IKE(Internet Key Exchange) 정책 구성
예: IKE(Internet Key Exchange) 정책 구성
정책 10.1.1.2 및 정책 10.1.1.1의 두 가지 IKE 정책을 정의합니다. 각 정책은 및 와 연결되어 proposal-1
있습니다 proposal-2
.
[edit security] ike { proposal proposal-1 { authentication-method pre-shared-keys; dh-group group1; authentication-algorithm sha1; encryption-algorithm 3des-cbc; lifetime-seconds 1000; } proposal proposal-2 { authentication-method pre-shared-keys; dh-group group2; authentication-algorithm md5; encryption-algorithm des-cbc; lifetime-seconds 10000; } proposal proposal-3 { authentication-method rsa-signatures; dh-group group2; authentication-algorithm md5; encryption-algorithm des-cbc; lifetime-seconds 10000; } policy 10.1.1.2 { mode main; proposals [ proposal-1 proposal-2 ]; pre-shared-key ascii-text example-pre-shared-key; } policy 10.1.1.1 { local-certificate certificate-filename; local-key-pair private-public-key-file; mode aggressive; proposals [ proposal-2 proposal-3 ] pre-shared-key hexadecimal 0102030abbcd; } }
메모:
현재 IKE 제안 및 정책 구성에 대한 업데이트는 현재 IKE SA에 적용되지 않습니다. 업데이트는 새 IKE(Internet Key Exchange) SA에 적용됩니다.
새 업데이트를 즉시 적용하려면 변경된 구성으로 다시 설정되도록 기존 IKE 보안 연결을 지워야 합니다. 현재 IKE 보안 연결을 지우는 방법에 대한 자세한 내용은 CLI 탐색기를 참조하십시오.
메모:
IPSec 피어 간에 여러 IPSec 터널을 구성할 때 IPSec 터널은 IPSec 피어의 물리적 인터페이스에 있는 여러 로컬 주소에서 종료될 수 있으며 그 반대의 경우도 마찬가지입니다.