IPsec 템플릿의 수동 설정

옵션 설명
Template Name (템플릿 이름) 템플릿의 이름을 입력합니다 (최대 16자).
Use Prefixed Template (접두어 템플릿 사용) Custom (사용자 지정)를 선택합니다.
Internet Key Exchange (IKE) (인터넷 키 교환(IKE))

IKE는 IPsec을 사용하여 암호화된 통신을 수행하기 위해 암호화 키를 교환하는 데 사용되는 통신 프로토콜입니다. 해당 시간 동안에만 암호화된 통신을 수행하기 위해 IPsec에 필요한 암호화 알고리즘이 결정되고 암호화 키가 공유됩니다. IKE의 경우 Diffie-Hellman 키 교환 방법을 사용하여 암호화 키를 교환하고 IKE로 제한된 암호화 통신이 수행됩니다.

Manual (수동)를 선택합니다.

Authentication Key (ESP, AH) (인증 키(ESP, AH))

In/Out 값을 입력합니다.

이 설정은 Encapsulating Security (보안 캡슐화) 섹션에서 Use Prefixed Template (접두어 템플릿 사용)Custom (사용자 지정)이 선택되고, Internet Key Exchange (IKE) (인터넷 키 교환(IKE))Manual (수동)이 선택되고, Hash (해시)None (없음) 이외의 설정이 선택된 경우에 필요합니다.

image

설정할 수 있는 문자 수는 Encapsulating Security (보안 캡슐화) 섹션에서 Hash (해시)에 선택한 설정에 따라 다릅니다.

지정한 인증 키의 길이가 선택한 해시 알고리즘과 다를 경우 오류가 발생합니다.

  • MD5: 128비트(16바이트)
  • SHA1: 160비트(20바이트)
  • SHA256: 256비트(32바이트)
  • SHA384: 384비트(48바이트)
  • SHA512: 512비트(64바이트)

키를 ASCII 코드로 지정하는 경우 문자를 따옴표 (")로 묶으십시오.

Code key (ESP) (코드 키(ESP))

In/Out 값을 입력합니다.

이 설정은 Encapsulating Security (보안 캡슐화)에서 Use Prefixed Template (접두어 템플릿 사용)Custom (사용자 지정)이 선택되고, Internet Key Exchange (IKE) (인터넷 키 교환(IKE))Manual (수동)이 선택되고, Protocol (프로토콜)ESP가 선택된 경우에 필요합니다.

image

설정할 수 있는 문자 수는 Encapsulating Security (보안 캡슐화) 섹션에서 Encryption (암호화)에 선택한 설정에 따라 다릅니다.

지정한 코드 키의 길이가 선택한 암호화 알고리즘과 다를 경우 오류가 발생합니다.

  • DES: 64비트(8바이트)
  • 3DES: 192비트(24바이트)
  • AES-CBC 128: 128비트(16바이트)
  • AES-CBC 256: 256비트(32바이트)

키를 ASCII 코드로 지정하는 경우 문자를 따옴표 (")로 묶으십시오.

SPI

이 매개변수는 보안 정보를 식별하는 데 사용됩니다. 일반적으로 호스트에는 몇 가지 유형의 IPsec 통신을 위한 여러 SA(보안 연결)가 있습니다. 따라서 IPsec 패킷을 수신할 때 해당하는 SA를 식별해야 합니다. SA를 식별하는 SPI 매개변수는 AH (인증 헤더) 및 ESP (Encapsulating Security Payload, 보안 페이로드 캡슐화) 헤더에 포함되어 있습니다.

이 설정은 Use Prefixed Template (접두어 템플릿 사용)Custom (사용자 지정)이 선택되고 Internet Key Exchange (IKE) (인터넷 키 교환(IKE))Manual (수동)이 선택된 경우에 필요합니다.

In/Out 값을 입력합니다. (3-10자)

Encapsulating Security (보안 캡슐화)
  • Protocol (프로토콜)
    ESP 또는 AH를 선택합니다.
    image
    • ESP는 IPsec을 사용하여 암호화된 통신을 수행하는 프로토콜입니다. ESP는 페이로드(통신되는 내용)를 암호화하고 추가 정보를 추가합니다. IP 패킷은 헤더 및 헤더 다음의 암호화된 페이로드로 구성됩니다. 암호화된 데이터와 함께 IP 패킷은 암호화 모드 및 암호화 키와 관련된 정보, 인증 데이터 등도 포함합니다.
    • AH는 발신자를 인증하고 데이터 조작을 금지하는 IPsec 프로토콜의 일부입니다(데이터의 무결성 보장). IP 패킷에서 데이터는 헤더 바로 뒤에 삽입됩니다. 또한 패킷에는 발신자의 위조 및 데이터 조작을 방지하기 위해 통신 내용에서 방정식을 사용하여 계산되는 해시 값, 비밀 키 등이 포함됩니다. ESP와 달리 통신 내용이 암호화되지 않고 일반 텍스트로 데이터를 주고받습니다.
  • Encryption (암호화) (AH 옵션에 사용할 수 없음.)
    DES, 3DES, AES-CBC 128 또는 AES-CBC 256를 선택합니다.
  • Hash (해시)
    None (없음), MD5, SHA1, SHA256, SHA384 또는 SHA512를 선택합니다.

    ESPProtocol (프로토콜)에서 선택한 경우에만 None (없음)를 선택할 수 있습니다.

    에서 AH+ESP가 선택된 경우 Hash(ESP) (해시(ESP))Hash(AH) (해시(AH))에 대해 각 프로토콜을 선택합니다.Protocol (프로토콜)

  • SA Lifetime (SA 수명)

    IKE SA 수명을 지정합니다.

    시간(초)과 킬로바이트(KB) 수를 입력합니다.

  • Encapsulation Mode (캡슐 모드)
    Transport (전송) 또는 Tunnel (터널)를 선택합니다.
  • Remote Router IP-Address (원격 라우터 IP 주소)

    원격 라우터의 IP 주소(IPv4 또는 IPv6)를 입력합니다. Tunnel (터널) 모드가 선택된 경우에만 이 정보를 입력합니다.

    image
    SA(Security Association)는 통신이 시작되기 전에 보안 통신 채널을 설정하기 위해 암호화 모드 및 암호화 키 등의 정보를 교환하고 공유하는 IPsec 또는 IPv6를 사용하는 암호화된 통신 방법입니다. SA는 설정된 가상 암호화 통신 채널을 가리킬 수도 있습니다. IPsec에 사용되는 SA는 암호화 모드를 설정하며 키를 교환하고 IKE (인터넷 키 교환) 표준 절차에 따라 상호 인증을 실행합니다. 또한 SA는 주기적으로 업데이트됩니다.
이 페이지가 도움이 되셨나요?