15/05/13
La imp implem lementació ción de IPsec sec en IPv6 Segurid gurida ad [Cisco Cisco IOS Software Rele Relea ases ses 12.4 Main Mainlin line e] - Cis Cisco co Syste stems
La implementación de de IPsec en IPv6 Seguridad Tabla Ta bla de contenido La implementación de IPsec IPsec en IPv6 Seguridad
Descarga este capítulo
La implementación de IPsec en Búsqueda de i nformación de funciones IPv6 Seguridad Contenido Requisitos prev previos ios para la implem entación de IPsec para IPv6 IPv6 Feedback Seguridad Información Infor mación s obre la im plementación de IPsec para IPv6 IPv6 Seguridad OSPF para IPv6 con soporte de autenticación IPsec IPsec pa ra IPv6 IPv6 IPsec Protección de sitio a sitio usando interfaz de túnel virtual Cómo implem entar IPsec IPsec para IPv6 IPv6 Seguridad Configuración de un VTI de Site-to-Site IPv6 IPsec Protección Creación de una directiva IKE y una clave previamente compartida en IPv6 Configuración del Modo Agresivo de ISAKMP Configuración de un conjunto de transformación y IPsec IPsec Perfil Configuración de un perfil ISAKMP en IPv6 Configuración de IPsec IPv6 VTI Verificación Ver ificación de la configuración modo de túnel IPsec Solución de problem as de IPsec para la configurac configuración ión y el funcionamiento de IPv6 Ejemplos Ejemplos de configuración de IPsec para IPv6 IPv6 Seguridad Ejemplo: Configuración de un VTI de Site-to-Site IPv6 IPsec Protección Referencias adicionales Documentos relacionados Normas MIB MI B RFC Asis tencia Técnica Información Informaci ón de funciones para la im plementación IPsec en IPv6 IPv6 Seguridad
La implementación de IPsec en IPv6 Seguridad Publicado por primera vez: 03 de noviembre 2003 Última actualización: 25 de d e marzo 2011 IOS de Cisco IPv6 cara cterísticas cterístic as de s eguridad para sus dis positivos de red de Cisco puede proteger su red contra la degradación o el f racaso f racaso y la pérd ida de datos o el compromiso res ultante de los ataques inten cionales y no intencionales intencionales de los errores, pero perjudicial perjudicial por usuarios de l a red con buenas intenciones. Funcionalidad de Cisco IOS IPsec IPsec proporciona cifrado de datos de la red a nivel de paquete IP, que ofrece una solución de seguridad robusta, basada en es tándares. IPsec IPsec proporciona autenticación autenticación de datos y servicios servicios de anti-replay, anti-replay, además de servicios de confidencialidad de datos. IPsec es un com ponente obligatorio de la especificación de IPv6. IPv6. OSPF para IPv6 IPv6 proporciona s oporte de autenticación IPsec y la protección, y el modo de túnel IPsec IPv6 y la encapsulación se utiliza para proteger el tráfico tráfico unicast IPv6 IPv6 y multicast. Este docum ento contiene información acerca de cóm o implem entar IPsec IPsec en la seguridad IPv6. IPv6.
Búsqueda de información información de funciones Su versión versión de software no sea com patible con todas las características características documentadas en es te módulo. Para obtener la últim a información s obre las características características y advertenc advertencias, ias, consulte las notas de la versión de su plataforma y versión versión de software. Para encontrar encontrar información acerca de las características características documentadas en es te módulo, y para ver ver una lista de las versiones en las que se apoya apoya cada función, consulte la "Inf "Información ormación de funciones para la aplicación de IPsec en la Seguridad IPv6" IPv 6" secció n . Utilice Cisco Feature Navigator Navigator para encontrar información información s obre la com patibilidad de la plataforma plataforma y Cisco IOS y Catalyst Catalyst apoyo de im ágenes de software del si stema operativo. operativo. Para acceder a Cisco Feature Na vigator, vaya vaya a http://www.cisco.com/go/cfn . No es neces aria una cuenta en Cisco.com
Contenido • Requisitos para la im plementación de IPsec para IPv6 IPv6 Seguridad • Infor Información mación s obre la im plementación de IPsec para IPv6 IPv6 Seguridad • Cómo implem entar IPsec IPsec para IPv6 IPv6 Seguridad • Ejemplos de configuración de IPsec para IPv6 IPv6 Seguridad • Referencias Adicionales • Infor Información mación de funciones para la im plementación IPsec en IPv IPv6 6 Seguridad
Requisitos previos para la implementación de IPsec para IPv6 Seguridad •
Usted debe estar familiarizado con IPv4. IPv4. Consulte las publicaciones publicaciones de referencia referencia en la sección " "
www.ci sco.com/en/U S/docs/i os/i pv6/confi g ur ati on/g ui de/ip6- i psec.html
1/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems . •
Usted debe estar familiarizado con el direccionamiento IPv6 y la configuración básica. Referirse aLa implem entación del IPv6 Direccionamiento y conectividad bá sica para más información.
Información sobre la implementación de IPsec para IPv6 Seguridad • OSPF para IPv6 Soporte de autenticación de IPsec • IPsec pa ra IPv6
OSPF para IPv6 con soporte de autenticación IPsec Con el fin de garantizar que los paquetes OSPF IPv6 no se alteran y re-enviado al router, causando que el router se comporta de una manera no deseada por parte de sus gestores, OSPF para los paquetes IPv6 debe estar autenticado. OSPF para IPv6 utiliza la seguridad IP (IPsec) interfaz de programa de aplicación de socket seguro (API) para agregar autenticación OSPF de paquetes IPv6. Esta API se ha ampliado para proporcionar soporte para IPv6. OSPF para IPv6 requiere el uso de IPsec para habilitar la autenticación. Imágenes C rypto están obligados a utilizar la autenticación, ya que s ólo las imágenes incluyen la API de cifrado IPsec necesaria para el uso con OSPF para IPv6. En OSPF para IPv6, Campos de autenticación se han elimi nado de los encabezados OSPF. Cuando se ejecuta en IPv6 OSPF, OSPF se basa en la cabecera IPv6 autenticación (AH) y IPv6 Carga de seguridad encapsuladora (ESP) para garantizar la integridad, autenticación y confidencialidad de los intercambios de enrutamiento. IPv6 cabeceras AH y ESP de extensión se pueden utilizar para proporcionar autenticación y la confidencialidad a OSPF para IPv6. Para configurar IPsec, los usuarios configurar una política de seguridad, que es una combinación del índice de políticas de seguridad (SPI) y la tecla (la tecla crea y valida el compendio de mens ajes 5 [MD5] valor). IPsec para OSPF para IPv6 se puede configurar en una interfaz o en un área OSPF. Para mayor seguridad, el usuario debe configurar una política diferente en cada interfaz configurada con IPsec. Si un usuario configura IPsec para un área OSPF, la política se aplica a todas las interfaces en esa zona, con excepción de las interfaces que tienen IPsec configurado directamente. Una vez IPsec está configurado para OSPF para IPv6, IPsec es invisible para el us uario. Para obtener información sobre la configuración de IPsec en OSPF en IPv6, vea Implementación de OSPF para IPv6 .
