이 문서에서는 두 개의 프라이빗 네트워크에 연결하기 위해 사전 공유 키를 사용하여 IPsec 터널을 구성하는 방법을 보여 줍니다.Cisco VPN 5000 Concentrator(192.168.1.x) 내부의 사설 네트워크를 Checkpoint 4.1 방화벽(10.32.50.x) 내부의 프라이빗 네트워크에 연결합니다. 이 컨피그레이션을 시작하기 전에 VPN Concentrator 내부 및 Checkpoint에서 인터넷(이 문서에서 172.18.124.x 네트워크로 표시됨)으로의 트래픽이 플로우된다고 가정합니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
Cisco VPN 5000 Concentrator
Cisco VPN 5000 Concentrator 소프트웨어 버전 5.2.19.0001
Checkpoint 4.1 방화벽
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참고하십시오.
이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다.
참고: 명령 조회 도구(등록된 고객만 해당)를 사용하여 이 문서에 사용된 명령에 대한 자세한 내용을 확인하십시오.
이 문서에서는 다음 네트워크 설정을 사용합니다.
이 문서에서는 이 구성을 사용합니다.
Cisco VPN 5000 Concentrator |
---|
[ IP Ethernet 0:0 ] Mode = Routed SubnetMask = 255.255.255.0 IPAddress = 192.168.1.1 [ General ] EthernetAddress = 00:00:a5:e9:c8:00 DeviceType = VPN 5002/8 Concentrator ConfiguredOn = Timeserver not configured ConfiguredFrom = Command Line, from Console DeviceName = "cisco_endpoint" IPSecGateway = 172.18.124.34 [ IKE Policy ] Protection = SHA_DES_G2 [ Tunnel Partner VPN 1 ] KeyLifeSecs = 28800 LocalAccess = "192.168.1.0/24" Peer = "10.32.50.0/24" BindTo = "ethernet 1:0" SharedKey = "ciscorules" KeyManage = Auto Transform = esp(sha,des) Partner = 172.18.124.157 Mode = Main [ IP VPN 1 ] Numbered = Off Mode = Routed [ IP Ethernet 1:0 ] IPAddress = 172.18.124.35 SubnetMask = 255.255.255.240 Mode = Routed [ IP Static ] 10.32.50.0 255.255.255.0 VPN 1 1 Configuration size is 1131 out of 65500 bytes. |
Checkpoint 4.1 방화벽을 구성하려면 다음 단계를 완료하십시오.
Properties(속성) > Encryption(암호화)을 선택하여 Checkpoint IPsec 수명을 KeyLifeSecs = 28800 VPN Concentrator 명령에 맞게 설정합니다.
참고: Checkpoint IKE(Internet Key Exchange) 수명을 기본값으로 둡니다.
Manage(관리) > Network objects(네트워크 개체) > New(또는 Edit) > Network(네트워크)를 선택하여 체크포인트 뒤에 있는 내부("cpinside") 네트워크에 대한 개체를 구성합니다.이는 Peer = "10.32.50.0/24" VPN Concentrator 명령과 일치해야 합니다.
Manage(관리) > Network objects(네트워크 개체) > Edit(편집)를 선택하여 VPN Concentrator가 Partner = <ip> 명령에서 가리키는 게이트웨이("RTPCPVPN" Checkpoint) 엔드포인트의 개체를 편집합니다.
위치(Location)에서 내부를 선택합니다.
유형에 대한 게이트웨이를 선택합니다.
Modules Installed(모듈 설치됨)에서 VPN-1 및 FireWall-1 및 Management Station을 확인합니다.
Manage(관리) > Network objects(네트워크 개체) > New(또는 Edit) > Network(네트워크)를 선택하여 VPN Concentrator 뒤에 있는 외부("inside_cisco") 네트워크에 대한 개체를 구성합니다.
이는 LocalAccess = <192.168.1.0/24> VPN Concentrator 명령과 일치해야 합니다.
Manage(관리) > Network objects(네트워크 개체) > New(새로 만들기) > Workstation(워크스테이션)을 선택하여 외부("cisco_endpoint") VPN Concentrator 게이트웨이에 대한 개체를 추가합니다.
체크포인트에 연결된 VPN Concentrator의 "외부" 인터페이스입니다(이 문서에서 172.18.124.35은 IPAddress = <ip> 명령의 IP 주소).
위치(Location)에서 외부를 선택합니다.유형에 대한 게이트웨이를 선택합니다.
참고: VPN-1/FireWall-1을 선택하지 마십시오.
