이 문서에서는 Cisco Security Appliance(ASA/PIX)와 Cisco IOS 라우터 간의 LAN-to-LAN(Site-to-Site) IPsec 터널에 대한 샘플 컨피그레이션을 제공합니다. 정적 경로는 간소화를 위해 사용됩니다.
PIX/ASA Security Appliance가 소프트웨어 버전 7.x를 실행하는 동일한 시나리오에 대해 자세히 알아보려면 IOS 라우터 LAN-to-LAN IPsec 터널 컨피그레이션 예에 대한 PIX/ASA 7.x Security Appliance를 참조하십시오.
이 컨피그레이션을 시도하기 전에 다음 요구 사항을 충족해야 합니다.
이 컨피그레이션을 시작하기 전에 엔드 투 엔드 IP 연결을 설정해야 합니다.
Security Appliance 라이센스는 DES(Data Encryption Standard) 암호화(최소 암호화 수준)에 대해 활성화되어야 합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
Cisco ASA(Adaptive Security Appliance) 버전 8.x 이상
ASDM 버전 6.x.이상
Cisco 1812 router with Cisco IOS® Software 릴리스 12.3
Cisco SDM(Security Device Manager) 버전 2.5
참고: ASDM에서 ASA를 구성하도록 허용하려면 ASDM에 대한 HTTPS 액세스 허용을 참조하십시오.
참고: SDM에서 라우터를 구성할 수 있도록 하려면 SDM을 사용하는 기본 라우터 구성을 참조하십시오.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
참고: 라우터에서 Cisco Configuration Professional을 사용하는 유사한 컨피그레이션에 대해서는 Configuration Professional: Site-to-Site IPsec VPN Between ASA/PIX and IOS Router 컨피그레이션 예를 참조하십시오.
이 컨피그레이션은 버전 7.x 이상을 실행하는 Cisco PIX 500 Series Security Appliance에서도 사용할 수 있습니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
이 문서에서는 이 다이어그램에 나와 있는 네트워크 설정을 사용합니다.
참고: 이 컨피그레이션에서 사용되는 IP 주소 지정 체계는 인터넷에서 합법적으로 라우팅할 수 없습니다. 랩 환경에서 사용된 RFC 1918 주소입니다.
VPN 터널을 생성하려면 다음 단계를 완료하십시오.
브라우저를 열고 ASA의 ASDM에 액세스하기 위해 https://<ASDM 액세스용으로 구성된 ASA 인터페이스의 IP_Address>를 입력합니다.
브라우저에서 SSL 인증서 신뢰성과 관련된 경고를 승인해야 합니다. 기본 사용자 이름과 비밀번호는 모두 비어 있습니다.
ASA는 ASDM 애플리케이션을 다운로드할 수 있는 이 창을 제공합니다. 이 예에서는 응용 프로그램을 로컬 컴퓨터로 로드하며 Java 애플릿에서 실행되지 않습니다.
ASDM 애플리케이션의 설치 프로그램을 다운로드하려면 Download ASDM Launcher and Start ASDM(ASDM 시작 및 ASDM 다운로드)을 클릭합니다.
ASDM Launcher가 다운로드되면 소프트웨어를 설치하고 Cisco ASDM Launcher를 실행하기 위해 프롬프트에서 지시하는 단계를 완료합니다.
http - 명령으로 구성한 인터페이스의 IP 주소와 사용자 이름 및 비밀번호(지정한 경우)를 입력합니다.
이 예에서는 사용자 이름에 cisco123을 사용하고 비밀번호로 cisco123을 사용합니다.
ASDM 애플리케이션이 ASA에 연결되면 IPsec VPN 마법사를 실행합니다.
여기에 표시된 대로 Site-to-Site IPsec VPN 터널 유형을 선택하고 Next(다음)를 클릭합니다.
원격 피어의 외부 IP 주소를 지정합니다. 사용할 인증 정보를 입력합니다. 이 예에서는 사전 공유 키입니다. 이 예에서 사용되는 사전 공유 키는 cisco123입니다. L2L VPN을 구성할 경우 터널 그룹 이름은 기본적으로 외부 IP 주소가 됩니다. Next(다음)를 클릭합니다.
IKE에 사용할 특성(1단계)을 지정합니다. 이러한 특성은 ASA와 IOS 라우터 모두에서 동일해야 합니다. Next(다음)를 클릭합니다.
IPsec에 사용할 특성(2단계)을 지정합니다. 이러한 특성은 ASA 및 IOS 라우터 모두에서 일치해야 합니다. Next(다음)를 클릭합니다.
