2012 년 2 학기 중부대학교 정보보호학과 이병천 교수.  공중망 (Public Network) ◦ 가격이 저렴 ◦ 네트워크를 공동으로 이용. 보안에 취약  사설망 (Private Network) ◦ 공중망보다 가격이 비쌈 ◦ 네트워크를 독립적으로 이용. 보안성이.

Slides:



Advertisements
Similar presentations
R11(config)#router rip R11(config-router)#version 2 R11(config-router)#no auto-summary R11(config-router)#network R11(config-router)#network.
Advertisements

SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
Linux Advanced Routing & Traffic Control HOWTO (1) 성 백 동
8 스니핑.
11장. WAN 기술 (PPP, Frame-Relay)
Building Enterprise VPNs
Nortelnetworks VPN & Firewall Contivity 1100.
제 4장 환경설정과 IOS CLI 관리명령.
Cryptography and Network Security
TCP/IP Network Experimental Programming [IPv6에 의한 통신 실험]
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
IPsec 석진선.
8장. VLAN과 Inter-VLAN 라우팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
UDP 1434 공격에 대한 방어 요령 Cisco Systems Korea 최 우 형 Network 보안과 대책
11장. WAN 기술 (PPP, Frame-Relay)
Copyright © 2002, Cisco Systems, Inc.
LOGO 네트워크 운용(1).
8-4. ATM 특 징 장 점 단 점 데이터를 53byte의 고정된 크기의 Cell단위로 전송.
Virtual Private Networks
RIP 2 IBGP가 다수일 경우 IGP(rip, OSPF,….)가 가까운 곳(목적지까지 비용이 적은 곳)이 최적경로로 선정
IPv6 도입과 동향.
Chapter 3. Architecture AI & HCI Lab 김 주 영.
1장. 패킷트레이서 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
LOGO 네트워크 운용(2).
IGRP(Interior Gateway Routing Protocol)
3장. 라우터와 스위치의 기본설정 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Chapter 09. 암호를 이용한 전자상거래 : 상거래를 사이버 세계로 끌어들인 암호
Chapter 10 네트워크 보안.
모든 내용에 대한 저작권은 BANNA에 있으며, 허가된 사용자 이외에는 사용할 수 없습니다.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
실습1 : 장치 기본 설정 (basic configuration)
라우터 프로토콜을 이용한 네트워크 구축 실습.
5장. 라우팅프로토콜 RIP 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
(Next Generation Internet Protocol)
1장. 패킷트레이서 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
네트워크 기말고사 실습 과제 서승희 이도경.
프로토콜 (Protocol) 발표 : 2008년 7월 18일 이 재 정
4장. 정적 경로 설정 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
접근 제어 목록(ACL) - R1, R2, R3 설정: 주소 및 OSPF 프로토콜.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Routing Protocol - Router의 주 목적 중 하나는 Routing
IPSec (Internet Protocol Security protocol)
기업 시스템/네트웍 보안 종합 설계 방안.
3장. 라우터와 스위치의 기본설정 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
5장. 라우팅프로토콜 RIP 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Access Control Lists Access Control List
Chapter 13 사용자 네트워크 보안.
TCP/IP 통신망 특론 2장 Link Layer 컴퓨터 네트워크 실험실 이희규.
11장. WAN 기술 (PPP, Frame-Relay)
4장. 정적 경로 설정 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
6장. EIGRP 중부대학교 정보보호학과 이병천 교수.
13장. VPN 중부대학교 정보보호학과 이병천 교수.
IP(Internet Protocol)
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
네트워크 기말고사 중부대학교 정보보호학과 이종화.
Monday_10.29 라우팅 정리 Routing 패킷에 대한 목적지 IP주소와 일치하는 경로를
5장. 라우팅프로토콜 RIP 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
IPv 이 동 주 HONGIK UNIVERSITY.
AP3 매뉴얼.
FireWall / VPN Solution
11장. WAN 기술 (PPP, Frame-Relay)
6장. EIGRP 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
Internet & WWW Protocols
5장. 라우팅프로토콜 RIP 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Chapter 3. Public Key Infrastructure
IPv 이 동 주.
4장. 정적 경로 설정 중부대학교 정보보호학과 이병천 교수.
Presentation transcript:

