Leaflet
14-17
思科 ASA 系列命令参考,A 至 H 命令
第 14 章 eigrp log-neighbor-changes 至 export webvpn webcontent 命令
encryption
encryption
要在 IKEv2 安全关联 (SA) 中为 AnyConnect IPsec 连接指定加密算法,请在 ikev2 策略配置模式下
使用 encryption 命令。要删除命令并使用默认设置,请使用此命令的 no 形式:
encryption [des | 3des | aes | aes-192 | aes-256 | aes-gcm | aes-gcm-192 | aes-gcm-256 | null]
no encryption [des | 3des | aes | aes-192 | aes-256 | aes-gcm | aes-gcm-192 | aes-gcm-256 | null]
语法说明
默认值 默认值为 3DES。
使用指南 IKEv2 SA 是在第 1 阶段中使用的密钥,用于启用 IKEv2 对等设备以在第 2 阶段中进行安全通信。
输入 crypto ikev2 policy 命令后,可以使用 encryption 命令设置 SA 加密算法。
如果在接口上启用了 OSPFv3 加密,并且配置了 IPsec 隧道,则在建立相邻关系时可能会出现延
迟。使用 show crypto sockets、show ipsec policy 和 show ipsec sa 命令可确定 IPsec 隧道的潜在状
态以及是否正在进行处理。
命令模式 下表展示可输入此命令的模式:
命令历史
des
为 ESP 指定 56 位 DES-CBC 加密。
3des
(默认)为 ESP 指定三重 DES
加密算法。
aes
为 ESP 指定带有 128 位密钥加密的 AES。
aes-192
为 ESP 指定带有 192 位密钥加密的 AES。
aes-256
为 ESP 指定带有 256 位密钥加密的 AES。
aes-gcm
为 IKEv2 加密指定 AES-GCM 算法。
aes-gcm-192
为 IKEv2 加密指定 AES-GCM 算法。
aes-gcm-256
为 IKEv2 加密指定 AES-GCM 算法。
null
如果将 AES-GCM/GMAC 配置为加密算法,则选择 Null 完整性算法。
命令模式
防火墙模式 安全情景
路由 透明 单个
多个
情景 系统
Ikev2-policy 配置
• 是
—
• 是
——
版本 修改
8.4(1)
添加了此命令。
9.0(1)
添加了用于 IKEv2 加密的 AES-GCM 算法。










