이 문서에서는 PIX/ASA Security Appliance가 Cisco IOS® 라우터에서 동적 IPsec 연결을 수락할 수 있도록 하는 방법에 대한 샘플 컨피그레이션을 제공합니다. 이 시나리오에서 IPsec 터널은 라우터 끝에서만 터널이 시작되는 경우를 설정합니다. 동적 IPsec 구성 때문에 ASA에서 VPN 터널을 시작할 수 없습니다.
이 컨피그레이션을 사용하면 PIX Security Appliance에서 원격 VPN 라우터를 사용하여 동적 IPsec L2L(LAN-to-LAN) 터널을 생성할 수 있습니다. 이 라우터는 인터넷 서비스 공급자로부터 외부 공용 IP 주소를 동적으로 수신합니다. DHCP(Dynamic Host Configuration Protocol)는 공급자로부터 동적으로 IP 주소를 할당하기 위해 이 메커니즘을 제공합니다. 그러면 호스트에서 더 이상 IP 주소를 필요로 하지 않을 때 IP 주소를 재사용할 수 있습니다.
라우터의 컨피그레이션은 Cisco Configuration Professional(CCP)을 사용하여 수행됩니다. CCP는 Cisco IOS 기반 라우터를 구성할 수 있는 GUI 기반 디바이스 관리 툴입니다. CCP를 사용하여 라우터를 구성하는 방법에 대한 자세한 내용은 Cisco Configuration Professional을 사용하는 기본 라우터 구성을 참조하십시오.
ASA 및 Cisco IOS 라우터를 사용하는 IPsec 터널 설정에 대한 자세한 내용 및 구성 예는 ASA를 통한 L2L(Site to Site VPN)을 참조하십시오.
PIX 및 Cisco IOS 라우터를 사용하는 동적 IPSec 터널 설정에 대한 컨피그레이션 예제와 자세한 내용은 IOS를 사용하는 L2L(Site to Site VPN)을 참조하십시오.
이 컨피그레이션을 시도하기 전에 IPSEC 터널을 설정하기 위해 ASA와 라우터가 모두 인터넷에 연결되어 있는지 확인합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
Cisco IOS Software 릴리스 12.4를 실행하는 Cisco IOS Router1812
Cisco ASA 5510 소프트웨어 릴리스 8.0.3
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
이 시나리오에서는 192.168.100.0 네트워크가 ASA 뒤에 있고 192.168.200.0 네트워크가 Cisco IOS Router 뒤에 있습니다. 라우터가 ISP에서 DHCP를 통해 공용 주소를 가져오는 것으로 가정합니다. 이 경우 ASA 측의 고정 피어 컨피그레이션에 문제가 있으므로, ASA와 Cisco IOS 라우터 간에 사이트 대 사이트 터널을 설정하기 위해 동적 암호화 컨피그레이션 방식에 접근해야 합니다.
ASA의 인터넷 사용자는 외부 인터페이스의 IP 주소로 변환됩니다. NAT가 Cisco IOS 라우터 쪽에서 구성되지 않은 것으로 가정합니다.
이제 동적 터널을 설정하기 위해 ASA 쪽에서 구성할 주요 단계입니다.
1단계 ISAKMP 관련 컨피그레이션
Nat 예외 컨피그레이션
동적 암호화 맵 컨피그레이션
Cisco IOS 라우터에는 ASA에 고정 공용 IP 주소가 있는 것으로 간주되므로 고정 암호화 맵이 구성되어 있습니다. 이제 동적 IPSEC 터널을 설정하기 위해 Cisco IOS 라우터 쪽에서 구성할 주요 단계 목록입니다.
1단계 ISAKMP 관련 컨피그레이션
정적 암호화 맵 관련 컨피그레이션
이들 단계는 이들 실시예에서 상세히 기술된다.
이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다.
참고: 이 섹션에 사용된 명령에 대한 자세한 내용을 보려면 명령 조회 도구(등록된 고객만 해당)를 사용하십시오.
이 문서에서는 이 네트워크 설정을 사용합니다.
CCP를 사용하는 VPN 라우터의 IPsec VPN 컨피그레이션입니다. 다음 단계를 완료하십시오.
CCP 애플리케이션을 열고 Configure(구성) > Security(보안) > VPN > Site to Site VPN(사이트 대 사이트 VPN)을 선택합니다. Launch the selected(선택한 실행) 탭을 클릭합니다.
단계별 마법사를 선택하고 Next(다음)를 클릭합니다.
인증 세부사항과 함께 원격 피어 IP 주소를 입력합니다.
IKE 제안을 선택하고 Next(다음)를 클릭합니다.
변형 집합 세부 정보를 정의하고 Next(다음)를 클릭합니다.
암호화해야 하는 트래픽을 정의하고 Next(다음)를 클릭합니다.
암호화 IPsec 컨피그레이션의 요약을 확인하고 Finish(마침)를 클릭합니다.
컨피그레이션을 VPN-Router로 전송하려면 Deliver(전달)를 클릭합니다.
OK(확인)를 클릭합니다.
