이 문서에서는 Microsoft CA(Certificate Authority) 서버를 사용하여 IPSec 피어를 인증하기 위해 VPN 클라이언트뿐만 아니라 Cisco Security Appliance(ASA/PIX) 7.x에 타사 공급업체 디지털 인증서를 수동으로 설치하는 방법에 대해 설명합니다.
이 문서에서는 인증서 등록을 위해 CA(Certificate Authority)에 액세스할 수 있어야 합니다. 지원되는 타사 CA 공급업체로는 Baltimore, Cisco, Entrust, iPlanet/Netscape, Microsoft, RSA, VeriSign 등이 있습니다.
참고: 이 문서에서는 Windows 2003 Server를 시나리오의 CA 서버로 사용합니다.
참고: 이 문서에서는 ASA/PIX에 기존 VPN 컨피그레이션이 없다고 가정합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
소프트웨어 버전 7.2(2) 및 ASDM 버전 5.2(2)를 실행하는 ASA 5510.
소프트웨어 버전 4.x 이상을 실행하는 VPN 클라이언트.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
ASA 컨피그레이션은 소프트웨어 버전 7.x를 실행하는 Cisco 500 Series PIX에서도 사용할 수 있습니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다.
참고: 이 섹션에 사용된 명령에 대한 자세한 내용을 보려면 명령 조회 도구(등록된 고객만 해당)를 사용하십시오.
이 문서에서는 이 네트워크 설정을 사용합니다.
참고: 이 컨피그레이션에서 사용되는 IP 주소 지정 체계는 인터넷에서 합법적으로 라우팅할 수 없습니다. 랩 환경에서 사용된 RFC 1918 주소입니다.
이 문서에서는 다음 설정을 사용합니다.
ASA에 서드파티 벤더 디지털 인증서를 설치하려면 다음 단계를 완료하십시오.
1단계. 날짜, 시간 및 표준 시간대 값이 정확한지 확인합니다.
7단계. 새로 설치된 인증서를 사용하도록 IPSec(Remote Access VPN) 구성
ASDM 절차
Configuration(컨피그레이션)을 클릭한 다음 Properties(속성)를 클릭합니다.
Device Administration(디바이스 관리)을 확장하고 Clock(클록)을 선택합니다.
나열된 정보가 정확한지 확인합니다.
올바른 인증서 유효성 검사를 수행하려면 Date, Time 및 Time Zone 값이 정확해야 합니다.
명령줄 예
CiscoASA | |
---|---|
CiscoASA#show clock 16:25:49.580 IST Fri Dec 28 2007 |
생성된 RSA 공개 키는 ASA의 ID 정보와 결합되어 PKCS#10 인증서 요청을 형성합니다. 키 쌍을 만들 신뢰 지점을 사용하여 키 이름을 명확하게 식별해야 합니다.
ASDM 절차
Configuration(컨피그레이션)을 클릭한 다음 Properties(속성)를 클릭합니다.
Certificate(인증서)를 확장하고 Key Pair(키 쌍)를 선택합니다.
Add(추가)를 클릭합니다.
키 이름을 입력하고 모듈러스 크기를 선택한 다음 사용 유형을 선택합니다.
참고: 권장되는 키 쌍 크기는 1024입니다.
Generate Now(지금 생성)를 클릭합니다.
생성한 키 쌍이 Key Pair Name(키 쌍 이름) 열에 나열되어야 합니다.
명령줄 예
CiscoASA | |
---|---|
CiscoASA#configure terminal CiscoASA(config)#crypto key generate rsa label my.CA.key modulus 1024 !--- Generates 1024 bit RSA key pair. "label" defines the name of the key pair. INFO: The name for the keys will be: my.CA.key Keypair generation process begin. Please wait... ciscoasa(config)# |
신뢰 지점은 ASA에서 사용할 CA(Certificate Authority)를 선언하는 데 필요합니다.
ASDM 절차
Configuration(컨피그레이션)을 클릭한 다음 Properties(속성)를 클릭합니다.
Certificate(인증서)를 확장한 다음 Trustpoint(신뢰 지점)를 확장합니다.
Configuration(컨피그레이션)을 선택한 다음 Add(추가)를 클릭합니다.
다음 값을 구성합니다.
신뢰 지점 이름: 신뢰 지점 이름은 사용 용도와 관련이 있어야 합니다. (이 예에서는 CA1을 사용합니다.)
Key pair(키 쌍): 2단계에서 생성된 키 쌍을 선택합니다. (my.CA.key)
수동 등록이 선택되었는지 확인합니다.
Certificate Parameters(인증서 매개변수)를 클릭합니다.
Certificate Parameters 대화 상자가 나타납니다.
Edit(편집)을 클릭하고 다음 표에 나열된 특성을 구성합니다.
속성 | 설명 |
---|---|
CN | 방화벽에 연결하는 데 사용할 FQDN(정규화된 도메인 이름)입니다. 예: CiscoASA.cisco.com |
오우 | 부서 이름 |
O | 회사 이름(특수 문자 사용 안 함) |
C | 국가 코드(문장 부호 없는 2자 코드) |
St | State(North Carolina 등)(자세히 설명해야 함) |
L | 구/군/시 |
이러한 값을 구성하려면 Attribute 드롭다운 목록에서 값을 선택하고 값을 입력한 다음 Add를 클릭합니다.
적절한 값이 추가되면 확인을 클릭합니다.
Certificate Parameters(인증서 매개변수) 대화 상자의 Specify FQDN(FQDN 지정) 필드에 FQDN을 입력합니다.
이 값은 CN(공용 이름)에 사용한 FQDN과 동일해야 합니다.
OK(확인)를 클릭합니다.
올바른 키 쌍이 선택되었는지 확인하고 Use manual enrollment 라디오 버튼을 클릭합니다.
OK(확인)를 클릭한 다음 Apply(적용)를 클릭합니다.
명령줄 예
CiscoASA | |
---|---|
CiscoASA(config)#crypto ca trustpoint CA1 !--- Creates the trustpoint. CiscoASA(config-ca-trustpoint)#enrollment terminal !--- Specifies cut and paste enrollment with this trustpoint. CiscoASA(config-ca-trustpoint)#subject-name CN=wepvpn.cisco.com,OU=TSWEB, O=Cisco Systems,C=US,St=North Carolina,L=Raleigh !--- Defines x.500 distinguished name. CiscoASA(config-ca-trustpoint)#keypair my.CA.key !--- Specifies key pair generated in Step 2. CiscoASA(config-ca-trustpoint)#fqdn CiscoASA.cisco.com !--- Specifies subject alternative name (DNS:). CiscoASA(config-ca-trustpoint)#exit |
ASDM 절차
Configuration(컨피그레이션)을 클릭한 다음 Properties(속성)를 클릭합니다.
