Skip to Content
05. SecurityCisco IPsec Tunnel Mode Configuration

Cisco IPsec Tunnel 모드 구성

학습 목차

  1. 구성
  2. 검증

토폴로지

이 강의에서는 두 Cisco IOS 라우터가 IPsec Tunnel 모드를 사용하도록 구성하는 방법을 보여드리겠습니다. 이는 원본 IP 패킷이 새 IP 패킷에 캡슐화되고 네트워크 밖으로 전송되기 전에 암호화된다는 의미입니다. 이 시연을 위해 다음 세 라우터를 사용하겠습니다.

R1과 R3는 각각 서브넷이 있는 루프백 인터페이스를 뒤에 가지고 있습니다. 1.1.1.1/32에서 3.3.3.3/32로 가는 트래픽이 암호화되도록 두 라우터 사이에 IPsec 터널을 구성하겠습니다. R2는 R1과 R3가 직접 연결되지 않도록 중간에 있는 라우터입니다.


1. 구성

먼저 ISAKMP의 phase 1 정책을 구성합니다. 여기서 암호화(AES)를 구성하고 인증을 위해 사전 공유 키를 사용합니다. DH 그룹 2를 사용합니다.

R1(config)# crypto isakmp policy 1 R1(config-isakmp)# encryption aes R1(config-isakmp)# hash sha R1(config-isakmp)# authentication pre-share R1(config-isakmp)# group 2

각 피어에 대해 사전 공유 키를 구성해야 합니다. “MYPASSWORD” 같은 간단한 것을 선택하겠습니다.

R1(config)# crypto isakmp key 0 MYPASSWORD address 192.168.23.3

이제 transform-set으로 phase 2를 구성합니다.

R1(config)# crypto ipsec transform-set MYTRANSFORMSET esp-aes esp-sha-hmac

그리고 crypto map으로 모든 것을 통합합니다. 우리 피어는 192.168.23.3이고, transform-set은 MYTRANSFORMSET이라고 부르며, access-list 100과 일치하는 모든 것은 IPsec으로 암호화되어야 합니다.

R1(config)# crypto map CRYPTOMAP 10 ipsec-isakmp R1(config-crypto-map)# set peer 192.168.23.3 R1(config-crypto-map)# set transform-set MYTRANSFORMSET R1(config-crypto-map)# match address 100

access-list는 1.1.1.1과 3.3.3.3 사이의 모든 트래픽과 일치합니다.

R1(config)# access-list 100 permit ip host 1.1.1.1 host 3.3.3.3

라우터가 192.168.23.3에 도달하는 방법을 알고, 192.168.23.3을 통해 3.3.3.3에 도달할 수 있다는 것도 알도록 해야 합니다.

R1(config)# ip route 192.168.23.0 255.255.255.0 192.168.12.2 R1(config)# ip route 3.3.3.3 255.255.255.255 192.168.23.3

마지막으로, 인터페이스에서 crypto map을 활성화합니다.

R1(config)# interface gi0/1 R1(config-if)# crypto map CRYPTOMAP

R1에서 해야 할 일은 그게 전부입니다. 이제 R3에 비슷한 구성을 만듭니다.


본 강의는 NetworkLessons.com의 미리보기 버전입니다. 전체 내용은 멤버십 가입 후 확인 가능합니다.

이미지 이미지

포럼 답글

system

R2의 구성은 무엇인가요?

ReneMolenaar

R2에는 아무것도 구성되지 않았습니다. FastEthernet 인터페이스의 IP 주소만 있습니다.

system

Rene.. 저는 작동하지 않습니다. 1.1.1.1/32와 3.3.3.3/32에 도달할 수 없습니다. 모든 구성을 확인했고, 위와 거의 같습니다. 그러나 작동하지 않습니다.

R3#sh crypto ipsec sa interface: FastEthernet0/0 Crypto map tag: CRYPTOMAP, local addr 192.168.23.3 protected vrf: (none) local ident (addr/mask/prot/port): (3.3.3.3/255.255.255.255/0/0) remote ident (addr/mask/prot/port): (1.1.1.1/255.255.255.255/0/0) current_peer 192.168.12.1 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkt

… 포럼에서 계속 읽기

ReneMolenaar

안녕 Amit,

이 show 명령은 어떤 패킷도 암호화되거나 복호화되지 않았다는 것만 알려줍니다. 다음을 순서대로 확인해야 합니다.

  • 라우팅이 올바르게 구성되어 있나요?
  • VPN을 위한 ACL이 올바르게 구성되어 있나요?
  • crypto map이 올바르게 구성되어 있나요?
  • security association이 있나요?

이 모든 것이 OK라면… security association을 위한 디버그를 실행해 무엇이 잘못되었는지 확인하세요.

system

안녕하세요,

next hop으로 사용할 수 있도록 터널 IP 주소가 필요하지 않나요?

R1(config)# ip route 3.3.3.3 255.255.255.255 192.168.13.3

best regards, mpo

49개의 추가 답글이 있습니다. 커뮤니티 포럼을 방문해 질문하거나 토론에 참여하세요.


출처: networklessons.com - Cisco IPsec Tunnel Mode Configuration

태그: IPSec, Security