2012 년 2 학기 중부대학교 정보보호학과 이병천 교수

 공중망 (Public Network) ◦ 가격이 저렴 ◦ 네트워크를 공동으로 이용. 보안에 취약  사설망 (Private Network) ◦ 공중망보다 가격이 비쌈 ◦ 네트워크를 독립적으로 이용. 보안성이 우수  가상사설망 (Virtual Private Network, VPN) ◦ 공중망에서 터널링 기술을 이용하여 사설망처럼 이용할 수 있도록 하는 기술 ◦ 값싸게 보안통신을 이용할 수 있음

 안전한 기업 업무환경 구축 ◦ 본사 - 지사간의 안전한 네트워크 연결 ◦ 재택근무 : 집에서 회사 서버에 안전하게 접속 필요  VoIP 네트워크 : 인터넷전화  IPTV, 비디오 회의

GRE(Generic Route Encapsulation) DMVPN(Dynamic Multipoint VPN) MPLS(multiprotocol label switching) SSL(secure socket layer)

 암호프로토콜 이용하여 인증, 보안, 기밀성 유지  키의 이용 ◦ 대칭키 암호화 (Symmetric Encryption):  PSK(Pre-shared key) – 공유키 이용  디피 - 헬만 (Diffie-Hellman) – 온라인 키합의 방식 ◦ 비대칭키 암호화 (Asymmetric Encryption):  인증서 이용  암호 알고리즘 ◦ 대칭키 암호 : DES, 3DES, AES ◦ 비대칭키 암호 : RSA ◦ 해쉬암고리즘 : HMAC, MD5, SHA-1

 연결되는 장치간의 인증 및 보안연계 (SA, security association) 프로토콜 ◦ ISAKMP (Internet security association and key management protocol) ◦ IKE (Internet key exchange)  인증 및 암호화 프로토콜 ◦ AH(Authentication Header): 데이터의 인증 및 무결성 ◦ ESP(Encapsulation Security Payload): 데이터 암호화

AH 헤더 ESP 헤더

R1(config)#interface FastEthernet0/0 R1(config-if)#no shutdown R1(config-if)#ip address R1(config-if)#exit R1(config)#interface FastEthernet0/1 R1(config-if)#no shutdown R1(config-if)#ip address R1(config-if)#exit R1(config)#interface Serial0/3/0 R1(config-if)#no shutdown R1(config-if)#clock rate R1(config-if)#ip address R1(config-if)#exit R1(config)#int lo 0 R1(config-if)#ip add R1(config-if)#exit R1(config)#router ospf 7 R1(config-router)#network a 0 R1(config-router)#network a 0 R1(config-router)#network a 0 R1(config-router)#network a 0 R3(config)#interface FastEthernet0/0 R3(config-if)#no shutdown R3(config-if)#ip address R3(config-if)#exit R3(config)#interface FastEthernet0/1 R3(config-if)#no shutdown R3(config-if)#ip address R3(config-if)#exit R3(config)#interface Serial0/3/0 R3(config-if)#no shutdown R3(config-if)#ip address R3(config-if)#exit R3(config)#int lo 0 R3(config-if)#ip add R3(config-if)#exit R3(config)#router ospf 7 R3(config-router)#network a 0 R3(config-router)#network a 0 R3(config-router)#network a 0 R3(config-router)#network a 0 R2(config)#interface FastEthernet0/0 R2(config-if)#no shutdown R2(config-if)#ip address R2(config-if)#exit R2(config)#interface Serial0/3/0 R2(config-if)#no shutdown R2(config-if)#ip address R2(config-if)#exit R2(config)#interface Serial0/3/1 R2(config-if)#no shutdown R2(config-if)#clock rate R2(config-if)#ip address R2(config-if)#exit R2(config)#int lo 0 R2(config-if)#ip add R2(config-if)#exit R2(config)#router ospf 7 R2(config-router)#network a 0 R2(config-router)#network a 0 R2(config-router)#network a 0 R2(config-router)#network a 0

