Cisco Cisco Packet Data Gateway (PDG) Fehlerbehebungsanleitung

Seite von 580
IP Security   
▀  Dead Peer Detection (DPD) Configuration 
 
▄  Cisco ASR 5000 Series Enhanced Feature Configuration Guide 
OL-22983-01   
Dead Peer Detection (DPD) Configuration 
This section provides instructions for configuring the Dead Peer Detection (DPD). 
Defined by RFC 3706, Dead Peer Detection (DPD) is used to simplify the messaging required to verify communication 
between peers and tunnel availability. 
DPD is configured at the context level and is used in support of the IPSec Tunnel Failover feature (refer to the 
  section) and/or to help prevent tunnel state mismatches between an FA and HA 
when IPSec is used for Mobile IP applications. When used with Mobile IP applications, DPD ensures the availability of 
tunnels between the FA and HA. (Note that the starIPSECDynTunUp and starIPSECDynTunDown SNMP traps are 
triggered to indicate tunnel state for the Mobile IP scenario.) 
Regardless of the application, DPD must be supported/configured on both security peers. If the system is configured 
with DPD but it is communicating with a peer that does not have DPD configured, IPSec tunnels still come up. 
However, the only indication that the remote peer does not support DPD exists in the output of the 
 command. 
Important:
  If DPD is enabled while IPSec tunnels are up, it will not take affect until all of the tunnels are 
cleared. 
Important:
  DPD must be configured in the same context on the system as other IPSec Parameters. 
To configure the Crypto group to support IPSec: 
Step 1 
Enable dead peer detection on system in support of the IPSec Tunnel Failover feature by following the steps in the 
  section 
Step 2 
Verify your Crypto Group configuration by following the steps in th
  section. 
Step 3 
Save your configuration as described in the Verifying and Saving Your Configuration chapter. 
 
Configuring Crypto Group 
Use the following example to configure a crypto group on your system for redundant IPSec tunnel fail-over support: 
Notes: 
 
 
<
> is the destination context where the Crypto Group is to be configured.