이 페이지의 내용
최소 보안 연결 구성
다음 섹션에서는 IPsec 서비스에 대한 보안 연결(SA)을 설정하는 데 필요한 최소 구성을 보여줍니다.
최소 수동 SA 구성
수동 설정 SA 구성을 정의하려면 계층 수준에서 [edit services ipsec-vpn rule rule-name term term-name then manual] 최소한 다음 문을 포함해야 합니다.
[edit services ipsec-vpn rule rule-name term term-name then manual] direction (inbound | outbound | bidirectional) { authentication { algorithm (hmac-md5-96 | hmac-sha1-96); key (ascii-text key | hexadecimal key); } encryption { algorithm algorithm; key (ascii-text key | hexadecimal key); } protocol (ah | esp | bundle); spi spi-value; }
최소 동적 SA 구성
동적 SA 구성을 정의하려면 계층 수준에서 [edit services ipsec-vpn] 최소한 다음 문을 포함해야 합니다.
[edit services ipsec-vpn] ike { proposal proposal-name { authentication-algorithm (md5 | sha1 | sha-256); authentication-method pre-shared-keys; dh-group (group1 | group2 | group5 |group14 | group15 | group16 | group19 | group20 | group24); encryption-algorithm algorithm; } policy policy-name { proposals [ ike-proposal-names ]; pre-shared-key (ascii-text key | hexadecimal key); version (1 | 2); mode (aggressive | main); } } ipsec { policy policy-name { proposals [ ipsec-proposal-names ]; } proposal proposal-name { authentication-algorithm (hmac-md5-96 | hmac-sha1-96); encryption-algorithm algorithm; protocol (ah | esp | bundle); } }
참고:
version계층 수준의 문을[edit services ipsec-vpn ike policy name]사용하면 지원될 특정 IKE 버전을 구성할 수 있습니다.계층 수준의 문
[edit services ipsec-vpn ike policy name]은mode옵션이 로 설정된 경우에만version필요합니다.1
또한 계층 수준에서 문을 포함 ipsec-policy 해야 합니다.[edit services ipsec-vpn rule rule-name term term-name then dynamic]
플랫폼별 최소 보안 연결 구성 동작
| 플랫폼 |
차이 |
|---|---|
| MX 시리즈 |
IKEv1과 IKEv2는 모두 모든 MX 시리즈 라우터에서 기본적으로 지원됩니다. |