R1#show ip route /24 is subnetted, 1 subnets C is directly connected, Loopback /32 is subnetted, 1 subnets O [110/65] via , 16:22:43, Serial0/3/ /32 is subnetted, 1 subnets O [110/129] via , 00:11:12, Serial0/3/ /24 is subnetted, 1 subnets C is directly connected, FastEthernet0/ /24 is subnetted, 1 subnets O [110/65] via , 16:22:43, Serial0/3/ /24 is subnetted, 1 subnets O [110/129] via , 00:11:12, Serial0/3/ /24 is subnetted, 1 subnets C is directly connected, FastEthernet0/ /24 is subnetted, 1 subnets O [110/129] via , 00:11:12, Serial0/3/ /24 is subnetted, 1 subnets O [110/128] via , 00:13:17, Serial0/3/0 C /24 is directly connected, Serial0/3/0 R2#show ip route /32 is subnetted, 1 subnets O [110/65] via , 16:23:51, Serial0/3/ /24 is subnetted, 1 subnets C is directly connected, Loopback /32 is subnetted, 1 subnets O [110/65] via , 00:12:24, Serial0/3/ /24 is subnetted, 1 subnets O [110/65] via , 16:23:51, Serial0/3/ /24 is subnetted, 1 subnets C is directly connected, FastEthernet0/ /24 is subnetted, 1 subnets O [110/65] via , 00:12:24, Serial0/3/ /24 is subnetted, 1 subnets O [110/65] via , 16:23:51, Serial0/3/ /24 is subnetted, 1 subnets O [110/65] via , 00:12:24, Serial0/3/ /24 is subnetted, 1 subnets C is directly connected, Serial0/3/1 C /24 is directly connected, Serial0/3/0 R3#show ip route /32 is subnetted, 1 subnets O [110/129] via , 00:13:57, Serial0/3/ /32 is subnetted, 1 subnets O [110/65] via , 00:13:57, Serial0/3/ /24 is subnetted, 1 subnets C is directly connected, Loopback /24 is subnetted, 1 subnets O [110/129] via , 00:13:57, Serial0/3/ /24 is subnetted, 1 subnets O [110/65] via , 00:13:57, Serial0/3/ /24 is subnetted, 1 subnets C is directly connected, FastEthernet0/ /24 is subnetted, 1 subnets O [110/129] via , 00:13:57, Serial0/3/ /24 is subnetted, 1 subnets C is directly connected, FastEthernet0/ /24 is subnetted, 1 subnets C is directly connected, Serial0/3/0 O /24 [110/128] via , 00:13:57, Serial0/3/0

Tunnel 21 Tunnel 12 Tunnel 23 Tunnel 32 GRE(Generic Route Encapsulation) - Cisco 에서 개발한 터널링 프로토콜

R1(config)#int tunnel 12 터널 인터페이스 생성 R1(config-if)#ip add 터널 인터페이스의 IP 주소 설정 R1(config-if)#tunnel source s0/3/0 터널은 가상 인터페이스를 사용하는데 실제 패킷이 전송될 물리적 인터페이스를 설정 R1(config-if)#tunnel destination 터널의 도착지 주소 설정 R1(config-if)#exit

각 라우터에 터널링에 이용할 루프백 인터페이스 1 번 추가 / / /24 터널링 설정 - Tunnel 12: Tunnel 21: Tunnel 23: Tunnel 32: 터널간 RIPv2 를 이용해 라우팅 설정 / / /

R1(config)#int tunnel 12 R1(config-if)#ip add R1(config-if)#tunnel source s0/3/0 R1(config-if)#tunnel destination R1(config-if)#exit R2(config)#interface tunnel 21 R2(config-if)#ip add R2(config-if)#tunnel source s0/3/0 R2(config-if)#tunnel destination R2(config-if)#exit R3(config)#interface tunnel 32 R3(config-if)#ip add R3(config-if)#tunnel source s0/3/0 R3(config-if)#tunnel destination R3(config-if)#exit R2(config-if)#interface tunnel 23 R2(config-if)#ip add R2(config-if)#tunnel source s0/3/1 R2(config-if)#tunnel destination R2(config-if)#exit R1(config)#int lo 1 R1(config-if)#ip add R1(config-if)#exit R1(config)#router rip R1(config-router)#version 2 R1(config-router)#no auto-summary R1(config-router)#network R1(config-router)#network R1(config-router)#exit R2(config)#int lo 1 R2(config-if)#ip add R2(config-if)#exit R2(config)#router rip R2(config-router)#version 2 R2(config-router)#no auto-summary R2(config-router)#network R2(config-router)#network R2(config-router)#network R2(config-router)#exit R3(config)#int lo 1 R3(config-if)#ip add R3(config-if)#exit R3(config)#router rip R3(config-router)#version 2 R3(config-router)#no auto-summary R3(config-router)#network R3(config-router)#network R3(config-router)#exit Rip version 2 라우팅 설정 터널 설정