Certificate(인증서)를 확장하고 Enrollment(등록)를 선택합니다.
3단계에서 생성한 신뢰 지점이 선택되었는지 확인하고 Enroll(등록)을 클릭합니다.
인증서 등록 요청(인증서 서명 요청이라고도 함)을 나열하는 대화 상자가 나타납니다.
다음 절차에 표시된 대로 PKCS#10 등록 요청을 텍스트 파일에 복사한 다음 저장된 CSR을 서드파티 벤더(예: Microsoft CA)에 제출합니다.
VPN 서버에 제공된 사용자 인증서를 사용하여 CA 서버 172.16.5.1에 로그인합니다.
참고: CA 서버가 있는 ASA(vpn 서버)에 대한 사용자 계정이 있는지 확인하십시오.
Request a certificate(인증서 요청) > advanced certificate request(고급 인증서 요청)를 클릭한 다음 Submit a certificate request by using a base-64-encoded CMC or PKCS#10 file(base-64-encoded CMC 또는 PKCS#10 파일을 사용하여 인증서 요청 제출)을 선택하거나 base-64-encoded PKCS#7 파일을 사용하여 갱신 요청을 제출합니다.
인코딩된 정보를 복사하여 Saved Request 텍스트 필드에 붙여넣고 Submit(제출)을 클릭합니다.
Base 64 encoded 라디오 버튼을 클릭하고 Download certificate(인증서 다운로드)를 클릭합니다.
File Download(파일 다운로드) 대화 상자가 나타나면 ASA에 설치할 ID 인증서인 cert_client_id.cer라는 이름으로 저장합니다.
명령줄 예
CiscoASA | |
---|---|
CiscoASA(config)#crypto ca enroll CA1 !--- Initiates CSR. This is the request to be submitted !--- via web or email to the 3rd party vendor. % Start certificate enrollment .. % The subject name in the certificate will be: CN=CiscoASA.cisco.com,OU=TSWEB, O=Cisco Systems,C=US,St=North Carolina,L=Raleigh % The fully-qualified domain name in the certificate will be: CiscoASA.cisco.com % Include the device serial number in the subject name? [yes/no]: no !--- Do not include the device's serial number in the subject. Display Certificate Request to terminal? [yes/no]: yes !--- Displays the PKCS#10 enrollment request to the terminal. !--- You will need to copy this from the terminal to a text !--- file or web text field to submit to the 3rd party CA. Certificate Request follows: MIICHjCCAYcCAQAwgaAxEDAOBgNVBAcTB1JhbGVpZ2gxFzAVBgNVBAgTDk5vcnRo IENhcm9saW5hMQswCQYDVQQGEwJVUzEWMBQGA1UEChMNQ2lzY28gU3lzdGVtczEO MAwGA1UECxMFVFNXRUIxGzAZBgNVBAMTEmNpc2NvYXNhLmNpc2NvLmNvbTEhMB8G CSqGSIb3DQEJAhYSY2lzY29hc2EuY2lzY28uY29tMIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQCmM/2VteHnhihS1uOj0+hWa5KmOPpI6Y/MMWmqgBaB9M4yTx5b Fm886s8F73WsfQPynBDfBSsejDOnBpFYzKsGf7TUMQB2m2RFaqfyNxYt3oMXSNPO m1dZ0xJVnRIp9cyQp/983pm5PfDD6/ho0nTktx0i+1cEX0luBMh7oKargwIDAQAB oD0wOwYJKoZIhvcNAQkOMS4wLDALBgNVHQ8EBAMCBaAwHQYDVR0RBBYwFIISY2lz Y29hc2EuY2lzY28uY29tMA0GCSqGSIb3DQEBBAUAA4GBABrxpY0q7SeOHZf3yEJq po6wG+oZpsvpYI/HemKUlaRc783w4BMO5lulIEnHgRqAxrTbQn0B7JPIbkc2ykkm bYvRt/wiKc8FjpvPpfOkjMK0T3t+HeQ/5QlKx2Y/vrqs+Hg5SLHpbhj/Uo13yWCe 0Bzg59cYXq/vkoqZV/tBuACr ---End - This line not part of the certificate request--- Redisplay enrollment request? [yes/no]: no ciscoasa(config)# |
서드파티 벤더로부터 ID 인증서를 받으면 이 단계를 진행할 수 있습니다.
ASDM 절차
로컬 컴퓨터에 ID 인증서를 저장합니다.
파일로 제공되지 않은 base64 인코딩 인증서를 제공한 경우 base64 메시지를 복사하여 텍스트 파일에 붙여넣어야 합니다.
확장명이 .cer인 파일의 이름을 바꿉니다.
참고: .cer 확장명으로 파일 이름이 바뀌면 파일 아이콘이 표시된 것처럼 인증서로 표시됩니다.
인증서 파일을 두 번 클릭합니다.
참고: General(일반) 탭에 "Windows에 이 인증서를 확인하는 데 필요한 정보가 충분하지 않습니다." 메시지가 나타나면 타사 벤더 루트 CA 또는 중간 CA 인증서를 가져와야 이 절차를 계속할 수 있습니다. 발급 루트 CA 또는 중간 CA 인증서를 가져오려면 타사 공급업체 또는 CA 관리자에게 문의하십시오.
Certificate Path(인증서 경로) 탭을 클릭합니다
발급된 ID 인증서 위에 있는 CA 인증서를 클릭하고 View Certificate(인증서 보기)를 클릭합니다.
CA 인증서에 대한 자세한 정보가 나타납니다.
ID 인증서에 대한 자세한 내용을 보려면 Details를 클릭합니다.
ID 인증서를 설치하기 전에 CA 인증서를 CA 서버에서 다운로드하여 ASA에 설치해야 합니다. CA1이라는 CA 서버에서 CA 인증서를 다운로드하려면 다음 단계를 완료합니다.
VPN 서버에 제공된 사용자 인증서를 사용하여 CA 서버 172.16.5.1에 로그인합니다.
Download a CA certificate, certificate chain or CRL(CA 인증서, 인증서 체인 또는 CRL 다운로드)을 클릭한 다음 Base 64 라디오 버튼을 선택하여 인코딩 방법을 지정합니다.
Download CA certificate(CA 인증서 다운로드)를 클릭합니다.
CA 인증서를 컴퓨터에 certnew.cer라는 이름으로 저장합니다.
CA 인증서를 저장한 위치를 찾습니다.