IPsec para IPv6 Seguridad IP o IPsec, es un m arco de estándares abiertos des arrollados por el Internet Engineering Task Force (IETF) que proporcionan la seguridad para la transm isión de información sens ible a través de redes sin protección tales como Internet. IPsec actúa en la capa de red, la protección y autenticación de paquetes IP entre dispositivos IPsec participantes (los compañeros), tales com o routers Cisco. IPsec proporciona los sigui entes servicios de seguridad de red opcionales. En general, la política de seguridad local dictará el uso de uno o más de estos servicios: •
Confidencialidad de los datos-El remitente IPsec puede cifrar los paquetes antes de enviarlos a través de una red.
•
Integridad de los datos-El receptor de IPsec puede autenticar los paquetes enviados por el remitente IPsec para asegurar que los datos no ha sido alterado durante la transmis ión.
•
origen de datos de autenticación El receptor IPsec puede autenticar el origen de los paquetes IPsec enviado. Este servicio depende del servicio de i ntegridad de datos.
•
antirepla y-El receptor IPsec puede detectar y rechazar los paquetes reproduci dos .
Con IPsec, los datos s e pueden enviar a través de una red pública sin observación, modificación o suplantación de identidad. Funcionalidad IPsec es sim ilar en IPv6 e IPv4, sin em bargo, el modo de túnel del sitio-a-sitio sólo es com patible con IPv6. En IPv6, IPsec se implementa utilizando la cabecera de autentificación AH y la extensión de cabecera ESP. El encabezado de autenticación proporciona integridad y autenticación de la fuente. También ofrece protección opcional contra paquetes reproducidos. El encabezado de autenticación protege la integridad de la m ayoría de los campos de cabecera IP y autentica la fuente a través de un algoritmo de firma bas ada. La cabecera ESP proporciona confidencialidad, la autenticación de la fuente, integridad sin conexión del paquete interno, antireplay, y confidencialidad limitada del flujo de tráfico. (IKE) protocolo de intercambio de claves de Internet es un protocolo de gestión de clave es tándar que se utiliza en conjunción con IPsec. IPsec puede s er configurado sin IKE, pero IKE mejora IPsec al proporcionar características adi cionales, la flexibilidad y la facilidad de configuración para el es tándar IPSec. IKE es un protocolo híbrido que i mplem enta la clave Oakley intercambio y Skeme intercambio de claves dentro de la Asociación de Protocolo de Internet Security de administración de claves (ISAKMP) Marco (ISAKMP, Oakley y Skeme son protocolos de seguridad que implementan IKE) (ver figura 1 ). Esta funcionalidad es si milar al modelo de pasarela de s eguridad utilizando IPv4 protección IPsec.
IPv6 IPsec Protección de sitio a sitio usando interfaz de túnel virtual La interfaz de túnel virtual IPse c (VTI) ofrece sitio a si tio IPv6 protección criptográfica de tráfico IPv6. IPv6 nativo encapsulación IPsec se utiliza para proteger a todos los tipos de unidi fusión IPv6 y el tráfico de multidifusión. El IPsec VTI permite que los routers IPv6 para trabajar como gateways de s eguridad, establecer túneles IPSec entre otros routers de gateway de seguridad, y proporcionar protección criptográfica IPsec para el tráfico de las redes internas cuando se envía a través de la Internet IPv6 (ver Figura 1 ). Esta funcionalidad es s imilar al modelo de pasarela de s eguridad utilizando IPv4 protección IPsec.
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/i p6-ipsec.html
2/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems
gura
n er az e
ne
sec para
v
Cuando se configura el túnel IPsec, IKE y asociaciones de seguridad IPsec (SA) se negocian y establecen antes de cambiar el protocolo de l ínea para la interfaz de túnel para el estado UP. El interlocutor IKE remoto es la m ism a que la dirección de des tino del túnel, el interlocutor IKE local será la dirección de recogida des de la interfaz de origen del túnel, que tiene el m ism o alcance dirección IPv6 como dirección de des tino del túnel. La Figura 2 mues tra el formato del paquete IPsec.
Figura 2 IPv6 Paquete Formato IPsec
Para obtener más información acerca de IPsec VTI, consulte la interfaz de túnel virtual IPsec módulo en la Guía de configuración de Cisco I OS Seguridad .
Cómo implementar IPsec para IPv6 Seguridad • Configuración de un VTI de Site-to-Site IPv6 IPsec Protección (requerido) • Verificación de la configuración de modo de túnel IPsec (opcional) • Solución de problem as de configuración de IPsec para IPv6 y Operación (opcional)
Configuración de un VTI de Site-to-Site IPv6 IPsec Protección Realice las siguientes tareas para configurar una IPsec VTI de s ite-to-site protección IPsec de IPv6 unicast y el tráfico de m ultidifusión. Esta característica permite el uso del IPv6 encapsulación IPsec para protege r el tráfico IPv6. • Creación de una directiva IKE y una clave previamente compartida en IPv6 (requerido) • Configu ración ISAKMP Modo Agres ivo (opcional) • Configuración de un conjunto de transformación IPsec e IPsec perfil (requerido) • Configu ración de un perfil ISAKMP en IPv6 (opcional) • Configuración de IPsec IPv6 VTI (requerido)
Creación de una directiva IKE y una clave previamente compartida en IPv6 Debido a las negociaciones IKE deben ser protegidos, cada negociación IKE se inicia por acuerdo de los dos compañeros en una política común (compartida) IKE. Esta política establece que se utilizarán los parám etros de seguridad para proteger a las negociaciones IKE posteriores y mandatos cóm o se autentican los compañeros . Después de los dos com pañeros están de acuerdo en una política, los parámetros de s eguridad de la política se i dentifican por una SA con domicilio s ocial en cada par, y estos SAs s e aplican a todo el tráfico IKE pos terior durante la negociación. Puede configurar varias políticas priorizadas en cada peer-cada uno con una combinación diferente de valores de los parámetros. Sin embargo, al m enos una de estas políticas debe contener exactamente la mi sm a encriptación, el hash, autenticación y valores de los parámetros Diffie-Hellman com o una de las políticas en el extremo remoto. Para cada política que se crea, se asigna una prioridad única (del 1 al 10.000, siendo 1 la prioridad más alta).
