

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# File konfigurasi perutean statis yang dapat diunduh untuk perangkat gateway AWS Site-to-Site VPN pelanggan
<a name="cgw-static-routing-examples"></a>

Untuk mengunduh file konfigurasi sampel dengan nilai khusus untuk konfigurasi koneksi Site-to-Site VPN Anda, gunakan konsol VPC Amazon, baris AWS perintah, atau Amazon EC2 API. Untuk informasi selengkapnya, lihat [Langkah 6: Unduh file konfigurasi](SetUpVPNConnections.md#vpn-download-config).

[Anda juga dapat mengunduh file konfigurasi contoh umum untuk perutean statis yang tidak menyertakan nilai khusus untuk konfigurasi koneksi Site-to-Site VPN Anda: .zip static-routing-examples](samples/static-routing-examples.zip) 

File menggunakan nilai placeholder untuk beberapa komponen. Misalnya, menggunakan:
+ Contoh nilai untuk ID koneksi VPN, ID gateway pelanggan, dan ID gateway pribadi virtual
+ Placeholder untuk AWS titik akhir alamat IP jarak jauh (luar) (dan) *AWS\$1ENDPOINT\$11* *AWS\$1ENDPOINT\$12*
+ Placeholder untuk alamat IP untuk antarmuka eksternal yang dapat dirutekan internet pada perangkat gateway pelanggan () *your-cgw-ip-address*
+ Placeholder untuk nilai kunci yang telah dibagikan sebelumnya () pre-shared-key
+ Contoh nilai terowongan di dalam alamat IP.
+ Contoh nilai untuk pengaturan MTU.

**catatan**  
Pengaturan MTU yang disediakan dalam file konfigurasi sampel adalah contoh saja. Silakan merujuk ke [Praktik terbaik untuk perangkat gateway AWS Site-to-Site VPN pelanggan](cgw-best-practice.md) untuk informasi tentang pengaturan nilai MTU optimal untuk situasi Anda.

Selain memberikan nilai placeholder, file menentukan persyaratan minimum untuk koneksi Site-to-Site VPN,, dan Diffie-Hellman grup 2 di sebagian besar AWS Wilayah AES128 SHA1, dan,, dan Diffie-Hellman grup AES128 14 SHA2 di Wilayah. AWS GovCloud File juga menentukan kunci pra-berbagi untuk [autentikasi](vpn-tunnel-authentication-options.md). Anda harus memodifikasi contoh file konfigurasi untuk memanfaatkan algoritma keamanan tambahan, grup Diffie-Hellman, sertifikat pribadi, dan lalu lintas. IPv6 

Diagram berikut memberikan gambaran umum mengenai komponen berbeda yang dikonfigurasi di perangkat gateway pelanggan. Komponen tersebut termasuk contoh nilai untuk alamat IP antarmuka terowongan.

![\[Perangkat gateway pelanggan dengan perutean statis\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/cgw-static-routing.png)


# Konfigurasikan perutean statis untuk AWS Site-to-Site VPN perangkat gateway pelanggan
<a name="cgw-static-routing-example-interface"></a>

Berikut ini adalah beberapa contoh prosedur untuk mengonfigurasi perangkat gateway pelanggan menggunakan antarmuka pengguna (jika ada).

------
#### [ Check Point ]

Berikut ini adalah langkah-langkah untuk mengonfigurasi perangkat gateway pelanggan Anda jika perangkat Anda adalah perangkat Check Point Security Gateway yang menjalankan R77.10 atau lebih tinggi, menggunakan sistem operasi Gaia dan Check Point. SmartDashboard Anda juga dapat merujuk ke artikel [Check Point Security Gateway IPsec VPN ke Amazon Web Services VPC](https://support.checkpoint.com/results/sk/sk100726) di Pusat Dukungan Check Point.

**Untuk mengonfigurasi antarmuka terowongan**

Langkah pertama adalah membuat terowongan VPN dan memberikan alamat IP privat (dalam) dari gateway pelanggan dan virtual private gateway untuk setiap terowongan. Untuk membuat terowongan pertama, gunakan informasi yang disediakan di bagian `IPSec Tunnel #1` dari file konfigurasi. Untuk membuat terowongan kedua, gunakan nilai yang disediakan di bagian `IPSec Tunnel #2` dari file konfigurasi. 