메모장과 같은 텍스트 편집기로 파일을 엽니다. (파일을 마우스 오른쪽 단추로 클릭하고 [보내기] > [메모장]을 선택합니다.)
Base64 인코딩 메시지는 이 이미지의 인증서와 비슷하게 표시되어야 합니다.
ASDM에서 Configuration(컨피그레이션)을 클릭한 다음 Properties(속성)를 클릭합니다.
Certificate(인증서)를 확장하고 Authentication(인증)을 선택합니다.
Enter the certificate text in hexadecimal or base64 format 라디오 버튼을 클릭합니다.
텍스트 편집기의 base64 형식 CA 인증서를 텍스트 영역에 붙여넣습니다.
Authenticate를 클릭합니다.
OK(확인)를 클릭합니다.
명령줄 예
CiscoASA | |
---|---|
CiscoASA(config)#crypto ca authenticate CA1 !--- Initiates the prompt to paste in the base64 CA root !--- or intermediate certificate. Enter the base 64 encoded CA certificate. End with the word "quit" on a line by itself -----BEGIN CERTIFICATE----- MIIEnTCCA4WgAwIBAgIQcJnxmUdk4JxGUdqAoWt0nDANBgkqhkiG9w0BAQUFADBR MRMwEQYKCZImiZPyLGQBGRYDY29tMRUwEwYKCZImiZPyLGQBGRYFY2lzY28xFTAT BgoJkiaJk/IsZAEZFgVUU1dlYjEMMAoGA1UEAxMDQ0ExMB4XDTA3MTIxNDA2MDE0 M1oXDTEyMTIxNDA2MTAxNVowUTETMBEGCgmSJomT8ixkARkWA2NvbTEVMBMGCgmS JomT8ixkARkWBWNpc2NvMRUwEwYKCZImiZPyLGQBGRYFVFNXZWIxDDAKBgNVBAMT A0NBMTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAOqP7seuVvyiLmA9 BSGzMz3sCtR9TCMWOx7qM8mmiD0o7OkGApAvmtHrK431iMuaeKBpo5Zd4TNgNtjX bt6czaHpBuyIsyoZOOU1PmwAMuiMAD+mL9IqTbndosJfy7Yhh2vWeMijcQnwdOq+ Kx+sWaeNCjs1rxeuaHpIBTuaNOckueBUBjxgpJuNPAk1G8YwBfaTV4M7kZf4dbQI y3GoFGmh8zGx6ys1DEaUQxRVwhDbMIvwqYBXWKh4uC04xxQmr//Sct1tdWQcvk2V uBwCsptW7C1akTqfm5XK/d//z2eUuXrHYySQCfoFyk1vE6/Qlo+fQeSSz+TlDhXx wPXRO18CAwEAAaOCAW8wggFrMBMGCSsGAQQBgjcUAgQGHgQAQwBBMAsGA1UdDwQE AwIBhjAPBgNVHRMBAf8EBTADAQH/MB0GA1UdDgQWBBTZrb8I8jqI8RRDL3mYfNQJ pAPlWDCCAQMGA1UdHwSB+zCB+DCB9aCB8qCB74aBtWxkYXA6Ly8vQ049Q0ExLENO PVRTLVcySzMtQUNTLENOPUNEUCxDTj1QdWJsaWMlMjBLZXklMjBTZXJ2aWNlcyxD Tj1TZXJ2aWNlcyxDTj1Db25maWd1cmF0aW9uLERDPVRTV2ViLERDPWNpc2NvLERD PWNvbT9jZXJ0aWZpY2F0ZVJldm9jYXRpb25MaXN0P2Jhc2U/b2JqZWN0Q2xhc3M9 Y1JMRGlzdHJpYnV0aW9uUG9pbnSGNWh0dHA6Ly90cy13MmszLWFjcy50c3dlYi5j aXNjby5jb20vQ2VydEVucm9sbC9DQTEuY3JsMBAGCSsGAQQBgjcVAQQDAgEAMA0G CSqGSIb3DQEBBQUAA4IBAQAavFpAsyESItqA+7sii/5L+KUV34/DoE4MicbXJeKr L6Z86JGW1Rbf5VYnlTrqRy6HEolrdU6cHgHUCD9/BZWAgfmGUm++HMljnW8liyIF DcNwxlQxsDT+n9YOk6bnG6uOf4SgETNrN8EyYVrSGKOlE+OC5L+ytJvw19GZhlzE lOVUfPA+PT47dmAR6Uo2V2zDW5KGAVLU8GsrFd8wZDPBvMKCgFWNcNItcufu0xlb 1XXc68DKoZY09pPq877uTaou8cLtuiiPOmeOyzgJ0N+xaZx2EwGPn149zpXv5tqT 9Ms7ABAu+pRIoi/EfjQgMSQGFl457cIH7dxlVD+p85at -----END CERTIFICATE----- quit !--- Manually pasted certificate into CLI. INFO: Certificate has the following attributes: Fingerprint: 98d66001 f65d98a2 b455fbce d672c24a Do you accept this certificate? [yes/no]: yes Trustpoint CA certificate accepted. % Certificate successfully imported CiscoASA(config)# |
ASDM 절차
서드파티 벤더가 제공하는 ID 인증서를 사용하여 다음 단계를 수행합니다.
Configuration(컨피그레이션)을 클릭한 다음 Properties(속성)를 클릭합니다.
Certificate(인증서)를 확장한 다음 Import Certificate(인증서 가져오기)를 선택합니다.
Enter the certificate text in hexadecimal or base64 format 라디오 버튼을 클릭하고 base64 ID 인증서를 텍스트 필드에 붙여넣습니다.
Import(가져오기)를 클릭한 다음 OK(확인)를 클릭합니다.
