본문 바로가기
IT스터디/벤더별 자료

Axgate IPSec_VPN 센터, 지점 연결 - Config

by 천하무적 엔지니어 2021. 3. 25.

이번 시간에는 Axgate VPN 센터와 지점 간 Decube를 이용하여 연결한 Config를 알아보겠습니다. IPSec VPN은 Decube만 이해하면 생각보다 간단합니다.

 

 

1. 센터 Config

 

regain privilege

 

[ 기본 접속 포트 변경 ]

line vty

telnet port 2333

ssh port 2222

http port 8033

http secure-port 4433

login server priority local

security parameters

logging firewall default-drop routing-drop

accounting firewall

 

[ 외부 인터페이스 설정 ]

interface eth0

security-zone untrust

ip addresss 외부IP Address/25

no shut

[ 내부 인터페이스 설정 ]

interface eth1

security-zone trust

ip addresss 내부 IP Address/30

no shut

 

[ 라우팅 테이블 설정 ]

디폴트는 외부 공인 IP쪽으로 / 지점 내부 IP는 Decube 가상 IP로 잡는다.

ip route 0.0.0.0/0 210.104.24.1

ip route 지점내부 ip/24 172.18.1.1

 

! security zone vpn

!

[ 센터 Decube 설정 ]

interface dcb1

description CENTER_VPN

dcube transform encrypt

dcube key 123abc

dcube ike aes256 sha256 ipsec aes256 sha256

dcube source 외부 ip

ip address 172.18.1.254/24 (가상의 Decube IP)

security-zone vpn

no shut

!

 

[ 내부에서 VPN 통신되는 정책 적용 ]

ip security policy from trust to vpn 100 id 1

source any

destination any

tcp-mss 1300

action pass log

enable

!

ip security policy from vpn to trust 101 id 4

source any

destination any

action pass log

enable

 

 

 

 

2. 지점 Config

 

regain privilege

 

[ 기본 접속 포트 변경 ]

line vty

telnet port 2333

ssh port 2222

http port 8033

http secure-port 4433

login server priority local

 

security parameters

logging firewall default-drop routing-drop

accounting firewall

 

[ 외부 인터페이스 설정 ]

interface eth0

security-zone untrust

ip addresss 외부 ip/24

no shut

 

 

[ 내부 인터페이스 설정 ]

interface eth1

security-zone trust

ip addresss 내부 ip/24

no shut

 

 

[ 라우팅 설정 설정 ]

ip route 0.0.0.0/0 외부 ip gateway

ip route 센터 내부 ip/24 172.18.1.254

!

security-zone vpn

!

 

[ 지점 Decube 설정 ]

interface dcb1

description BRANCH

dcube transform encrypt

dcube destination 센터 외부 ip

dcube key 123 abc dcube ike aes256 sha256 ipsec aes256 sha256

dcube source 외부 ip

ip address 172.18.1.1/24

security-zone vpn

no shutdown

!

[ 내부에서 VPN 통신되는 정책 적용 ]

ip security policy from trust to vpn 100 id 1

source any

destination any

tcp-mss 1300

action pass log

enable

!

ip security policy from vpn to trust 101 id 2

source any

destination any

tcp-mss 1300

action pass log

 

 

저의 글을 읽어 주셔서 감사합니다. 오늘도 즐거운 하루 보내세요.

반응형

댓글