1. Buka portal Gaia di perangkat Check Point Security Gateway Anda.

1. Pilih **Antarmuka Jaringan**, **Tambahkan**, **Terowongan VPN**.

1. Pada kotak dialog, konfigurasikan pengaturan seperti berikut, dan pilih **OKE** ketika Anda selesai:
   + Untuk **ID Terowongan VPN**, masukkan nilai unik apa pun, contohnya 1.
   + Untuk **Peer**, masukkan nama unik untuk terowongan Anda, contohnya `AWS_VPC_Tunnel_1` atau `AWS_VPC_Tunnel_2`.
   + Pastikan bahwa **Bernomor** dipilih, dan untuk **Alamat Lokal**, masukkan alamat IP yang ditentukan untuk `CGW Tunnel IP` dalam file konfigurasi, misalnya, `169.254.44.234`. 
   + Untuk **Alamat Jarak Jauh**, masukkan alamat IP yang ditentukan untuk `VGW Tunnel IP` dalam file konfigurasi, misalnya, `169.254.44.233`.  
![\[Kotak dialog Check Point Menambahkan Terowongan VPN\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/check-point-create-tunnel.png)

1. Hubungkan ke gateway keamanan Anda melalui SSH. Jika Anda menggunakan shell non-default, ubah ke clish dengan menjalankan perintah berikut: `clish`

1. Untuk terowongan 1, jalankan perintah berikut.

   ```
   set interface vpnt1 mtu 1436
   ```

   Untuk terowongan 2, jalankan perintah berikut.

   ```
   set interface vpnt2 mtu 1436
   ```

1. Ulangi langkah tersebut untuk membuat terowongan kedua, menggunakan informasi di bagian `IPSec Tunnel #2` dari file konfigurasi.

**Untuk mengonfigurasi rute statis**

Pada langkah ini, tentukan rute statis ke subnet di VPC untuk setiap terowongan agar memungkinkan Anda mengirim lalu lintas melalui antarmuka terowongan. Terowongan kedua memungkinkan failover jika terjadi masalah dengan terowongan pertama. Jika masalah terdeteksi, rute statis berbasis kebijakan akan dihapus dari tabel perutean, dan rute kedua diaktifkan. Anda juga harus memungkinkan gateway Check Point untuk mengirim ping ke ujung lain terowongan untuk memeriksa apakah terowongan sudah siap.

1. **Di portal Gaia, pilih **Rute IPv4 Statis, Tambah**.**

1. Tentukan CIDR dari subnet Anda, misalnya, `10.28.13.0/24`.

1. Pilih **Tambahkan Gateway**, **Alamat IP**.

1. Masukkan alamat IP yang ditentukan untuk `VGW Tunnel IP` dalam file konfigurasi (misalnya, `169.254.44.233`), dan tentukan prioritas 1.

1. Pilih **Ping**.

1. Ulangi langkah 3 dan 4 untuk terowongan kedua, menggunakan nilai `VGW Tunnel IP` di bagian `IPSec Tunnel #2` dari file konfigurasi. Tentukan prioritas 2.  
![\[Kotak dialog Check Point Mengedit Rute Tujuan\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/check-point-static-routes.png)

1. Pilih **Simpan**.

Jika Anda menggunakan klaster, ulangi langkah-langkah sebelumnya untuk anggota klaster lainnya. 

**Untuk menentukan objek jaringan baru**

Pada langkah ini, Anda membuat objek jaringan untuk setiap terowongan VPN, serta menentukan alamat IP publik (luar) untuk virtual private gateway. Kemudian Anda menambahkan objek jaringan ini sebagai gateway satelit untuk komunitas VPN Anda. Anda juga perlu membuat grup yang kosong untuk bertindak sebagai placeholder untuk domain VPN. 

1. Buka Check Point SmartDashboard.

1. Untuk **Grup**, buka menu konteks dan pilih **Grup**, **Grup Sederhana**. Anda dapat menggunakan grup yang sama untuk setiap objek jaringan.

1. Untuk **Objek Jaringan**, buka menu konteks (klik kanan) lalu pilih **Baru**, **Perangkat Interoperasi**.

1. Untuk **Nama**, masukkan nama yang Anda berikan untuk terowongan Anda, misalnya, `AWS_VPC_Tunnel_1` atau `AWS_VPC_Tunnel_2`.

