Configuração de uma política de IKE
Exemplo: Configuração de uma política de IKE
Definir duas políticas de IKE : a política 10.1.1.2 e a política 10.1.1.1. Cada política está associada proposal-1 e proposal-2.
[edit security]
ike {
proposal proposal-1 {
authentication-method pre-shared-keys;
dh-group group1;
authentication-algorithm sha1;
encryption-algorithm 3des-cbc;
lifetime-seconds 1000;
}
proposal proposal-2 {
authentication-method pre-shared-keys;
dh-group group2;
authentication-algorithm md5;
encryption-algorithm des-cbc;
lifetime-seconds 10000;
}
proposal proposal-3 {
authentication-method rsa-signatures;
dh-group group2;
authentication-algorithm md5;
encryption-algorithm des-cbc;
lifetime-seconds 10000;
}
policy 10.1.1.2 {
mode main;
proposals [ proposal-1 proposal-2 ];
pre-shared-key ascii-text example-pre-shared-key;
}
policy 10.1.1.1 {
local-certificate certificate-filename;
local-key-pair private-public-key-file;
mode aggressive;
proposals [ proposal-2 proposal-3 ]
pre-shared-key hexadecimal 0102030abbcd;
}
}
As atualizações da proposta de IKE e configuração de políticas atuais não são aplicadas à SA IKE atual; as atualizações são aplicadas a novos SAs IKE.
Se você quiser que as novas atualizações surtiram efeito imediato, você deve limpar as associações de segurança IKE existentes para que elas sejam restabelecidas com a configuração alterada. Para obter informações sobre como limpar a associação de segurança IKE atual, consulte o CLI Explorer.
Ao configurar vários túneis IPSec entre os pares IPSec, os túneis IPSec podem terminar em vários endereços locais em uma interface física de um peer IPSec e vice-versa.