp policy 10
encr 3des
authentication pre-share
hash sha
group 2
lifetime 28800
crypto isakmp key cisco address 202.100.1.10
!
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
mode tunnel
!
crypto map maptest 1 ipsec-isakmp
set peer 202.100.1.10
set transform-set ESP-3DES-SHA
set pfs group2
match address 100
interface FastEthernet0/0
crypto map maptest

验证

图形化配置 可以跟着引导一步一步做 这里省略.