1. Untuk **IPv4 Alamat**, masukkan alamat IP luar dari gateway pribadi virtual yang disediakan dalam file konfigurasi, misalnya,`54.84.169.196`. Simpan pengaturan Anda dan tutup kotak dialog.  
![\[Kotak dialog Check Point Perangkat Interoperasi\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/check-point-network-device.png)

1. Di SmartDashboard, buka properti gateway Anda dan di panel kategori, pilih **Topologi**. 

1. Untuk mengambil konfigurasi antarmuka, pilih **Dapatkan Topologi**.

1. Di bagian **Domain VPN**, pilih **Ditetapkan Secara manual**, dan kemudian jelajahi dan pilih grup sederhana kosong yang Anda buat di langkah 2. Pilih **OKE**.
**catatan**  
Anda dapat menyimpan domain VPN yang sudah ada yang telah dikonfigurasikan. Namun, pastikan bahwa host dan jaringan yang digunakan atau dilayani oleh koneksi VPN yang baru tidak dinyatakan dalam domain VPN tersebut, terutama jika domain VPN diturunkan secara otomatis.

1. Ulangi langkah-langkah ini untuk membuat objek jaringan kedua, menggunakan informasi di bagian `IPSec Tunnel #2` dari file konfigurasi.

**catatan**  
Jika Anda menggunakan klaster, edit topologi dan tentukan antarmuka sebagai antarmuka klaster. Gunakan alamat IP yang ditentukan dalam file konfigurasi. 

**Untuk membuat dan mengkonfigurasi komunitas VPN, IKE, dan IPsec pengaturan**

Pada langkah ini, Anda membuat komunitas VPN di gateway Check Point, yang Anda tambahkan objek jaringan (perangkat interoperasi) untuk setiap terowongan. Anda juga mengkonfigurasi Internet Key Exchange (IKE) dan IPsec pengaturan.

1. Dari properti gateway Anda, pilih **IPSecVPN** di panel kategori.

1. Pilih **Komunitas**, **Baru**, **Komunitas Bintang**.

1. Berikan nama untuk komunitas Anda (misalnya, `AWS_VPN_Star`), lalu pilih **Gateway Pusat** di panel kategori.

1. Pilih **Tambahkan**, dan tambahkan gateway atau klaster Anda ke daftar gateway peserta.

1. Di panel kategori, pilih **Gateway Satelit**, **Tambahkan**, lalu tambahkan perangkat interoperasi yang Anda buat sebelumnya (`AWS_VPC_Tunnel_1` dan `AWS_VPC_Tunnel_2`) ke daftar gateway peserta.

1. Di panel kategori, pilih **Enkripsi**. Di bagian **Metode Enkripsi**, pilih **IKEv1 saja**. Di bagian **Suite Enkripsi**, pilih **Kustom**, **Enkripsi Kustom**.

1. Pada kotak dialog, konfigurasikan atribut enkripsi berikut, dan pilih **OKE** ketika Anda selesai:
   + Properti Asosiasi Keamanan IKE (Tahap 1):
     + **Lakukan enkripsi pertukaran kunci dengan**: AES-128
     + **Lakukan integritas data dengan**: SHA-1
   + IPsec Properti Asosiasi Keamanan (Tahap 2):
     + **Lakukan enkripsi IPsec data dengan**: AES-128
     + **Lakukan integritas data dengan**: SHA-1

1. Di panel kategori, pilih **Manajemen Terowongan**. Pilih **Atur Terowongan Permanen**, **Di semua terowongan komunitas**. Di bagian **Berbagi Terowongan VPN**, pilih **Satu terowongan VPN per pasangan Gateway**.

1. Dalam panel kategori, perluas **Pengaturan lanjutan**, dan pilih **Rahasia Bersama**.

1. Pilih nama peer untuk terowongan pertama, pilih **Edit**, dan kemudian masukkan kunci pra-berbagi seperti yang ditentukan dalam file konfigurasi di bagian `IPSec Tunnel #1`.

