소개
이 문서에서는 FMC(Firepower Management Center)에서 관리하는 FTD(Firepower Threat Defense)에서 경로 기반 사이트 대 사이트 VPN 터널을 구성하는 방법에 대해 설명합니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
- VPN 터널의 작동 방식에 대한 기본 이해
- FMC를 탐색하는 방법을 이해합니다.
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 버전을 기반으로 합니다.
- Cisco FMC(Firepower Management Center) 버전 6.7.0
- Cisco FTD(Firepower Threat Defense) 버전 6.7.0
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
배경 정보
경로 기반 VPN을 사용하면 VPN 터널을 통해 보내거나 암호화할 흥미로운 트래픽을 결정할 수 있으며 정책 기반 또는 암호화 맵 기반 VPN에서처럼 정책/액세스 목록 대신 트래픽 라우팅을 사용할 수 있습니다. 암호화 도메인은 IPsec 터널로 들어오는 모든 트래픽을 허용하도록 설정됩니다. IPsec 로컬 및 원격 트래픽 선택기는 0.0.0.0/0.0.0..0으로 설정됩니다. 이는 IPsec 터널로 라우팅되는 모든 트래픽이 소스/대상 서브넷에 관계없이 암호화됨을 의미합니다.
제한 사항
FTD의 경로 기반 터널에 대한 알려진 제한 사항:
새 VPN 터널의 경우 FMC/FTD 버전 6.7.0에서는 이러한 알고리즘이 더 이상 지원되지 않습니다. FMC는 FTD < 6.7을 관리하기 위해 제거된 모든 암호를 지원합니다.
- 3DES, DES 및 NULL 암호화는 IKE 정책에서 지원되지 않습니다.
- DH 그룹 1, 2, 24는 IKE 정책 및 IPsec 제안에서 지원되지 않습니다.
- MD5 무결성은 IKE 정책에서 지원되지 않습니다.
- PRF MD5는 IKE 정책에서 지원되지 않습니다.
- DES, 3DES, AES-GMAC, AES-GMAC-192 및 AES-GMAC-256 암호화 알고리즘은 IPsec 제안서에서 지원되지 않습니다.
참고: 사이트 대 사이트 경로 기반은 물론 정책 기반 VPN 터널에서도 마찬가지입니다. 이전 FTD를 FMC에서 6.7로 업그레이드하기 위해, 업그레이드를 차단하는 제거된 암호와 관련된 변경 사항에 대해 사용자에게 경고하는 사전 검증 확인 경고가 트리거됩니다.
FMC 6.7을 통해 관리되는 FTD 6.7 |
사용 가능한 구성 |
사이트 대 사이트 VPN 터널 |
신규 설치 |
약한 암호는 사용할 수 있지만 FTD 6.7 디바이스를 구성하는 데 사용할 수 없습니다.
|
약한 암호는 사용할 수 있지만 FTD 6.7 디바이스를 구성하는 데 사용할 수 없습니다. |
업그레이드: 약한 암호로만 구성된 FTD
|
FMC 6.7 UI에서 업그레이드하면 사전 검증 확인에 오류가 표시됩니다. 재구성할 때까지 업그레이드가 차단됩니다.
|
FTD 업그레이드 후 피어가 설정을 변경하지 않았다고 가정할 경우 터널이 종료됩니다.
|
업그레이드: 일부 약한 암호와 일부 강한 암호로만 구성된 FTD
|
FMC 6.7 UI에서 업그레이드하면 사전 검증 확인에 오류가 표시됩니다. 재구성할 때까지 업그레이드가 차단됩니다.
|
FTD 업그레이드 후 피어에 강력한 암호가 있다고 가정하고 터널을 다시 설정합니다.
|
업그레이드: 클래스 C 국가(강력한 암호화 라이센스가 없음)
|
DES 허용이 허용됨 |
DES 허용이 허용됨 |
.
참고: 추가 라이선싱이 필요하지 않으며 경로 기반 VPN을 라이선스 및 평가 모드로 구성할 수 있습니다. 암호화 규정 준수(내보내기 제어 기능 사용)가 없으면 DES만 암호화 알고리즘으로 사용할 수 있습니다.
FMC의 컨피그레이션 단계
1단계. Devices(디바이스) > VPN > Site To Site(사이트 대 사이트)로 이동합니다.

2단계. Add VPN(VPN 추가)을 클릭하고 그림과 같이 Firepower Threat Defense Device(Firepower Threat Defense 디바이스)를 선택합니다.