명령줄 예
CiscoASA | |
---|---|
CiscoASA(config)#crypto ca import CA1 certificate !--- Initiates prompt to paste the base64 identity certificate !--- provided by the 3rd party vendor. % The fully-qualified domain name in the certificate will be: CiscoASA.cisco.com Enter the base 64 encoded certificate. End with the word "quit" on a line by itself !--- Paste the base 64 certificate provided by the 3rd party vendor. -----BEGIN CERTIFICATE----- MIIFpzCCBI+gAwIBAgIKYR7lmwAAAAAABzANBgkqhkiG9w0BAQUFADBRMRMwEQYK CZImiZPyLGQBGRYDY29tMRUwEwYKCZImiZPyLGQBGRYFY2lzY28xFTATBgoJkiaJ k/IsZAEZFgVUU1dlYjEMMAoGA1UEAxMDQ0ExMB4XDTA3MTIxNTA4MzUzOVoXDTA5 MTIxNDA4MzUzOVowdjELMAkGA1UEBhMCVVMxFzAVBgNVBAgTDk5vcnRoIENhcm9s aW5hMRAwDgYDVQQHEwdSYWxlaWdoMRYwFAYDVQQKEw1DaXNjbyBTeXN0ZW1zMSQw IgYDVQQDExtDaXNjb0FTQS5jaXNjby5jb20gT1U9VFNXRUIwgZ8wDQYJKoZIhvcN AQEBBQADgY0AMIGJAoGBALjiCqgzI1a3W2YAc1AI03NdI8UpW5JHK14CqB9j3HpX BmfXVF5/mNPUI5tCq4+vC+il05T4DQGhTMAdmLEyDp/oSQVauUsY7zCOsS8iqxqO 2zjwLCz3jgcZfy1S08tzkanMstkD9yK9QUsKMgWqBT7EXiRkgGBvjkF/CaeqnGRN AgMBAAGjggLeMIIC2jALBgNVHQ8EBAMCBaAwHQYDVR0RBBYwFIISQ2lzY29BU0Eu Y2lzY28uY29tMB0GA1UdDgQWBBQsJC3bSQzeGv4tY+MeH7KMl0xCFjAfBgNVHSME GDAWgBTZrb8I8jqI8RRDL3mYfNQJpAPlWDCCAQMGA1UdHwSB+zCB+DCB9aCB8qCB 74aBtWxkYXA6Ly8vQ049Q0ExLENOPVRTLVcySzMtQUNTLENOPUNEUCxDTj1QdWJs aWMlMjBLZXklMjBTZXJ2aWNlcyxDTj1TZXJ2aWNlcyxDTj1Db25maWd1cmF0aW9u LERDPVRTV2ViLERDPWNpc2NvLERDPWNvbT9jZXJ0aWZpY2F0ZVJldm9jYXRpb25M aXN0P2Jhc2U/b2JqZWN0Q2xhc3M9Y1JMRGlzdHJpYnV0aW9uUG9pbnSGNWh0dHA6 Ly90cy13MmszLWFjcy50c3dlYi5jaXNjby5jb20vQ2VydEVucm9sbC9DQTEuY3Js MIIBHQYIKwYBBQUHAQEEggEPMIIBCzCBqQYIKwYBBQUHMAKGgZxsZGFwOi8vL0NO PUNBMSxDTj1BSUEsQ049UHVibGljJTIwS2V5JTIwU2VydmljZXMsQ049U2Vydmlj ZXMsQ049Q29uZmlndXJhdGlvbixEQz1UU1dlYixEQz1jaXNjbyxEQz1jb20/Y0FD ZXJ0aWZpY2F0ZT9iYXNlP29iamVjdENsYXNzPWNlcnRpZmljYXRpb25BdXRob3Jp dHkwXQYIKwYBBQUHMAKGUWh0dHA6Ly90cy13MmszLWFjcy50c3dlYi5jaXNjby5j b20vQ2VydEVucm9sbC9UUy1XMkszLUFDUy5UU1dlYi5jaXNjby5jb21fQ0ExLmNy dDAhBgkrBgEEAYI3FAIEFB4SAFcAZQBiAFMAZQByAHYAZQByMAwGA1UdEwEB/wQC MAAwEwYDVR0lBAwwCgYIKwYBBQUHAwEwDQYJKoZIhvcNAQEFBQADggEBAIqCaA9G +8h+3IS8RfVAGzcWAEVRXCyBlx0NpR/jlocGJ7QbQxkjKEswXq/O2xDB7wXQaGph zRq4dxALll1JkIjhfeQY+7VSkZlGEpuBnENTohdhthz5vBjGlcROXIs8+3Ghg8hy YZZEM73e8EC0sEMedFb+KYpAFy3PPy4l8EHe4MJbdjUp/b90l5l6IzQP5l51YB0y NSLsYWqjkCBg+aUO+WPFk4jICr2XUOK74oWTPFNpfv2x4VFI/Mpcs87ychngKB+8 rPHChSsZsw9upzPEH2L/O34wm/dpuLuHirrwWnF1zCnqfcyHcETieZtSt1nwLpsc lL5nuPsd8MaexBc= -----END CERTIFICATE----- quit INFO: Certificate successfully imported CiscoASA(config)# |
ASDM 절차
원격 액세스 VPN을 구성하려면 다음 단계를 완료하십시오.
이 이미지에 표시된 대로 ISAKMP 정책 65535을 생성하려면 Configuration(컨피그레이션) > VPN > IKE > Policies(정책) > Add(추가)를 선택합니다.
OK(확인)를 클릭한 다음 Apply(적용)를 클릭합니다.
다음 이미지에 표시된 대로 변형 집합(myset)을 생성하려면 Configuration(구성) > VPN > IPSec > Transform Sets(변형 집합) > Add(추가)를 선택합니다.
OK(확인)를 클릭한 다음 Apply(적용)를 클릭합니다
이 이미지에 표시된 대로 우선순위 10의 동적 정책으로 암호화 맵을 생성하려면 Configuration > VPN > IPSec > IPSec Rules > Add를 선택합니다.
OK(확인)를 클릭한 다음 Apply(적용)를 클릭합니다
다음 이미지에 표시된 대로 그룹 정책 Defaultgroup을 생성하려면 Configuration(컨피그레이션) > VPN > General(일반) > Group Policy(그룹 정책) > Add Internal Group Policy(내부 그룹 정책 추가)를 선택합니다.
OK(확인)를 클릭한 다음 Apply(적용)를 클릭합니다
VPN 클라이언트 사용자가 동적으로 할당되도록 주소 풀 vpnpool을 구성하려면 Configuration > VPN > IP Address Management > IP Pools > Add를 선택합니다.
OK(확인)를 클릭한 다음 Apply(적용)를 클릭합니다
VPN 클라이언트 액세스를 위한 사용자 계정 vpnuser를 생성하려면 Configuration(구성) > VPN > General(일반) > Users(사용자) > Add(추가)를 선택합니다.
이 사용자를 DefaultRAGroup에 추가합니다.
OK(확인)를 클릭한 다음 Apply(적용)를 클릭합니다
다음 절차에 설명된 대로 DefaultRAGroup을 편집합니다.
Configuration(컨피그레이션) > VPN > General(일반) > Tunnel Group(터널 그룹) > Edit(수정)를 선택합니다.
Group Policy 드롭다운 목록에서 Defaultgroup을 선택합니다.
Authentication Server Group 드롭다운 목록에서 LOCAL을 선택합니다.
