목표
이 문서의 목적은 RV34x Series 라우터에서 IKEv2를 사용하여 IPsec 프로파일을 구성하는 방법을 설명하는 것입니다.
소개
RV34x Series 라우터용 펌웨어 버전 1.0.02.16은 이제 사이트 대 사이트 VPN 및 클라이언트 대 사이트 VPN을 위한 IKEv2(Internet Key Exchange Version 2)를 지원합니다. IKE는 ISAKMP(Internet Security Association and Key Management Protocol) 프레임워크 내에서 Oakley 키 교환 및 Skeme 키 교환을 구현하는 하이브리드 프로토콜입니다. IKE는 IPsec 피어의 인증을 제공하고, IPsec 키를 협상하며, IPsec 보안 연결을 협상합니다.
IKEv2는 여전히 UDP 포트 500을 사용하지만 몇 가지 변경 사항이 있습니다. DPD(Dead Peer Detection)는 다르게 관리되며 현재 내장되어 있습니다. SA(Security Association) 협상은 최대 4개의 메시지로 최소화됩니다. 이 새 업데이트는 AAA 서버 및 Denial of Service 보호를 활용할 수 있는 EAP(Extensible Authentication Protocol) 인증도 지원합니다.
아래 표에는 IKEv1과 IKEv2 간의 차이점이 나와 있습니다
IKEv1 |
IKEv2 |
SA 2단계 협상 (기본 모드와 적극적인 모드) |
SA 단일 단계 협상(간소화) |
|
로컬/원격 인증서 지원 |
|
향상된 충돌 처리 |
|
향상된 재입력 역학 |
|
NAT 통과 내장 |
|
AAA 서버를 위한 EAP 지원 |
IPsec은 인터넷을 통한 안전한 개인 통신을 보장합니다. 인터넷을 통해 민감한 정보를 전송할 수 있도록 두 개 이상의 호스트에 프라이버시, 무결성 및 신뢰성을 제공합니다. IPsec은 일반적으로 VPN(Virtual Private Network)에서 사용되며 IP 레이어에서 구현되므로 많은 안전하지 않은 애플리케이션에 보안을 추가할 수 있습니다. VPN은 인터넷과 같은 안전하지 않은 네트워크를 통해 전송되는 민감한 데이터 및 IP 정보에 대한 보안 통신 메커니즘을 제공하기 위해 사용됩니다. 또한 원격 사용자와 조직이 동일한 네트워크에 있는 다른 사용자로부터 중요한 정보를 보호할 수 있는 유연한 솔루션을 제공합니다.
VPN 터널의 양단이 성공적으로 암호화 및 설정되려면 암호화, 암호 해독 및 인증 방법에 동의해야 합니다. IPsec 프로필은 IPsec의 중앙 컨피그레이션으로, 자동 모드 및 수동 키 모드에서 Phase I 및 II 협상을 위한 암호화, 인증 및 DH(Diffie-Hellman) 그룹과 같은 알고리즘을 정의합니다. I단계에서는 사전 공유 키를 설정하여 보안 인증 통신을 생성합니다. II단계에서는 트래픽이 암호화됩니다. 프로토콜(ESP(Encapsulation Security Payload), AH(Authentication Header), 모드(터널, 전송), 알고리즘(암호화, 무결성, Diffie-Hellman), PFS(Perfect Forward Secrecy), SA 수명, 키 관리 프로토콜(IKE(Internet Key Exchange) - IKEv1 및 IKEv2) 등 대부분의 IPsec 매개변수를 구성할 수 있습니다.
Cisco IPsec 기술에 대한 추가 정보는 다음 링크에서 확인할 수 있습니다. Cisco IPSec 기술 소개.
Site-to-Site VPN을 구성할 때 원격 라우터에는 로컬 라우터와 동일한 IPsec 프로필 컨피그레이션이 필요합니다.
다음은 로컬 라우터와 원격 라우터의 컨피그레이션 표입니다. 이 문서에서는 라우터 A를 사용하여 로컬 라우터를 구성합니다.
필드 |
로컬 라우터(라우터 A) |
원격 라우터(라우터 B) |
프로파일 이름 |
홈 오피스 |
원격 사무실 |
키 지정 모드 |
자동 |
자동 |
IKE 버전 |
IKEv2 |
IKEv2 |
1단계 옵션 |
1단계 옵션 |
1단계 옵션 |
DH 그룹 |
그룹 2 - 1024비트 |
그룹 2 - 1024비트 |
암호화 |
AES-192 |
AES-192 |
인증 |
SHA2-256 |
SHA2-256 |
SA 수명 |
28800 |
28800 |
2단계 옵션 |
2단계 옵션 |
2단계 옵션 |
프로토콜 선택 |
ESP |
ESP |
암호화 |
AES-192 |
AES-192 |
인증 |
SHA2-256 |
SHA2-256 |
SA 수명 |
3600 |
3600 |
PFS(Perfect Forward Secrecy) |
활성화됨 |
활성화됨 |
DH 그룹 |
그룹 2 - 1024비트 |
그룹 2 - 1024비트 |
RV34x에서 Site-to-Site VPN을 구성하는 방법을 알아보려면 다음 링크를 클릭하십시오. RV34x에서 Site-to-Site VPN 구성
적용 가능한 디바이스
· RV34x
소프트웨어 버전
·1.0.02.16
IKEv2로 IPsec 프로파일 구성
1단계. 로컬 라우터(라우터 A)의 웹 컨피그레이션 페이지에 로그인합니다.
