Configuração de uma política de IKE
Exemplo: Configuração de uma política de IKE
Definir duas políticas de IKE : a política 10.1.1.2 e a política 10.1.1.1. Cada política está associada proposal-1
e proposal-2
.
[edit security] ike { proposal proposal-1 { authentication-method pre-shared-keys; dh-group group1; authentication-algorithm sha1; encryption-algorithm 3des-cbc; lifetime-seconds 1000; } proposal proposal-2 { authentication-method pre-shared-keys; dh-group group2; authentication-algorithm md5; encryption-algorithm des-cbc; lifetime-seconds 10000; } proposal proposal-3 { authentication-method rsa-signatures; dh-group group2; authentication-algorithm md5; encryption-algorithm des-cbc; lifetime-seconds 10000; } policy 10.1.1.2 { mode main; proposals [ proposal-1 proposal-2 ]; pre-shared-key ascii-text example-pre-shared-key; } policy 10.1.1.1 { local-certificate certificate-filename; local-key-pair private-public-key-file; mode aggressive; proposals [ proposal-2 proposal-3 ] pre-shared-key hexadecimal 0102030abbcd; } }
As atualizações da proposta de IKE e configuração de políticas atuais não são aplicadas à SA IKE atual; as atualizações são aplicadas a novos SAs IKE.
Se você quiser que as novas atualizações surtiram efeito imediato, você deve limpar as associações de segurança IKE existentes para que elas sejam restabelecidas com a configuração alterada. Para obter informações sobre como limpar a associação de segurança IKE atual, consulte o CLI Explorer.
Ao configurar vários túneis IPSec entre os pares IPSec, os túneis IPSec podem terminar em vários endereços locais em uma interface física de um peer IPSec e vice-versa.