이번 시간에는 Axgate VPN 센터와 지점 간 Decube를 이용하여 연결한 Config를 알아보겠습니다. IPSec VPN은 Decube만 이해하면 생각보다 간단합니다.
1. 센터 Config
regain privilege
[ 기본 접속 포트 변경 ]
line vty
telnet port 2333
ssh port 2222
http port 8033
http secure-port 4433
login server priority local
security parameters
logging firewall default-drop routing-drop
accounting firewall
[ 외부 인터페이스 설정 ]
interface eth0
security-zone untrust
ip addresss 외부IP Address/25
no shut
[ 내부 인터페이스 설정 ]
interface eth1
security-zone trust
ip addresss 내부 IP Address/30
no shut
[ 라우팅 테이블 설정 ]
디폴트는 외부 공인 IP쪽으로 / 지점 내부 IP는 Decube 가상 IP로 잡는다.
ip route 0.0.0.0/0 210.104.24.1
ip route 지점내부 ip/24 172.18.1.1
! security zone vpn
!
[ 센터 Decube 설정 ]
interface dcb1
description CENTER_VPN
dcube transform encrypt
dcube key 123abc
dcube ike aes256 sha256 ipsec aes256 sha256
dcube source 외부 ip
ip address 172.18.1.254/24 (가상의 Decube IP)
security-zone vpn
no shut
!
[ 내부에서 VPN 통신되는 정책 적용 ]
ip security policy from trust to vpn 100 id 1
source any
destination any
tcp-mss 1300
action pass log
enable
!
ip security policy from vpn to trust 101 id 4
source any
destination any
action pass log
enable
2. 지점 Config
regain privilege
[ 기본 접속 포트 변경 ]
line vty
telnet port 2333
ssh port 2222
http port 8033
http secure-port 4433
login server priority local
security parameters
logging firewall default-drop routing-drop
accounting firewall
[ 외부 인터페이스 설정 ]
interface eth0
security-zone untrust
ip addresss 외부 ip/24
no shut
[ 내부 인터페이스 설정 ]
interface eth1
security-zone trust
ip addresss 내부 ip/24
no shut
[ 라우팅 설정 설정 ]
ip route 0.0.0.0/0 외부 ip gateway
ip route 센터 내부 ip/24 172.18.1.254
!
security-zone vpn
!
[ 지점 Decube 설정 ]
interface dcb1
description BRANCH
dcube transform encrypt
dcube destination 센터 외부 ip
dcube key 123 abc dcube ike aes256 sha256 ipsec aes256 sha256
dcube source 외부 ip
ip address 172.18.1.1/24
security-zone vpn
no shutdown
!
[ 내부에서 VPN 통신되는 정책 적용 ]
ip security policy from trust to vpn 100 id 1
source any
destination any
tcp-mss 1300
action pass log
enable
!
ip security policy from vpn to trust 101 id 2
source any
destination any
tcp-mss 1300
action pass log
저의 글을 읽어 주셔서 감사합니다. 오늘도 즐거운 하루 보내세요.
댓글