R1#show ip route rip /24 is subnetted, 1 subnets R [120/1] via , 00:00:22, Tunnel /24 is subnetted, 1 subnets R [120/2] via , 00:00:22, Tunnel /24 is subnetted, 2 subnets R [120/1] via , 00:00:22, Tunnel12 R2#show ip route rip /24 is subnetted, 1 subnets R [120/1] via , 00:00:22, Tunnel /24 is subnetted, 1 subnets R [120/1] via , 00:00:02, Tunnel23 R3#show ip route rip /24 is subnetted, 1 subnets R [120/2] via , 00:00:17, Tunnel /24 is subnetted, 1 subnets R [120/1] via , 00:00:17, Tunnel /24 is subnetted, 2 subnets R [120/1] via , 00:00:17, Tunnel32 OSPF – 물리적 인터페이스에 설정 RIP – 가상 터널인터페이스에 설정

R1#traceroute Type escape sequence to abort. Tracing the route to msec 3 msec 4 msec msec 11 msec 8 msec msec 15 msec 15 msec R1#traceroute Type escape sequence to abort. Tracing the route to msec 1 msec 3 msec msec 20 msec 4 msec 물리 인터페이스를 통해 연결 터널 인터페이스를 통해 연결

PC1 과 PC2 사이의 통신은 터널을 통해 이루어지도록 설정

R1(config)#interface FastEthernet0/0 R1(config-if)#no shutdown R1(config-if)#ip address R1(config-if)#exit R1(config)#interface Serial0/3/0 R1(config-if)#no shutdown R1(config-if)#clock rate R1(config-if)#ip address R1(config-if)#exit R1(config)#router rip R1(config-router)#version 2 R1(config-router)#network R1(config-router)#network R1(config-router)#network R1(config-router)#exit R1(config)#int tunnel 1 R1(config-if)#ip add R1(config-if)#tunnel source s0/3/0 R1(config-if)#tunnel destination R1(config-if)#exit R1(config)#ip route R2(config)#interface FastEthernet0/0 R2(config-if)#no shutdown R2(config-if)#ip address R2(config-if)#exit R2(config)#interface Serial0/3/0 R2(config-if)#no shutdown R2(config-if)#ip address R2(config-if)#exit R2(config)#router rip R2(config-router)#version 2 R2(config-router)#network R2(config-router)#network R2(config-router)#network R2(config-router)#exit R2(config)#int tunnel 2 R2(config-if)#ip add R2(config-if)#tunnel source s0/3/0 R2(config-if)#tunnel destination R2(config-if)#exit R2(config)#ip route

PC>tracert Tracing route to over a maximum of 30 hops: 1 6 ms 5 ms 4 ms ms 4 ms 17 ms Trace complete. PC>tracert Tracing route to over a maximum of 30 hops: 1 3 ms 2 ms 3 ms ms 2 ms 4 ms ms 12 ms 8 ms Trace complete. 목적지가 인 경우에는 물리적인 인터페이스로 연결 목적지가 인 경우에는 터널 인터페이스로 연결

 GRE 터널링은 데이터 보안성이 없음  IPSec VPN 을 GRE 와 함께 사용하여 보안성 향상 가능  ISAKMP 정책 ◦ Authentication: pre-share ◦ Encryption: AES 256 ◦ Hash: sha ◦ Lifetime: 3600 초  IPSec 정책 ◦ 대상트래픽 : 각 라우터의 시리얼 인터페이스를 통해 나가는 모 든 트래픽 ◦ Encapsulation: ah-sha-hmac ◦ Encryption: esp-aes 256 ◦ Hash: esp-sha-hmac