Nota Si usted es la interoperabilidad con un dispos itivo que sólo adm ite uno de los valores de un parámetro, la elección se limita al valor admi tido por el otro dispos itivo. Aparte de esta lim itación, a menudo hay un trade-off entre la s eguridad y el rendimiento, y muchos de estos valores de los parámetros representan como una compens ación. Usted debe evaluar el nivel de riesgos de seguridad para su red y su tolerancia a estos riesgos .
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
3/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems Cuando comienza la negociación IKE, búsquedas IKE para una política IKE que es el mis mo en ambos pares. El par que inicia la negociación enviará todas sus políticas a l a par remoto, y la distancia entre pares tratará de encontrar una coincidencia. El interlocutor remoto busca una coincidencia comparando su propia política de m áxima prioridad contra las políticas recibidos del otro par. La distancia entre pares comprueba cada uno de sus políticas con el fin de que su prioridad (prioridad más alta primero) hasta que se encuentre una coincidencia. Un partido se hace cuando tanto las políticas de los dos pares contienen la mis ma encriptación, el hash, la autenticación, y valores de los parám etros de Diffie-Hellman, y cuando la política del interlocutor remoto especifica un tiempo de vida que es menor que o igual a la vida útil en la política que se comparan . (Si el tiempo de vida que no s on idénticos, el más corto de toda la vida del interlocutor remoto política será utilizado.) Si se encuentra una coincidencia, IKE completar la negociación, y será creado as ociaciones de seguridad IPsec. Si no se encuentra una coincidencia aceptable, IKE se niega negociación y IPsec no se establecerá.
Nota En función del método de autenticación se especifica en una política, puede ser necesario configuración adicional. Si la política de un compañero no tiene l a configuración compañera requerida, el par no presentará la política cuando se trata de encontrar una política coincidente con el par remoto. Debe es tablecer la identidad ISAKMP para cada interlocutor que utiliza claves previamente compartidas en una política IKE. Cuando s e utilizan dos pares IKE para establecer IPsec, cada interlocutor envía su identidad a la par remoto. Cada par envía ya sea su nombre de hos t o su dirección IPv6, dependiendo de cómo s e haya configurado la identidad ISAKMP del router. De forma predeterminada, la identidad ISAKMP de un compañero es la dirección IPv6 de los pares. Si es apropiado, se puede cambiar la identidad de ser el nombre de host de los pares en su lugar. Como regla general, establecer las identidades de todos los compañeros de la m ism a manera, ya sea todos los com pañeros deben utilizar sus direcciones IPv6 o todos los com pañeros deben utilizar sus nombres de host. Si algunos compañeros usan sus nombres de host y algunos compañeros usan sus direcciones IPv6 para identificarse entre sí, las negociaciones IKE puede fallar si la identidad de un interlocutor remoto no es reconocido y una búsqueda de DNS no es capaz de resolver la identidad.
PASOS RESUMEN 1. permitir 2. configurar terminales 3. crypto política isakmp priorida d 4. autenticación { rsa-sig | rsa-encr | pre-share } . 5 de hash { sha | md5 } 6. grupo { 1 | 2 | 5 } . 7 cifrado { des | 3des | aes | aes 192 | aes 256 } 8. vitalicios segundos 9. salida . 10 crypto isakmp clave de tipo contraseña k eystring { dirección peer-dire cción [ máscara ] | ipv6 { dirección-ipv6 / ipv6-prefix } | nombre_host nombre_host } [ no-xauth ] 11. crypto llavero llavero de nombre [ vrf fvrf-nombre ] 12. pre-shared key- { dirección de la dirección [ máscara ] | nombre_host nombre_host | ipv6 { dirección-ipv6 | ipv6-prefix }} llave clave Pasos detallados
Comando o acción Paso 1
permit ir
Ejemplo: Router> enable
Propósito Activa el modo EXEC privilegiado. •
Paso 2
configurar terminales
Ejemplo: Router # configure terminal
Paso 3
políti ca cry pto is akmp priori dad
Ejemplo: Router (config) # crypto política isakmp 15
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
Introduzca su contraseña si se le solicita.
Entra en el modo de configuración global. Define una política IKE, y entra en el modo de configuración
4/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems ISAKMP. Número de la póliza 1 indica la política de la más alta prioridad. La más pequeña es la priorida d valor del argumento, mayor es la prioridad.
Paso 4
autenticación { rsa-sig | rsa-encr | pre-sh are }
Ejemplo: Router (config-ISAKMP-política) # la autenticación pre-share
Especifica el método de autenticación dentro de una política IKE. El rsa-sig y
rsa-ENCR palabras clave no son compatibles con IPv6.
Paso 5
Hash { sha | md5 }
Ejemplo: Router (config-ISAKMP-política) de hash md5 #
Paso 6
grupo { 1 | 2 | 5 }
Ejemplo: Router (config-ISAKMP-política) # Grupo 2
Paso 7
Especifica el
aes 256 }
algoritmo de cifrado dentro de una política IKE.
