이 페이지 내용
최소 보안 연결 구성
다음 섹션에서는 IPsec 서비스에 대한 보안 연결(SA)을 설정하는 데 필요한 최소 구성을 보여줍니다.
최소 수동 SA 구성
수동 SA 구성을 정의하려면 계층 수준에서 최소한 다음 문을 포함해야 합니다.[edit services ipsec-vpn rule rule-name term term-name then manual]
[edit services ipsec-vpn rule rule-name term term-name then manual] direction (inbound | outbound | bidirectional) { authentication { algorithm (hmac-md5-96 | hmac-sha1-96); key (ascii-text key | hexadecimal key); } encryption { algorithm algorithm; key (ascii-text key | hexadecimal key); } protocol (ah | esp | bundle); spi spi-value; }
최소 동적 SA 구성
동적 SA 구성을 정의하려면 계층 수준에서 최소한 다음 문을 포함해야 합니다.[edit services ipsec-vpn]
[edit services ipsec-vpn] ike { proposal proposal-name { authentication-algorithm (md5 | sha1 | sha-256); authentication-method pre-shared-keys; dh-group (group1 | group2 | group5 |group14 | group15 | group16 | group19 | group20 | group24); encryption-algorithm algorithm; } policy policy-name { proposals [ ike-proposal-names ]; pre-shared-key (ascii-text key | hexadecimal key); version (1 | 2); mode (aggressive | main); } } ipsec { policy policy-name { proposals [ ipsec-proposal-names ]; } proposal proposal-name { authentication-algorithm (hmac-md5-96 | hmac-sha1-96); encryption-algorithm algorithm; protocol (ah | esp | bundle); } }
메모:
Junos OS 릴리스 11.4부터 모든 M Series, MX 시리즈 및 T 시리즈 라우터에서 IKEv1 및 IKEv2가 모두 기본적으로 지원됩니다.
version
계층 수준의 문을[edit services ipsec-vpn ike policy name]
사용하면 지원할 특정 IKE 버전을 구성할 수 있습니다.mode
계층 수준의 문[edit services ipsec-vpn ike policy name]
은 옵션이 (으)로 1설정된 경우에만version
필요합니다.
또한 계층 수준에서 문을 [edit services ipsec-vpn rule rule-name term term-name then dynamic]
포함 ipsec-policy
해야 합니다.