для Cisco Cisco Packet Data Gateway (PDG)

Скачать
Страница из 161
Service Configurations   
▀  FA Services Configuration to Support IPSec 
 
 
▄  IPSec Reference, StarOS Release 16 
86 
   
FA Services Configuration to Support IPSec 
This section provides instructions for configuring FA (Foreign Agent) services to support IPSec. It assumes that the FA 
service was previously configured and system is ready to serve as an FA. 
Important:
  This section provides the minimum instruction set for configuring an FA service to support IPSec on 
the system. For more information on commands that configure additional parameters and options, see the Command 
Line Interface Reference
To configure the FA service to support IPSec: 
Step 1 
Modify FA service configuration by following the steps in 
  
Step 2 
Verify your FA service configuration by following the steps in 
  
Step 3 
Save your configuration to flash memory, an external memory device, and/or a network location using the Exec mode 
command save configuration. For additional information on how to verify and save configuration files, refer to the 
System Administration Guide and the Command Line Interface Reference
Modifying FA Service to Support IPSec 
Use the following example to modify FA service to support IPSec on your system: 
configure 
   context <ctxt_name> 
      fa-service <fa_svc_name> 
      isakmp peer-ha <ha_address> crypto-map <map_name> [ secret 
<preshared_secret> ] 
      isakmp default crypto-map <map_name> [ secret <preshared_secret> ] 
      end 
Notes: 
 
<ctxt_name>
 is the system context in which the FA service is configured to support IPSec. 
 
<fa_svc_name>
 is name of the FA service for which you are configuring IPSec. 
 
<ha_address>
 is IP address of the HA service to which FA service will communicate on IPSec. 
 
<map_name>
 is name of the preconfigured ISAKMP or a manual crypto map. 
 
A default crypto map for the FA service to be used in the event that the AAA server returns an HA address that 
is not configured as an ISAKMP peer HA. 
 
For maximum security, the default crypto map should be configured in addition to peer-ha crypto maps instead 
of being used to provide IPSec SAs to all HAs. Note that once an IPSec tunnel is established between the FA 
and HA for a particular subscriber, all new Mobile IP sessions using the same FA and HA are passed over the