IKEv1 是用于排列已通过身份验证的安全通信的标准方法。
阶段 1 参数
阶段 1 设置对等站点的双向身份验证,协商加密参数,并创建会话密钥。NSX Edge 使用的阶段 1 参数如下:
- 主模式。
- 三重 DES、AES-128、AES-256 [可配置]。阶段 1 不支持 AES-GCM,因此 AES-128 供内部使用。
- SHA1、SHA_256。
- MODP 组 2、5、14、15 及 16。
- 预共享密钥和证书 [可配置]。
- SA 生命周期为 28800 秒(八个小时),未重新加密生命字节。
- ISAKMP 激进模式已禁用
重要说明:
- IPSec VPN 仅支持基于时间的重新加密。您必须禁用生命字节重新加密。
- 从 NSX 6.4.5 开始,三重 DES 加密算法将在 IPSec VPN 服务中被弃用。
阶段 2 参数
IKE 阶段 2 通过创建要供 IPSec 使用的加密材料来协商 IPSec 隧道(通过将 IKE 阶段 1 密钥用作基准或执行新密钥交换)。NSX Edge 支持的 IKE 阶段 2 参数如下:
- 三重 DES、AES-128、AES-256 和 AES-GCM [与阶段 1 设置匹配]。
- SHA1、SHA_256。
- ESP 隧道模式。
- MODP 组 2、5、14、15 及 16。
- 用于重新加密的完全向前保密。
- SA 生命周期为 3600 秒(一个小时),未重新加密生命字节。
- 用于两个使用 IPv4 子网的网络之间所有 IP 协议和所有端口的选择器
重要说明:
- IPSec VPN 仅支持基于时间的重新加密。您必须禁用生命字节重新加密。
- 从 NSX 6.4.5 开始,三重 DES 加密算法将在 IPSec VPN 服务中被弃用。
事务模式示例
NSX Edge 支持阶段 1 的“主模式”和阶段 2 的“快速模式”。
NSX Edge 建议使用需要 PSK/证书、3DES/AES128/AES256/AES-GCM、SHA1/SHA256 和 DH 组 2/5/14/15/16 的策略。对等站点必须接受该策略。否则,协商阶段将失败。
阶段 1:主模式事务
此示例显示从 NSX Edge 启动的阶段 1 协商到 Cisco 设备的交换。
以下事务按顺序发生在处于“主模式”状态下的 NSX Edge 和 Cisco VPN 设备之间。
- NSX Edge 到 Cisco
- 建议:加密 3des-cbc、sha、psk、group5(group2)
- DPD 已启用
- Cisco 到 NSX Edge
- 包含 Cisco 选择的建议
- 如果 Cisco 设备不接受 NSX Edge 在步骤 1 中发送的任何参数,则 Cisco 设备将发送带有标记 NO_PROPOSAL_CHOSEN 的消息并结束协商。
- NSX Edge 到 Cisco
- DH 密钥和当前值
- Cisco 到 NSX Edge
- DH 密钥和当前值
- NSX Edge 到 Cisco(已加密)
- 包括 ID (PSK)。
- Cisco 到 NSX Edge(已加密)
- 包括 ID (PSK)。
- 如果 Cisco 设备发现 PSK 不匹配,则 Cisco 设备将发送带有标记 INVALID_ID_INFORMATION 的消息,阶段 1 失败。
阶段 2:快速模式事务
以下事务按顺序发生在处于“快速模式”状态下的 NSX Edge 和 Cisco VPN 设备之间。
- NSX Edge 到 Cisco
NSX Edge 建议针对对等站点使用阶段 2 策略。例如:
Aug 26 12:16:09 weiqing-desktop ipsec[5789]: "s1-c1" #2: initiating Quick Mode PSK+ENCRYPT+TUNNEL+PFS+UP+SAREFTRACK {using isakmp#1 msgid:d20849ac proposal=3DES(3)_192-SHA1(2)_160 pfsgroup=OAKLEY_GROUP_MODP1024}
- Cisco 到 NSX Edge
如果 Cisco 设备未发现任何与建议相匹配的策略,它将发送回 NO_PROPOSAL_CHOSEN。否则,Cisco 设备将发送已选择的一组参数。
- NSX Edge 到 Cisco
为方便调试,可以在 NSX Edge 上启用 IPSec 日志记录,并在 Cisco 上启用加密调试 (debug crypto isakmp <level>)。