목차

소개

이 문서에서는 Cisco VPN 3000 Concentrator와 AES(Advance Encryption Standard)가 포함된 Cisco 라우터 간에 IPsec 터널을 암호화 알고리즘으로 구성하는 방법을 보여줍니다.

AES는 NIST(National Institute of Standards and Technology)가 암호화 방법으로 사용하기 위해 만든 새로운 FIPS(Federal Information Processing Standard) 발행물입니다.이 표준은 IPsec 및 IKE(Internet Key Exchange) 모두의 프라이버시 변환으로 DES(Data Encryption Standard)를 대체하는 AES 대칭 암호화 알고리즘을 지정합니다.AES에는 세 가지 키 길이, 128비트 키(기본값), 192비트 키 및 256비트 키가 있습니다.Cisco IOS®의 AES 기능은 CBC(Cipher Block Chaining) 모드를 사용하여 IPsec에 새로운 암호화 표준 AES를 지원합니다.

AES에 대한 자세한 내용은 NIST 컴퓨터 보안 리소스 센터 사이트 leavingcisco.com 를 참조하십시오.

VPN 3000 Concentrator와 PIX Firewall 간의 LAN-to-LAN 터널 컨피그레이션에 대한 자세한 내용은 Cisco VPN 3000 Concentrator와 PIX 방화벽 간 LAN-to-LAN 터널을 참조하십시오.

PIX에 소프트웨어 버전 7.1 있는 경우 자세한 내용은 PIX 7.x와 VPN 3000 Concentrator 구성 예를 참조하십시오.

사전 요구 사항

요구 사항

이 문서에서는 IPsec 프로토콜에 대한 기본적인 이해가 필요합니다.IPsec 대한 자세한 내용은 IPSec 암호화 소개를 참조하십시오.

이 구성을 시도하기 전에 다음 요구 사항을 충족해야 합니다.

사용되는 구성 요소

이 문서의 정보는 소프트웨어 및 하드웨어 버전을 기반으로 합니다.

이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.

표기 규칙

문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 규칙을 참조하십시오.

구성

이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다.

참고: 명령 조회 도구(등록된 고객만 해당)를 사용하여 이 섹션에 사용된 명령에 대한 자세한 내용을 확인하십시오.

네트워크 다이어그램

이 문서에서는 다음 네트워크 설정을 사용합니다.

cvpn3k_ios_aes-1.gif

구성

이 문서에서는 다음 구성을 사용합니다.

ipsec_router 컨피그레이션
version 12.3
service timestamps debug uptime
service timestamps log datetime msec
no service password-encryption
!
hostname ipsec_router 
!
memory-size iomem 10
no aaa new-model
ip subnet-zero
!

!--- Configuration for IKE policies.

crypto isakmp policy 1                   

!--- Enables the IKE policy configuration (config-isakmp) command mode, !--- where you can specify the parameters to be used during !--- an IKE negotiation.

encryption aes 256

!--- Specifies the encryption algorithm as AES with a 256 !--- bit key within an IKE policy.

authentication pre-share  
group 2                                     
crypto isakmp key cisco123 address 20.20.20.1  

!--- Specifies the preshared key "cisco123" which !--- should be identical at both peers.

!

!--- Configuration for IPsec policies.
 

crypto ipsec security-association lifetime seconds 28800

!--- Specifies the lifetime of the IPsec security association (SA).

!
crypto ipsec transform-set vpn esp-aes 256 esp-md5-hmac

!--- Enables the crypto transform configuration mode, where you can !--- specify the transform sets to be used during an IPsec negotiation.

!
crypto map vpn 10 ipsec-isakmp

!--- Indicates that IKE is used to establish the IPsec SA for protecting !--- the traffic specified by this crypto map entry.

set peer 20.20.20.1

!--- Sets the IP address of the remote end (VPN Concentrator).

set transform-set vpn

!--- Configures IPsec to use the transform-set "vpn" defined earlier.