트래픽이 VPN 터널을 통과하도록 허용해야 하는 호스트를 지정합니다. 이 단계에서는 VPN 터널에 대해 로컬 및 원격 네트워크를 제공해야 합니다. 드롭다운 목록에서 로컬 네트워크 주소를 선택하려면 여기에 표시된 로컬 네트워크 옆의 버튼을 클릭합니다.
여기에 표시된 대로 로컬 네트워크 주소를 선택한 다음 OK(확인)를 클릭합니다.
드롭다운 목록에서 원격 네트워크 주소를 선택하려면 여기에 표시된 원격 네트워크 옆의 버튼을 클릭합니다.
여기에 표시된 대로 원격 네트워크 주소를 선택한 다음 OK(확인)를 클릭합니다.
참고: 목록에 원격 네트워크가 없으면 추가를 클릭하여 네트워크를 목록에 추가해야 합니다.
터널 트래픽이 네트워크 주소 변환을 거치지 않도록 하려면 Exempt ASA side host/network from address translation(ASA 측 호스트/네트워크에서 주소 변환 제외) 확인란을 선택합니다. 그런 다음 다음을 클릭합니다.
VPN 마법사에서 정의한 특성이 이 요약에 표시됩니다. 컨피그레이션을 다시 확인하고 만족하면 Finish(마침)를 클릭합니다.
Cisco IOS 라우터에서 사이트 대 사이트 VPN 터널을 구성하려면 다음 단계를 완료하십시오.
브라우저를 열고 SDM 액세스에 대해 구성된 라우터의 인터페이스 https://<IP_Address>를 입력하여 라우터의 SDM에 액세스합니다.
브라우저에서 SSL 인증서 신뢰성과 관련된 경고를 승인해야 합니다. 기본 사용자 이름과 비밀번호는 모두 비어 있습니다.
라우터는 SDM 응용 프로그램을 다운로드할 수 있는 이 창을 제공합니다. 이 예에서는 응용 프로그램을 로컬 컴퓨터로 로드하며 Java 애플릿에서 실행되지 않습니다.
이제 SDM 다운로드가 시작됩니다. SDM Launcher가 다운로드되면 프롬프트에서 지시하는 단계를 완료하여 소프트웨어를 설치하고 Cisco SDM Launcher를 실행합니다.
사용자 이름과 비밀번호를 지정한 경우 이를 입력하고 OK(확인)를 클릭합니다.
이 예에서는 사용자 이름에 cisco123을 사용하고 비밀번호로 cisco123을 사용합니다.
Configuration(컨피그레이션)->VPN->Site-to-Site VPN(사이트 대 사이트 VPN)을 선택하고 SDM 홈 페이지에서 Create a Site-to-Site VPN(사이트 대 사이트 VPN 생성) 옆의 라디오 버튼을 클릭합니다. 그런 다음 여기 표시된 대로 선택한 작업 시작을 클릭합니다.
컨피그레이션을 계속하려면 단계별 마법사를 선택합니다.
다음 창에서 해당 공간에 VPN 연결 정보를 제공합니다. 드롭다운 목록에서 VPN 터널의 인터페이스를 선택합니다. 여기서는 FastEthernet0을 선택합니다. Peer Identity(피어 ID) 섹션에서 Peer with static IP address(고정 IP 주소를 사용하는 피어)를 선택하고 원격 피어 IP 주소를 제공합니다. 그런 다음과 같이 Authentication(인증) 섹션에 사전 공유 키(이 예에서는 cisco123)를 제공합니다. 그런 다음 다음을 클릭합니다.
Add(추가)를 클릭하여 Encryption Algorithm(암호화 알고리즘), Authentication Algorithm(인증 알고리즘) 및 Key Exchange Method(키 교환 방법)를 지정하는 IKE 제안서를 추가합니다.
여기에 표시된 것처럼 암호화 알고리즘, 인증 알고리즘 및 키 교환 방법을 제공한 다음 확인을 클릭합니다. 암호화 알고리즘, 인증 알고리즘 및 키 교환 방법 값은 ASA에 제공된 데이터와 일치해야 합니다.
여기에 표시된 대로 Next(다음)를 클릭합니다.
이 새 창에서는 변형 집합 세부 정보를 제공해야 합니다. 변형 집합은 VPN 터널의 데이터를 보호하는 데 사용되는 암호화 및 인증 알고리즘을 지정합니다. 그런 다음 Add(추가)를 클릭하여 이러한 세부 정보를 제공합니다. Add(추가)를 클릭하고 세부 정보를 제공하여 필요에 따라 변형 집합을 원하는 수만큼 추가할 수 있습니다.
그림과 같이 변형 집합 세부사항(암호화 및 인증 알고리즘)을 제공하고 OK(확인)를 클릭합니다.