Client Address Assignment(클라이언트 주소 할당) 드롭다운 목록에서 vpnpool을 선택합니다.
OK(확인)를 클릭한 다음 Apply(적용)를 클릭합니다.
명령줄 예
CiscoASA | |
---|---|
CiscoASA(config)#crypto isakmp enable outside CiscoASA(config)#crypto isakmp policy 65535 CiscoASA(config-isakmp-policy)#authentication rsa-sig CiscoASA(config-isakmp-policy)#encryption 3des CiscoASA(config-isakmp-policy)#hash md5 CiscoASA(config-isakmp-policy)#group 2 CiscoASA(config-isakmp-policy)#lifetime 86400 CiscoASA(config-isakmp-policy)#exit CiscoASA(config)#crypto isakmp identity auto !--- Phase 1 Configurations CiscoASA(config)#crypto ipsec transform-set myset esp-3des esp-md5-hmac CiscoASA(config)#crypto dynamic-map outside_dyn_map 10 set transform-set myset CiscoASA(config)#crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map CiscoASA(config)#crypto map outside_map interface outside !--- Phase 2 Configurations CiscoASA(config)#group-policy defaultgroup internal CiscoASA(config)#group-policy defaultgroup attributes CiscoASA(config-group-policy)#default-domain value cisco.com CiscoASA(config-group-policy)#exit !--- Create a group policy "Defaultgroup" with domain name !--- cisco.com CiscoASA(config)#username vpnuser password password123 CiscoASA(config)#username vpnuser attributes CiscoASA(config-username)#group-lock value DefaultRAGroup CiscoASA(config-username)#exit !--- Create an user account "vpnuser" and added to "DefaultRAGroup" CiscoASA(config)#tunnel-group DefaultRAGroup general-attributes !--- The Security Appliance provides the default tunnel groups !--- for remote access (DefaultRAGroup). CiscoASA(config-tunnel-general)#address-pool vpnpool !--- Associate the vpnpool to the tunnel group using the address pool. CiscoASA(config-tunnel-general)#default-group-policy Defaultgroup !--- Associate the group policy "Defaultgroup" to the tunnel group. CiscoASA(config-tunnel-general)#exit CiscoASA(config)#tunnel-group DefaultRAGroup ipsec-attributes CiscoASA(config-tunnel-ipsec)#trust-point CA1 CiscoASA(config-tunnel-ipsec)#exit !--- Associate the trustpoint CA1 for IPSec peer authentication |
CiscoASA | |
---|---|
CiscoASA#show running-config : Saved : ASA Version 7.2(2) ! hostname CiscoASA domain-name cisco.com enable password 8Ry2YjIyt7RRXU24 encrypted names ! interface Ethernet0/0 nameif outside security-level 0 ip address 192.168.1.5 255.255.255.0 ! interface Ethernet0/1 shutdown nameif inside security-level 100 ip address 10.2.2.1 255.255.255.0 ! interface Ethernet0/2 nameif DMZ security-level 90 ip address 10.77.241.142 255.255.255.192 ! interface Ethernet0/3 shutdown no nameif no security-level no ip address ! interface Management0/0 shutdown no nameif no security-level no ip address ! passwd 2KFQnbNIdI.2KYOU encrypted boot system disk0:/asa722-k8.bin ftp mode passive dns server-group DefaultDNS domain-name cisco.com access-list 100 extended permit ip 10.2.2.0 255.255.255.0 10.5.5.0 255.255.255.0 pager lines 24 mtu outside 1500 mtu inside 1500 mtu DMZ 1500 ip local pool vpnpool 10.5.5.10-10.5.5.20 mask 255.255.255.0 no failover icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-522.bin no asdm history enable arp timeout 14400 nat (inside) 0 access-list 100 route outside 10.1.1.0 255.255.255.0 192.168.1.1 1 route outside 172.16.5.0 255.255.255.0 192.168.1.1 1 route DMZ 0.0.0.0 0.0.0.0 10.77.241.129 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout uauth 0:05:00 absolute group-policy Defaultgroup internal group-policy Defaultgroup attributes default-domain value cisco.com username vpnuser password TXttW.eFqbHusJQM encrypted username vpnuser attributes group-lock value DefaultRAGroup http server enable http 0.0.0.0 0.0.0.0 outside http 0.0.0.0 0.0.0.0 DMZ no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec transform-set myset esp-3des esp-md5-hmac crypto dynamic-map outside_dyn_map 10 set transform-set myset crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map crypto map outside_map interface outside crypto ca trustpoint CA1 enrollment terminal subject-name cn=CiscoASA.cisco.com OU=TSWEB, O=Cisco Systems, C=US,St=North Carolina,L=Raleigh keypair my.CA.key crl configure crypto ca certificate chain CA1 certificate 3f14b70b00000000001f 308205eb 308204d3 a0030201 02020a3f 14b70b00 00000000 1f300d06 092a8648 86f70d01 01050500 30513113 3011060a 09922689 93f22c64 01191603 636f6d31 15301306 0a099226 8993f22c 64011916 05636973 636f3115 3013060a 09922689 93f22c64 01191605 54535765 62310c30 0a060355 04031303 43413130 1e170d30 37313232 37313430 3033365a 170d3038 31323236 31343030 33365a30 67311330 11060a09 92268993 f22c6401 19160363 6f6d3115 3013060a 09922689 93f22c64 01191605 63697363 6f311530 13060a09 92268993 f22c6401 19160554 53576562 310e300c 06035504 03130555 73657273 31123010 06035504 03130976 706e7365 72766572 30819f30 0d06092a 864886f7 0d010101 05000381 8d003081 89028181 00b8e20a a8332356 b75b6600 735008d3 735d23c5 295b9247 2b5e02a8 1f63dc7a 570667d7 545e7f98 d3d4239b 42ab8faf 0be8a5d3 94f80d01 a14cc01d 98b1320e 9fe84905 5ab94b18 ef308eb1 2f22ab1a 8edb38f0 2c2cf78e 07197f2d 52d3cb73 91a9ccb2 d903f722 bd414b0a 3205aa05 3ec45e24 6480606f 8e417f09 a7aa9c64 4d020301 0001a382 03313082 032d300b 0603551d 0f040403 02052030 34060355 1d11042d 302ba029 060a2b06 01040182 37140203 a01b0c19 76706e73 65727665 72405453 5765622e 63697363 6f2e636f 6d301d06 03551d0e 04160414 2c242ddb 490cde1a fe2d63e3 1e1fb28c 974c4216 301f0603 551d2304 18301680 14d9adbf 08f23a88 f114432f 79987cd4 09a403e5 58308201 