1. Pilih nama peer untuk terowongan kedua, pilih **Edit**, dan kemudian masukkan kunci pra-berbagi seperti yang ditentukan dalam file konfigurasi di bagian `IPSec Tunnel #2`.  
![\[Kotak dialog Check Point Rahasia Bersama Interoperasi\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/check-point-shared-secret.png)

1. Masih dalam kategori **Pengaturan Lanjutan**, pilih **Properti VPN Lanjutan**, konfigurasikan properti berikut, lalu pilih **OKE** ketika Anda selesai:
   + IKE (Tahap 1):
     + **Gunakan grup Diffie-Hellman**: `Group 2`
     + **Negosiasikan ulang asosiasi keamanan IKE setiap** `480` **menit**
   + IPsec (Tahap 2):
     + Pilih **Gunakan Perfect Forward Secrecy**
     + **Gunakan grup Diffie-Hellman**: `Group 2`
     + ****Negosiasi ulang asosiasi IPsec keamanan setiap detik `3600`****

**Untuk membuat aturan firewall**

Pada langkah ini, Anda mengonfigurasi kebijakan dengan aturan firewall dan aturan kesesuaian arah yang memungkinkan komunikasi antara VPC dan jaringan lokal. Kemudian Anda menginstal kebijakan di gateway Anda.

1. Di bagian SmartDashboard, pilih **Properti Global** untuk gateway Anda. Di dalam panel kategori, perluas **VPN**, dan pilih **Lanjutan**.

1. Pilih **Aktifkan Kesesuaian Arah VPN di Kolom VPN**, lalu simpan perubahan Anda.

1. Di dalam SmartDashboard, pilih **Firewall**, dan buat kebijakan dengan aturan berikut: 
   + Memungkinkan subnet VPC untuk berkomunikasi dengan jaringan lokal melalui protokol yang diperlukan. 
   + Mengizinkan jaringan lokal untuk berkomunikasi dengan subnet VPC melalui protokol yang diperlukan.

1. Buka menu konteks untuk sel dalam kolom VPN, dan pilih **Edit Sel**. 

1. Pada kotak dialog **Syarat Kesesuaian VPN**, pilih **Sesuaikan lalu lintas dalam arah ini saja**. Buat aturan kesesuaian arah berikut dengan memilih **Tambahkan** untuk masing-masing, dan pilih **OKE** ketika Anda selesai:
   + `internal_clear` > Komunitas VPN (Komunitas bintang VPN yang Anda buat sebelumnya, misalnya, `AWS_VPN_Star`)
   + Komunitas VPN > komunitas VPN
   + Komunitas VPN > `internal_clear`

1. Dalam SmartDashboard, pilih **Kebijakan**, **Instal**. 

1. Di kotak dialog, pilih gateway Anda dan pilih **OKE** untuk menginstal kebijakan.

**Untuk mengubah properti tunnel\$1keepalive\$1method**

Gateway Check Point Anda dapat menggunakan Deteksi Peer Mati (DPD) untuk mengidentifikasi ketika asosiasi IKE mengalami gangguan. Untuk mengkonfigurasi DPD untuk terowongan permanen, terowongan permanen harus dikonfigurasi dalam komunitas AWS VPN (lihat Langkah 8).

Secara default, properti `tunnel_keepalive_method` untuk gateway VPN diatur ke `tunnel_test`. Anda harus mengubah nilai ke `dpd`. Setiap gateway VPN di komunitas VPN yang memerlukan pemantauan DPD harus dikonfigurasi dengan properti `tunnel_keepalive_method`, termasuk gateway VPN pihak ke-3. Anda tidak dapat mengonfigurasi mekanisme pemantauan yang berbeda untuk gateway yang sama.

Anda dapat memperbarui `tunnel_keepalive_method` properti menggunakan DBedit alat Gui.

1. Buka Check Point SmartDashboard, dan pilih **Security Management Server**, **Domain Management Server**.

1. Pilih **File**, **Kontrol Revisi Basis Data...** dan buat snapshot revisi.

1. Tutup semua SmartConsole jendela, seperti, SmartView Tracker SmartDashboard, dan SmartView Monitor.

1. Mulai BDedit alat Gui. Untuk informasi selengkapnya, lihat artikel [Alat Basis Data Check Point](https://support.checkpoint.com/results/sk/sk13009) di Pusat Dukungan Check Point. 