3단계. Topology Name(토폴로지 이름)을 제공하고 Type of VPN as Route Based (VTI)를 선택합니다. IKE 버전을 선택합니다.
이 데모의 목적:
토폴로지 이름: VTI-ASA
IKE 버전: IKEv2

4단계. 터널을 구성해야 하는 Device(디바이스)를 선택합니다. 새 가상 템플릿 인터페이스 추가(+ 아이콘 클릭)를 선택하거나 기존 목록에서 하나를 선택할 수 있습니다.

5단계. 새 가상 터널 인터페이스의 매개변수를 정의합니다. OK(확인)를 클릭합니다.
이 데모의 목적:
이름: VTI-ASA
설명(선택 사항): 엑스트라넷 ASA를 사용하는 VTI 터널
보안 영역: VTI 영역
터널 ID: 1
IP 주소: 192.168.100.1/30
터널 원본: GigabitEthernet0/0(외부)

6단계. 새 VTI가 생성되었음을 알리는 팝업에서 OK(확인)를 클릭합니다.

7단계. 새로 생성된 VTI 또는 가상 터널 인터페이스 아래에 있는 VTI를 선택합니다. 피어 디바이스인 노드 B에 대한 정보를 제공합니다.
이 데모의 목적:
디바이스: 엑스트라넷
장치 이름: ASA 피어
엔드포인트 IP 주소: 10.106.67.252

8단계. IKE 탭으로 이동합니다. 사전 정의된 정책을 사용하도록 선택하거나 정책 탭 옆의 + 버튼을 클릭하고 새 정책을 생성할 수 있습니다.

9단계. (새 IKEv2 정책을 생성하는 경우 선택 사항) 정책의 이름을 제공하고 정책에서 사용할 알고리즘을 선택합니다. 저장을 클릭합니다.
이 데모의 목적:
이름: ASA-IKEv2 정책
무결성 알고리즘: SHA-512
암호화 알고리즘: AES-256
PRF 알고리즘: SHA-512
Diffie-Hellman 그룹: 21

10단계. 새로 생성한 정책 또는 존재하는 정책을 선택합니다. 인증 유형을 선택합니다. 사전 공유 수동 키를 사용할 경우 키 및 확인 키 상자에 키를 입력합니다.
이 데모의 목적:
정책: ASA-IKEv2-Policy
인증 유형: 사전 공유 수동 키
키: cisco123
확인 키: cisco123

참고: 두 엔드포인트가 동일한 FMC에 등록된 경우 사전 공유 자동 키 옵션도 사용할 수 있습니다.
11단계. IPsec 탭으로 이동합니다. 미리 정의된 IKEv2 IPsec 제안을 사용하도록 선택하거나 새로 생성할 수 있습니다. IKEv2 IPsec Proposal(IKEv2 IPsec 제안) 탭 옆에 있는 Edit(편집) 버튼을 클릭합니다.

12단계. (새 IKEv2 IPsec 제안을 만드는 경우 선택 사항) 제안의 이름을 입력하고 제안에 사용할 알고리즘을 선택합니다. 저장을 클릭합니다.
이 데모의 목적:
이름: ASA-IPSec-정책
ESP 해시: SHA-512
ESP 암호화: AES-256

13단계. 사용 가능한 제안 목록에서 새로 생성된 제안 또는 제안을 선택합니다. OK(확인)를 클릭합니다.

14단계. (선택 사항) Perfect Forward Secrecy 설정을 선택합니다. IPsec 수명 기간 및 수명 크기를 구성합니다.
이 데모의 목적:
완전 순방향 비밀성: 모듈러스 그룹 21
수명 기간: 28800(기본값)
수명 크기: 4608000(기본값)

15단계. 구성된 설정을 확인합니다. 이 이미지에 표시된 대로 저장을 클릭합니다.