CLI 컨피그레이션
시스코아사 |
---|
ciscoasa(config)#show run : Saved : ASA Version 8.0(3) ! hostname ciscoasa enable password 8Ry2YjIyt7RRXU24 encrypted names ! interface Ethernet0/0 nameif outside security-level 0 ip address 209.165.201.2 255.255.255.224 ! interface Ethernet0/1 nameif inside security-level 100 ip address 192.168.100.1 255.255.255.0 ! interface Ethernet0/2 shutdown no nameif no security-level no ip address ! interface Ethernet0/3 shutdown no nameif no security-level no ip address ! interface Management0/0 shutdown no nameif no security-level no ip address ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive !--- Output suppressed access-list nonat extended permit ip 192.168.100.0 255.255.255.0 192.168.200.0 255.255.255.0 no pager mtu outside 1500 mtu inside 1500 icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-613.bin no asdm history enable arp timeout 14400 ! !--- Define the nat-translation for Internet users global (outside) 1 interface nat (inside) 1 192.168.100.0 255.255.255.0 ! ! !--- Define the nat-exemption policy for VPN traffic nat (inside) 0 access-list nonat ! route outside 0.0.0.0 0.0.0.0 209.165.201.1 1 ! timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout uauth 0:05:00 absolute dynamic-access-policy-record DfltAccessPolicy no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart ! !--- Configure the IPsec transform-set crypto ipsec transform-set myset esp-des esp-md5-hmac ! ! !--- Configure the dynamic crypto map crypto dynamic-map mymap 1 set transform-set myset crypto dynamic-map mymap 1 set reverse-route crypto map dyn-map 10 IPSec-isakmp dynamic mymap crypto map dyn-map interface outside ! !--- Configure the phase I ISAKMP policy crypto isakmp policy 10 authentication pre-share encryption des hash md5 group 2 lifetime 86400 ! ! !--- Configure the default L2L tunnel group parameters tunnel-group DefaultL2LGroup IPSec-attributes pre-shared-key * ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp ! service-policy global_policy global prompt hostname context Cryptochecksum:d41d8cd98f00b204e9800998ecf8427e : end ciscoasa(config)# |
CCP는 VPN-Router에 이 컨피그레이션을 생성합니다.
VPN 라우터 |
---|
VPN-Router#show run Building configuration... ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname VPN-Router ! ! username cisco privilege 15 secret 5 $1$UQxM$WvwDZbfDhK3wS26C9xYns/ username test12 privilege 15 secret 5 $1$LC0U$ex3tp4hM8CYD.HJSRDfQO1 ! ! !--- Output suppressed no aaa new-model ip subnet-zero ! ip cef ! crypto isakmp enable outside ! crypto isakmp policy 1 encrypt 3des authentication pre-share group 2 ! crypto isakmp policy 2 hash md5 authentication pre-share group 2 ! ! crypto isakmp key cisco123 address 209.165.201.2 ! ! crypto ipsec transform-set myset esp-des esp-md5-hmac ! ! crypto map SDM_CMAP_1 1 IPSec-isakmp description Tunnel to209.165.201.2 set peer 209.165.201.2 set transform-set myset match address 101 ! ! ! interface BRI0 no ip address shutdown ! interface Dot11Radio0 no ip address shutdown speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0 station-role root ! interface Dot11Radio1 no ip address shutdown speed basic-6.0 9.0 basic-12.0 18.0 basic-24.0 36.0 48.0 54.0 station-role root ! interface FastEthernet0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet1 ip address dhcp duplex auto speed auto crypto map SDM_CMAP_1 ! interface FastEthernet2 no ip address shutdown ! interface FastEthernet3 no ip address shutdown ! interface FastEthernet4 no ip address shutdown ! interface FastEthernet5 no ip address shutdown ! interface FastEthernet6 no ip address shutdown ! interface FastEthernet7 no ip address shutdown ! interface FastEthernet8 no ip address shutdown ! interface FastEthernet9 no ip address shutdown ! interface Vlan1 no ip address ! ip classless ip route 0.0.0.0 0.0.0.0 209.165.200.1 ! ! !--- Output suppressed ! ip http server ip http authentication local ip http secure-server ! access-list 100 permit ip 0.0.0.0 255.255.255.0 0.0.0.0 255.255.255.0 access-list 101 remark CCP_ACL Category=4 access-list 101 remark IPSEC Rule access-list 101 permit ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 ! ! ! ! control-plane ! ! line con 0 line aux 0 line vty 0 4 privilege level 15 login local transport input telnet ssh line vty 5 15 privilege level 15 login local transport input telnet ssh ! no scheduler allocate end |
설정이 올바르게 작동하는지 확인하려면 이 섹션을 활용하십시오.
OIT(Output Interpreter Tool)(등록된 고객만 해당)는 특정 show 명령을 지원합니다. OIT를 사용하여 show 명령 출력 분석을 볼 수 있습니다.
IPsec 터널을 통과하는 트래픽을 모니터링합니다.
I 단계 ISAKMP SA의 상태를 모니터링합니다.