Manage(관리) > Network objects(네트워크 개체) > Edit(편집)를 선택하여 Checkpoint gateway endpoint(일명 "RTPCPVPN") VPN 탭을 편집합니다.Domain(도메인)에서 Other(기타)를 선택한 다음 드롭다운 목록에서 Checkpoint 네트워크의 내부("cpinside")를 선택합니다.Encryption schemes defined(정의된 암호화 체계)에서 IKE를 선택한 다음 Edit(수정)를 클릭합니다.
SHA_DES_G2 VPN Concentrator 명령에 동의하도록 IKE 속성을 DES encryption 및 SHA1 해싱으로 변경합니다.
참고: "G2"는 Diffie-Hellman 그룹 1 또는 2를 의미합니다. 테스트에서 체크포인트가 "G2" 또는 "G1"을 수락한 것으로 확인되었습니다.
다음 설정을 변경합니다.
Aggressive Mode를 선택 취소합니다.
Supports Subnets(서브넷 지원)를 선택합니다.
Authentication Method(인증 방법) 아래에서 Pre-Shared Secret(사전 공유 암호)을 선택합니다.
Edit Secrets를 클릭하여 SharedKey = <key> VPN Concentrator 명령에 동의하도록 사전 공유 키를 설정합니다.
Manage(관리) > Network objects(네트워크 개체) > Edit(편집)를 선택하여 "cisco_endpoint" VPN 탭을 편집합니다.Domain(도메인)에서 Other(기타)를 선택한 다음 VPN Concentrator 네트워크("inside_cisco"라고 함)의 내부를 선택합니다. Encryption schemes defined(정의된 암호화 체계)에서 IKE를 선택한 다음 Edit(수정)를 클릭합니다.
SHA_DES_G2 VPN Concentrator 명령에 동의하도록 IKE 속성을 DES encryption 및 SHA1 해싱으로 변경합니다.
참고: "G2"는 Diffie-Hellman 그룹 1 또는 2를 가리킵니다. 테스트에서 체크포인트에서 "G2" 또는 "G1"을 수락한 것으로 확인되었습니다.
다음 설정을 변경합니다.
Aggressive Mode를 선택 취소합니다.
Supports Subnets(서브넷 지원)를 선택합니다.
Authentication Method(인증 방법) 아래에서 Pre-Shared Secret(사전 공유 암호)을 선택합니다.
Edit Secrets를 클릭하여 SharedKey = <key> VPN Concentrator 명령에 동의하도록 사전 공유 키를 설정합니다.
Policy Editor(정책 편집기) 창에서 Source(소스)와 Destination(대상)을 모두 "inside_cisco" 및 "cpinside"(양방향)로 포함하는 규칙을 삽입합니다. Set Service=Any, Action=Encrypt 및 Track=Long.
Action(작업) 제목 아래에서 녹색 Encrypt(암호화) 아이콘을 클릭하고 Edit properties(속성 편집)를 선택하여 암호화 정책을 구성합니다.
IKE를 선택하고 Edit를 클릭합니다.
IKE Properties(IKE 속성) 창에서 이러한 속성을 Transform = esp(sha,des) VPN Concentrator 명령에 맞게 변경합니다.
Transform(변형)에서 Encryption + Data Integrity (ESP)를 선택합니다. 암호화 알고리즘은 DES, 데이터 무결성은 SHA1이어야 하며, 허용된 피어 게이트웨이는 외부 VPN Concentrator 게이트웨이("cisco_endpoint"라고 함)여야 합니다. 확인을 클릭합니다.
Checkpoint를 구성한 후 Checkpoint 메뉴에서 Policy > Install을 선택하여 변경 사항을 적용합니다.
현재 이 구성에 대해 사용 가능한 확인 절차가 없습니다.
Output Interpreter 도구(등록된 고객만 해당)(OIT)는 특정 show 명령을 지원합니다.OIT를 사용하여 show 명령 출력의 분석을 봅니다.
참고: debug 명령을 사용하기 전에 디버그 명령에 대한 중요 정보를 참조하십시오.
vpn trace dump all - 시간, VPN 번호, 피어의 실제 IP 주소, 스크립트가 실행된 경우 오류가 발생한 소프트웨어 코드의 루틴 및 라인 번호를 포함하여 모든 일치하는 VPN 연결에 대한 정보를 표시합니다.
show system log buffer - 내부 로그 버퍼의 내용을 표시합니다.
show vpn statistics(vpn 통계 표시) - 사용자, 파트너 및 둘 모두에 대한 총 정보를 표시합니다.(모듈형 모델의 경우 각 모듈 슬롯에 대한 섹션이 표시됩니다.샘플 디버그 출력 섹션을 참조하십시오.