16단계. (선택 사항) NAT 정책을 구성합니다. Devices > NAT로 이동합니다. 이 FTD에 할당된 NAT 정책을 선택합니다.
Interface Objects(인터페이스 개체) 탭에서 Source Interface Objects(소스 인터페이스 개체) 및 Destination Interface Objects(대상 인터페이스 개체)를 제공합니다.
Translation(변환) 탭에서 Original Source(원래 소스), Original Destination(원래 대상), Translated Source(변환된 소스), Translated Destination(변환된 대상)을 제공합니다. OK(확인)를 클릭합니다.
이 데모의 목적:
소스 인터페이스 개체: 영역 내
대상 인터페이스 개체: 외부 영역
원본 소스: 네트워크 내
원래 대상: 원격 네트워크
변환된 소스: 네트워크 내
변환된 대상: 원격 네트워크

참고: Site-to-Site 터널의 Static NAT Exemption이 동적 NAT/PAT 규칙 위에 추가되었는지 확인합니다.
17단계. 액세스 제어 정책을 구성합니다. Policies(정책) > Access Control(액세스 제어) > Access Control(액세스 제어)로 이동합니다. FTD에 적용된 정책을 수정합니다.
참고: sysopt connection permit-vpn은 경로 기반 VPN 터널에서 작동하지 않습니다. 액세스 제어 규칙은 IN-> OUT 영역과 OUT -> IN 영역에 대해 모두 구성해야 합니다.
Zones(영역) 탭에서 Source Zones(소스 영역) 및 Destination Zones(대상 영역)를 제공합니다.
Networks(네트워크) 탭에서 Source Networks(소스 네트워크), Destination Networks(대상 네트워크)를 제공합니다. Add(추가)를 클릭합니다.
이 데모의 목적:
소스 영역: In-Zone 및 Out-Zone
대상 영역: Out-Zone 및 In-Zone
소스 네트워크: 네트워크 내 및 원격 네트워크
대상 네트워크: 원격 네트워크 및 네트워크 내


18단계. VTI 터널을 통해 라우팅을 추가합니다. Devices(디바이스) > Device Management(디바이스 관리)로 이동합니다. VTI 터널이 구성된 디바이스를 편집합니다.
Routing(라우팅) 탭에서 Static Route(고정 경로)로 이동합니다. Add Route(경로 추가)를 클릭합니다.
인터페이스를 제공하고, 네트워크를 선택하고, 게이트웨이를 제공합니다. OK(확인)를 클릭합니다.
이 데모의 목적:
인터페이스: VTI-ASA
네트워크: 원격 네트워크
게이트웨이: VTI-ASA 터널

19단계. 배치 > 배치로 이동합니다. 컨피그레이션을 구축해야 하는 FTD를 선택하고 Deploy(구축)를 클릭합니다.
성공적인 구축 후 컨피그레이션이 FTD CLI에 푸시됨:
crypto ikev2 policy 1
encryption aes-256
integrity sha512
group 21
prf sha512
lifetime seconds 86400
crypto ikev2 enable Outside
crypto ipsec ikev2 ipsec-proposal CSM_IP_1
protocol esp encryption aes-256
protocol esp integrity sha-512
crypto ipsec profile FMC_IPSEC_PROFILE_1
set ikev2 ipsec-proposal CSM_IP_1
set pfs group21
group-policy .DefaultS2SGroupPolicy internal
group-policy .DefaultS2SGroupPolicy attributes
vpn-idle-timeout 30
vpn-idle-timeout alert-interval 1
vpn-session-timeout none
vpn-session-timeout alert-interval 1
vpn-filter none
vpn-tunnel-protocol ikev1 ikev2
tunnel-group 10.106.67.252 type ipsec-l2l
tunnel-group 10.106.67.252 general-attributes
default-group-policy .DefaultS2SGroupPolicy
tunnel-group 10.106.67.252 ipsec-attributes
ikev2 remote-authentication pre-shared-key *****
ikev2 local-authentication pre-shared-key *****
interface Tunnel1
description VTI Tunnel with Extranet ASA
nameif VTI-ASA
ip address 192.168.100.1 255.255.255.252
tunnel source interface Outside
tunnel destination 10.106.67.252
tunnel mode ipsec ipv4
tunnel protection ipsec profile FMC_IPSEC_PROFILE_1
다음을 확인합니다.
FMC GUI에서
GUI 자체에서 VPN 터널의 라이브 상태를 모니터링하려면 Check Status 옵션을 클릭합니다

여기에는 FTD CLI에서 가져온 다음 명령이 포함됩니다.
- show crypto ipsec sa peer <Peer IP Address>
- show vpn-sessiondb detail l2l filter ipaddress <Peer IP Address>

FTD CLI에서
이러한 명령은 FTD CLI에서 VPN 터널의 컨피그레이션 및 상태를 보는 데 사용할 수 있습니다.
show running-config crypto
show running-config nat
show running-config route
show crypto ikev1 sa detailed
show crypto ikev2 sa detailed
show crypto ipsec sa detailed
show vpn-sessiondb detail l2l