Configuration d’une stratégie IKE
Exemple : Configuration d’une stratégie IKE
Définissez deux stratégies IKE : la stratégie 10.1.1.2 et la stratégie 10.1.1.1. Chaque stratégie est associée à proposal-1
et proposal-2
.
[edit security] ike { proposal proposal-1 { authentication-method pre-shared-keys; dh-group group1; authentication-algorithm sha1; encryption-algorithm 3des-cbc; lifetime-seconds 1000; } proposal proposal-2 { authentication-method pre-shared-keys; dh-group group2; authentication-algorithm md5; encryption-algorithm des-cbc; lifetime-seconds 10000; } proposal proposal-3 { authentication-method rsa-signatures; dh-group group2; authentication-algorithm md5; encryption-algorithm des-cbc; lifetime-seconds 10000; } policy 10.1.1.2 { mode main; proposals [ proposal-1 proposal-2 ]; pre-shared-key ascii-text example-pre-shared-key; } policy 10.1.1.1 { local-certificate certificate-filename; local-key-pair private-public-key-file; mode aggressive; proposals [ proposal-2 proposal-3 ] pre-shared-key hexadecimal 0102030abbcd; } }
Les mises à jour apportées à la configuration actuelle de la proposition et de la stratégie IKE ne sont pas appliquées à la SA IKE actuelle . Les mises à jour sont appliquées aux nouvelles IKE SA.
Si vous souhaitez que les nouvelles mises à jour prennent effet immédiatement, vous devez effacer les associations de sécurité IKE existantes afin qu’elles soient rétablies avec la configuration modifiée. Pour plus d’informations sur la façon d’effacer l’association de sécurité IKE actuelle, consultez l’Explorateur CLI.
Lors de la configuration de plusieurs tunnels IPSec entre homologues IPSec, les tunnels IPSec peuvent se terminer sur plusieurs adresses locales sur une interface physique d’un homologue IPSec et vice-versa.