R1(config)#interface FastEthernet0/0 R1(config-if)#no shutdown R1(config-if)#ip address R1(config-if)#exit R1(config)#interface FastEthernet0/1 R1(config-if)#no shutdown R1(config-if)#ip address R1(config-if)#exit R1(config)#crypto isakmp policy 10 R1(config-isakmp)#encr aes 256 R1(config-isakmp)#authentication pre-share R1(config-isakmp)#lifetime 3600 R1(config-isakmp)#hash sha R1(config-isakmp)#exit R1(config)#crypto ipsec transform-set strong esp-3des esp-md5-hmac R1(config)#crypto isakmp key cisco123 address R1(config)#crypto map vpn 10 ipsec-isakmp R1(config-crypto-map)#set peer R1(config-crypto-map)#set transform-set strong R1(config-crypto-map)#match address 110 R1(config-crypto-map)#exit R1(config)#int s0/3/0 R1(config-if)#ip add R1(config-if)#clock rate R1(config-if)#crypto map vpn R1(config-if)#no shutdown R1(config-if)#exit R1(config)#int tunnel 13 R1(config-if)#ip add R1(config-if)#tunnel source s0/3/0 R1(config-if)#tunnel destination R1(config-if)#exit R1(config)#router ospf 7 R1(config-router)#network a 0 R1(config-router)#network a 0 R1(config-router)#network a 0 R1(config-router)#network a 0 R1(config-router)#exit R1(config)#access-list 110 permit gre host host R1(config)# ISAKMP 정책 선언 IPSec 정책 선언 ISAKMP 인증 암호 선언 어떤 트래픽에 대해 IPSec, ISAKMP 를 적용할 것인지 선언 VPN 동작을 선언 GRE 터널을 설정 정책이 적용될 범위를 ACL 로 정의

R2(config)#interface FastEthernet0/0 R2(config-if)#ip address R2(config-if)#exit R2(config)#crypto isakmp policy 10 R2(config-isakmp)#encr aes 256 R2(config-isakmp)#authentication pre-share R2(config-isakmp)#lifetime 3600 R2(config-isakmp)#hash sha R2(config-isakmp)#exit R2(config)#crypto ipsec transform-set strong esp-3des esp-md5-hmac R2(config)#crypto isakmp key cisco123 address R2(config)#crypto map vpn 10 ipsec-isakmp R2(config-crypto-map)#set peer R2(config-crypto-map)#set transform-set strong R2(config-crypto-map)#match address 110 R2(config-crypto-map)#exit R2(config)#crypto map vpn 20 ipsec-isakmp R2(config-crypto-map)#set peer R2(config-crypto-map)#set transform-set strong R2(config-crypto-map)#match address 120 R2(config-crypto-map)#exit R2(config)#int s0/3/0 R2(config-if)#ip add R2(config-if)#crypto map vpn R2(config-if)#no shutdown R2(config-if)#exit R2(config)#int s0/3/1 R2(config-if)#ip add R2(config-if)#clock rate R2(config-if)#crypto map vpn R2(config-if)#no shutdown R2(config-if)#exit R2(config)#int tunnel 13 R2(config-if)#ip add R2(config-if)#tunnel source s0/3/0 R2(config-if)#tunnel destination R2(config-if)#exit R2(config)#int tunnel 23 R2(config-if)#ip address R2(config-if)#tunnel source s0/3/1 R2(config-if)#tunnel destination R2(config-if)#exit R2(config)#router ospf 7 R2(config-router)#network a 0 R2(config-router)#network a 0 R2(config-router)#network a 0 R2(config-router)#exit R2(config)#access-list 110 permit gre host host R2(config)#access-list 120 permit gre host host

R3(config)#interface FastEthernet0/0 R3(config-if)#no shutdown R3(config-if)#ip address R3(config-if)#exit R3(config)#interface FastEthernet0/1 R3(config-if)#no shutdown R3(config-if)#ip address R3(config-if)#exit R3(config)#crypto isakmp policy 10 R3(config-isakmp)#encr aes 256 R3(config-isakmp)#authentication pre-share R3(config-isakmp)#lifetime 3600 R3(config-isakmp)#hash sha R3(config-isakmp)#exit R3(config)#crypto ipsec transform-set strong esp-3des esp-md5-hmac R3(config)#crypto isakmp key cisco123 address R3(config)#crypto map vpn 20 ipsec-isakmp R3(config-crypto-map)#set peer R3(config-crypto-map)#set transform-set strong R3(config-crypto-map)#match address 120 R3(config-crypto-map)#exit R3(config)#crypto map vpn 10 ipsec-isakmp R3(config-crypto-map)#set peer R3(config-crypto-map)#set peer R3(config-crypto-map)#set transform-set strong R3(config-crypto-map)#match address 120 R3(config-crypto-map)#exit R3(config)#int s0/3/0 R3(config-if)#ip add R3(config-if)#crypto map vpn R3(config-if)#no shutdown R3(config-if)#exit R3(config)#int tunnel 23 R3(config-if)#ip address R3(config-if)#tunnel source s0/3/0 R3(config-if)#tunnel destination R3(config-if)#exit R3(config)#router ospf 7 R3(config-router)#network a 0 R3(config-router)#network a 0 R3(config-router)#network a 0 R3(config-router)#network a 0 R3(config-router)#exit R3(config)#access-list 120 permit gre host host

