Cisco Cisco Packet Data Gateway (PDG)

Pagina di 1824
eap-aka
Configures shared key values for the Extensible Authentication Protocol-Authentication and Key Agreement
(EAP-AKA) authentication method used by subscribers using this crypto template.
Product
PDIF
Privilege
Security Administrator, Administrator
Command Modes
Exec > Global Configuration > Context Configuration > Crypto Template Configuration > EAP Authentication
Configuration
configure > context context_name > crypto template template_name ikev2-dynamic > authentication
eap-profile 
profile_name
Entering the above command sequence results in the following prompt:
[
context_name
]
host_name
(cfg-crypto-tmpl-ikev2-tunnel)#
Syntax Description
eap-aka { encrypted key hex | key hex }
encrypted key hex
Specifies that the shared key is to be encrypted as a 16-character alphanumeric string or a hexadecimal number
beginning with "0x".
key hex
Specifies that the shared key is to be transmitted in clear text as a 16-character alphanumeric string or a
hexadecimal number beginning with "0x".
Usage Guidelines
Use this command to set shared key parameters for subscribers using the EAP-AKA authentication method.
Examples
The following command configures a clear-text shared key value for the EAP-AKA method:
eap-aka key aa11223344556677
   Command Line Interface Reference, Modes E - F, StarOS Release 19
2
EAP Authentication Configuration Mode Commands
eap-aka