표시된 대로 드롭다운 목록에서 사용할 필수 변형 집합을 선택합니다.
Next(다음)를 클릭합니다.
다음 창에서는 VPN 터널을 통해 보호될 트래픽에 대한 세부 정보를 제공합니다. 지정된 소스 및 목적지 네트워크 간의 트래픽이 보호되도록 보호할 트래픽의 소스 및 목적지 네트워크를 제공합니다. 이 예에서 Source 네트워크는 10.20.10.0이고 Destination 네트워크는 10.10.10.0입니다. 그런 다음 다음을 클릭합니다.
이 창에는 Site-to-Site VPN 컨피그레이션의 요약이 표시됩니다. VPN 연결을 테스트하려면 Test VPN Connectivity after configuring(구성 후 VPN 연결 테스트) 확인란을 선택합니다. 여기서는 연결을 확인해야 하므로 확인란이 선택됩니다. 그런 다음 마침을 클릭합니다.
표시된 대로 시작을 클릭하여 VPN 연결을 확인합니다.
다음 창에 VPN 연결 테스트 결과가 표시됩니다. 여기서 터널이 Up인지 Down인지 확인할 수 있습니다. 이 예제 컨피그레이션에서는 터널이 녹색으로 표시된 대로 작동됩니다.
이렇게 하면 Cisco IOS 라우터의 컨피그레이션이 완료됩니다.
ASA |
---|
ASA#show run : Saved ASA Version 8.0(2) ! hostname ASA enable password 8Ry2YjIyt7RRXU24 encrypted names ! !--- Configure the outside interface. ! interface Ethernet0/1 nameif outside security-level 0 ip address 172.16.1.1 255.255.255.0 !--- Configure the inside interface. ! interface Ethernet0/2 nameif inside security-level 100 ip address 10.10.10.1 255.255.255.0 !-- Output suppressed ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns server-group DefaultDNS domain-name default.domain.invalid access-list 100 extended permit ip any any access-list inside_nat0_outbound extended permit ip 10.10.10.0 255.255.255.0 10.20.10.0 255.255.255.0 !--- This access list (inside_nat0_outbound) is used !--- with the nat zero command. This prevents traffic which !--- matches the access list from undergoing network address translation (NAT). !--- The traffic specified by this ACL is traffic that is to be encrypted and !--- sent across the VPN tunnel. This ACL is intentionally !--- the same as (outside_1_cryptomap). !--- Two separate access lists should always be used in this configuration. access-list outside_1_cryptomap extended permit ip 10.10.10.0 255.255.255.0 10.20.10.0 255.255.255.0 !--- This access list (outside_cryptomap) is used !--- with the crypto map outside_map !--- to determine which traffic should be encrypted and sent !--- across the tunnel. !--- This ACL is intentionally the same as (inside_nat0_outbound). !--- Two separate access lists should always be used in this configuration. pager lines 24 mtu inside 1500 mtu outside 1500 no failover asdm image disk0:/asdm-613.bin asdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 1 10.10.10.0 255.255.255.0 nat (inside) 0 access-list inside_nat0_outbound !--- NAT 0 prevents NAT for networks specified in !--- the ACL inside_nat0_outbound. access-group 100 in interface outside route outside 0.0.0.0 0.0.0.0 172.16.1.2 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute http server enable http 0.0.0.0 0.0.0.0 dmz no snmp-server location no snmp-server contact !--- PHASE 2 CONFIGURATION ---! !--- The encryption types for Phase 2 are defined here. crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac !--- Define the transform set for Phase 2. crypto map outside_map 1 match address outside_1_cryptomap !--- Define which traffic should be sent to the IPsec peer. crypto map outside_map 1 set peer 172.17.1.1 !--- Sets the IPsec peer crypto map outside_map 1 set transform-set ESP-DES-SHA !--- Sets the IPsec transform set "ESP-AES-256-SHA" !--- to be used with the crypto map entry "outside_map". crypto map outside_map interface outside !--- Specifies the interface to be used with !--- the settings defined in this configuration. !--- PHASE 1 CONFIGURATION ---! !--- This configuration uses isakmp policy 10. !--- The configuration commands here define the Phase !--- 1 policy parameters that are used. crypto isakmp enable outside crypto isakmp policy 10 authentication pre-share encryption des hash sha group 1 lifetime 86400 telnet timeout 5 ssh timeout 5 console timeout 0 threat-detection basic-threat threat-detection statistics access-list ! tunnel-group 172.17.1.1 type ipsec-l2l !--- In order to create and manage the database of connection-specific !--- records for ipsec-l2l—IPsec (LAN-to-LAN) tunnels, use the command !