03060355 1d1f0481 fb3081f8 3081f5a0 81f2a081 ef8681b5 6c646170 3a2f2f2f 434e3d43 41312c43 4e3d5453 2d57324b 332d4143 532c434e 3d434450 2c434e3d 5075626c 69632532 304b6579 25323053 65727669 6365732c 434e3d53 65727669 6365732c 434e3d43 6f6e6669 67757261 74696f6e 2c44433d 54535765 622c4443 3d636973 636f2c44 433d636f 6d3f6365 72746966 69636174 65526576 6f636174 696f6e4c 6973743f 62617365 3f6f626a 65637443 6c617373 3d63524c 44697374 72696275 74696f6e 506f696e 74863568 7474703a 2f2f7473 2d77326b 332d6163 732e7473 7765622e 63697363 6f2e636f 6d2f4365 7274456e 726f6c6c 2f434131 2e63726c 3082011d 06082b06 01050507 01010482 010f3082 010b3081 a906082b 06010505 07300286 819c6c64 61703a2f 2f2f434e 3d434131 2c434e3d 4149412c 434e3d50 75626c69 63253230 4b657925 32305365 72766963 65732c43 4e3d5365 72766963 65732c43 4e3d436f 6e666967 75726174 696f6e2c 44433d54 53576562 2c44433d 63697363 6f2c4443 3d636f6d 3f634143 65727469 66696361 74653f62 6173653f 6f626a65 6374436c 6173733d 63657274 69666963 6174696f 6e417574 686f7269 7479305d 06082b06 01050507 30028651 68747470 3a2f2f74 732d7732 6b332d61 63732e74 73776562 2e636973 636f2e63 6f6d2f43 65727445 6e726f6c 6c2f5453 2d57324b 332d4143 532e5453 5765622e 63697363 6f2e636f 6d5f4341 312e6372 74301506 092b0601 04018237 14020408 1e060045 00460053 300c0603 551d1301 01ff0402 30003015 0603551d 25040e30 0c060a2b 06010401 82370a03 04304406 092a8648 86f70d01 090f0437 3035300e 06082a86 4886f70d 03020202 0080300e 06082a86 4886f70d 03040202 00803007 06052b0e 03020730 0a06082a 864886f7 0d030730 0d06092a 864886f7 0d010105 05000382 010100bf 99b9daf2 e24f1bd6 ce8271eb 908fadb3 772df610 0e78b198 f945f379 5d23a120 7c38ae5d 8f91b3ff 3da5d139 46d8fb6e 20d9a704 b6aa4113 24605ea9 4882d441 09f128ab 4c51a427 fa101189 b6533eef adc28e73 fcfed3f1 f4e64981 0976b8a1 2355c358 a22af8bb e5194b42 69a7c2f6 c5a116f6 d9d77fb3 a7f3d201 e3cff8f7 48f8d54e 243d2530 31a733af 0e1351d3 9c64a0f7 4975fc66 a017627c cfd0ea22 2992f463 9412b388 84bf8b33 bd9f589a e7087262 a4472e69 775ab608 e5714857 4f887163 705220e3 aca870be b107ab8d 73faf76d b3550553 1a2b873f 156f9dff 5386c839 1380fda8 945a7f6c c2e9d5c8 83e2e761 394dd4da 63eaefc6 a44df5 quit certificate ca 7099f1994764e09c4651da80a16b749c 3082049d 30820385 a0030201 02021070 99f19947 64e09c46 51da80a1 6b749c30 0d06092a 864886f7 0d010105 05003051 31133011 060a0992 268993f2 2c640119 1603636f 6d311530 13060a09 92268993 f22c6401 19160563 6973636f 31153013 060a0992 268993f2 2c640119 16055453 57656231 0c300a06 03550403 13034341 31301e17 0d303731 32313430 36303134 335a170d 31323132 31343036 31303135 5a305131 13301106 0a099226 8993f22c 64011916 03636f6d 31153013 060a0992 268993f2 2c640119 16056369 73636f31 15301306 0a099226 8993f22c 64011916 05545357 6562310c 300a0603 55040313 03434131 30820122 300d0609 2a864886 f70d0101 01050003 82010f00 3082010a 02820101 00ea8fee c7ae56fc a22e603d 0521b333 3dec0ad4 7d4c2316 3b1eea33 c9a6883d 28ece906 02902f9a d1eb2b8d f588cb9a 78a069a3 965de133 6036d8d7 6ede9ccd a1e906ec 88b32a19 38e5353e 6c0032e8 8c003fa6 2fd22a4d b9dda2c2 5fcbb621 876bd678 c8a37109 f074eabe 2b1fac59 a78d0a3b 35af17ae 687a4805 3b9a34e7 24b9e054 063c60a4 9b8d3c09 351bc630 05f69357 833b9197 f875b408 cb71a814 69a1f331 b1eb2b35 0c469443 1455c210 db308bf0 a9805758 a878b82d 38c71426 afffd272 dd6d7564 1cbe4d95 b81c02b2 9b56ec2d 5a913a9f 9b95cafd dfffcf67 94b97ac7 63249009 fa05ca4d 6f13afd0 968f9f41 e492cfe4 e50e15f1 c0f5d13b 5f020301 0001a382 016f3082 016b3013 06092b06 01040182 37140204 061e0400 43004130 0b060355 1d0f0404 03020186 300f0603 551d1301 01ff0405 30030101 ff301d06 03551d0e 04160414 d9adbf08 f23a88f1 14432f79 987cd409 a403e558 30820103 0603551d 1f0481fb 3081f830 81f5a081 f2a081ef 8681b56c 6461703a 2f2f2f43 4e3d4341 312c434e 3d54532d 57324b33 2d414353 2c434e3d 4344502c 434e3d50 75626c69 63253230 4b657925 32305365 72766963 65732c43 4e3d5365 72766963 65732c43 4e3d436f 6e666967 75726174 696f6e2c 44433d54 53576562 2c44433d 63697363 6f2c4443 3d636f6d 3f636572 74696669 63617465 5265766f 63617469 6f6e4c69 73743f62 6173653f 6f626a65 6374436c 6173733d 63524c44 69737472 69627574 696f6e50 6f696e74 86356874 74703a2f 2f74732d 77326b33 2d616373 2e747377 65622e63 6973636f 2e636f6d 2f436572 74456e72 6f6c6c2f 4341312e 63726c30 1006092b 06010401 82371501 04030201 00300d06 092a8648 86f70d01 01050500 03820101 001abc5a 40b32112 22da80fb bb228bfe 4bf8a515 df8fc3a0 4e0c89c6 d725e2ab 2fa67ce8 9196d516 dfe55627 953aea47 2e871289 6b754e9c 1e01d408 3f7f0595 8081f986 526fbe1c c9639d6f 258b2205 0dc370c6 5431b034 fe9fd60e 93a6e71b ab8e7f84 a011336b 37c13261 5ad218a3 a513e382 e4bfb2b4 9bf0d7d1 99865cc4 94e5547c f03e3d3e 3b766011 e94a3657 6cc35b92 860152d4 f06b2b15 df306433 c1bcc282 80558d70 d22d72e7 eed3195b d575dceb c0caa196 34f693ea f3beee4d aa2ef1c2 edba288f 3a678ecb 3809d0df b1699c76 13018f9f 5e3dce95 efe6da93 f4cb3b00 102efa94 48a22fc4 7e342031 2406165e 39edc207 eddc6554 3fa9f396 ad quit crypto isakmp enable outside crypto isakmp policy 65535 authentication rsa-sig encryption 3des hash md5 group 2 lifetime 86400 crypto isakmp identity auto tunnel-group DefaultRAGroup general-attributes address-pool vpnpool default-group-policy Defaultgroup tunnel-group DefaultRAGroup ipsec-attributes trust-point CA1 telnet timeout 5 ssh timeout 5 console timeout 0 ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp ! service-policy global_policy global prompt hostname context Cryptochecksum:e150bc8bab11b41525784f68d88c69b0 : end CiscoASA# |
VPN 클라이언트를 구성하려면 다음 단계를 완료합니다.