2단계. VPN > IPSec Profiles(IPSec 프로필)로 이동합니다.
3단계. IPSec Profiles(IPSec 프로필) 테이블에서 Add(추가)를 클릭하여 새 IPsec 프로필을 생성합니다. 프로필을 수정, 삭제 또는 복제할 수 있는 옵션도 있습니다. 프로필을 복제하면 IPsec 프로필 테이블에 이미 있는 프로필을 빠르게 복제할 수 있습니다. 동일한 컨피그레이션으로 여러 프로파일을 생성해야 하는 경우 복제를 수행하면 시간이 절약됩니다.
4단계. 프로파일 이름을 입력하고 키 지정 모드(자동 또는 수동)를 선택합니다. 프로필 이름이 다른 라우터와 일치하지 않아도 되지만 키 지정 모드가 일치해야 합니다.
HomeOffice가 프로필 이름으로 입력됩니다.
키잉 모드에 대해 자동이 선택됩니다.
5단계. IKE 버전으로 IKEv1 또는 IKEv2를 선택합니다. IKE는 ISAKMP 프레임워크 내에서 Oakley 키 교환 및 Skeme 키 교환을 구현하는 하이브리드 프로토콜입니다. Oakley와 Skeme는 모두 인증된 키 자료를 파생시키는 방법을 정의하지만, Skeme는 신속한 키 리프레시도 포함합니다. IKEv2는 키 교환에 필요한 패킷 수가 적고 더 많은 인증 옵션을 지원하는 반면, IKEv1은 공유 키 및 인증서 기반 인증만 지원하므로 더 효율적입니다.
이 예에서는 IKEv2가 IKE 버전으로 선택되었습니다.
참고: 디바이스가 IKEv2를 지원하는 경우 IKEv2를 사용하는 것이 좋습니다. 디바이스가 IKEv2를 지원하지 않는 경우 IKEv1을 사용합니다.
6단계. 1단계에서는 2단계에서 데이터를 암호화하는 데 사용할 키를 설정하고 교환합니다. I단계 섹션에서 DH 그룹을 선택합니다. DH는 키 교환 프로토콜로서 서로 다른 프라임 키 길이의 두 그룹, 그룹 2 - 1024비트 및 그룹 5 - 1536비트를 포함합니다.
이 데모에 그룹 2 - 1024비트가 선택되었습니다.
참고: 속도를 높이고 보안을 낮추려면 [그룹 2]를 선택하고, 속도를 낮추고 보안을 높이려면 [그룹 5]를 선택합니다. [그룹 2]가 기본값으로 선택됩니다.
7단계. 드롭다운 목록에서 암호화 옵션(3DS, AES-128, AES-192 또는 AES-256)을 선택합니다. 이 방법은 ESP/ISAKMP 패킷을 암호화하고 해독하는 데 사용되는 알고리즘을 결정합니다. 3DES(Triple Data Encryption Standard)는 DES 암호화를 세 번 사용하지만, 현재는 레거시 알고리즘이며 다른 대안이 없는 경우에만 사용해야 합니다. 여전히 제한적이지만 허용 가능한 보안 수준을 제공하기 때문입니다. 일부 "블록 충돌" 공격에는 취약하므로 역호환성을 위해 필요한 경우에만 사용해야 합니다. AES(Advanced Encryption Standard)는 DES보다 더 안전하게 설계된 암호화 알고리즘입니다. AES는 더 큰 키 크기를 사용하므로 침입자가 가능한 모든 키를 시도하기 위한 유일한 알려진 메시지 해독 접근 방식을 보장합니다. 디바이스가 AES를 지원할 수 있는 경우 AES를 사용하는 것이 좋습니다.
이 예에서는 암호화 옵션으로 AES-192를 선택했습니다.
참고: 하이퍼링크를 클릭하면 IPsec 또는 Next Generation Encryption으로 VPN에 대한 보안 구성에 대한 추가 정보를 볼 수 있습니다.
8단계. 인증 방법은 ESP 헤더 패킷의 유효성 검사 방법을 결정합니다. 이는 A측과 B측이 실제로 자신이 누구인지 확인하기 위해 인증에 사용되는 해싱 알고리즘입니다. MD5는 128비트 다이제스트를 생성하는 단방향 해싱 알고리즘으로 SHA1보다 빠릅니다. SHA1은 160비트 다이제스트를 생성하는 단방향 해싱 알고리즘이며 SHA2-256은 256비트 다이제스트를 생성합니다. SHA2-256은 더 안전하므로 사용하는 것이 좋습니다. VPN 터널의 양쪽 끝에서 동일한 인증 방법을 사용해야 합니다. 인증(MD5, SHA1 또는 SHA2-256)을 선택합니다.
