在此页面上
配置 IKE 策略
示例:配置 IKE 策略
定义两个 IKE 策略:策略 10.1.1.2 和策略 10.1.1.1。每个策略都与 proposal-1 和 proposal-2相关联。
[edit security]
ike {
proposal proposal-1 {
authentication-method pre-shared-keys;
dh-group group1;
authentication-algorithm sha1;
encryption-algorithm 3des-cbc;
lifetime-seconds 1000;
}
proposal proposal-2 {
authentication-method pre-shared-keys;
dh-group group2;
authentication-algorithm md5;
encryption-algorithm des-cbc;
lifetime-seconds 10000;
}
proposal proposal-3 {
authentication-method rsa-signatures;
dh-group group2;
authentication-algorithm md5;
encryption-algorithm des-cbc;
lifetime-seconds 10000;
}
policy 10.1.1.2 {
mode main;
proposals [ proposal-1 proposal-2 ];
pre-shared-key ascii-text example-pre-shared-key;
}
policy 10.1.1.1 {
local-certificate certificate-filename;
local-key-pair private-public-key-file;
mode aggressive;
proposals [ proposal-2 proposal-3 ]
pre-shared-key hexadecimal 0102030abbcd;
}
}
注意:
对当前 IKE 提议和策略配置的更新不会应用于当前 IKE SA;更新将应用于新的 IKE SA。
如果希望新更新立即生效,则必须清除现有 IKE 安全关联,以便使用更改后的配置重新建立这些关联。有关如何清除当前 IKE 安全关联的信息,请参阅 CLI 资源管理器。
注意:
在 IPSec 对等方之间配置多个 IPSec 隧道时,IPSec 隧道可以在 IPSec 对等方物理接口上的多个本地地址上终止,反之亦然。