Current Active(현재 활성) - 현재 활성 연결입니다.
In Negot(Negot에서) - 현재 협상 연결.
High Water(고수) - 마지막 재부팅 이후 최대 동시 활성 연결 수입니다.
Running Total—마지막 재부팅 이후 성공한 총 연결 수입니다.
Tunnel OK(터널 확인) - 오류가 없는 터널 수입니다.
Tunnel Starts(터널 시작) - 터널 시작 수입니다.
Tunnel Error(터널 오류) - 오류가 있는 터널 수입니다.
show vpn statistics verbose - ISAKMP 협상 통계 및 더 많은 활성 연결 통계를 표시합니다.
Checkpoint의 암호화 도메인에 인접한 여러 내부 네트워크가 구성된 경우, 해당 디바이스는 흥미로운 트래픽과 관련하여 이를 자동으로 요약할 수 있습니다.VPN Concentrator가 일치하도록 구성되지 않으면 터널이 실패할 가능성이 높습니다.예를 들어 10.0.0.0 /24 및 10.0.1.0 /24의 내부 네트워크가 터널에 포함되도록 구성된 경우 10.0.0.0 /23으로 요약될 수 있습니다.
이것은 Microsoft Windows NT 설치입니다.추적이 정책 편집기 창에서 Long으로 설정되었으므로(12단계에서 표시됨) 거부된 트래픽은 로그 뷰어에 빨간색으로 표시되어야 합니다.자세한 디버그 정보를 확인하려면 다음을 수행하십시오.
C:\WINNT\FW1\4.1\fwstop C:\WINNT\FW1\4.1\fw d -d
다른 창에서 다음을 수행합니다.
C:\WINNT\FW1\4.1\fwstart
체크포인트에서 SA(Security Associations)를 지우려면 다음 명령을 실행합니다.
fw tab -t IKE_SA_table -x fw tab -t ISAKMP_ESP_table -x fw tab -t inbound_SPI -x fw tab -t ISAKMP_AH_table -x
예를 정답프롬프트에서 중단될 수 있습니다.
cisco_endpoint#vpn trac dump all 4 seconds -- stepmngr trace enabled -- new script: lan-lan primary initiator for <no id> (start) manage @ 38 seconds :: lan-lan-VPN0:1:[172.18.124.157] (start) 38 seconds doing l2lp_init, (0 @ 0) 38 seconds doing l2lp_do_negotiation, (0 @ 0) new script: ISAKMP secondary Main for lan-lan-VPN0:1:[172.18.124.157] (start) 38 seconds doing isa_i_main_init, (0 @ 0) manage @ 38 seconds :: lan-lan-VPN0:1:[172.18.124.157] (done) manage @ 38 seconds :: lan-lan-VPN0:1:[172.18.124.157] (start) 38 seconds doing isa_i_main_process_pkt_2, (0 @ 0) manage @ 38 seconds :: lan-lan-VPN0:1:[172.18.124.157] (done) manage @ 38 seconds :: lan-lan-VPN0:1:[172.18.124.157] (start) 38 seconds doing isa_i_main_process_pkt_4, (0 @ 0) manage @ 38 seconds :: lan-lan-VPN0:1:[172.18.124.157] (done) manage @ 39 seconds :: lan-lan-VPN0:1:[172.18.124.157] (start) 39 seconds doing isa_i_main_process_pkt_6, (0 @ 0) 39 seconds doing isa_i_main_last_op, (0 @ 0) end script: ISAKMP secondary Main for lan-lan-VPN0:1:[172.18.124.157], (0 @ 0) next script: lan-lan primary initiator for lan-lan-VPN0:1:[172.18.124.157], (0 @ 0) 39 seconds doing l2lp_phase_1_done, (0 @ 0) 39 seconds doing l2lp_start_phase_2, (0 @ 0) new script: phase 2 initiator for lan-lan-VPN0:1:[172.18.124.157] (start) 39 seconds doing iph2_init, (0 @ 0) 39 seconds doing iph2_build_pkt_1, (0 @ 0) 39 seconds doing iph2_send_pkt_1, (0 @ 0) manage @ 39 seconds :: lan-lan-VPN0:1:[172.18.124.157] (done) manage @ 39 seconds :: lan-lan-VPN0:1:[172.18.124.157] (start) 39 seconds doing iph2_pkt_2_wait, (0 @ 0) 39 seconds doing ihp2_process_pkt_2, (0 @ 0) 39 seconds doing iph2_build_pkt_3, (0 @ 0) 39 seconds doing iph2_config_SAs, (0 @ 0) 39 seconds doing iph2_send_pkt_3, (0 @ 0) 39 seconds doing iph2_last_op, (0 @ 0) end script: phase 2 initiator for lan-lan-VPN0:1:[172.18.124.157], (0 @ 0) next script: lan-lan primary initiator for lan-lan-VPN0:1:[172.18.124.157], (0 @ 0) 39 seconds doing l2lp_open_tunnel, (0 @ 0) 39 seconds doing l2lp_start_i_maint, (0 @ 0) new script: initiator maintenance for lan-lan-VPN0:1:[172.18.124.157] (start) 39 seconds doing imnt_init, (0 @ 0) manage @ 39 seconds :: lan-lan-VPN0:1:[172.18.124.157] (done) cisco_endpoint#show vpn stat Current In High Running Tunnel Tunnel Tunnel Active Negot Water Total Starts OK Error -------------------------------------------------------------- Users 0 0 0 0 0 0 0 Partners 1 0 1 1 1 0 0 Total 1 0 1 1 1 0 0 IOP slot 1: Current In High Running Tunnel Tunnel Tunnel Active Negot Water Total Starts OK Error -------------------------------------------------------------- Users 0 0 0 0 0 0 0 Partners 0 0 0 0 0 0 0 Total 0 0 0 0 0 0 0 cisco_endpoint#show vpn stat verb Current In High Running Tunnel Tunnel Tunnel Active Negot Water Total Starts OK Error -------------------------------------------------------------- Users 0 0 0 0 0 0 0 Partners 1 0 1 1 1 0 0 Total 1 0 1 1 1 0 0 Stats VPN0:1 Wrapped 13 Unwrapped 9 BadEncap 0 BadAuth 0 BadEncrypt 0 rx IP 9 rx IPX 0 rx Other 0 tx IP 13 tx IPX 0 tx Other 0 IKE rekey 0 Input VPN pkts dropped due to no SA: 0 Input VPN pkts dropped due to no free queue entries: 0 ISAKMP Negotiation stats Admin packets in 4 Fastswitch packets in 0 No cookie found 0 Can't insert cookie 0 Inserted cookie(L) 1 Inserted cookie(R) 0 Cookie not inserted(L) 0 Cookie not inserted(R) 0 Cookie conn changed 0 Cookie already inserted 0 Deleted cookie(L) 0 Deleted cookie(R) 0 Cookie not deleted(L) 0 Cookie not deleted(R) 0 Forwarded to RP 0 Forwarded to IOP 0 Bad UDP checksum 0 Not fastswitched 0 Bad Initiator cookie 0 Bad Responder cookie 0 Has Responder cookie 0 No Responder cookie 0 No SA 0 Bad find conn 0 Admin queue full 0 Priority queue full 0 Bad IKE packet 0 No memory 0 Bad Admin Put 0 IKE pkt dropped 0 No UDP PBuf 0 No Manager 0 Mgr w/ no cookie 0 Cookie Scavenge Add 1 Cookie Scavenge Rem 0 Cookie Scavenged 0 Cookie has mgr err 0 New conn limited 0 IOP slot 1: Current In High Running Tunnel Tunnel Tunnel Active Negot Water Total Starts OK Error -------------------------------------------------------------- Users 0 0 0 0 0 0 0 Partners 0 0 0 0 0 0 0 Total 0 0 0 0 0 0 0 Stats Wrapped Unwrapped BadEncap BadAuth BadEncrypt rx IP rx IPX rx Other tx IP tx IPX tx Other IKE rekey Input VPN pkts dropped due to no SA: 0 Input VPN pkts dropped due to no free queue entries: 0 ISAKMP Negotiation stats Admin packets in 0 Fastswitch packets in 3 No cookie found 0 Can't insert cookie 0 Inserted cookie(L) 0 Inserted cookie(R) 1 Cookie not inserted(L) 0 Cookie not inserted(R) 0 Cookie conn changed 0 Cookie already inserted 0 Deleted cookie(L) 0 Deleted cookie(R) 0 Cookie not deleted(L) 0 Cookie not deleted(R) 0 Forwarded to RP 0 Forwarded to IOP 3 Bad UDP checksum 0 Not fastswitched 0 Bad Initiator cookie 0 Bad Responder cookie 0 Has Responder cookie 0 No Responder cookie 0 No SA 0 Bad find conn 0 Admin queue full 0 Priority queue full 0 Bad IKE packet 0 No memory 0 Bad Admin Put 0 IKE pkt dropped 0 No UDP PBuf 0 No Manager 0 Mgr w/ no cookie 0 Cookie Scavenge Add 1 Cookie Scavenge Rem 0 Cookie Scavenged 0 Cookie has mgr err 0 New conn limited 0