IPsec 템플릿의 수동 설정

옵션 설명
Template Name (템플릿 이름) 템플릿의 이름을 입력합니다 (최대 16자).
Use Prefixed Template (접두어 템플릿 사용) Custom (사용자 지정)를 선택합니다.
Internet Key Exchange (IKE) (IKE(Internet Key Exchange))

IKE는 IPsec을 사용하여 암호화된 통신을 수행하기 위해 암호화 키를 교환하는 데 사용되는 통신 프로토콜입니다. 해당 시간 동안에만 암호화된 통신을 수행하기 위해 IPsec에 필요한 암호화 알고리즘이 결정되고 암호화 키가 공유됩니다. IKE의 경우 Diffie-Hellman 키 교환 방법을 사용하여 암호화 키를 교환하고 IKE로 제한된 암호화 통신이 수행됩니다.

Manual (수동)를 선택합니다.

Authentication Key (ESP, AH) (인증 키(ESP, AH))

In/Out 값을 입력합니다.

이 설정은 Encapsulating Security (보안 캡슐화) 섹션에서 Use Prefixed Template (접두어 템플릿 사용)Custom (사용자 지정)이 선택되고, Internet Key Exchange (IKE) (IKE(Internet Key Exchange))Manual (수동)이 선택되고, Hash (해시)None (안 함) 이외의 설정이 선택된 경우에 필요합니다.

image

설정할 수 있는 문자 수는 Encapsulating Security (보안 캡슐화) 섹션에서 Hash (해시)에 선택한 설정에 따라 다릅니다.

지정한 인증 키의 길이가 선택한 해시 알고리즘과 다를 경우 오류가 발생합니다.

  • MD5: 128비트(16바이트)
  • SHA1: 160비트(20바이트)
  • SHA256: 256비트(32바이트)
  • SHA384: 384비트(48바이트)
  • SHA512: 512비트(64바이트)

키를 ASCII 코드로 지정하는 경우 문자를 따옴표 (")로 묶으십시오.

Code key (ESP) (코드 키(ESP))

In/Out 값을 입력합니다.

이러한 설정은 Encapsulating Security (보안 캡슐화)에서 Use Prefixed Template (접두어 템플릿 사용)에 대해 Custom (사용자 지정)이 선택되고 Internet Key Exchange (IKE) (IKE(Internet Key Exchange))에 대해 Manual (수동)이 선택되며 Protocol (프로토콜)에 대해 ESP가 선택된 경우에 필요합니다.

image

설정할 수 있는 문자 수는 Encapsulating Security (보안 캡슐화) 섹션에서 Encryption (암호화)에 선택한 설정에 따라 다릅니다.

지정한 코드 키의 길이가 선택한 암호화 알고리즘과 다를 경우 오류가 발생합니다.

  • DES: 64비트(8바이트)
  • 3DES: 192비트(24바이트)
  • AES-CBC 128: 128비트(16바이트)
  • AES-CBC 256: 256비트(32바이트)

키를 ASCII 코드로 지정하는 경우 문자를 따옴표 (")로 묶으십시오.

SPI

이 매개변수는 보안 정보를 식별하는 데 사용됩니다. 일반적으로 호스트에는 몇 가지 유형의 IPsec 통신을 위한 여러 SA(보안 연결)가 있습니다. 따라서 IPsec 패킷을 수신할 때 해당하는 SA를 식별해야 합니다. SA를 식별하는 SPI 매개변수는 AH (인증 헤더) 및 ESP (Encapsulating Security Payload, 보안 페이로드 캡슐화) 헤더에 포함되어 있습니다.

이 설정은 Use Prefixed Template (접두어 템플릿 사용)Custom (사용자 지정)이 선택되고 Internet Key Exchange (IKE) (IKE(Internet Key Exchange))Manual (수동)이 선택된 경우에 필요합니다.

In/Out 값을 입력합니다. (3-10자)

Encapsulating Security (보안 캡슐화)
  • Protocol (프로토콜)
    ESP 또는 AH를 선택합니다.
    image
    • ESP는 IPsec을 사용하여 암호화된 통신을 수행하는 프로토콜입니다. ESP는 페이로드(통신되는 내용)를 암호화하고 추가 정보를 추가합니다. IP 패킷은 헤더 및 헤더 다음의 암호화된 페이로드로 구성됩니다. 암호화된 데이터와 함께 IP 패킷은 암호화 모드 및 암호화 키와 관련된 정보, 인증 데이터 등도 포함합니다.
    • AH는 발신자를 인증하고 데이터 조작을 금지하는 IPsec 프로토콜의 일부입니다(데이터의 무결성 보장). IP 패킷에서 데이터는 헤더 바로 뒤에 삽입됩니다. 또한 패킷에는 발신자의 위조 및 데이터 조작을 방지하기 위해 통신 내용에서 방정식을 사용하여 계산되는 해시 값, 비밀 키 등이 포함됩니다. ESP와 달리 통신 내용이 암호화되지 않고 일반 텍스트로 데이터를 주고받습니다.
  • Encryption (암호화) (AH 옵션에 사용할 수 없음.)
    DES, 3DES, AES-CBC 128 또는 AES-CBC 256를 선택합니다.
  • Hash (해시)
    None (안 함), MD5, SHA1, SHA256, SHA384 또는 SHA512를 선택합니다.

    Protocol (프로토콜)에 대해 ESP를 선택한 경우에만 None (안 함)을 선택할 수 있습니다.

  • SA Lifetime (SA 수명)

    IKE SA 수명을 지정합니다.

    시간(초)과 킬로바이트(KB) 수를 입력합니다.

  • Encapsulation Mode (캡슐화 모드)
    Transport (전송) 또는 Tunnel (터널)를 선택합니다.
  • Remote Router IP-Address (원격 라우터 IP 주소)

    원격 라우터의 IP 주소(IPv4 또는 IPv6)를 입력합니다. Tunnel (터널) 모드가 선택된 경우에만 이 정보를 입력합니다.

    image
    SA(Security Association)는 통신이 시작되기 전에 보안 통신 채널을 설정하기 위해 암호화 모드 및 암호화 키 등의 정보를 교환하고 공유하는 IPsec 또는 IPv6를 사용하는 암호화된 통신 방법입니다. SA는 설정된 가상 암호화 통신 채널을 가리킬 수도 있습니다. IPsec에 사용되는 SA는 암호화 모드를 설정하며 키를 교환하고 IKE (인터넷 키 교환) 표준 절차에 따라 상호 인증을 실행합니다. 또한 SA는 주기적으로 업데이트됩니다.
이 페이지가 도움이 되셨나요?