!

!--- Specifies the traffic to be encrypted.

match address 110
!
interface Ethernet1/0
ip address 30.30.30.1 255.255.255.0
ip nat outside
half-duplex
crypto map vpn

!--- Configures the interface to use the crypto map "vpn" for IPsec.

!
interface FastEthernet2/0
ip address 192.168.20.1 255.255.255.0
ip nat inside
duplex auto
speed auto
!
ip nat pool mypool 30.30.30.3 30.30.30.3 netmask 255.255.255.0
ip nat inside source route-map nonat pool mypool overload
ip http server
no ip http secure-server
ip classless
ip route 0.0.0.0 0.0.0.0 30.30.30.2
!
access-list 110 permit ip 192.168.20.0 0.0.0.255 172.16.0.0 0.0.255.255

!--- This crypto ACL-permit identifies the matching traffic !--- flows to be protected via encryption. !--- Specifies the traffic not to be encrypted.

access-list 120 deny ip 192.168.20.0 0.0.0.255 172.16.0.0 0.0.255.255

!--- This crypto ACL-deny identifies the matching traffic flows not to be encrypted.

!
access-list 120 permit ip 192.168.20.0 0.0.0.255 any 

!--- The access control list (ACL) used in the NAT configuration exempts !--- the LAN-to-LAN traffic from the NAT process, !--- but allows all traffic going to the Internet to be translated.

!
route-map nonat permit 10

!--- The traffic flows not encrypted from the !--- peer network are allowed.

match ip address 120
!
line con 0
line aux 0
line vty 0 4
login
!
end

참고: ACL 구문은 변경되지 않지만 암호화 ACL의 의미는 약간 다릅니다.암호화 ACL에서 permit은 일치하는 패킷이 암호화되어야 함을 지정하는 반면, deny는 일치하는 패킷을 암호화할 필요가 없음을 지정합니다.

VPN Concentrator 구성

VPN Concentrator는 공장 설정에서 IP 주소로 사전 프로그래밍되지 않습니다.메뉴 기반 CLI(Command Line Interface)인 초기 컨피그레이션을 구성하려면 콘솔 포트를 사용해야 합니다. 콘솔 통해 구성하는 방법에 대한 자세한 내용은 콘솔을 통해 VPN Concentrator 구성을 참조하십시오.

이더넷 1(프라이빗) 인터페이스의 IP 주소를 구성한 후 나머지는 CLI를 사용하거나 브라우저 인터페이스를 통해 구성할 수 있습니다.브라우저 인터페이스는 SSL(Secure Socket Layer)을 통한 HTTP 및 HTTP를 모두 지원합니다.

이러한 매개변수는 콘솔을 통해 구성됩니다.

이때 VPN Concentrator는 내부 네트워크에서 HTML 브라우저를 통해 액세스할 수 있습니다.CLI 모드에서 VPN Concentrator를 구성하는 방법에 대한 자세한 내용은 CLI를 사용한 빠른 구성을 참조하십시오.

  1. GUI 인터페이스를 활성화하려면 웹 브라우저에서 프라이빗 인터페이스의 IP 주소를 입력합니다.

    변경 사항을 메모리에 저장하려면 필요한 저장 아이콘을 클릭합니다.공장 기본 사용자 이름 및 비밀번호는 대/소문자를 구분하는 "admin"입니다.

    cvpn3k_ios_aes-2.gif

  2. GUI를 실행한 후 Configuration(컨피그레이션) > Interfaces(인터페이스) > Ethernet 2(Public)를 선택하여 Ethernet 2 인터페이스를 구성합니다.

    cvpn3k_ios_aes-3.gif

  3. Configuration(구성) > System(시스템) > IP Routing(IP 라우팅) > Default Gateway(기본 게이트웨이)를 선택하여 기본(인터넷) 게이트웨이와 IPsec의 터널 기본(내부) 게이트웨이를 구성하여 사설 네트워크의 다른 서브넷에 연결합니다.