Router (config-ISAKMP-política) # cifrado 3DES
vida segundo
Ejemplo: Router (config-ISAKMP-política) # 43200 vida
Paso 9
salida
Ejemplo: Router (config-ISAKMP-política) # exit
Paso 10
Especifica el identificador de grupo DiffieHellman en una política IKE.
cifrado { des | 3des | aes | aes 192 |
Ejemplo:
Paso 8
Especifica el algoritmo de control dentro de una política IKE.
cripto isakmp clave enc tipo dígitos keystring { dirección peer-i p [mas k] | ipv6 { dirección-ipv6 / ipv6-prefix } | nombre_host nombre_host} [ no-xauth ]
Ejemplo:
Especifica el tiempo de vida de un IKE SA. Ajuste del valor de la vida IKE es opcional. Escriba este comando para salir del modo de configuración de la directiva ISAKMP y entrar en el modo de configuración global. Configura una clave de autenticación compartida previamente.
Router (config) # crypto isakmp tecla 0 Dirección mi-preshare-key-0 ipv6 3ffe: 1001 :: 2/128
Paso 11
cripto llavero llavero de nombre [ vrf fvrf-nombre ]
Ejemplo: Router (config) # crypto llavero keyring1
Paso 12
pre-sh ared k ey- { dirección de la dirección máscara nombre host
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
Define un cripto llavero para s er utilizado durante la autenticación IKE. Define una
5/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems _
nombre_host | ipv6 { dirección-ipv6 | ipv6-prefix }} llave clave
Ejemplo: Router (config-keyring) # ipv6 pre-shared-key 3FFE: 2002 :: A8BB: CCFF: FE01: 2C02/128
previamente compartida que se utilizará para la autenticación IKE.
Configuración del Modo Agresivo de ISAKMP
Nota: Es probable que no es necesario configurar el modo agresivo en un escenario de sitio a sitio. El modo por defecto se utiliza normalmente.
PASOS RESUMEN 1. permitir 2. configurar terminales 3. crypto isakmp pares { dirección { dirección IPv4 | ipv6 ipv6 dirección ipv6-longitud-prefijo } | nombre de host FQDN-hostname } . 4 esta blecer agresiva en modo cliente-e ndpoint { cliente endpoint | ipv6 ipv6 dirección } Pasos detallados
Comando o acción Paso 1
permit ir
Ejemplo: Router> enable
Propósito Activa el modo EXEC privilegiado. •
Paso 2
configurar terminales
Ejemplo: Router # configure terminal
Paso 3
cripto isakmp pares { dirección { dirección IPv4 | ipv6 ipv6 dirección ipv6-longitud-prefijo } | nombre de host FQDN-hostname }
Ejemplo: Router (config) # crypto isakmp pares de direcciones IPv6 3FFE: 2002 :: A8BB: CCFF: FE01: 2C02/128
Paso 4
establecer agresiva en modo cliente-endpoint { cliente endpoint | ipv6 ipv6 dirección }
Ejemplo: Router (config-ISAKMP-peer) # Ajuste el modo agresivo ipv6 cliente de punto final 3ffe: 2002 :: A8BB: SFCC: fe01: 2C02/128
Introduzca su contraseña si se le solicita.
Entra en el modo de configuración global. Permite un nivel de IPsec para IKE consultar los atributos del túnel. Define la dirección IPv6 del interlocutor remoto, el cual será utilizado por negociación de modo agresivo. La dirección del interlocutor remoto es normalmente la dirección del punto final del lado del cliente.
Configuración de un conjunto de transformación y IPsec IPsec Perfil Un conjunto de transformación es una combinación de protocolos y algoritmos de s eguridad que sea aceptable para los enrutadores IPsec.
PASOS RESUMEN 1. permitir 2. configurar terminales 3. crypto ipsec transform-set transformar-set-nomb re transform1 [ transform2 ] [ transform3 ] [ transform4 ]
4. crypto ipsec perfil Nombre www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
6/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems
5. transformar-fijó transformar-set-nombre [ transformar-fijó-tipo2 ... transform-set-name6 ] Pasos detallados
Comando o acción Paso 1
permit ir
Ejemplo:
Paso 2
Propósito Activa el modo EXEC privilegiado.
Router> enable
•
configurar terminales
Entra en el modo de configuración global.
Ejemplo:
Introduzca su contraseña si se le solicita.
Router # configure terminal
Paso 3
crypto ipsec transform-set transformar-set-nombre transform1 [ transform2 ] [ transform3 ] [ transform4 ]
Define un conjunto de transformación, y coloca el router en el modo de configuración de transformación criptográfica.
Ejemplo: Router (config) # crypto ipsec transform-set myset0 ah-sha-hmac esp-3des
Paso 4
crypto ipsec perfil Nombre
Ejemplo: Router (config) # crypto ipsec perfil Perfil0
Paso 5
transformar-fijó transformar-set-nombre [ transformar-fijó-tipo2 ... transform-set-name6 ]
Define los parámetros de IPsec que se van a utilizar para el cifrado IPSec entre dos enrutadores IPsec. Especifica que conjuntos de transformación se pueden utilizar con la entrada de mapa de cripto.
Ejemplo: Router (config-criptotransform) # settransform-set myset0
Configuración de un perfil ISAKMP en IPv6 PASOS RESUMEN 1. permitir 2. configurar terminales 3. crypto perfil isakmp perfil en nom bre de [ la contabilidad aaalist ] 4. autoidentidad { Dirección | Dirección IPv6 ] | fqdn | usuario fqdn usuario fqdn } . 5 coincidir la identidad { grupo group-name | Dirección { abordar [ máscara ] [ fvrf ] | ipv6 ipv6 dirección } | huésped host-name | host de dominio de nombres de dominio | usuario usuario fqdn | dominio de usuario domain-name } Pasos detallados
Comando o acción Paso 1
permit ir
Ejemplo: Router> enable
Propósito Activa el modo EXEC privilegiado. •
Paso 2
configurar terminales
Ejemplo: Router # configure terminal
Paso 3
cripto perfil isakmp nombre-perfil [ contabilidad aaalist ]
Ejemplo: Router (config) # crypto isakmp perfil profile1
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
Introduzca su contraseña si se le solicita.
Entra en el modo de configuración global. Define un perfil de ISAKMP y auditorías de las sesiones de usuario
7/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems .
Paso 4
autoidentidad { Dirección | Dirección IPv6 ] | fqdn | usuario fqdn usuario fqdn }
Ejemplo: Router (config-ISAKMP-perfil) # identidad propia dirección IPv6
Paso 5
coincidir con la identidad { grupo group-name | Dirección { abordar [ máscara ] [ fvrf ] | ipv6 ipv6 dirección } | huésped host-name | host de dominio de nombres de dominio | usuario usuario fqdn | dominio de usuario domain-name }
Define la identidad que el IKE local utiliza para identificarse en el extremo remoto. Coincide con la identidad de un interlocutor remoto en un perfil de ISAKMP.
