在此页面上
配置 IKE 策略
示例:配置 IKE 策略
定义两个 IKE 策略:策略 10.1.1.2 和策略 10.1.1.1。每个策略都与 proposal-1
和 proposal-2
相关联。
[edit security] ike { proposal proposal-1 { authentication-method pre-shared-keys; dh-group group1; authentication-algorithm sha1; encryption-algorithm 3des-cbc; lifetime-seconds 1000; } proposal proposal-2 { authentication-method pre-shared-keys; dh-group group2; authentication-algorithm md5; encryption-algorithm des-cbc; lifetime-seconds 10000; } proposal proposal-3 { authentication-method rsa-signatures; dh-group group2; authentication-algorithm md5; encryption-algorithm des-cbc; lifetime-seconds 10000; } policy 10.1.1.2 { mode main; proposals [ proposal-1 proposal-2 ]; pre-shared-key ascii-text example-pre-shared-key; } policy 10.1.1.1 { local-certificate certificate-filename; local-key-pair private-public-key-file; mode aggressive; proposals [ proposal-2 proposal-3 ] pre-shared-key hexadecimal 0102030abbcd; } }
注意:
对当前 IKE 提议和策略配置的更新不会应用于当前 IKE SA;更新将应用于新的 IKE SA。
如果希望新更新立即生效,则必须清除现有 IKE 安全关联,以便使用更改后的配置重新建立这些关联。有关如何清除当前 IKE 安全关联的信息,请参阅 CLI 资源管理器。
注意:
在 IPSec 对等方之间配置多个 IPSec 隧道时,IPSec 隧道可以在 IPSec 对等方物理接口上的多个本地地址上终止,反之亦然。