    이 시나리오에서는 내부 네트워크에 사용 가능한 서브넷이 하나만 있습니다.

    cvpn3k_ios_aes-4.gif

  4. Configuration(컨피그레이션) > Policy Management(정책 관리) > Traffic Management(트래픽 관리) > Network Lists(네트워크 목록) > Add(추가)를 선택하여 암호화할 트래픽을 정의하는 네트워크 목록을 생성합니다.

    목록에 언급된 네트워크는 원격 네트워크에 연결할 수 있습니다.아래 목록에 표시된 네트워크는 로컬 네트워크입니다.Generate Local List(로컬 목록 생성)를 클릭하면 RIP를 통해 로컬 네트워크 목록 자동으로 생성할 수도 있습니다.

    cvpn3k_ios_aes-5.gif

  5. 이 목록의 네트워크는 원격 네트워크이므로 수동으로 구성해야 합니다.이렇게 하려면 연결 가능한 각 서브넷에 대해 네트워크/와일드카드를 입력합니다.

    cvpn3k_ios_aes-6.gif

    완료되면 다음 두 네트워크 목록이 표시됩니다.

    cvpn3k_ios_aes-7.gif

  6. Configuration(구성) > System(시스템) > Tunneling Protocols(터널링 프로토콜) > IPSec LAN-to-LAN > Add and define the LAN-to-LAN tunnel(LAN-to-LAN 터널 추가 및 정의)을 선택합니다.

    이 창에는 세 개의 섹션이 있습니다.맨 위 섹션은 네트워크 정보에 대한 것이며 아래 두 섹션은 로컬 및 원격 네트워크 목록에 대한 것입니다.Network Information(네트워크 정보) 섹션에서 AES 암호화, 인증 유형, IKE 제안서를 선택하고 사전 공유 키를 입력합니다.아래 섹션에서 이미 생성한 네트워크 목록(로컬 및 원격 목록 모두)을 각각 가리킵니다.

    cvpn3k_ios_aes-8.gif

    cvpn3k_ios_aes-9.gif

  7. Add(추가)를 클릭하면 연결이 올바르면 IPSec LAN-to-LAN-Add-Done 창이 표시됩니다.

    이 창에는 터널 컨피그레이션 정보의 개요가 표시됩니다.또한 그룹 이름, SA 이름 및 필터 이름을 자동으로 구성합니다.이 테이블에서 모든 매개변수를 편집할 수 있습니다.

    cvpn3k_ios_aes-10.gif

    이 시점에서 IPsec LAN-to-LAN 터널이 설정되었으며 작업을 시작할 수 있습니다.어떤 이유로 터널이 작동하지 않을 경우 컨피그레이션 오류를 확인할 수 있습니다.

  8. Configuration(컨피그레이션) > System(시스템) > Tunneling Protocols(터널링 프로토콜) > IPSec LAN-to-LAN(IPSec LAN-to-LAN)을 선택하면 이전에 생성한 LAN-to-LAN IPsec 매개변수를 보거나 수정할 수 있습니다.

    이 그래픽은 "test"를 터널 이름으로 표시하며, 원격 끝의 공용 인터페이스는 시나리오에 따라 30.30.30.1입니다.

    cvpn3k_ios_aes-11.gif

  9. IKE 제안이 Inactive Proposals(비활성 제안) 목록에 있으면 터널이 나타나지 않을 수 있습니다.Configuration(컨피그레이션) > System(시스템) > Tunneling Protocols(터널링 프로토콜) > IPSec > IKE Proposals(IKE 제안)를 선택하여 활성 IKE 제안을 구성합니다.

