integrity
要在 AnyConnect IPsec 连接的 IKEv2 安全关联 (SA) 中指定 ESP 完整性算法,请在 IKEv2 策略配置模式下使用 integrity 命令。要删除该命令并使用默认设置,请使用以下命令的 no 形式:
integrity{ md5| sha| sha256| sha384| sha512| null}
no integrity{ md5| sha| sha256| sha384| sha512| null}
Syntax Description
md5 |
指定ESP完整性保护的MD5算法。 |
null |
当指定 AES-GCM 作为加密算法时,允许管理员选择 null 作为 IKEv2 完整性算法。 |
sha |
(默认)指定美国联邦信息处理标准 (FIPS) 中定义的安全散列算法 (SHA) SHA 1,用于 ESP 完整性保护。 |
sha256 |
指定具有 256 位摘要的安全散列算法 SHA 2。 |
sha384 |
指定具有 384 位摘要的安全散列算法 SHA 2。 |
sha512 |
指定具有 512 位摘要的安全散列算法 SHA 2。 |
Command Default
默认为 sha( SHA 1算法)。
Usage Guidelines
IKEv2 SA 是在第 1 阶段使用的密钥,用于使 IKEv2 对等体能够在第 2 阶段安全通信。输入 crypto ikev2 policy 命令后,使用 integrity 命令为 ESP 协议设置完整性算法。
Command Modes
下表展示可输入命令的模式:
命令模式 |
防火墙模式 |
安全情景 |
|||
---|---|---|---|---|---|
路由 |
透明 |
一个 |
多个 |
||
情景 |
系统 |
||||
全局配置 |
|
— |
|
— |
— |
Command History
版本 |
修改 |
---|---|
8.4(1) |
添加了此命令。 |
8.4(2) |
添加了 sha256、sha384 和 sha512 关键字以提供 SHA 2 支持。 |
9.0(1) |
添加了 null 选项作为 IKEv2 完整性算法。 |
Examples
以下示例进入 IKEv2 策略配置模式并将完整性算法设置为 MD5:
ciscoasa(config)# crypto ikev2 policy 1
ciscoasa(config-ikev2-policy)# integrity md5