1. Pilih **Server Manajemen Keamanan**, **Server Manajemen Domain**.

1. Di panel kiri atas, pilih **Tabel**, **Objek Jaringan**, **network\$1objects**. 

1. Pada panel kanan atas, pilih **Gateway Keamanan** yang relevan, objek **Klaster**. 

1. Tekan CTRL\$1F, atau gunakan menu **Cari** untuk mencari hal berikut: `tunnel_keepalive_method`.

1. Pada panel bawah, buka menu konteks untuk `tunnel_keepalive_method`, dan pilih **Edit...**. Pilih **dpd** lalu pilih **OKE**.

1. Ulangi langkah 7 hingga 9 untuk setiap gateway yang merupakan bagian dari komunitas AWS VPN.

1. Pilih **File**, **Simpan Semua**.

1. Tutup DBedit alat Gui.

1. Buka Check Point SmartDashboard, dan pilih **Security Management Server**, **Domain Management Server**.

1. Instal kebijakan pada **Gateway Keamanan** yang relevan, objek **Klaster**.

Untuk informasi selengkapnya, lihat artikel [Fitur VPN baru di R77.10](https://support.checkpoint.com/results/sk/sk97746) di Pusat Dukungan Check Point.

**Untuk mengaktifkan clamping TCP MSS**

Clamping TCP MSS mengurangi ukuran segmen maksimum paket TCP untuk mencegah fragmentasi paket.

1. Navigasikan ke direktori berikut: `C:\Program Files (x86)\CheckPoint\SmartConsole\R77.10\PROGRAM\`.

1. Buka Alat Basis Data Check Point dengan menjalankan file `GuiDBEdit.exe`.

1. Pilih **Tabel**, **Properti Global**, **properti**.

1. Untuk `fw_clamp_tcp_mss`, pilih **Edit**. Ubah nilai ke `true` dan pilih **OKE**.

**Untuk memverifikasi status terowongan**  
Anda dapat memverifikasi status terowongan dengan menjalankan perintah berikut dari alat baris perintah dalam mode ahli.

```
vpn tunnelutil
```

Dalam opsi yang ditampilkan, pilih **1** untuk memverifikasi asosiasi IKE dan **2** untuk memverifikasi IPsec asosiasi.

Anda juga dapat menggunakan Check Point Smart Tracker Log untuk memverifikasi bahwa paket yang melalui koneksi sedang dienkripsi. Misalnya, log berikut menunjukkan bahwa paket untuk VPC dikirim melalui terowongan 1 dan dienkripsi.

![\[Berkas log Check Point\]](http://docs.aws.amazon.com/id_id/vpn/latest/s2svpn/images/check-point-log.png)


------
#### [ SonicWALL ]

Prosedur berikut menunjukkan cara mengonfigurasi terowongan VPN pada perangkat SonicWALL menggunakan antarmuka manajemen SonicOS.

**Untuk mengonfigurasi terowongan**

1. Buka antarmuka manajemen SonicWALL SonicOS. 

1. Di panel sebelah kiri, pilih **VPN**, **Pengaturan**. Di bagian **Kebijakan VPN**, pilih **Tambahkan...**.

1. Di jendela kebijakan VPN di tab **Umum**, lengkapi informasi berikut:
   + **Jenis Kebijakan**: Pilih **Antarmuka Terowongan**.
   + **Metode Autentikasi**: Pilih **IKE menggunakan Preshared Secret**.
   + **Nama**: Masukkan nama untuk kebijakan VPN. Kami merekomendasikan Anda untuk menggunakan nama ID VPN, seperti yang disediakan dalam file konfigurasi.
   + **IPsec Nama atau Alamat Gateway Utama**: Masukkan alamat IP gateway pribadi virtual seperti yang disediakan dalam file konfigurasi (misalnya,`72.21.209.193`).
   + **IPsec Nama atau Alamat Gerbang Sekunder**: Tinggalkan nilai default.
   + **Rahasia Bersama**: Masukkan kunci pra-berbagi seperti yang disediakan dalam file konfigurasi, dan masukkan kembali di **Konfirmasi Rahasia Bersama**.
   + **ID IKE Lokal**: Masukkan IPv4 alamat gateway pelanggan (perangkat SonicWall). 
   + **ID Peer IKE**: Masukkan IPv4 alamat gateway pribadi virtual.