Ejemplo: Router (config-isakmp perfil) # coincide con la dirección ipv6 identidad 3FFE: 2002 :: A8BB: CCFF: FE01: 2C02/128
Configuración de IPsec IPv6 VTI Requisitos previos Utilice el unicast-routing IPv6 comando para habilitar el enrutamiento unicas t IPv6.
PASOS RESUMEN 1. permitir 2. configurar terminales 3. ipv6 unicast-r outing 4. túnel de interfaz de túnel número 5. ipv6 direcc ión ipv6-address/prefix 6. IPv6 permiten . 7 origen del túnel { dirección-ip | dirección-ipv6 | -tipo de interfaz interfaz de serie } 8. destino del túnel { host-name | dirección-ip | ipv6 dirección } 9. modo túnel { AURP | cayman | dvmrp | eon | gre | gre multipunto | gre ipv6 | ipip [ decapsulate-any ] | ipsec ipv4 | iptalk | ipv6 | ipv6 ipsec | mpls | nn | rbscp } 10. Protección perfil IPSec túnel nombre [ compartida ] Pasos detallados
Comando o acción Paso 1
permit ir
Ejemplo:
Paso 2
Propósito Activa el modo EXEC privilegiado.
Router> enable
•
configurar terminales
Entra en el modo de configuración global.
Ejemplo:
Introduzca su contraseña s i se le solicita.
Router # configure terminal
Paso 3
ipv6 unicast-routing
Ejemplo: Router (config) # ipv6 unicast-routing
Paso 4
interfaz de túnel túnel número
Ejemplo: Router (config) # interfaz de túnel 0
Paso 5
ipv6 dirección ipv6address/prefix
Ejemplo: Router (config-if) # ipv6 dirección 3FFE: C000: 0:7 ::
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
Permite enrutamiento unicast IPv6. Solo necesita habilitar IPv6 unicast enrutamiento vez, no im porta cuántos túneles de interfaz que desea configurar. Especifica una interfaz de túnel y núm ero, y entra en el m odo de configuración de in terfaz.
Proporciona una dirección IPv6 a la interfaz de túnel, por lo que el tráfico IPv6 se puede dirigir a este túnel.
8/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems / 64 EUI-64
Paso 6
ipv6 enable Ejemplo:
Activa IPv6 en esta interfaz de túnel.
Router (config-if) # ipv6 permitir
Paso 7
origen del túnel { direcciónip | dirección-ipv6 | -tipo de interfaz interfaz de serie }
Establece la dirección de origen para una interfaz de túnel.
Ejemplo: Router (config-if) # origen del túnel ethernet0
Paso 8
túnel del destino { host-name | dirección-ip | ipv6 dirección }
Especifica el destino de una interfaz de túnel.
Ejemplo: Router (config -if) # destino del túnel 2001: DB8: 1111:2222 :: 1
Paso 9
túnel de modo { AURP | cayman | dvmrp | eon | gre | gre multip unto | gre ipv6 | ipip [ decapsulate-any ] | ipsec ipv4 | iptalk | i PV6 | ipsec ipv6 | mpls | nn | r BSCP }
Establece el modo de encapsulación para la interfaz de túnel. Para IPsec, sólo los ipv6 ipsec palabras clave son compatibles.
Ejemplo: Router (config-if) # ipv6 modo túnel IPSec
Paso 10
protec ción t únel p erfil ipsec Asocia una interfaz de nombre [ compartida ] túnel con un perfil de IPsec. IPv6 no es Ejemplo: compatible con el común Router (config-if) # túnel de palabras clave. protección ipsec perfil profile1
Verificación de la configuración modo de túnel IPsec PASOS RESUMEN . 1 mostrar adyacencia [ Resumen [ tipo de interfaz de la interfaz de serie ]] | [ prefijo ] [ interface interface-number ] [ ConnectionID ID ] [ enlace { ipv4 | ipv6 | mpls }] [ detalles ] . 2 mostrar crypto motor { acelerador | breve | Configuración | conexiones [ activo | dh | descendido de paquetes | Mostrar ] | qos } 3. espectáculo crypto ipsec sa [ IPv6 ] [ -type interface interface-number ] [ detallado ] . 4 mostrar crypto isakmp pares [ config | detalles ] 5. Mostrar política crypto isakmp 6. espectáculo crypto isakmp perfil de [ tag nombreperfil | vrf vrfname ] 7. espectáculo crypto mapa [ interface interface | tag map-nombre ] . 8 sesiones crypto espectáculo [detalles] | [ local de dirección-ip [ Puerto local puerto ] | [ remoto dirección IP [ puerto remoto puerto ]] | detalles ] | fvfr VRF-nombre | [ ivrf VRF-nombre ] 9. espectáculo crypto socket 10. ipv6 mostrar la lista de acceso [ access-list-nombre ] 11. espectáculo ipv6 cef [ VRF ] [ IPv6 prefijo / longitud-prefijo ] | [ tipo de interfaz de la interfaz de serie ] [ a más largo prefijos | parecida-prefijos | detalle | interno | plataforma | epoca | fuente ]] 12. Mostrar la interfaz de tipo de número Estadísticas Pasos detallados
Comando o acción Paso 1
mostra r adya cencia [ Resumen [ tipo de interfaz de la interfaz de serie ]] | [ prefij o ] [ interface interface-number ] [ ConnectionID ID ] [ enlace { ipv4 | ipv6 | mpls }] [ detalles ]
Propósito Muestra información sobre el Expreso tabla de adyacencia Forwarding Cisco o la capa de hardware tabla de adyacencia 3 de conmutación.
Ejemplo: Router # show detalle adyacencia
Paso 2
espectáculo motor de cifrado {
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
Muestra un resum en de
9/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems acelerador | breve | Configuración | conexiones [ activo | dh | descendido de paquet es | Mostra r ] | qos }
la información de configuración de los motores de cifrado.
