이 문서에서는 VPN 클라이언트가 Cisco ASA(Adaptive Security Appliance) 5500 Series Security Appliance로 터널링되는 동안 인터넷에 액세스할 수 있도록 허용하는 방법에 대한 단계별 지침을 제공합니다.이 컨피그레이션을 사용하면 VPN 클라이언트가 IPsec을 통해 기업 리소스에 안전하게 액세스하면서 인터넷에 비보안 액세스를 제공할 수 있습니다.
참고: 전체 터널링은 인터넷과 회사 LAN 모두에 대한 동시 디바이스 액세스를 활성화하지 않으므로 가장 안전한 컨피그레이션으로 간주됩니다.전체 터널링과 스플릿 터널링 간의 보안은 VPN 클라이언트 로컬 LAN 액세스만 허용합니다.PIX/ASA 7.x 참조:자세한 내용은 Allow Local LAN Access for VPN Clients 컨피그레이션 예를 참조하십시오.
이 문서에서는 ASA에 작업 중인 원격 액세스 VPN 컨피그레이션이 이미 있다고 가정합니다.ASDM 컨피그레이션 예를 사용하여 PIX/ASA 7.x를 Remote VPN Server로 참조하십시오(아직 구성되지 않은 경우).
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
Cisco ASA 5500 Series Security Appliance Software 버전 7.x 이상
Cisco Systems VPN Client 버전 4.0.5
참고: 이 문서에는 Cisco VPN 클라이언트 3.x와 호환되는 PIX 6.x CLI 컨피그레이션도 포함되어 있습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
VPN 클라이언트는 일반적인 SOHO 네트워크에 있으며 인터넷을 통해 본사에 연결됩니다.
이 컨피그레이션은 Cisco PIX 500 Series Security Appliance Software 버전 7.x에서도 사용할 수 있습니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 규칙을 참조하십시오.
기본 VPN Client-ASA 시나리오에서 VPN 클라이언트의 모든 트래픽은 암호화되어 목적지가 무엇인지에 관계없이 ASA로 전송됩니다.컨피그레이션 및 지원되는 사용자 수에 따라 이러한 설정은 대역폭 집약적인 설정이 될 수 있습니다.스플릿 터널링은 사용자가 터널을 통해 기업 네트워크로 향하는 트래픽만 보낼 수 있으므로 이 문제를 완화시키는 데 사용할 수 있습니다.인스턴트 메시징, 이메일 또는 일반 브라우징과 같은 다른 모든 트래픽은 VPN 클라이언트의 로컬 LAN을 통해 인터넷으로 전송됩니다.
그룹의 사용자에 대해 스플릿 터널링을 허용하도록 터널 그룹을 구성하려면 다음 단계를 완료합니다.
Configuration(컨피그레이션) > VPN > General(일반) > Group Policy(그룹 정책)를 선택하고 로컬 LAN 액세스를 활성화할 그룹 정책을 선택합니다.그런 다음 Edit를 클릭합니다.
클라이언트 구성 탭으로 이동합니다.
Inherit(상속) 상자의 Split Tunnel Policy(스플릿 터널 정책)를 선택 취소하고 Tunnel Network List Below(아래 터널 네트워크 목록)를 선택합니다.
Split Tunnel Network List(스플릿 터널 네트워크 목록)에 대한 Inherit(상속) 상자를 선택 취소한 다음 Manage(관리)를 클릭하여 ACL Manager를 시작합니다.
ACL Manager(ACL 관리자)에서 Add(추가) > Add ACL...을 선택하여 새 액세스 목록을 생성합니다.
ACL의 이름을 입력하고 OK를 클릭합니다.
ACL이 생성되면 Add(추가) > Add ACE...를 선택하여 ACE(Access Control Entry)를 추가합니다.
ASA 뒤의 LAN에 해당하는 ACE를 정의합니다.이 경우 네트워크는 10.0.1.0/24입니다.
Permit(허용)을 선택합니다.
10.0.1.0의 IP 주소 선택
Netmask(넷마스크)를 255.255.255.0으로 선택합니다.
(선택 사항) 설명을 입력합니다.
확인을 클릭합니다.
ACL Manager를 종료하려면 OK를 클릭합니다.
방금 생성한 ACL이 Split Tunnel Network List(터널 네트워크 목록 분할)에 대해 선택되었는지 확인합니다.
그룹 정책 컨피그레이션으로 돌아가려면 OK(확인)를 클릭합니다.
Apply(적용)를 클릭한 다음 Send(필요한 경우)를 클릭하여 ASA에 명령을 전송합니다.
그룹의 사용자에 대해 스플릿 터널링을 허용하도록 터널 그룹을 구성하려면 다음 단계를 완료합니다.
Configuration(구성) > Remote Access VPN(원격 액세스 VPN) > Network (Client) Access(네트워크(클라이언트) 액세스) > Group Policies(그룹 정책)를 선택하고 로컬 LAN 액세스를 활성화할 그룹 정책을 선택합니다.그런 다음 Edit를 클릭합니다.
