일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- 프로그래밍 언어활용
- CCNA
- Install Mode
- vrrp
- IPSec
- 네트워크
- telnet
- 관리사
- 게이트웨이 이중화
- 데몬
- ipsec vpn
- cisco
- Tunnel
- linux
- CCNP
- ssh
- nat
- catalyst-3560
- stp
- DHCP
- switching
- Bundle Mode
- 정보처리기사
- GRE
- EIGRP
- VPN
- NTP
- 실기
- Cisco IOS Mode
- hsrp
- Today
- Total
목록ipsec vpn (2)
JI

1. ABC Site-1(150.1.13.0/24)와 ABC Site-2(150.3.13.0/24)간에 VPN 서비스 구간을 구성하여라. 1.1 VPN 타입은 ‘Site-to-Site IPSec VPN’이며, R1 & R3 Serial 1/1 구간에서 서비스를 실시하여라. 1.2 이때, IPSec VPN 암호화키 및 인증키 생성은 Pre-Shared Key 방식으로 구성하여라. 1.3 IPSec 보안 정책은 ‘ESP-3DES’로 암호화하며, ‘ESP-SHA-HMAC’로 인증를 실시하여라. IKE 1단계 설정 R1 access-list 110 permit ip 150.1.13.0 0.0.0.255 150.3.13.0 0.0.0.255 서비스 구간 설정 crypto isakmp policy 10 IKE 1단..

1. ABC Site-1(150.1.13.0/24)와 ABC Site-2(150.3.13.0/24)간에 VPN 서비스 구간을 구성하여라. 1.1 VPN 타입은 ‘Site-to-Site IPSec VPN’이며, R1 & R3 Serial 1/1 구간에서 서비스를 실시하여라. 1.2 이때, IPSec VPN 암호화키 및 인증키 생성은 Manual Key 방식으로 구성하여라. 1.3 R1에서 R3 방향으로 사용되는 암호화키는 ‘abcd1234’, 인증키는 ‘1234’로 생성하여라. 1.4 R3에서 R1 방향으로 사용되는 암호화키는 ‘4321dcba’, 인증키는 ‘1234’로 생성하여라. 1.5 IPSec 보안 정책은 ‘ESP-DES’로 암호화하며, ‘ESP-MD5-HMAC’로 인증를 실시하여라. 수동설정 일때..