Ejemplo: Router # show conexión motor de cifrado activo
Paso 3
espectáculo crypto ipsec sa [ IPv6 ] [ -type interface interface-number ] [ detallado
Muestra los ajustes utilizados por las SV actual en IPv6.
]
Ejemplo: Router # show crypto ipsec sa ipv6
Paso 4
espectáculo crypto isakmp pares Muestra asom an [ config | detalles ] descripciones.
Ejemplo: Router # show crypto isakmp detalle pares
Paso 5
Mostra r polí tica c rypto isakmp
Ejemplo:
Muestra los parámetros para cada política IKE.
Router # show crypto política isakmp
Paso 6
espectáculo crypto isakmp Lista todos los perfiles perfil [ tag nombreperfil | vrf ISAKMP que se definen vrfname ] en un router.
Ejemplo: Router # show crypto isakmp perfil
Paso 7
mostra r mapa crypto [ interface Muestra el m apa de interface | tag map-nombre ] configuración de cifrado.
Ejemplo:
Router # show crypto mapa
Paso 8
sesión de cifrado espectáculo [ detalles ] | [ local de dirección-ip [ Puerto local puerto ] | [ remoto dirección IP [ puerto remoto puerto ]] | detalles ] | fvfr VRF-nombre | ivrf VRF-nombre
Ejemplo:
Los m apas de cifrado que se muestran en esta salida del comando se generan dinámicam ente. El usuario no tiene que configurar mapas criptográficos. Muestra información sobre el estado de las ses iones criptográficas activos. IPv6 no admite la fvfr o ivrf palabras clave o el VRF-nombre de argumento.
Router # crypto sesión de demostración
Paso 9
espectáculo crypto socket
Ejemplo:
Muestra s ockets de cifrado.
Router # show crypto socket
Paso 10
mostra r ipv6 access -list [ access-list-nombre ]
Ejemplo:
Muestra el contenido de todas las listas de acceso IPv6 actuales.
Router # show access-list ipv6
Paso 11
mostra r ipv6 cef [ IPv6 prefijo Muestra las entradas / longitud-prefijo ] | [ tipo de la base de de interfaz de la interfaz de información de reenvío serie ] [ a más largo prefijos de IPv6 (FIB). | pareci da-pre fijos | detalle | interno | plataf orma | epoca | fuente ]]
Ejemplo: Router # show ipv6 cef
Paso 12
Mostra r la i nterfa z de tipo de número Estadísticas
Ejemplo:
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
Muestra el núm ero de paquetes que fueron procesados cambiaron,
10/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems Router # show interface fddi estadísticas 3/0/0
, distribuidos conmutada.
Solución de problemas de IPsec para la configuración y el funcionamiento de IPv6 PASOS RESUMEN 1. permitir 2. debug crypto ipsec [ error ] 3. depurar paquete motor de cifrado [ detalles ] [ error ] Pasos detallados
Comando o acción Paso 1
permit ir
Ejemplo: Router # enable
Paso 2
debug crypto ipsec
Propósito Activa el modo EXEC privilegiado . •
Introduzca su contraseña si se le solicita.
Muestra IPsec eventos de la red.
Ejemplo: Router # debug crypto ipsec
Paso 3
depurar paquet e moto r de cifrado [ detalles ]
Muestra el contenido de los paquetes IPv6.
Ejemplo: Router # debug paquete de motor de cifrado
Precaución El uso de este comando podría inundar el sis tema y aumentar el uso de la CPU si varios paquetes s e están cifrados.
Ejemplos • Ejemplo de sal ida de la serie crypto ipsec sa Comando • Ejemplo de sal ida de la serie crypto isakmp pares Com ando • Ejemplo de s alida del comando crypto perfil isakmp es pectáculo • Ejemplo de sal ida de la serie crypto isakmp sa Com ando • Ejemplo de sal ida de la serie crypto mapa Comando • Ejemplo de salida del comando show session crypto
Ejemplo de salida de la serie crypto ipsec sa Comando El siguiente es un ejemplo de salida del espectáculo crypto ipsec sa comando: Router # mostrar crypto ipsec sa
Interfaz: Tunnel0 Crypto mapa tag: Tunnel0-cabeza-0, locales addr 3FFE: 2002 :: A8BB: CCFF: FE01: 9002
protegida vrf: (ninguno) locales ident (addr / máscara / prot / puerto): (:: / 0/0/0) ident remoto (addr / máscara / prot / puerto): (:: / 0/0/0) current_peer 3FFE: 2002 :: A8BB: CCFF: FE01: 2C02 puerto 500 PERMISO, flags = {origin_is_acl,} # Pkts encaps: 133, # pkts cifrar: 133, # pkts digest: 133 # Pkts decaps: 133, # pkts descifrar: 133, # pkts verificar: 133 # Pkts comprimido: 0, # PKTS descomprimido: 0 # PKTS los compactos: 0, # pkts compr. perdidos: 0 # PKTS no descomprime: 0, # pkts descomprimir falló: 0 # Enviar errores, # 60 errores recv 0
cripto locales Endpt:. 3FFE: 2002 :: A8BB: CCFF: FE01: 9002, remoto crypto Endpt:. 3FFE: 2002 :: A8BB: CCFF: FE01: 2C02 Path MTU 1514, ip mtu 1514 actual spi salida: 0x28551D9A (676666778)
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
11/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems entra a esp sas: spi: 0x2104850C (553944332) transform: esp-des, en entornos de uso = {Túnel,} CONN id: 93, flow_id: SW: 93, crypto mapa: Tunnel0-cabeza-0 sa tiempo: duración de la clave restante (k / s): (4397507/148) Tamaño IV: 8 bytes apoyo detección de reproducción: Y Status: ACTIVE
entrante ah sas: spi: 0x967698CB (2524354763) transform: ah-sha-hmac, en entornos de uso = {Túnel,} CONN id: 93, flow_id: SW: 93, crypto mapa: Tunnel0-cabeza-0 sa tiempo: duración de la clave restante (k / s): (4397507/147) apoyo detección de reproducción: Y Status: ACTIVE
entrada pcp sas:
saliente esp sas: spi: 0x28551D9A (676666778) transform: esp-des, en entornos de uso = {Túnel,} CONN id: 94, flow_id: SW: 94, crypto mapa: Tunnel0-cabeza-0 sa tiempo: duración de la clave restante (k / s): (4397508/147) Tamaño IV: 8 bytes apoyo detección de reproducción: Y Status: ACTIVE
