![]() |
![]() |
![]() |
![]() |
setkey [-knrv] имя_файла
setkey [-v] [-c]
setkey [-krv] [-f] имя_файла
setkey [-aklPrv] -D
setkey [-Pvp] -F
setkey [-H] -x
setkey [-?V]
Neutrino
-a
-c
Указать операцию из стандартного потока ввода. Список допустимых операция приводится в разделе "Операции" ниже.-D
Выгрузить записи SAD.
При использовании с опцией |
Дополнительно выгружаются записи |
-a |
Блокированные записи |
-P |
Записи SPD |
-F
Очистить записи SAD. При использовании с опцией -P также очистить записи SPD.-f имя_файла
Файл с выполняемыми операциями. Для получения дополнительной информации см. раздел "Операции" ниже.-h
Выгрузить записи в шестнадцатеричном формате.-l
Использовать бесконечный цикл с кратким выводом при задании -D.-P
Выгрузить (если указана опция -D) или очистить (если указана опция -F) записи SPD.-v
Выводить расширенную информацию. Отображать сообщения, переданные в сокет PF_KEY (включая сообщения, посланные другими процессами).-x
add src dst протокол spi [расширения] алгоритм... ;
Добавить запись в базу SAD. Операция может завершиться неуспешно, например, если длина ключа не соответствует указанному алгоритму.delete src dst протокол spi ;
Удалить запись SAD.dump [протокол] ;
Выгрузить все записи SAD, соответствующие этому протоколу (действует аналогично опции командной строки -D).flush [протокол] ;
Очистить все записи SAD, соответствующие этому протоколу (действует аналогично опции командной строки -F).get src dst протокол spi ;
Отобразить запись SAD.spdadd исходный_диапазон целевой_диапазон верхний_предел политика ;
Добавить запись SPD.spddelete исходный_диапазон целевой_диапазон верхний_предел -P направление ;
Удалить запись SPD.spddump ;
Выгрузить все записи SPD (действует аналогично опции командной строки -DP).spdflush ;
алгоритм
Указывает алгоритм шифрования, аутентификации или сжатия.-A aalgo ключ
Задает алгоритм аутентификации (aalgo) для протоколов ah и ah-old.-E ealgo ключ
Задает алгоритм шифрования (ealgo) для протоколов esp или esp-old.-E ealgo ключ -A aalgo ключ
Задает алгоритм шифрования (ealgo) для протоколов esp или esp- old, а также алгоритм аутентификации при полезной нагрузке (aalgo) для esp.-C calgo [-R]
ключ
Обрамленная двойными кавычками строка символов, состоящая из последовательности шестнадцатеричных цифр с префиксом 0x.dst,
src
целевой_диапазон,
исходный_диапазон
address
address/длина_префикса
address[порт]
address/длина_префикса[порт]
расширения
Корректные опции:-f nocyclic-seq
Запретить номера в циклической последовательности.-f опция_заполнения
Задает содержимое esp дополнения, где аргумент опция_заполнения может принимать следующие значения:random-pad – набор произвольных значений.
seq-pad – набор последовательных чисел по возрастанию, начиная с 1.
zero-pad – заполнение нулями.
-lh время
Указать жесткий срок существования.-ls время
Указать мягкий срок существования.-m режим
Режим протокола безопасности, который требуется использовать:any (по умолчанию) – использовать любой доступный режим протокола безопасности.
transport – обеспечить защиту однорангового взаимодействия между узлами.
tunnel – включить операции инкапсуляции IP в IP. Разработано для защищенных шлюзов таких, например, как VPN.
-r размер
-u идентификатор
политика
Форма:-P направление discard
-P направление ipsec запрос ...
-P направление none
Подробное описание перечисленных выше аргументов приведено на странице описания протоколов IPsec в разделе "Настройка политики".протокол
Корректные опции:ah – AH (Authentication Header; заголовок аутентификации) на основе RFC 2402.
ah-old – AH на основе RFC 1826.
esp – ESP (Encapsulated Security Payload; полезная нагрузка, обусловленная инкапсулированной безопасностью) на основе RFC 2405.
esp-old – ESP на основе RFC 1827.
ipcomp – IPCOMP (IP Payload Compression Protocol; протокол сжатия полезной IP нагрузки).
spi
upperspec
Указать протокол верхнего уровня, который требуется использовать. Возможные варианты:any (использовать любой протокол)
tcp
udp.
Алгоритм |
Длина ключа (биты) |
Комментарий: |
hmac-md5 |
128 |
ah: RFC
2403, |
hmac-sha1 |
160 |
ah: RFC
2404, |
hmac-sha256 |
256 |
ah:
96-bit ICV (draft-ietf-ipsec-ciph-sha-256-00), |
hmac-sha384 |
384 |
ah:
96-bit ICV (без документов), |
hmac-sha512 |
512 |
ah:
96-bit ICV (без документов), |
hmac-ripemd160 |
160 |
ah:
96-bit ICV (RFC 2857), |
Алгоритм |
Длина ключа (биты) |
Комментарий |
des-cbc |
64 |
esp-old: RFC
1829, |
3des-cbc |
192 |
RFC 2451 |
blowfish-cbc |
40–448 |
RFC 2451 |
cast128-cbc |
40–128 |
RFC 2451 |
des-32iv |
64 |
esp-old: RFC 1829 |
des-deriv |
64 |
ipsec-ciph-des-derived-01 (срок действия истек) |
3des-deriv |
192 |
Без документов |
rijndael-cbc |
128/192/256 |
draft-ietf-ipsec-ciph-aes-cbc-00 |
Алгоритм |
Комментарий |
deflate |
RFC 2394 |
add 3ffe:501:4819::1 3ffe:501:481d::1 esp 123457
-E des-cbc "ESP SA!!" ;
add 3ffe:501:4819::1 3ffe:501:481d::1 ah 123456
-A hmac-sha1 "AH SA configuration!" ;
add 10.0.11.41 10.0.11.33 esp 0x10001
-E des-cbc "ESP with"
-A
hmac-md5 "authentication!!" ;
get 3ffe:501:4819::1 3ffe:501:481d::1 ah 123456 ;
flush ;
dump esp ;
spdadd 10.0.11.41/32[21] 10.0.11.33/32[any] any
-P out ipsec esp/tunnel/192.168.0.1-192.168.1.2/require ;
0
Успешно.>0
Возникла ошибка.![]() |
![]() |
![]() |
![]() |