VPN 클라이언트 소프트웨어를 실행하려면 Start(시작) > Programs(프로그램) > Cisco Systems VPN Client(Cisco Systems VPN 클라이언트) > VPN Client(VPN 클라이언트)를 선택합니다.
CA1이라는 CA 서버에서 CA 인증서를 다운로드하고 Cisco VPN Client에 설치하려면 다음 단계를 완료합니다.
vpnuser에 제공된 사용자 인증서를 사용하여 CA 서버 172.16.5.1에 로그인합니다.
참고: CA 서버의 VPN 클라이언트 사용자에 대한 사용자 계정이 있는지 확인하십시오.
Download a CA certificate, certificate chain or CRL(CA 인증서, 인증서 체인 또는 CRL 다운로드)을 클릭한 다음 Base 64 라디오 버튼을 선택하여 인코딩 방법을 지정합니다.
Download CA certificate(CA 인증서 다운로드)를 클릭합니다.
CA 인증서를 컴퓨터에 certnew.cer라는 이름으로 저장합니다. 기본적으로 파일은 C:\Program Files\Cisco Systems\VPN Client에 저장됩니다.
VPN 클라이언트에서 Certificates(인증서) 탭을 클릭한 다음 Import(가져오기)를 선택합니다.
Import from File(파일에서 가져오기) 라디오 버튼을 클릭한 다음 Browse(찾아보기)를 클릭하여 저장 위치 C:\Program Files\Cisco Systems\VPN Client에서 CA 인증서를 가져옵니다.
Import(가져오기)를 클릭합니다.
인증서를 성공적으로 가져왔다는 대화 상자가 나타납니다.
Certificates(인증서) 탭에 CA Certificates CA1이 나타납니다.
참고: Show CA/RA Certificates(CA/RA 인증서 표시) 옵션이 선택되어 있는지 확인합니다. 그렇지 않으면 CA 인증서가 인증서 창에 나타나지 않습니다.
ID 인증서를 다운로드하고 VPN 클라이언트에 설치하려면 다음 단계를 완료합니다.
CA 서버 CA1에서 Request a Certificate(인증서 요청) > advanced certificate request(고급 인증서 요청) > Create(생성)를 선택하고 ID 인증서에 등록하기 위해 이 CA에 요청을 제출합니다.
Submit(제출)을 클릭합니다.
Yes(예)를 클릭하여 계속 진행합니다.
Install this certificate(이 인증서 설치)를 클릭합니다.
Yes(예)를 클릭하여 계속 진행합니다.
이 이미지에 표시된 대로 인증서 설치 메시지를 수신해야 합니다.
설치된 ID 인증서가 다음 이미지에 표시된 대로 VPN 클라이언트의 Certificates(인증서) 탭에 나타나도록 하려면 VPN 클라이언트를 종료한 다음 다시 시작합니다.
연결 항목(vpnuser)을 생성하려면 다음 단계를 수행합니다.
Connection Entries(연결 항목) 탭을 클릭한 다음 New(새로 만들기)를 클릭합니다.
Host(호스트) 필드에 원격 피어 IP 주소(라우팅 가능)를 입력합니다.
Certificate Authentication 라디오 버튼을 선택하고 드롭다운 목록에서 ID 인증서를 선택합니다.
저장을 클릭합니다.
연결을 클릭합니다.
프롬프트가 표시되면 xauth에 대한 사용자 이름 및 비밀번호 정보를 입력하고 OK를 클릭하여 원격 네트워크에 연결합니다.
VPN 클라이언트는 다음 이미지에 표시된 대로 ASA와 연결됩니다.
ASA에서는 명령줄에서 여러 show 명령을 사용하여 인증서의 상태를 확인할 수 있습니다.
설정이 올바르게 작동하는지 확인하려면 이 섹션을 활용하십시오.
show crypto ca trustpoint - 구성된 신뢰 지점을 표시합니다.
CiscoASA#show crypto ca trustpoints Trustpoint CA1: Subject Name: cn=CA1 dc=TSWeb dc=cisco dc=com Serial Number: 7099f1994764e09c4651da80a16b749c Certificate configured.
show crypto ca certificate - 시스템에 설치된 모든 인증서를 표시합니다.