1. Pada tab **Jaringan**, lengkapi informasi berikut:
   + Di bawah **Jaringan Lokal**, pilih **Alamat apa pun**. Kami merekomendasikan opsi ini untuk mencegah masalah konektivitas dari jaringan lokal Anda. 
   + Di bawah **Jaringan Jarak Jauh**, pilih **Pilih jaringan tujuan dari daftar**. Buat objek alamat dengan CIDR dari VPC Anda di AWS.

1. Pada tab **Proposal**, lengkapi informasi berikut: 
   + Di bawah **Proposal IKE (Tahap 1)**, lakukan hal berikut:
     + **Pertukaran**: Pilih **Mode Utama**.
     + **Grup DH**: Masukkan nilai untuk grup Diffie-Hellman (misalnya, `2`). 
     + **Enkripsi**: Pilih **AES-128** atau **AES-256**.
     + **Otentikasi**: Pilih **SHA1**atau **SHA256**.
     + **Waktu Hidup**: Masukkan `28800`.
   + Di bawah **Proposal IKE (Tahap 2)**, lakukan hal berikut:
     + **Protokol**: Pilih **ESP**.
     + **Enkripsi**: Pilih **AES-128** atau **AES-256**.
     + **Otentikasi**: Pilih **SHA1**atau **SHA256**.
     + Pilih kotak centang **Aktifkan Perfect Forward Secrecy**, lalu pilih grup Diffie-Hellman.
     + **Waktu Hidup**: Masukkan `3600`.
**penting**  
Jika Anda membuat gateway pribadi virtual Anda sebelum Oktober 2015, Anda harus menentukan Diffie-Hellman grup 2, AES-128, dan untuk kedua fase. SHA1

1. Pada tab **Lanjutan**, lengkapi informasi berikut:
   + Pilih **Aktifkan Tetap Aktif**.
   + Pilih **Aktifkan Tahap2 Deteksi Peer Mati** dan masukkan hal berikut:
     + Untuk **Interval Deteksi Peer Mati**, masukkan `60` (ini adalah angka minimum yang diterima oleh perangkat SonicWALL).
     + Untuk **Tingkat Pemicu Kegagalan**, masukkan `3`.
   + Untuk **Kebijakan VPN yang terikat**, pilih **Antarmuka X1**. Ini adalah antarmuka yang biasanya ditujukan untuk alamat IP publik.

1. Pilih **OKE**. Pada halaman **Pengaturan**, **Aktifkan** kotak centang untuk terowongan yang harus dipilih secara default. Tanda titik hijau menunjukkan bahwa terowongan sudah siap.

------

## Perangkat Cisco: informasi tambahan
<a name="cgw-static-routing-examples-cisco"></a>

Beberapa Cisco ASAs hanya mendukung Active/Standby mode. Ketika Anda menggunakan Cisco ini ASAs, Anda hanya dapat memiliki satu terowongan aktif pada satu waktu. Terowongan siaga lainnya menjadi aktif jika terowongan pertama menjadi tidak tersedia. Dengan redundansi ini, Anda harus selalu memiliki konektivitas ke VPC Anda melalui salah satu terowongan. 

Cisco ASAs dari versi 9.7.1 dan mode dukungan yang lebih baru. Active/Active Saat Anda menggunakan Cisco ini ASAs, Anda dapat mengaktifkan kedua terowongan secara bersamaan. Dengan redundansi ini, Anda harus selalu memiliki konektivitas ke VPC Anda melalui salah satu terowongan.

Untuk perangkat Cisco, Anda harus melakukan hal berikut:
+ Konfigurasikan antarmuka luar.
+ Pastikan bahwa nomor Urutan Kebijakan Crypto ISAKMP unik.
+ Pastikan bahwa nomor Urutan Kebijakan Daftar Crypto unik.
+ Pastikan bahwa Crypto IPsec Transform Set dan Crypto ISAKMP Policy Sequence selaras dengan IPsec terowongan lain yang dikonfigurasi pada perangkat.
+ Pastikan bahwa nomor pemantauan SLA unik.
+ Konfigurasikan semua perutean internal yang memindahkan lalu lintas antara perangkat gateway pelanggan dan jaringan lokal Anda.