답변:
ISAKMP는 IKE의 일부입니다. (IKE에는 ISAKMP, SKEME 및 OAKLEY가 있습니다). IKE는 공유 보안 정책 및 인증 된 키를 설정합니다. ISAKMP는 키 교환 메커니즘을 지정하는 프로토콜입니다.
혼란스러운 점은 Cisco IOS ISAKMP / IKE에서 동일한 것을 참조하는 데 사용된다는 것입니다. 즉, Cisco의 IKE는 ISAKMP 만 구현 / 사용한다는 것을 이해하고 있습니다. 따라서 IKE를 구성한 다음 개념적으로 ISAKMP를 구성합니다.
이것이 도움이되는지 확인하십시오. 늦습니다. :)
예, 이것은 Wikipedia 기사, Internet Security Association 및 Key Management Protocol 에서 가져온 것이지만 지금까지 Wiki / RFC에 대한 언급은 없었습니다.
ISAKMP는 통신 피어 인증, 보안 연결 생성 및 관리, 주요 생성 기술 및 위협 완화 (예 : 서비스 거부 및 재생 공격) 절차를 정의합니다. 프레임 워크로서 ISAKMP는 일반적으로 IKE에서 키 교환을 위해 사용되지만 Kerberized Internet Negotiation of Keys와 같은 다른 방법도 구현되었습니다. 이 프로토콜을 사용하여 예비 SA가 형성됩니다. 나중에 새로운 키잉이 완료됩니다.
ISAKMP는 보안 연결을 설정, 협상, 수정 및 삭제하기위한 절차와 패킷 형식을 정의합니다. SA에는 IP 계층 서비스 (예 : 헤더 인증 및 페이로드 캡슐화), 전송 또는 응용 프로그램 계층 서비스 또는 협상 트래픽의 자체 보호와 같은 다양한 네트워크 보안 서비스 실행에 필요한 모든 정보가 포함되어 있습니다. ISAKMP는 키 생성 및 인증 데이터 교환을위한 페이로드를 정의합니다. 이러한 형식은 키 생성 기술, 암호화 알고리즘 및 인증 메커니즘과 무관 한 키 및 인증 데이터 전송을위한 일관된 프레임 워크를 제공합니다.
ISAKMP는 보안 연결 관리 (및 키 관리)의 세부 정보와 키 교환의 세부 정보를 명확하게 분리하기 위해 키 교환 프로토콜과 다릅니다. 보안 속성이 각각 다른 여러 가지 키 교환 프로토콜이있을 수 있습니다. 그러나 SA 특성의 형식에 동의하고 SA를 협상, 수정 및 삭제하려면 공통 프레임 워크가 필요합니다. ISAKMP는이 공통 프레임 워크로 사용됩니다.
ISAKMP는 모든 전송 프로토콜을 통해 구현 될 수 있습니다. 모든 구현에는 포트 500에서 UDP를 사용하는 ISAKMP에 대한 보내기 및 받기 기능이 포함되어야합니다.