Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 

Group VPNv1 の IPsec SA 構成について

 

サーバーとメンバーは、フェーズ 1 ネゴシエーションでセキュリティー保護された認証チャネルを確立した後 、フェーズ2に進みます。フェーズ 2 ネゴシエーションは、メンバー間で送信されるデータを保護するために、グループメンバーによって共有される IPsec sa を確立します。グループ VPN 用の IPsec SA 構成は、標準 Vpn の設定に似ていますが、グループメンバーは他のグループメンバーと SA をネゴシエートする必要はありません。

グループ VPNv1 のフェーズ 2 IPsec 構成は、以下の情報で構成されています。

  • SA に使用されるセキュリティープロトコル、認証、暗号化アルゴリズムの提案。IPsec SA 提案は、[ edit security group-vpn server ipsec] 階層にあるproposal 構成ステートメントを使用して、グループサーバー上で設定されます。

  • 提案を参照するグループポリシー。グループポリシーは、SA とキーが適用されるトラフィック (プロトコル、発信元アドレス、送信元ポート、宛先アドレス、宛先ポート) を指定します。グループポリシーは、[ ipsec-saedit security group-vpn server group ] 階層にある構成ステートメントを使用して、サーバー上で設定されます。

  • Autokey IKE は、グループ識別子、グループサーバー ( ike-gateway設定ステートメントで設定)、メンバーがグループに接続するために使用するインターフェイスを参照します。Autokey IKE は、[ ipsec vpnedit security group-vpn member] 階層の構成ステートメントでメンバーに設定されています。