--- tunnel-group in global configuration mode. !--- For L2L connections the name of the tunnel group MUST be the IP !--- address of the IPsec peer. tunnel-group 172.17.1.1 ipsec-attributes pre-shared-key * !--- Enter the pre-shared-key in order to configure the !--- authentication method. telnet timeout 5 ssh timeout 5 console timeout 0 threat-detection basic-threat threat-detection statistics access-list ! class-map inspection_default match default-inspection-traffic ! ! !-- Output suppressed! username cisco123 password ffIRPGpDSOJh9YLq encrypted privilege 15 Cryptochecksum:be38dfaef777a339b9e1c89202572a7d : end |
라우터 |
---|
Building configuration... Current configuration : 2403 bytes ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname R3 ! boot-start-marker boot-end-marker ! no logging buffered ! username cisco123 privilege 15 password 7 1511021F07257A767B no aaa new-model ip subnet-zero ! ! ip cef ! ! ip ips po max-events 100 no ftp-server write-enable ! !--- Configuration for IKE policies. !--- Enables the IKE policy configuration (config-isakmp) !--- command mode, where you can specify the parameters that !--- are used during an IKE negotiation. Encryption and Policy details are hidden as the default values are chosen. crypto isakmp policy 2 authentication pre-share !--- Specifies the pre-shared key "cisco123" which should !--- be identical at both peers. This is a global !--- configuration mode command. crypto isakmp key cisco123 address 172.16.1.1 ! ! !--- Configuration for IPsec policies. !--- Enables the crypto transform configuration mode, !--- where you can specify the transform sets that are used !--- during an IPsec negotiation. crypto ipsec transform-set ASA-IPSEC esp-des esp-sha-hmac ! !--- !--- Indicates that IKE is used to establish !--- the IPsec Security Association for protecting the !--- traffic specified by this crypto map entry. crypto map SDM_CMAP_1 1 ipsec-isakmp description Tunnel to172.16.1.1 !--- !--- Sets the IP address of the remote end. set peer 172.16.1.1 !--- !--- Configures IPsec to use the transform-set !--- "ASA-IPSEC" defined earlier in this configuration. set transform-set ASA-IPSEC !--- !--- Specifies the interesting traffic to be encrypted. match address 100 ! ! ! !--- Configures the interface to use the !--- crypto map "SDM_CMAP_1" for IPsec. interface FastEthernet0 ip address 172.17.1.1 255.255.255.0 duplex auto speed auto crypto map SDM_CMAP_1 ! interface FastEthernet1 ip address 10.20.10.2 255.255.255.0 duplex auto speed auto ! interface FastEthernet2 no ip address ! interface Vlan1 ip address 10.77.241.109 255.255.255.192 ! ip classless ip route 10.10.10.0 255.255.255.0 172.17.1.2 ip route 10.77.233.0 255.255.255.0 10.77.241.65 ip route 172.16.1.0 255.255.255.0 172.17.1.2 ! ! ip nat inside source route-map nonat interface FastEthernet0 overload ! ip http server ip http authentication local ip http secure-server ! !--- Configure the access-lists and map them to the Crypto map configured. access-list 100 remark SDM_ACL Category=4 access-list 100 remark IPSec Rule access-list 100 permit ip 10.20.10.0 0.0.0.255 10.10.10.0 0.0.0.255 ! ! ! !--- This ACL 110 identifies the traffic flows using route map access-list 110 deny ip 10.20.10.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 110 permit ip 10.20.10.0 0.0.0.255 any route-map nonat permit 10 match ip address 110 ! control-plane ! ! line con 0 login local line aux 0 line vty 0 4 privilege level 15 login local transport input telnet ssh ! end |
설정이 올바르게 작동하는지 확인하려면 이 섹션을 활용하십시오.
OIT(Output Interpreter Tool)(등록된 고객만 해당)는 특정 show 명령을 지원합니다. OIT를 사용하여 show 명령 출력 분석을 볼 수 있습니다.
show crypto isakmp sa - 피어의 모든 현재 IKE SA를 표시합니다.
ASA#show crypto isakmp sa Active SA: 1 Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 1 1 IKE Peer: 172.17.1.1 Type : L2L Role : initiator Rekey : no State : MM_ACTIVE
show crypto ipsec sa - 피어의 모든 현재 IPsec SA를 표시합니다.