Split Tunneling을 클릭합니다.
Inherit(상속) 상자의 Split Tunnel Policy(스플릿 터널 정책)를 선택 취소하고 Tunnel Network List Below(아래 터널 네트워크 목록)를 선택합니다.
Split Tunnel Network List(스플릿 터널 네트워크 목록)에 대한 Inherit(상속) 상자의 선택을 취소한 다음 Manage(관리)를 클릭하여 ACL Manager를 시작합니다.
ACL Manager(ACL 관리자)에서 Add(추가) > Add ACL...을 선택하여 새 액세스 목록을 생성합니다.
ACL의 이름을 입력하고 OK를 클릭합니다.
ACL이 생성되면 Add(추가) > Add ACE...를 선택하여 ACE(Access Control Entry)를 추가합니다.
ASA 뒤의 LAN에 해당하는 ACE를 정의합니다.이 경우 네트워크는 10.0.1.0/24입니다.
Permit(허용) 라디오 버튼을 클릭합니다.
마스크 10.0.1.0/24가 있는 네트워크 주소를 선택합니다.
(선택 사항) 설명을 입력합니다.
확인을 클릭합니다.
ACL Manager를 종료하려면 OK를 클릭합니다.
방금 생성한 ACL이 Split Tunnel Network List(터널 네트워크 목록 분할)에 대해 선택되었는지 확인합니다.
그룹 정책 컨피그레이션으로 돌아가려면 OK(확인)를 클릭합니다.
Apply(적용)를 클릭한 다음 Send(필요한 경우)를 클릭하여 ASA에 명령을 전송합니다.
ASDM을 사용하는 대신 ASA에서 스플릿 터널링을 허용하려면 ASA CLI에서 다음 단계를 완료할 수 있습니다.
참고: CLI 스플릿 터널링 컨피그레이션은 ASA 7.x 및 8.x 모두에 대해 동일합니다.
컨피그레이션 모드로 들어갑니다.
ciscoasa>enable Password: ******** ciscoasa#configure terminal ciscoasa(config)#
ASA 뒤에 있는 네트워크를 정의하는 액세스 목록을 생성합니다.
ciscoasa(config)#access-list Split_Tunnel_List remark The corporate network behind the ASA. ciscoasa(config)#access-list Split_Tunnel_List standard permit 10.0.1.0 255.255.255.0
수정할 정책에 대한 그룹 정책 컨피그레이션 모드를 시작합니다.
ciscoasa(config)#group-policy hillvalleyvpn attributes ciscoasa(config-group-policy)#
스플릿 터널 정책을 지정합니다.이 경우 정책이 터널링됩니다.
ciscoasa(config-group-policy)#split-tunnel-policy tunnelspecified
스플릿 터널 액세스 목록을 지정합니다.이 경우 목록은 Split_Tunnel_List입니다.
ciscoasa(config-group-policy)#split-tunnel-network-list value Split_Tunnel_List
다음 명령을 실행합니다.
ciscoasa(config)#tunnel-group hillvalleyvpn general-attributes
그룹 정책을 터널 그룹과 연결
ciscoasa(config-tunnel-ipsec)# default-group-policy hillvalleyvpn
두 컨피그레이션 모드를 종료합니다.
ciscoasa(config-group-policy)#exit ciscoasa(config)#exit ciscoasa#
컨피그레이션을 비휘발성 RAM(NVRAM)에 저장하고 소스 파일 이름을 지정하라는 메시지가 표시되면 Enter를 누릅니다.
ciscoasa#copy running-config startup-config Source filename [running-config]? Cryptochecksum: 93bb3217 0f60bfa4 c36bbb29 75cf714a 3847 bytes copied in 3.470 secs (1282 bytes/sec) ciscoasa#
다음 단계를 완료하십시오.
PIX 뒤에 있는 네트워크를 정의하는 액세스 목록을 생성합니다.
PIX(config)#access-list Split_Tunnel_List standard permit 10.0.1.0 255.255.255.0
vpn 그룹 vpn3000을 생성하고 다음과 같이 스플릿 터널 ACL을 지정합니다.
PIX(config)#vpngroup vpn3000 split-tunnel Split_Tunnel_List
참고: PIX 6.x용 원격 액세스 VPN 컨피그레이션에 대한 자세한 내용은 Microsoft Windows 2000 및 2003 IAS RADIUS 인증을 사용하는 Windows용 Cisco Secure PIX Firewall 6.x 및 Cisco VPN Client 3.5를 참조하십시오.
컨피그레이션을 확인하려면 이 섹션의 단계를 수행합니다.
컨피그레이션을 확인하려면 VPN 클라이언트를 VPN Concentrator에 연결합니다.
목록에서 연결 항목을 선택하고 연결을 클릭합니다.
자격 증명을 입력합니다.
Status > Statistics..를 선택하여 터널 세부 정보를 검사하고 트래픽 흐름을 확인할 수 있는 Tunnel Details 창을 표시합니다.
