Cisco Cisco Packet Data Gateway (PDG)

Seite von 8994
  IKEv2 Security Association Configuration Mode Commands 
group  ▀   
 
Command Line Interface Reference, StarOS Release 17  ▄  
 
   
6473 
group 
Configures the appropriate key exchange cryptographic strength by applying a Diffie-Hellman group. Default is Group 
2. 
Product
 
ePDG 
PDIF 
Privilege
 
Security Administrator, Administrator 
Mode
 
Exec > Global Configuration > Context Configuration > IKEv2 Security Association Configuration 
configure > context context_name > ikev2-ikesa transform-set set_name
 
Entering the above command sequence results in the following prompt: 
[context_name]host_name(cfg-ctx-ikev2ikesa-tran-set)# 
Syntax
 
group { 1 | 2 | 5 | 14 } 
default group 
1
 
Configures crypto strength at the Group 1 level. Lowest security. 
2
 
Configures crypto strength at the Group 2 (default) level. Medium security. 
This is the default setting for this command. 
5
 
Configures crypto strength at the Group 5 level. Higher security. 
14
 
Configures crypto strength at the Group 14 level. Highest security 
Usage 
Diffie-Hellman groups are used to determine the length of the base prime numbers used during the key 
exchange process in IKEv2. The cryptographic strength of any key derived depends, in part, on the strength 
of the Diffie-Hellman group upon which the prime numbers are based. 
Group 1 provides 768 bits of keying strength, Group 2 provides 1024 bits, Group 5 provides 1536 bits and 
Group 14 provides 2048 bits of encryption strength. 
Configuring a DH group also enables Perfect Forward Secrecy, which is disabled by default. 
Example
 
This command configures crypto strength at the Group 14 level. Highest security group 14: