IPSec(Internet Protocol Security)은 두 개의 피어(예: 두 라우터) 간에 보안 터널을 제공합니다.민감한 것으로 간주되고 이러한 보안 터널을 통해 전송되어야 하는 패킷과 이러한 민감한 패킷을 보호하는 데 사용해야 하는 매개변수를 이러한 터널의 특성을 지정하여 정의해야 합니다.그런 다음 IPsec 피어가 그러한 민감한 패킷을 발견하면 적절한 보안 터널을 설정하고 이 터널을 통해 패킷을 원격 피어로 전송합니다.
IPsec이 방화벽 또는 라우터에 구현되면 경계를 지나는 모든 트래픽에 적용할 수 있는 강력한 보안을 제공합니다.회사 또는 작업 그룹 내의 트래픽은 보안 관련 처리 오버헤드를 발생시키지 않습니다.
이 문서의 목적은 RV34x Series Router에서 IPSec 프로파일을 구성하는 방법을 보여 주는 것입니다.
1단계. 라우터의 웹 기반 유틸리티에 로그인하고 VPN > IPSec 프로파일을 선택합니다.
2단계. IPsec Profiles Table(IPsec 프로파일 테이블)에 기존 프로파일이 표시됩니다.Add(추가)를 클릭하여 새 프로필을 생성합니다.
3단계. 프로파일 이름 필드에 프로파일 이름을 생성합니다.프로파일 이름은 특수 문자의 영숫자 문자 및 밑줄(_)만 포함해야 합니다.
참고:이 예에서는 IPSec_VPN이 IPSec 프로필 이름으로 사용됩니다.
4단계. 라디오 버튼을 클릭하여 프로필에서 인증에 사용할 키 교환 방법을 결정합니다.옵션은 다음과 같습니다.
참고:이 예에서는 Auto가 선택되었습니다.
1단계. Phase 1 Options(1단계 옵션) 영역에서 DH Group(DH 그룹) 드롭다운 목록에서 1단계의 키와 함께 사용할 적절한 DH(Diffie-Hellman) 그룹을 선택합니다.Diffie-Hellman은 사전 공유 키 집합을 교환하기 위해 연결에 사용되는 암호화 키 교환 프로토콜입니다.알고리즘의 강도는 비트로 결정됩니다.옵션은 다음과 같습니다.
참고:이 예에서는 Group2-1024비트가 선택됩니다.
2단계. Encryption(암호화) 드롭다운 목록에서 적절한 암호화 방법을 선택하여 ESP(Encapsulating Security Payload) 및 ISAKMP(Internet Security Association and Key Management Protocol)를 암호화하고 해독합니다. 옵션은 다음과 같습니다.
참고: AES는 DES와 3DES를 통해 암호화하는 표준 방법으로서 성능과 보안을 강화합니다.AES 키를 늘리면 드롭인 성능으로 보안이 향상됩니다.이 예에서는 AES-256이 선택됩니다.
3단계. Authentication(인증) 드롭다운 메뉴에서 ESP 및 ISAKMP의 인증 방법을 결정하는 인증 방법을 선택합니다.옵션은 다음과 같습니다.
참고: MD5 및 SHA는 모두 암호화 해시 함수입니다.데이터 조각을 가져와서 압축하고 일반적으로 재생산성이 없는 고유한 16진수 출력을 만듭니다.이 예에서는 SHA2-256이 선택됩니다.
4단계. SA Lifetime 필드에 120~86400 범위의 값을 입력합니다. 이 단계에서는 IKE(Internet Key Exchange) SA(Security Association)가 활성 상태로 유지되는 시간입니다.기본값은 28800입니다.
참고:이 예에서는 28801이 사용됩니다.
5단계. (선택 사항) Enable Perfect Forward Secrecy(완벽한 전달 보안 활성화) 확인란을 선택하여 IPSec 트래픽 암호화 및 인증을 위한 새 키를 생성합니다.
6단계. II 단계 옵션 영역의 프로토콜 선택 드롭다운 메뉴에서 협상의 두 번째 단계에 적용할 프로토콜 유형을 선택합니다.옵션은 다음과 같습니다.