    IKE 제안이 "Inactive Proposals(비활성 제안)" 목록에 있는 경우 IKE 제안서를 선택하고 Activate(활성화) 버튼을 클릭할 때 활성화할 수 있습니다.이 그림에서 선택한 제안 "IKE-AES256-SHA"가 활성 제안 목록에 있습니다.

    cvpn3k_ios_aes-12.gif

  10. Configuration(컨피그레이션) > Policy Management(정책 관리) > Traffic Management(트래픽 관리) > Security Associations(보안 연결)를 선택하여 SA 매개변수가 올바른지 확인합니다.

    cvpn3k_ios_aes-13.gif

  11. SA 이름(이 경우 L2L:테스트)를 클릭한 다음 Modify(수정)를 클릭하여 SA를 확인합니다.

    매개 변수 중 하나라도 원격 피어 컨피그레이션과 일치하지 않으면 여기에서 변경할 수 있습니다.

    cvpn3k_ios_aes-14.gif

다음을 확인합니다.

라우터 컨피그레이션 확인

이 섹션에서는 컨피그레이션이 제대로 작동하는지 확인하는 데 사용할 수 있는 정보를 제공합니다.

일부 show 명령은 출력 인터프리터 툴 에서 지원되는데(등록된 고객만), 이 툴을 사용하면 show 명령 출력의 분석 결과를 볼 수 있습니다.

VPN Concentrator 컨피그레이션 확인

VPN Concentrator 컨피그레이션을 확인하려면 다음 단계를 완료하십시오.

  1. show crypto ipsec sa 및 show crypto isakmp sa 명령과 유사하게 VPN Concentrator에서 Monitoring(모니터링) > Statistics(통계) > IPSec을 선택하면 IPsec 및 IKE 통계를 볼 수 있습니다.

    cvpn3k_ios_aes-15.gif

  2. 라우터에서 show crypto engine connections active 명령과 마찬가지로 VPN Concentrator의 Administration-Sessions 창을 사용하여 모든 활성 IPsec LAN-to-LAN 연결 또는 터널에 대한 매개변수 및 통계를 볼 수 있습니다.

    cvpn3k_ios_aes-16.gif

문제 해결

이 섹션에서는 컨피그레이션 문제를 해결하는 데 사용할 수 있는 정보를 제공합니다.

라우터 문제 해결

Output Interpreter 도구(등록된 고객만 해당)(OIT)는 특정 show 명령을 지원합니다.OIT를 사용하여 show 명령 출력의 분석을 봅니다.

참고: debug 명령을 사용하기 전에 디버그 명령에 대한 중요 정보를 참조하십시오.

자세한 정보 및 샘플 출력은 IPSec 문제 해결 - 디버그 명령 이해 및 사용 참조하십시오.

VPN Concentrator 문제 해결

Cisco 라우터의 debug 명령과 유사하게 Event 클래스를 구성하여 모든 경보를 볼 수 있습니다.

  1. Configuration(컨피그레이션) > System(시스템) > Events(이벤트) > Classes(클래스) > Add(추가)를 선택하여 이벤트 클래스의 로깅을 설정합니다.

    다음 클래스는 IPsec에 사용할 수 있습니다.

    • IKE

    • IKEDBG

    • IKEDECODE

    • IPSEC

    • IPSECDBG

    • IPSECDECODE

    cvpn3k_ios_aes-17.gif

  2. 추가하는 동안 경보가 전송되는 심각도 레벨을 기준으로 각 클래스에 대해 심각도 레벨을 선택할 수도 있습니다.

    경보는 다음 방법 중 하나로 처리할 수 있습니다.

    • 로그 기준

    • 콘솔에 표시됨

    • UNIX Syslog 서버로 전송

    • 이메일로 전송

    • SNMP(Simple Network Management Protocol) 서버에 트랩으로 전송

    cvpn3k_ios_aes-18.gif

  3. Monitoring(모니터링) > Filterable Event Log(필터링 이벤트 로그)를 선택하여 활성화된 경보를 모니터링합니다.

    cvpn3k_ios_aes-19.gif

관련 정보