saliente ah sas: spi: 0xA83E05B5 (2822636981) transform: ah-sha-hmac, en entornos de uso = {Túnel,} CONN id: 94, flow_id: SW: 94, crypto mapa: Tunnel0-cabeza-0 sa tiempo: duración de la clave restante (k / s): (4397508/147) apoyo detección de reproducción: Y Status: ACTIVE
saliente pcp sas:
Ejemplo de salida de la serie crypto isakmp pares Comando La siguiente salida de ejemplo m uestra descripciones de pares en un router IPv6: Router # mostrar crypto isakmp detalle pares
Peer: 2001: DB8: 0:1 :: 1 Puerto: 500 Local: 2001: DB8: 0:2 :: 1 Fase 1 id: 2001: DB8: 0:1 :: 1 banderas: NAS Puerto: 0 (Normal) IKE SA: 1 IPsec SA paquetes: 1 last_locker: 0x141A188, last_last_locker: 0x0 last_unlocker: 0x0, last_last_unlocker: 0x0
Ejemplo de salida del comando crypto perfil isakmp espectáculo La salida de ejem plo siguiente m uestra los perfiles ISAKMP que se definen en un router IPv6. Router # show crypto isakmp perfil
ISAKMP PERFIL tom Identidades coincidentes son: ipv6 dirección 2001: DB8: 0:1 :: 1/32 Mapas de certificados coincidentes son: Identidad que se presenta es: ipv6 dirección fqdn llavero (s):
trustpoint (s):
Ejemplo de salida de la serie crypto isakmp sa Comando La si guiente salida de ejem plo m uestra las SA de un dispos itivo de IPv6 activo. El dispos itivo de IPv4 está activo: Router # mostra r cryp to isa kmp s a deta lle
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
12/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems Códigos: C - Modo de configuración IKE, D - Dead Peer Detection K - Keepalives, N - NAT-Traversal X - Autenticación Extendida IKE psk - Clave precompartida, rsig - RSA firma RENC - cifrado RSA IPv4 Crypto ISAKMP SA
C-id Local de E-VRF Estado Encr Hash de autenticación DH Cap de por vida.
IPv6 Crypto ISAKMP SA
dst: 3FFE: 2002 :: A8BB: CCFF: FE01: 2C02 src: 3FFE: 2002 :: A8BB: CCFF: FE01: 9002 conn-id: 1001 I-VRF: Estado: ACTIVE Encr: des Hash: sha Aut: psk DH: 1 Vida útil: 23:45:00 Cap: D Motor-id: Conn-id = SW: 1
dst: 3FFE: 2002 :: A8BB: CCFF: FE01: 2C02 src: 3FFE: 2002 :: A8BB: CCFF: FE01: 9002 conn-id: 1002 I-VRF: Estado: ACTIVE Encr: des Hash: sha Aut: psk DH: 1 Vida útil: 23:45:01 Cap: D Motor-id: Conn-id = SW: 2
Ejemplo de salida de la serie crypto mapa Comando La salida de ejemplo siguiente muestra los mapas de cifrado generadas dinámicamente de un dispositivo de IPv6 activo: Router # mostrar crypto mapa
Crypto Map "Tunnel1-cabeza-0" 65536 ipsec-isakmp Nombre del perfil: Perfil0 Asociación de seguridad de duración: 4608000 kilobytes/300 segundos PFS (Y / N): N Transformar sets = { ts, }
Crypto Map "Tunnel1-cabeza-0" 65537 Mapa es una instancia de perfil. Peer = 2001:1 :: 2
Lista de acceso IPv6 Tunnel1-cabeza-0-ACL (cripto) permitir ipv6 any any (61.445.999 partidos) Secuencia 1 Pares actual: 2001:1 :: 2 Asociación de seguridad de duración: 4608000 kilobytes/300 segundos PFS (Y / N): N Transformar sets = { ts, } Interfaces utilizando criptografía mapa Tunnel1-cabeza-0: Tunnel1
Ejemplo de salida del comando show session crypto La siguiente salida de la serie crypto información de la s esión s e proporcionan detalles s obre las ses iones de cifrado actualmente activas: Router # mostrar crypto detalle reunión
Crypto sesión situación actual
Código: C - Modo de configuración IKE, D - Dead Peer Detection K - Keepalives, N NAT-Traversal, X - Autenticación Extendida IKE
Interfaz: Tunnel1 Estado de la sesión: UP-ACTIVE Peer: 2001:1 :: 1 puerto 500 fvrf: (ninguno) ivrf: (ninguno) Phase1_id: 2001:1 :: 1 Desc: (ninguno) IKE SA: 2001:1 locales :: 2/500
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
13/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems remoto 2001:1 :: 1/500 Activo Capacidades: (ninguno) connID: 14,001 duración: 00:04:32 IPSEC FLUJO: ipv6 permiso :: / 0 :: / 0 Activa SA: 4, origen: crypto mapa Entrantes: # pkts dec'ed 42641 drop 0 Vida (KB / s) 4534375/72 Salientes: # pkts enc'ed 6734980 drop 0 Vida (KB / s) 2392402/72
Ejemplos de configuración de IPsec para IPv6 Seguridad • Ejemplo: Configuración de un VTI de Site-to-Site IPv6 IPsec Protección
Ejemplo: Configuración de un VTI de Site-to-Site IPv6 IPsec Protección política crypto isakmp 1 autenticación pre-share ! cripto isakmp clave myPreshareKey0 dirección ipv6 3FFE: 2002 :: A8BB: CCFF: FE01: 2C02/128 cripto isakmp keepalive 30 30 ! ipsec crypto transformar-ah establecido 3des-sha-hmac esp-3des ! crypto ipsec perfil Perfil0 transformar-fijó 3des ! ipv6 cef ! interfaz Tunnel0 dirección ipv6 3FFE: 1001 :: / 64 EUI-64 ipv6 enable ipv6 cef túnel fuente Ethernet2 / 0 destino del túnel 3FFE: 2002 :: A8BB: CCFF: FE01: 2C02 modo de túnel IPSec ipv6 túnel de la protección de IPsec perfil Perfil0
Referencias adicionales Documentos relacionados
Tema relacionado
Título del documento
OSPF para IPv6 con soporte de autenticación IPsec
La implem entación de OSPF para IPv6
Información IPsec VTI
Interfaz de túnel virtual IPsec
IPv6 lista de características con el apoyo
Comience aquí: Cisco IOS Software Release Específicos para las características de IPv6
Comandos IPv6: la sintaxis de comandos completa, modo de comando, por defecto, directrices de us o y ejemplos
Cisco IOS IPv6 de m andatos
IPv4 tareas de configuración de seguridad
Cisco IOS Guía de configuración de seguridad
IPv4 comandos de seguridad: la s intaxis de comandos com pleta, modo de comando, por defecto, directrices de uso y ejemplos
Cisco IOS Seguridad de mandatos
Normas
Normas
Título
No hay normas nuevas o modificadas s on compatibles con esta característica, y el apoyo a las normas existentes que no han s ido modificados por esta característica.