이 예에서는 SHA2-256이 선택되었습니다.
9단계. SA 수명(초)은 이 단계에서 IKE SA가 활성화되는 시간을 알려줍니다. SA가 각 수명 이후에 만료되면 새 협상에 대해 새 협상이 시작됩니다. 범위는 120~86400이며 기본값은 28800입니다.
I단계의 SA 수명으로 기본값인 28800초를 사용합니다.
참고: I단계의 SA 수명이 II단계의 SA 수명보다 긴 것이 좋습니다. Phase I를 Phase II보다 짧게 만들면 데이터 터널이 아니라 터널을 앞뒤로 자주 재협상해야 합니다. 데이터 터널은 보안을 강화해야 하는 부분이므로 II단계의 수명이 I단계보다 짧은 것이 좋습니다.
10단계. II단계에서는 앞뒤로 전달되는 데이터를 암호화합니다. 2단계 옵션의 드롭다운 목록에서 프로토콜을 선택합니다.
· ESP(Encapsulating Security Payload) - 데이터 암호화를 위해 ESP를 선택하고 암호화를 입력합니다.
· Authentication Header (AH)(인증 헤더(AH)) - 데이터가 기밀이 아닌 경우, 즉 암호화되지 않았지만 인증해야 하는 경우 데이터 무결성을 위해 이 옵션을 선택합니다. 트래픽의 소스와 대상을 검증하는 데만 사용됩니다.
이 예에서는 ESP를 프로토콜 선택으로 사용합니다.
11단계. 드롭다운 목록에서 암호화 옵션(3DES, AES-128, AES-192 또는 AES-256Ω)을 선택합니다. 이 방법은 ESP/ISAKMP 패킷을 암호화하고 해독하는 데 사용되는 알고리즘을 결정합니다.
이 예에서는 AES-192를 암호화 옵션으로 사용합니다.
참고: 하이퍼링크를 클릭하면 IPsec 또는 Next Generation Encryption으로 VPN에 대한 보안 구성에 대한 추가 정보를 볼 수 있습니다.
12단계. 인증 방법은 ESP(Encapsulating Security Payload Protocol) 헤더 패킷을 검증하는 방법을 결정합니다. 인증(MD5, SHA1 또는 SHA2-256)을 선택합니다.
이 예에서는 SHA2-256이 선택되었습니다.
13단계. 이 단계에서 VPN 터널(IPsec SA)이 활성화되는 시간을 입력합니다. 2단계의 기본값은 3600초입니다. 이 데모에서는 기본값을 사용하겠습니다.
14단계. PFS(Perfect Forwarding Secrecy)를 활성화하려면 활성화를 선택합니다. PFS(Perfect Forward Secrecy)가 활성화되면 IKE Phase 2 협상은 IPsec 트래픽 암호화 및 인증을 위한 새로운 키 자료를 생성합니다. PFS는 공개 키 암호화를 사용하여 인터넷을 통해 전송되는 통신의 보안을 개선하기 위해 사용됩니다. 디바이스가 이를 지원할 수 있는 경우 이 옵션을 사용하는 것이 좋습니다.
15단계. DH(Diffie-Hellman) 그룹을 선택합니다. DH는 키 교환 프로토콜로서 서로 다른 프라임 키 길이의 두 그룹, 그룹 2 - 1024비트 및 그룹 5 - 1536비트를 포함합니다. 이 데모에서는 그룹 2 - 1024비트를 선택했습니다.
참고: 속도를 높이고 보안을 낮추려면 [그룹 2]를 선택하고, 속도를 낮추고 보안을 높이려면 [그룹 5]를 선택합니다. 기본적으로 [그룹 2]가 선택되어 있습니다.
16단계. 새 IPsec 프로필을 추가하려면 Apply를 클릭합니다.
17단계. Apply(적용)를 클릭한 후 새 IPsec 프로필을 추가해야 합니다.
18단계. 페이지 상단에서 저장 아이콘을 눌러 구성 관리로 이동하여 실행 중인 구성을 시작 구성에 저장합니다. 이는 재부팅 사이에 컨피그레이션을 유지하기 위한 것입니다.
19단계. Configuration Management(컨피그레이션 관리)에서 소스가 컨피그레이션을 실행 중이며 대상이 Startup Configuration(시작 컨피그레이션)인지 확인합니다!를 그런 다음 Apply를 눌러 실행 중인 컨피그레이션을 시작 컨피그레이션에 저장합니다. 라우터가 현재 사용 중인 모든 컨피그레이션은 실행 중인 컨피그레이션 파일에 있으며, 이는 휘발성이며 재부팅 사이에 유지되지 않습니다. 실행 중인 컨피그레이션 파일을 시작 컨피그레이션 파일에 복사하면 재부팅 사이에 모든 컨피그레이션이 유지됩니다.
20단계. 모든 단계를 다시 수행하여 라우터 B를 설정합니다.
결론
이제 IKEv2를 두 라우터의 IKE 버전으로 사용하여 새 IPsec 프로필을 생성해야 합니다. Site-to-Site VPN을 구성할 준비가 되었습니다.