7단계. 6단계에서 ESP를 선택한 경우 Encryption(암호화) 드롭다운 목록에서 ESP 및 ISAKMP를 암호화하고 해독할 적절한 암호화 방법을 선택합니다.옵션은 다음과 같습니다.
참고:이 예에서는 AES-256이 선택됩니다.
8단계. Authentication(인증) 드롭다운 메뉴에서 ESP 및 ISAKMP 인증 방법을 결정하는 인증 방법을 선택합니다.옵션은 다음과 같습니다.
참고:이 예에서는 SHA2-256이 사용됩니다.
9단계. SA Lifetime 필드에 120~28800 범위의 값을 입력합니다. 이 단계에서는 IKE SA가 활성 상태로 유지되는 시간입니다.기본값은 3600입니다.
참고:이 예에서는 28799가 사용됩니다.
10단계. DH 그룹 드롭다운 목록에서 2단계의 키와 함께 사용할 적절한 DH(Diffie-Hellman) 그룹을 선택합니다. 옵션은 다음과 같습니다.
참고:이 예에서는 Group5 - 1536비트가 선택됩니다.
11단계. 을 클릭합니다 .
참고:IPSec 프로파일 테이블로 다시 이동되며 새로 생성된 IPSec 프로파일이 나타납니다.
12단계(선택 사항) 구성을 영구적으로 저장하려면 구성 복사/저장 페이지로 이동하거나 페이지 상단의 아이콘을 클릭합니다.
이제 RV34x Series Router에서 Auto IPSec 프로파일을 성공적으로 구성했어야 합니다.
1단계. SPI-Incoming 필드에 VPN 연결에서 들어오는 트래픽에 대한 SPI(Security Parameter Index) 태그의 100부터 FFFFFFF까지의 16진수 숫자를 입력합니다.SPI 태그는 한 세션의 트래픽과 다른 세션의 트래픽을 구분하는 데 사용됩니다.
참고:이 예에서는 0xABCD가 사용됩니다.
2단계. SPI-Outgoing 필드에 VPN 연결에서 발신 트래픽에 대한 SPI 태그의 100에서 FFFFFFF까지의 16진수 숫자를 입력합니다.
참고:이 예에서는 0x1234가 사용됩니다.
3단계. Encryption 드롭다운 목록에서 옵션을 선택합니다.옵션은 3DES, AES-128, AES-192 및 AES-256입니다.
참고:이 예에서는 AES-256이 선택됩니다.
4단계. Key-In 필드에 인바운드 정책의 키를 입력합니다.키 길이는 3단계에서 선택한 알고리즘에 따라 달라집니다.
참고:이 예에서는 123456789123456789123...가 사용됩니다.
5단계. Key-Out 필드에 발신 정책의 키를 입력합니다.키 길이는 3단계에서 선택한 알고리즘에 따라 달라집니다.
참고:이 예에서는 1a1a1a1a1a1a1a121212가 사용됩니다.
6단계. Manual Integrity Algorithm 드롭다운 목록에서 옵션을 선택합니다.
참고:이 예에서는 MD5가 선택됩니다.
7단계. Key-In 필드에 인바운드 정책의 키를 입력합니다.키 길이는 6단계에서 선택한 알고리즘에 따라 달라집니다.
참고:이 예에서는 123456789123456789123...가 사용됩니다.
8단계. Key-Out 필드에 발신 정책의 키를 입력합니다.키 길이는 6단계에서 선택한 알고리즘에 따라 달라집니다.
참고:이 예에서는 1a1a1a1a1a1a1a121212가 사용됩니다.
9단계. 을 클릭합니다 .
참고:IPSec 프로파일 테이블로 다시 이동되며 새로 생성된 IPSec 프로파일이 나타납니다.
10단계(선택 사항) 구성을 영구적으로 저장하려면 구성 복사/저장 페이지로 이동하거나 페이지 상단의 아이콘을 클릭합니다.
이제 RV34x Series Router에서 수동 IPSec 프로파일을 구성했어야 합니다.