이 문서에는 인증서를 사용하여 VPN 클라이언트를 사용하여 Cisco VPN 3000 Series Concentrator를 구성하는 방법에 대한 단계별 지침이 포함되어 있습니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서의 정보는 Cisco VPN 3000 Concentrator 소프트웨어 버전 4.0.4A를 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 규칙을 참조하십시오.
VPN 클라이언트에 대한 VPN 3000 Concentrator 인증서를 구성하려면 다음 단계를 완료하십시오.
VPN 3000 Concentrator Series Manager에서 인증서를 사용하도록 IKE 정책을 구성해야 합니다. IKE 정책을 구성하려면 Configuration(구성) > System(시스템) > Tunneling Protocols(터널링 프로토콜) > IPsec > IKE Proposals(IKE 제안)를 선택하고 CiscoVPNClient-3DES-MD5-RSA를 Active Proposals로 이동합니다.
또한 인증서를 사용하도록 IPsec 정책을 구성해야 합니다. Configuration(구성) > Policy Management(정책 관리) > Traffic Management(트래픽 관리) > Security Associations(보안 연결)를 선택하고 ESP-3DES-MD5를 선택한 다음 Modify(수정)를 클릭하여 IPsec 정책을 구성하여 IPsec 정책을 구성합니다.
Modify(수정) 창의 Digital Certificates(디지털 인증서)에서 설치된 ID 인증서를 선택해야 합니다. IKE Proposal(IKE 제안)에서 CiscoVPNClient-3DES-MD5-RSA를 선택하고 Apply(적용)를 클릭합니다.
IPsec 그룹을 구성하려면 Configuration > User Management > Groups > Add를 선택하고 IPSECCERT라는 그룹을 추가합니다(IPSECCERT 그룹 이름이 ID 인증서의 OU(조직 단위)와 일치). 암호를 선택합니다.
인증서를 사용하는 경우 이 비밀번호는 사용되지 않습니다. 이 예에서 "cisco123"은 비밀번호입니다.
같은 페이지에서 General(일반) 탭을 클릭하고 IPsec을 Tunneling Protocol(터널링 프로토콜)으로 선택해야 합니다.
IPsec 탭을 클릭하고 IPsec SA 아래에서 구성된 IPsec SA(Security Association)가 선택되었는지 확인하고 Apply(적용)를 클릭합니다.
VPN 3000 Concentrator에서 IPsec 그룹을 구성하려면 Configuration > User Management > Users > Add를 선택하고 사용자 이름, 암호 및 그룹 이름을 지정한 다음 Add를 클릭합니다.
이 예에서는 다음 필드가 사용됩니다.
사용자 이름 = cert_user
비밀번호 = cisco123
확인 = cisco123
그룹 = IPSECCERT
VPN 3000 Concentrator에서 디버깅을 활성화하려면 Configuration > System > Events > Classes를 선택하고 다음 클래스를 추가합니다.
CERT 1-13
IKE 1-6
IKEDBG 1-10
IPSEC 1-6
IPSECDBG 1-10
디버그를 보려면 > Filterable Event Log를 선택합니다.
참고: IP 주소를 변경하려는 경우 새 IP 주소를 등록하고 발급된 인증서를 나중에 새 주소로 설치할 수 있습니다.
현재 이 구성에 대해 사용 가능한 확인 절차가 없습니다.
자세한 문제 해결 정보는 VPN 3000 Concentrator의 연결 문제 해결을 참조하십시오.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
24-Apr-2006 |
최초 릴리스 |