VPN 을 통해 연결됨을 확인 /24

 Show crypto ipsec sa ◦ VPN 이 적용된 인터페이스별로 VPN 에 관한 모든 정보 확 인  Show crypto ipsec transform-set ◦ IPSec 설정이 올바로 적용되었는지 확인  Show crypto isakmp policy ◦ ISAKMP 정책 확인  Show crypto isakmp sa ◦ VPN 의 출발지, 도착지, 현재 상태 확인  Show crypto map ◦ VPN 의 연결정보, ACL 확인

R2#show crypto ipsec sa interface: Serial0/3/0 Crypto map tag: vpn, local addr protected vrf: (none) local ident (addr/mask/prot/port): ( / /47/0) remote ident (addr/mask/prot/port): ( / /47/0) current_peer port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 339, #pkts encrypt: 339, #pkts digest: 0 #pkts decaps: 333, #pkts decrypt: 333, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ip mtu 1500, ip mtu idb Serial0/3/0 current outbound spi: 0x71A90ABA( ) inbound esp sas: spi: 0x0EA95861( ) --More--

R2#show crypto isakmp sa IPv4 Crypto ISAKMP SA dst src state conn-id slot status QM_IDLE ACTIVE (deleted) QM_IDLE ACTIVE (deleted) IPv6 Crypto ISAKMP SA R2#show crypto isakmp policy Global IKE policy Protection suite of priority 10 encryption algorithm: AES - Advanced Encryption Standard (256 bit keys). hash algorithm: Secure Hash Standard authentication method: Pre-Shared Key Diffie-Hellman group: #1 (768 bit) lifetime: 3600 seconds, no volume limit Default protection suite encryption algorithm: DES - Data Encryption Standard (56 bit keys). hash algorithm: Secure Hash Standard authentication method: Rivest-Shamir-Adleman Signature Diffie-Hellman group: #1 (768 bit) lifetime: seconds, no volume limit

R2#show crypto map Crypto Map vpn 10 ipsec-isakmp Peer = Extended IP access list 110 access-list 110 permit gre host host Current peer: Security association lifetime: kilobytes/3600 seconds PFS (Y/N): N Transform sets={ strong, } Interfaces using crypto map vpn: Serial0/3/0 Serial0/3/1 Crypto Map vpn 20 ipsec-isakmp Peer = Extended IP access list 120 access-list 120 permit gre host host Current peer: Security association lifetime: kilobytes/3600 seconds PFS (Y/N): N Transform sets={ strong, } Interfaces using crypto map vpn: Serial0/3/0 Serial0/3/1

 실습 1. GRE 터널링 실습 ( 그림 13-1)  실습 2. 터널링을 통한 트래픽 분산과 제어 ( 그림 13-2)  실습 3. GRE+IPSec VPN ( 그림 13-4)

 실습 4. 윈도우 7 에서의 VPN 연결 실습 VPN 서버 VPN 클라이언트 제어판 -> 네트워크 및 인터넷 -> 네트워크 및 공유센터 -> 어댑터 설정 변경 -> Alt -> 파일 -> 새로 들어오는 연결 -> 사용자 계정 선택 -> 인터넷을 통해 -> 엑세스 허용 Ipconfig 로 ppp 연결 확인 제어판 -> 네트워크 및 인터넷 -> 네트워크 및 공유센터 -> 새 연결 또는 네트워크 설정 -> 회사에 연결 -> 새 연결을 만듭니다 -> 내 인터넷 연결 사용 -> 인터넷 주소 입력 -> VPN 연결 -> 사용자 이름, 암호 입력 Ipconfig 로 ppp 연결 확인

 연결 후 wireshark 를 이용한 패킷 분석 ◦ VPN 연결을 이용하는 통신은 보안통신 ppp 로 연결됨