CiscoASA#show crypto ca certificates Certificate Status: Available Certificate Serial Number: 3f14b70b00000000001f Certificate Usage: Encryption Public Key Type: RSA (1024 bits) Issuer Name: cn=CA1 dc=TSWeb dc=cisco dc=com Subject Name: cn=vpnserver cn=Users dc=TSWeb dc=cisco dc=com PrincipalName: vpnserver@TSWeb.cisco.com CRL Distribution Points: [1] ldap:///CN=CA1,CN=TS-W2K3-ACS,CN=CDP,CN=Public%20Key%20Services, CN=Services,CN=Configuratio n,DC=TSWeb,DC=cisco,DC=com?certificateRevocationList?base?objectClass= cRLDistributionPoint [2] http://ts-w2k3-acs.tsweb.cisco.com/CertEnroll/CA1.crl Validity Date: start date: 14:00:36 UTC Dec 27 2007 end date: 14:00:36 UTC Dec 26 2008 Associated Trustpoints: CA1 CA Certificate Status: Available Certificate Serial Number: 7099f1994764e09c4651da80a16b749c Certificate Usage: Signature Public Key Type: RSA (2048 bits) Issuer Name: cn=CA1 dc=TSWeb dc=cisco dc=com Subject Name: cn=CA1 dc=TSWeb dc=cisco dc=com CRL Distribution Points: [1] ldap:///CN=CA1,CN=TS-W2K3-ACS,CN=CDP,CN=Public%20Key%20Services, CN=Services,CN=Configuratio n,DC=TSWeb,DC=cisco,DC=com?certificateRevocationList?base?objectClass= cRLDistributionPoint [2] http://ts-w2k3-acs.tsweb.cisco.com/CertEnroll/CA1.crl Validity Date: start date: 06:01:43 UTC Dec 14 2007 end date: 06:10:15 UTC Dec 14 2012 Associated Trustpoints: CA1
show crypto ca crls - 캐시된 CRL(certificate revocation list)을 표시합니다.
show crypto key mypubkey rsa - 생성된 모든 암호화 키 쌍을 표시합니다.
CiscoASA#show crypto key mypubkey rsa Key pair was generated at: 01:43:45 UTC Dec 11 2007 Key name: <Default-RSA-Key> Usage: General Purpose Key Modulus Size (bits): 1024 Key Data: 30819f30 0d06092a 864886f7 0d010101 05000381 8d003081 89028181 00d4a509 99e95d6c b5bdaa25 777aebbe 6ee42c86 23c49f9a bea53224 0234b843 1c0c8541 f5a66eb1 6d337c70 29031b76 e58c3c6f 36229b14 fefd3298 69f9123c 37f6c43b 4f8384c4 a736426d 45765cca 7f04cba1 29a95890 84d2c5d4 adeeb248 a10b1f68 2fe4b9b1 5fa12d0e 7789ce45 55190e79 1364aba4 7b2b21ca de3af74d b7020301 0001 Key pair was generated at: 06:36:00 UTC Dec 15 2007 Key name: my.CA.key Usage: General Purpose Key Modulus Size (bits): 1024 Key Data: 30819f30 0d06092a 864886f7 0d010101 05000381 8d003081 89028181 00b8e20a a8332356 b75b6600 735008d3 735d23c5 295b9247 2b5e02a8 1f63dc7a 570667d7 545e7f98 d3d4239b 42ab8faf 0be8a5d3 94f80d01 a14cc01d 98b1320e 9fe84905 5ab94b18 ef308eb1 2f22ab1a 8edb38f0 2c2cf78e 07197f2d 52d3cb73 91a9ccb2 d903f722 bd414b0a 3205aa05 3ec45e24 6480606f 8e417f09 a7aa9c64 4d020301 0001 Key pair was generated at: 07:35:18 UTC Dec 21 2007 CiscoASA#
show crypto isakmp sa - IKE 1 터널 정보를 표시합니다.
CiscoASA#show crypto isakmp sa Active SA: 1 Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 1 1 IKE Peer: 10.1.1.5 Type : user Role : responder Rekey : no State : MM_ACTIVE
show crypto ipsec sa - IPSec 터널 정보를 표시합니다.
CiscoASA#show crypto ipsec sa interface: outside Crypto map tag: dynmap, seq num: 10, local addr: 192.168.1.5 local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (10.5.5.10/255.255.255.255/0/0) current_peer: 10.1.1.5, username: vpnuser dynamic allocated peer ip: 10.5.5.10 #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 144, #pkts decrypt: 144, #pkts verify: 144 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0 #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0 #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0 #send errors: 0, #recv errors: 0 local crypto endpt.: 192.168.1.5, remote crypto endpt.: 10.1.1.5 path mtu 1500, ipsec overhead 58, media mtu 1500 current outbound spi: FF3EEE7D inbound esp sas: spi: 0xEFDF8BA9 (4024404905) transform: esp-3des esp-md5-hmac none in use settings ={RA, Tunnel, } slot: 0, conn_id: 4096, crypto-map: dynmap sa timing: remaining key lifetime (sec): 28314 IV size: 8 bytes replay detection support: Y outbound esp sas: spi: 0xFF3EEE7D (4282314365) transform: esp-3des esp-md5-hmac none in use settings ={RA, Tunnel, } slot: 0, conn_id: 4096, crypto-map: dynmap sa timing: remaining key lifetime (sec): 28314 IV size: 8 bytes replay detection support: Y
OIT(Output Interpreter Tool)(등록된 고객만 해당)는 특정 show 명령을 지원합니다. OIT를 사용하여 show 명령 출력 분석을 볼 수 있습니다.
이 섹션에서는 설정 문제 해결에 사용할 수 있는 정보를 제공합니다.
다음과 같은 오류가 발생할 수 있습니다.
오류: 가져온 인증서를 구문 분석하거나 확인하지 못했습니다.
이 오류는 ID 인증서를 설치할 때 관련 신뢰 지점으로 인증된 올바른 중간 또는 루트 CA 인증서가 없을 때 발생할 수 있습니다. 올바른 중간 또는 루트 CA 인증서를 제거하고 다시 인증해야 합니다. 올바른 CA 인증서를 받았는지 확인하려면 서드파티 벤더에 문의하십시오.
인증서에 범용 공개 키가 없습니다.
이 오류는 잘못된 신뢰 지점에 ID 인증서를 설치하려고 할 때 발생할 수 있습니다. 잘못된 ID 인증서를 설치하려고 시도하거나 신뢰 지점과 연결된 키 쌍이 ID 인증서에 포함된 공개 키와 일치하지 않습니다. 올바른 신뢰 지점에 ID 인증서를 설치했는지 확인하려면 show crypto ca certificates trustpointname 명령을 사용합니다. 연결된 신뢰 지점을 나타내는 줄을 찾습니다. 잘못된 신뢰 지점이 나열되면 이 문서에 설명된 절차를 사용하여 해당 신뢰 지점을 제거하고 다시 설치합니다. 또한 CSR이 생성된 후 키 쌍이 변경되지 않았는지 확인합니다.
오류: ASA/PIX. Sev=경고/3 IKE/0xE3000081 잘못된 원격 인증서 ID:
인증 중에 인증서에 문제가 발생하는 경우 VPN 클라이언트에서 이 오류가 발생할 수 있습니다. 이 문제를 해결하려면 ASA/PIX 컨피그레이션에서 crypto isakmp identity auto 명령을 사용합니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
28-Dec-2007 |
최초 릴리스 |