ASA#show crypto ipsec sa interface: outside Crypto map tag: outside_map, seq num: 1, local addr: 172.16.1.1 local ident (addr/mask/prot/port): (10.10.10.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (10.20.10.0/255.255.255.0/0/0) current_peer: 172.17.1.1 #pkts encaps: 9, #pkts encrypt: 9, #pkts digest: 9 #pkts decaps: 9, #pkts decrypt: 9, #pkts verify: 9 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 9, #pkts comp failed: 0, #pkts decomp failed: 0 #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0 #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0 #send errors: 0, #recv errors: 0 local crypto endpt.: 172.16.1.1, remote crypto endpt.: 172.17.1.1 path mtu 1500, ipsec overhead 58, media mtu 1500 current outbound spi: 434C4A7F inbound esp sas: spi: 0xB7C1948E (3082917006) transform: esp-des esp-sha-hmac none in use settings ={L2L, Tunnel, PFS Group 2, } slot: 0, conn_id: 12288, crypto-map: outside_map sa timing: remaining key lifetime (kB/sec): (4274999/3588) IV size: 8 bytes replay detection support: Y outbound esp sas: spi: 0x434C4A7F (1129073279) transform: esp-des esp-sha-hmac none in use settings ={L2L, Tunnel, PFS Group 2, } slot: 0, conn_id: 12288, crypto-map: outside_map sa timing: remaining key lifetime (kB/sec): (4274999/3588) IV size: 8 bytes replay detection support: Y
show crypto isakmp sa - 피어의 모든 현재 IKE SA를 표시합니다.
Router#show crypto isakmp sa dst src state conn-id slot status 172.17.1.1 172.16.1.1 QM_IDLE 3 0 ACTIVE
show crypto ipsec sa - 피어의 모든 현재 IPsec SA를 표시합니다.
Router#show crypto ipsec sa interface: FastEthernet0 Crypto map tag: SDM_CMAP_1, local addr 172.17.1.1 protected vrf: (none) local ident (addr/mask/prot/port): (10.20.10.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (10.10.10.0/255.255.255.0/0/0) current_peer 172.16.1.1 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 68, #pkts encrypt: 68, #pkts digest: 68 #pkts decaps: 68, #pkts decrypt: 68, #pkts verify: 68 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: 172.17.1.1, remote crypto endpt.: 172.16.1.1 path mtu 1500, ip mtu 1500 current outbound spi: 0xB7C1948E(3082917006) inbound esp sas: spi: 0x434C4A7F(1129073279) transform: esp-des esp-sha-hmac , in use settings ={Tunnel, } conn id: 2001, flow_id: C18XX_MBRD:1, crypto map: SDM_CMAP_1 sa timing: remaining key lifetime (k/sec): (4578719/3004) IV size: 8 bytes replay detection support: Y Status: ACTIVE inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0xB7C1948E(3082917006) transform: esp-des esp-sha-hmac , in use settings ={Tunnel, } conn id: 2002, flow_id: C18XX_MBRD:2, crypto map: SDM_CMAP_1 sa timing: remaining key lifetime (k/sec): (4578719/3002) IV size: 8 bytes replay detection support: Y Status: ACTIVE outbound ah sas: outbound pcp sas:
show crypto engine connections active - 현재 연결 및 암호화 및 암호 해독된 패킷에 대한 정보를 표시합니다(라우터 전용).
Router#show crypto engine connections active ID Interface IP-Address State Algorithm Encrypt Decrypt 3 FastEthernet0 172.17.1.1 set HMAC_SHA+DES_56_CB 0 0 2001 FastEthernet0 172.17.1.1 set DES+SHA 0 59 2002 FastEthernet0 172.17.1.1 set DES+SHA 59 0
이 섹션에서는 설정 문제 해결에 사용할 수 있는 정보를 제공합니다.
OIT(Output Interpreter Tool)(등록된 고객만 해당)는 특정 show 명령을 지원합니다. OIT를 사용하여 show 명령 출력 분석을 볼 수 있습니다.
참고: debug 명령을 사용하기 전에 Debug Commands 및 IP Security Troubleshooting - Understanding and Using debug Commands에 대한 중요한 정보를 참조하십시오.
debug crypto ipsec 7 - 2단계의 IPsec 협상을 표시합니다.
debug crypto isakmp 7 - 1단계의 ISAKMP 협상을 표시합니다.
debug crypto ipsec - 2단계의 IPsec 협상을 표시합니다.
debug crypto isakmp - 1단계의 ISAKMP 협상을 표시합니다.
사이트 사이트 VPN 문제 해결에 대한 자세한 내용은 Most Common L2L and Remote Access IPSec VPN Troubleshooting Solutions(가장 일반적인 L2L 및 원격 액세스 IPSec VPN 문제 해결 솔루션)를 참조하십시오.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
08-Apr-2009 |
최초 릴리스 |