Leaflet

14-17
思科 ASA 系列命令参考,A H 命令
14 eigrp log-neighbor-changes export webvpn webcontent 命令
encryption
encryption
要在 IKEv2 安全关联 (SA) 中为 AnyConnect IPsec 连接指定加密算法,请在 ikev2 策略配置模式下
使用 encryption 命令。要删除命令并使用默认设置,请使用此命令的 no 形式:
encryption [des | 3des | aes | aes-192 | aes-256 | aes-gcm | aes-gcm-192 | aes-gcm-256 | null]
no encryption [des | 3des | aes | aes-192 | aes-256 | aes-gcm | aes-gcm-192 | aes-gcm-256 | null]
语法说明
默认值 默认值为 3DES
使用指南 IKEv2 SA 是在第 1 阶段中使用的密钥,用于启用 IKEv2 对等设备以在第 2 阶段中进行安全通信。
输入 crypto ikev2 policy 命令后,可以使用 encryption 命令设置 SA 加密算法。
如果在接口上启用了 OSPFv3 加密,并且配置了 IPsec 隧道,则在建立相邻关系时可能会出现延
迟。使用 show crypto socketsshow ipsec policy show ipsec sa 命令可确定 IPsec 隧道的潜在状
态以及是否正在进行处理。
命令模式 下表展示可输入此命令的模式:
命令历史
des
ESP 指定 56 DES-CBC 加密。
3des
(默认)为 ESP 指定三重 DES
加密算法。
aes
ESP 指定带有 128 位密钥加密的 AES
aes-192
ESP 指定带有 192 位密钥加密的 AES
aes-256
ESP 指定带有 256 位密钥加密的 AES
aes-gcm
IKEv2 加密指定 AES-GCM 算法。
aes-gcm-192
IKEv2 加密指定 AES-GCM 算法。
aes-gcm-256
IKEv2 加密指定 AES-GCM 算法。
null
如果将 AES-GCM/GMAC 配置为加密算法,则选择 Null 完整性算法。
命令模式
防火墙模式 安全情景
路由 透明 单个
多个
情景 系统
Ikev2-policy 配置
——
版本 修改
8.4(1)
添加了此命令。
9.0(1)
添加了用于 IKEv2 加密的 AES-GCM 算法。