Configuración de una política de IKE
Ejemplo: configuración de una política de IKE
Defina dos políticas de IKE : política 10.1.1.2 y política 10.1.1.1. Cada política está asociada con proposal-1
y proposal-2
.
[edit security] ike { proposal proposal-1 { authentication-method pre-shared-keys; dh-group group1; authentication-algorithm sha1; encryption-algorithm 3des-cbc; lifetime-seconds 1000; } proposal proposal-2 { authentication-method pre-shared-keys; dh-group group2; authentication-algorithm md5; encryption-algorithm des-cbc; lifetime-seconds 10000; } proposal proposal-3 { authentication-method rsa-signatures; dh-group group2; authentication-algorithm md5; encryption-algorithm des-cbc; lifetime-seconds 10000; } policy 10.1.1.2 { mode main; proposals [ proposal-1 proposal-2 ]; pre-shared-key ascii-text example-pre-shared-key; } policy 10.1.1.1 { local-certificate certificate-filename; local-key-pair private-public-key-file; mode aggressive; proposals [ proposal-2 proposal-3 ] pre-shared-key hexadecimal 0102030abbcd; } }
Las actualizaciones de la propuesta de IKE actual y la configuración de políticas no se aplican a la SA de IKE actual; las actualizaciones se aplican a las nuevas SA de IKE.
Si desea que las nuevas actualizaciones surtan efecto inmediato, debe borrar las asociaciones de seguridad de IKE existentes para que se restablezcan con la configuración cambiada. Para obtener información acerca de cómo borrar la asociación de seguridad IKE actual, consulte el Explorador de CLI.
Cuando se configuran varios túneles IPSec entre pares IPSec, los túneles IPSec pueden terminar en varias direcciones locales en una interfaz física de un par IPSec y viceversa.