1단계 ISAKMP SA의 상태를 확인합니다.
ciscoasa#show crypto isakmp sa Active SA: 1 Rekey SA: 0 (A tunnel will report 1 Active and 1 Rekey SA during rekey) Total IKE SA: 1 1 IKE Peer: 209.165.200.12 Type : L2L Role : responder Rekey : no State : MM_ACTIVE ciscoasa#
참고: 이 터널의 개시자가 다른 쪽 끝에 있음을 나타내는 Role to be responder(responder 역할)를 확인합니다(예: VPN 라우터).
2단계 IPSEC SA의 매개변수를 확인합니다.
ciscoasa#show crypto ipsec sa interface: outside Crypto map tag: mymap, seq num: 1, local addr: 209.165.201.2 local ident (addr/mask/prot/port): (192.168.100.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (192.168.200.0/255.255.255.0/0/0) current_peer: 209.165.200.12 #pkts encaps: 29, #pkts encrypt: 29, #pkts digest: 29 #pkts decaps: 29, #pkts decrypt: 29, #pkts verify: 29 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 29, #pkts comp failed: 0, #pkts decomp failed: 0 #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0 #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0 #send errors: 0, #recv errors: 0 local crypto endpt.: 209.165.201.2, remote crypto endpt.: 209.165.200.12 path mtu 1500, IPSec overhead 58, media mtu 1500 current outbound spi: E7B37960 inbound esp sas: spi: 0xABB49C64 (2880740452) transform: esp-des esp-md5-hmac none in use settings ={L2L, Tunnel, } slot: 0, conn_id: 4096, crypto-map: mymap sa timing: remaining key lifetime (kB/sec): (4274997/3498) IV size: 8 bytes replay detection support: Y outbound esp sas: spi: 0xE7B37960 (3887298912) transform: esp-des esp-md5-hmac none in use settings ={L2L, Tunnel, } slot: 0, conn_id: 4096, crypto-map: mymap sa timing: remaining key lifetime (kB/sec): (4274997/3498) IV size: 8 bytes replay detection support: Y
1단계 ISAKMP SA의 상태를 확인합니다.
VPN-Router#show crypto isakmp sa dst src state conn-id slot status 209.165.201.2 209.165.200.12 QM_IDLE 1 0 ACTIVE
2단계 IPSEC SA의 매개변수를 확인합니다.
VPN-Router#show crypto ipsec sa interface: FastEthernet1 Crypto map tag: SDM_CMAP_1, local addr 209.165.200.12 protected vrf: (none) local ident (addr/mask/prot/port): (192.168.200.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (192.168.100.0/255.255.255.0/0/0) current_peer 209.165.201.2 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 39, #pkts encrypt: 39, #pkts digest: 39 #pkts decaps: 39, #pkts decrypt: 39, #pkts verify: 39 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 6, #recv errors 0 local crypto endpt.: 209.165.200.12, remote crypto endpt.: 209.165.201.2 path mtu 1500, ip mtu 1500 current outbound spi: 0xABB49C64(2880740452) inbound esp sas: spi: 0xE7B37960(3887298912) transform: esp-des esp-md5-hmac , in use settings ={Tunnel, } conn id: 2001, flow_id: C18XX_MBRD:1, crypto map: SDM_CMAP_1 sa timing: remaining key lifetime (k/sec): (4481818/3375) IV size: 8 bytes replay detection support: Y Status: ACTIVE inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0xABB49C64(2880740452) transform: esp-des esp-md5-hmac , in use settings ={Tunnel, } conn id: 2002, flow_id: C18XX_MBRD:2, crypto map: SDM_CMAP_1 sa timing: remaining key lifetime (k/sec): (4481818/3371) IV size: 8 bytes replay detection support: Y Status: ACTIVE outbound ah sas: outbound pcp sas:
이 섹션에서는 설정 문제 해결에 사용할 수 있는 정보를 제공합니다.
기존 암호화 연결을 끊습니다.
ciscoasa#clear crypto ipsec sa ciscoasa#clear crypto isakmp sa VPN-Router#clear crypto isakmp
VPN 터널 문제를 트러블슈팅하려면 debug 명령을 사용합니다.
참고: 디버깅을 활성화하면 내부 네트워크에서 높은 로드 조건이 발생할 때 라우터의 작업이 중단될 수 있습니다.debug 명령을 신중하게 사용하십시오. 일반적으로 이러한 명령은 특정 문제를 트러블슈팅하는 경우 라우터 기술 지원 담당자의 지시 하에서만 사용하는 것이 좋습니다.
ciscoasa#debug crypto engine ciscoasa#debug crypto isakmp ciscoasa#debug crypto IPSec ciscoasa# VPN-Router#debug crypto engine Crypto Engine debugging is on VPN-Router#debug crypto isakmp Crypto ISAKMP debugging is on VPN-Router#debug crypto ipsec Crypto IPSEC debugging is on VPN-Router#
디버그 명령에 대한 자세한 내용은 디버그 명령 이해 및 사용에서 디버그 암호화 isakmp를 참조하십시오.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
20-Jul-2010 |
최초 릴리스 |