나는 과거에 이것으로 혼란스러워서 아래에서 당신을 위해 그것을 시도했습니다.
1 단계 수명 :
Cisco IOS 라우터의 1 단계 수명은 글로벌 ISAKMP 정책에 의해 관리됩니다. 그러나이 필드는 필수 필드가 아니며 값을 입력하지 않으면 라우터는 기본적으로 86400 초로 설정됩니다.
crypto isakmp policy 1
lifetime <value>
특정 정책의 수명을 확인하려면 다음 명령을 발행하십시오 show crypto isakmp policy
.
TEST-1861#show crypto isakmp policy
Global IKE policy
Protection suite of priority 1
encryption algorithm: AES - Advanced Encryption Standard (256 bit keys).
hash algorithm: Secure Hash Standard
authentication method: Pre-Shared Key
Diffie-Hellman group: #5 (1536 bit)
lifetime: 86400 seconds, no volume limit
해당 show 명령과 관련하여 Cisco에 따르면 (isakmp 수명에만 해당) : "출력에 수명 동안"볼륨 제한 없음 "이 표시되지만 시간 수명 (예 : 86,400 초) 만 구성 할 수 있습니다. -제한 수명은 구성 할 수 없습니다 ".
단계 II 수명 :
Phase II Lifetime은 두 가지 방식으로 Cisco IOS 라우터에서 관리 할 수 있습니다 . 암호화 맵 자체에서 전 세계적으로 또는 로컬로. ISAKMP 수명과 마찬가지로 이들 중 어느 것도 필수 필드가 아닙니다. 구성하지 않으면 라우터의 IPSec 수명은 기본적으로 4608000 킬로바이트 / 3600 초로 설정됩니다.
글로벌 구성 :
crypto ipsec security-association lifetime [seconds|kilobytes] <value>
그러면 해당 라우터의 모든 IPSec SA에 대한 설정이 변경됩니다.
글로벌 IPSec 수명을 확인하려면 다음 show crypto ipsec security-association lifetime
명령을 실행하십시오.
TEST-1861#show crypto ipsec security-association lifetime
Security association lifetime: 4608000 kilobytes/3600 seconds
암호화 맵 구성 :
하나의 연결에 대해 IPSec 수명을 변경해야하지만 라우터의 다른 모든 연결에 대해서는 IPSec 수명을 변경하지 않는 경우 암호화 맵 항목에서 수명을 구성 할 수 있습니다.
crypto map <map-name> <sequence-number> ipsec-isakmp
set security-association lifetime [seconds|kilobytes] <value>
이 개별 Crypto Map 수명 값을 확인하려면 다음 show cyrpto map
명령을 사용하십시오 (명확성을 위해 스니핑 된 출력).
TEST-1861#show crypto map
Crypto Map "test-map" 1 ipsec-isakmp
Peer = 67.221.X.X
Extended IP access list Crypto-list
access-list Crypto-list permit ip 172.20.0.0 0.0.0.255 10.0.0.0 0.255.255.255
access-list Crypto-list permit ip 172.20.0.0 0.0.0.255 192.168.0.0 0.0.255.255
Current peer: 67.221.X.X
Security association lifetime: 4608000 kilobytes/3600 seconds
(자세한 정보를 원하면 Cisco IOS 보안 구성 안내서 , 특히 IPSec 네트워크 보안 구성 및 인터넷 키 교환 보안 프로토콜 구성 섹션에서 관련 명령에 대해 자세히 설명합니다.)