VPN Client가 ASA로 보안하고 있는 경로를 확인하려면 Route Details(경로 세부사항) 탭으로 이동합니다.
이 예에서 VPN 클라이언트는 10.0.1.0/24에 대한 액세스를 보호하고 있지만 다른 모든 트래픽은 암호화되지 않고 터널을 통해 전송되지 않습니다.
VPN 클라이언트 로그를 검사할 때 스플릿 터널링을 지정하는 매개변수가 설정되었는지 여부를 결정할 수 있습니다.로그를 보려면 VPN Client의 Log(로그) 탭으로 이동합니다.그런 다음 로그 설정을 클릭하여 로깅된 항목을 조정합니다.이 예에서 IKE는 3 - High로 설정되고 다른 모든 로그 요소는 1 - Low로 설정됩니다.
Cisco Systems VPN Client Version 4.0.5 (Rel) Copyright (C) 1998-2003 Cisco Systems, Inc. All Rights Reserved. Client Type(s): Windows, WinNT Running on: 5.1.2600 Service Pack 2 1 14:20:09.532 07/27/06 Sev=Info/6 IKE/0x6300003B Attempting to establish a connection with 172.22.1.160. !--- Output is supressed 18 14:20:14.188 07/27/06 Sev=Info/5 IKE/0x6300005D Client sending a firewall request to concentrator 19 14:20:14.188 07/27/06 Sev=Info/5 IKE/0x6300005C Firewall Policy: Product=Cisco Systems Integrated Client, Capability= (Centralized Protection Policy). 20 14:20:14.188 07/27/06 Sev=Info/5 IKE/0x6300005C Firewall Policy: Product=Cisco Intrusion Prevention Security Agent, Capability= (Are you There?). 21 14:20:14.208 07/27/06 Sev=Info/4 IKE/0x63000013 SENDING >>> ISAKMP OAK TRANS *(HASH, ATTR) to 172.22.1.160 22 14:20:14.208 07/27/06 Sev=Info/5 IKE/0x6300002F Received ISAKMP packet: peer = 172.22.1.160 23 14:20:14.208 07/27/06 Sev=Info/4 IKE/0x63000014 RECEIVING <<< ISAKMP OAK TRANS *(HASH, ATTR) from 172.22.1.160 24 14:20:14.208 07/27/06 Sev=Info/5 IKE/0x63000010 MODE_CFG_REPLY: Attribute = INTERNAL_IPV4_ADDRESS: , value = 10.0.1.50 25 14:20:14.208 07/27/06 Sev=Info/5 IKE/0x63000010 MODE_CFG_REPLY: Attribute = INTERNAL_IPV4_NETMASK: , value = 255.255.255.0 26 14:20:14.208 07/27/06 Sev=Info/5 IKE/0x6300000D MODE_CFG_REPLY: Attribute = MODECFG_UNITY_SAVEPWD: , value = 0x00000000 27 14:20:14.208 07/27/06 Sev=Info/5 IKE/0x6300000D MODE_CFG_REPLY: Attribute = MODECFG_UNITY_PFS: , value = 0x00000000 28 14:20:14.208 07/27/06 Sev=Info/5 IKE/0x6300000E MODE_CFG_REPLY: Attribute = APPLICATION_VERSION, value = Cisco Systems, Inc ASA5510 Version 7.2(1) built by root on Wed 31-May-06 14:45 !--- Split tunneling is permitted and the remote LAN is defined. 29 14:20:14.238 07/27/06 Sev=Info/5 IKE/0x6300000D MODE_CFG_REPLY: Attribute = MODECFG_UNITY_SPLIT_INCLUDE (# of split_nets), value = 0x00000001 30 14:20:14.238 07/27/06 Sev=Info/5 IKE/0x6300000F SPLIT_NET #1 subnet = 10.0.1.0 mask = 255.255.255.0 protocol = 0 src port = 0 dest port=0 !--- Output is supressed.
ASA로 터널링하는 동안 VPN 클라이언트가 스플릿 터널링에 대해 구성되었는지 테스트하는 또 다른 방법은 Windows 명령줄에서 ping 명령을 사용하는 것입니다.VPN 클라이언트의 로컬 LAN은 192.168.0.0/24이고 IP 주소가 192.168.0.3인 다른 호스트가 네트워크에 있습니다.
C:\>ping 192.168.0.3 Pinging 192.168.0.3 with 32 bytes of data: Reply from 192.168.0.3: bytes=32 time<1ms TTL=255 Reply from 192.168.0.3: bytes=32 time<1ms TTL=255 Reply from 192.168.0.3: bytes=32 time<1ms TTL=255 Reply from 192.168.0.3: bytes=32 time<1ms TTL=255 Ping statistics for 192.168.0.3: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms
스플릿 터널에 사용되는 ACL의 엔트리 개수가 제한됩니다.만족스러운 기능에 50-60개 이상의 ACE 항목을 사용하지 않는 것이 좋습니다.IP 주소 범위를 포괄하려면 서브넷 기능을 구현하는 것이 좋습니다.