-
MIB
MIB
MIB Enlace
Ninguno Para localizar y descargar MIB para plataformas sel eccionadas, versiones de s oftware de Cis co, y conjuntos de características, utilice Cisco MIB Localizador de encontrar en la s iguiente URL: http://www.cisco.com/go/mibs
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
14/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems
RFC
RFC Título RFC Arquitectura de segurid ad para el Protocolo de I nternet 2401 RFC IP Authentication Header 2402 RFC El uso de hash de autenticación de mensaje Código Federal Information 2404 Processing Standard 180-1 dentro de Carga de seguridad encapsuladora y cabecera de autenticación RFC IP Carga de seguridad encapsuladora (ESP) 2406 RFC El dom inio de seguridad de Internet de Interpretación de ISAKMP 2407 RFC Asociación de Se guridad de I nternet y el Protocolo de adm inistración de 2408 claves (ISAKMP) RFC Internet Key Exchange (IKE) 2409 RFC Protocolo de Internet versión 6 (IPv6) Specification 2460 RFC Definición de los Servicios diferenciados Field (DS Móvil) en los 2474 encabez ados IPv4 e IPv6 RFC Cambio de Autorización 3576 RFC Algoritm os de claves de Internet versión Tipo 1 (IKEv1) 4109 RFC IP Authentication Header 4302 RFC Internet Key Exchange (IKEv2) Protocolo 4306 RFC Criptográfica Suites para IPsec 4308
Asistencia Técnica
Descripción
Enlace
El apoyo y el sitio web de http://www.cisco.com/cisco/web/support/index.html documentación de Cisco proporciona recursos en línea para descargar la documentación, el software y las herramientas. Use estos recursos para instalar y configurar el software y para solucionar y resolver problemas técnicos con los productos y tecnologías de Cisco. El acceso a la mayoría de las herramientas en la Ayuda de Cisco y el sitio web de documentación requiere un ID de usuario y contraseña de Cis co.com.
Información de funciones para la implementación IPsec en IPv6 Seguridad La Tabla 1 mues tra las características de este m ódulo y proporciona vínculos a información de configuración específica. Utilice Cisco Feature Navigator para encontrar información s obre la com patibilidad de la plataforma y soporte de im ágenes de s oftware. Cisco Feature Navigator le permite determinar qué im ágenes de software apoyan una versión específica del software, el conjunto de funciones, o de la plataforma. Para acceder a C is co Feature Navigator, vaya a http://www.cisco.com/go/cfn . No es necesaria una cuenta en
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
15/16
15/05/13
La implementación de IPsec en IPv6 Seguridad [Cisco IOS Software Releases 12.4 Mainline] - Cisco Systems Cisco.com.
Tenga en cuenta la tabla 1 se enum eran sólo la versión de software que introdujo soporte para una determinada característica en un tren de versión de s oftware determinada. A menos que se indique lo contrario, las versiones pos teriores de esta s erie de actualizaciones de s oftware también s on compatibles con esta característica.
Tabla 1 cara cterísticas de Información para la aplicación de IPsec en IPv6 Seguridad
Nombre de la característica IPv6 IPsec para la autenticación Open Shortest Path First para IPv6 (OSPFv3)
Ediciones Información Feature 12.3 (4) T 12.4 12.4 (2) T
OSPF para IPv6 utiliza la i nterfaz IPsec Secu re Socket programa de aplicación (API) para agregar autenticación a OSPF para los paquetes IPv6. Esta API se ha am pliado para proporcionar soporte para IPv6. Las siguientes secciones proporcionan información acerca de esta característica: • OSPF para IPv6 Soporte de autenticación de IPsec • Cómo implem entar IPsec para IPv6 Seguridad
IPv6 IPsec VPN
12.4 (4) T
Las siguientes secciones proporcionan información acerca de esta característica: • Información sobre la im plementación de IPsec para IPv6 Seguridad • Cómo implem entar IPsec para IPv6 Seguridad
IPsec IPv6 Fase 2 Soporte
12.4 (4) T
Características de este modo túnel soporte en fase de site-to-site protección IPsec del tráfico IPv6. Esta característica permite el uso del IPv6 encapsulación IPsec para proteger el tráfico de unidifusión y multidifusión IPv6. Las siguientes secciones proporcionan información acerca de esta característica: • IPv6 IPsec Protección de sitio a sitio us ando interfaz de túnel virtual • Configura ción de u n VTI de Site-to-Site IPv6 IPsec Protección
Cisco y el logoti po de Cisco son marcas comerciales de Cisco Systems, Inc. y / o sus filiales en los EE.UU. y otros países. Una li sta de las marcas comerciales de Cisco se puede encontrar en www.cisco.com / g o / trademarks. Marcas comerciales de terceros mencionadas son propiedad de sus respectivos dueños. El uso de la p alabra socio no i mpli ca una relación de sociedad entre Cisco y cualquier otra compañía. (1005R) Las direcciones de Protocolo de Internet (IP) y los números de teléfono utilizados en este documento no pretenden ser direcciones reales. Los ejemplos, salida de visualización de comandos y figuras incluidas en el documento se muestran sólo con fines ilustrativos. Cualquier uso de direcciones IP reales en el contenido ilustrativo es accidental y casual. © 2001-2011 de Cisco Systems, Inc. Todos los derechos reservados.
Términos y Condiciones | Declaración de privacidad | Política de Cookies | Marcas registradas
www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html
16/16