IKE(Internet Key Exchange) 정책 구성
예: IKE(Internet Key Exchange) 정책 구성
정책 10.1.1.2 및 정책 10.1.1.1의 두 가지 IKE 정책을 정의합니다. 각 정책은 및 와 연결되어 proposal-1 있습니다 proposal-2.
[edit security]
ike {
proposal proposal-1 {
authentication-method pre-shared-keys;
dh-group group1;
authentication-algorithm sha1;
encryption-algorithm 3des-cbc;
lifetime-seconds 1000;
}
proposal proposal-2 {
authentication-method pre-shared-keys;
dh-group group2;
authentication-algorithm md5;
encryption-algorithm des-cbc;
lifetime-seconds 10000;
}
proposal proposal-3 {
authentication-method rsa-signatures;
dh-group group2;
authentication-algorithm md5;
encryption-algorithm des-cbc;
lifetime-seconds 10000;
}
policy 10.1.1.2 {
mode main;
proposals [ proposal-1 proposal-2 ];
pre-shared-key ascii-text example-pre-shared-key;
}
policy 10.1.1.1 {
local-certificate certificate-filename;
local-key-pair private-public-key-file;
mode aggressive;
proposals [ proposal-2 proposal-3 ]
pre-shared-key hexadecimal 0102030abbcd;
}
}
메모:
현재 IKE 제안 및 정책 구성에 대한 업데이트는 현재 IKE SA에 적용되지 않습니다. 업데이트는 새 IKE(Internet Key Exchange) SA에 적용됩니다.
새 업데이트를 즉시 적용하려면 변경된 구성으로 다시 설정되도록 기존 IKE 보안 연결을 지워야 합니다. 현재 IKE 보안 연결을 지우는 방법에 대한 자세한 내용은 CLI 탐색기를 참조하십시오.
메모:
IPSec 피어 간에 여러 IPSec 터널을 구성할 때 IPSec 터널은 IPSec 피어의 물리적 인터페이스에 있는 여러 로컬 주소에서 종료될 수 있으며 그 반대의 경우도 마찬가지입니다.