네트워크/Security 2015. 2. 16. 18:25

@[그림 17-11] 네트워크 토폴로지 preconfig.txt

@[그림 16-1] 네트워크 토폴로지 preconfig 완료.txt

[LAB-20] Site-to-Site IPSec VPN IV(GRE over IPSec).txt

[LAB-21] Site-to-Site IPSec VPN V(GRE over IPSec).txt

[LAB-20] Site-to-Site IPSec VPN IV(GRE over IPSec) 기본 설정.txt

[LAB-19] Site-to-Site IPSec VPN III (GRE Over IPSec).txt


[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


GRE over IPSec VPN   https://youtu.be/2VnosupZthY

 

 





 

17IPSec VPN

 

            GRE over IPSec VPN 구성 ········· Page 428

   

 

@ GRE over IPSec VPN

 

GRE 터널 환경에서 IPSec VPN을 구현하면, GRE 터널을 통하여 전송되는 모든 패켓들이 IPSec으로 보호되기 때문에 터널에서 실시하는 라우팅 업데이트 관련 패켓들도 암호화 및 인증이 보장된다. 그럼 [그림 17-11]을 참조하여 R1 R3에서 GRE over IPSec VPN을 구성하도록 하자.

 

[그림 17-11] 네트워크 토폴로지

 

 

R1 R3에서 설정한 IKE 1단계와 IKE 2단계 정책 내용은 다음과 같다

 

[ 17-8] IKE 1단계/IKE 2단계 정책 내용

IKE 단계

알고리즘

내용

IKE Phase 1

encryption algorithm

3des

hash algorithm

md5

authentication method

pre-shared key (key string : cisco)

Diffie-Hellman group

2

lifetime

3600 seconds

IKE Phase 2

encryption algorithm

3des

hash algorithm

sha

 

GRE 터널 구성

 

[예제 17-16] R1 R3에서 GRE 터널 구성

R1(config)#int tunnel 13

R1(config-if)#ip address 172.16.1.1 255.255.255.0

R1(config-if)#tunnel source 13.13.9.1

R1(config-if)#tunnel destination 13.13.8.3

 

R3(config)#int tunnel 13

R3(config-if)# ip address 172.16.1.3 255.255.255.0

R3(config-if)# tunnel source 13.13.8.3

R3(config-if)# tunnel destination 13.13.9.1


 

IKE 1단계 설정

 

[예제 17-17] R1에서 IKE 1단계 설정과 공유 비밀키(pre-share key) 설정

R1(config)#crypto isakmp policy 10

R1(config-isakmp)#encryption 3des

R1(config-isakmp)#hash md5

R1(config-isakmp)#group 2

R1(config-isakmp)#authentication pre-share

R1(config-isakmp)#lifetime 3600

R1(config-isakmp)#exit

R1(config)#crypto isakmp key 6 cisco address 13.13.8.3

 

IKE 2단계 설정

 

[예제 17-18] R1에서 보호 받을 트래픽(GRE를 통하여 추가된 새로운 IP 헤더 주소 정보가 되어야함)

R1(config)#access-list 110 permit gre host 13.13.9.1 host 13.13.8.3

R1(config)#crypto ipsec transform-set CISCO esp-3des esp-sha-hmac

 

  IKE 1단계/IKE 2단계 정책 연동

 

[예제 17-19] R1에서 ‘crypto map’ 구문을 이용한 IKE 정책 연동

R1(config)#crypto map IPSEC 10 ipsec-isakmp

% NOTE: This new crypto map will remain disabled until a peer

        and a valid access list have been configured.

R1(config-crypto-map)#set peer 13.13.8.3

R1(config-crypto-map)#set transform-set CISCO

R1(config-crypto-map)#match address 110

 

‘crypto map’ 인터페이스 적용

 

[예제 17-20] R1 s1/0.12 인터페이스에 ‘crypto map’ 적용

R1(config)#int s1/0.12

R1(config-subif)#crypto map IPSEC

 

R1에서 설정이 완료되었다면, R3에서도 GRE over IPSec VPN을 구성하도록 하자.

 
 

[예제 17-21] R3에서 GRE over IPSec VPN 설정

R3(config)#crypto isakmp policy 10

R3(config-isakmp)#encryption 3des

R3(config-isakmp)#hash md5

R3(config-isakmp)#group 2

R3(config-isakmp)#authentication pre-share

R3(config-isakmp)#lifetime 3600

R3(config-isakmp)#exit

R3(config)#crypto isakmp key 6 cisco address 13.13.9.1

R3(config)#access-list 110 permit gre host 13.13.8.3 host 13.13.9.1

R3(config)#crypto ipsec transform-set CISCO esp-3des esp-sha-hmac

R3(cfg-crypto-trans)#exit

R3(config)#crypto map IPSEC 10 ipsec-isakmp

R3(config-crypto-map)#set peer 13.13.9.1

R3(config-crypto-map)#set transform-set CISCO

R3(config-crypto-map)#match address 110

R3(config-crypto-map)#exit

R3(config)#int s1/0.23

R3(config-subif)#crypto map IPSEC

 

설정이 완료되었다면, R4에서 ‘150.3.13.254’ Ping 테스트를 실시하도록 하자.

 

[예제 17-22] R4에서 ‘150.3.13.254’ Ping 테스트

R4#ping 150.3.13.254 repeat 10

 

Type escape sequence to abort.

Sending 10, 100-byte ICMP Echos to 150.3.13.254, timeout is 2 seconds:

!!!!!!!!!!

Success rate is 100 percent (10/10), round-trip min/avg/max = 36/67/80 ms

 

Ping 테스트가 완료되었다면, 다음은 R1에서 IKE 2단계 SA를 이용하여 패켓 전송에 대한 암호화와 복호화 통계를 확인하도록 하자.

 

[예제 17-23] R1에서 확인한 패켓 암호화/복호화 통계

R1#show crypto engine connections active

Crypto Engine Connections

 

   ID Interface  Type  Algorithm           Encrypt  Decrypt  IP-Address

    1 Se1/0.12   IPsec 3DES+SHA                0       21  13.13.9.1

    2 Se1/0.12   IPsec 3DES+SHA               23        0  13.13.9.1

 1001 Se1/0.12   IKE   MD5+3DES               0        0  13.13.9.1

 

'네트워크 > Security' 카테고리의 다른 글

PKI(CA) & IPSec VPN(RSA Signature)  (0) 2015.02.16
EZVPN  (0) 2015.02.16
DMVPN(Dynamic Multipoint VPN)  (0) 2015.02.16
Site-to-Site IPSec VPN  (0) 2015.02.16
GRE Tunnel  (0) 2015.02.16
Posted by 김정우 강사(카카오톡 : kim10322)
,


Q