NAT(Network Address Translation)는 IPV4(Internet Protocol Version 4)의 주소 공간 부족 문제를 해결하기 위해 개발되었습니다. 오늘날 가정 사용자와 소규모 사무실 네트워크는 NAT를 등록 주소를 구매할 수 있는 대안으로 사용합니다. 기업은 내부 리소스를 보호하기 위해 NAT를 단독으로 또는 방화벽과 함께 구현합니다.
가장 일반적으로 구현된 다대일 NAT 솔루션은 여러 개인 주소를 하나의 라우팅 가능(공용) 주소에 매핑합니다. 이를 PAT(Port Address Translation)라고도 합니다. 연결은 포트 레벨에서 구현됩니다. PAT 솔루션은 포트를 사용하지 않는 IPSec 트래픽에 문제를 일으킵니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
Cisco VPN 3000 Concentrator
Cisco VPN 3000 Client 릴리스 2.1.3 이상
NAT-T용 Cisco VPN 3000 Client and Concentrator Release 3.6.1 이상
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
프로토콜 50(ESP[Encapsulating Security Payload])은 IPSec의 암호화된/캡슐화된 패킷을 처리합니다. 대부분의 PAT 디바이스는 TCP(Transmission Control Protocol), UDP(User Datagram Protocol) 및 ICMP(Internet Control Message Protocol)에서만 작동하도록 프로그래밍되었으므로 ESP에서 작동하지 않습니다. 또한 PAT 디바이스는 여러 SPI(Security Parameter Index)를 매핑할 수 없습니다. VPN 3000 클라이언트의 NAT 투명 모드에서는 UDP 내에서 ESP를 캡슐화하고 이를 협상된 포트로 전송하여 이 문제를 해결합니다. VPN 3000 Concentrator에서 활성화할 특성의 이름은 NAT를 통한 IPSec입니다.
IETF 표준인 새 프로토콜 NAT-T(이 문서를 작성할 때 아직 초안 단계)도 UDP에서 IPSec 패킷을 캡슐화하지만, 포트 4500에서 작동합니다. 해당 포트는 구성할 수 없습니다.
VPN Concentrator에서 IPSec 투명 모드를 활성화하면 보이지 않는 필터 규칙이 생성되어 공용 필터에 적용됩니다. 그런 다음 VPN 클라이언트가 연결할 때 구성된 포트 번호가 VPN 클라이언트에 투명하게 전달됩니다. 인바운드 측에서 해당 포트의 UDP 인바운드 트래픽은 처리를 위해 IPSec으로 직접 전달됩니다. 트래픽은 해독되고 역캡슐화된 다음 정상적으로 라우팅됩니다. 아웃바운드 측에서 IPSec은 UDP 헤더를 암호화, 캡슐화한 다음 적용합니다(구성된 경우). 런타임 필터 규칙은 세 가지 조건, 즉 그룹에 대해 IPSec over UDP가 비활성화된 경우, 그룹이 삭제된 경우 또는 해당 포트의 마지막 활성 IPSec over UDP SA가 삭제된 경우 비활성화되고 해당 필터에서 삭제됩니다. 비활성 상태로 인해 NAT 장치가 포트 매핑을 닫는 것을 방지하기 위해 킵얼라이브가 전송됩니다.
VPN Concentrator에서 NAT-T를 통한 IPSec이 활성화된 경우 VPN Concentrator/VPN Client는 NAT-T 모드의 UDP 캡슐화를 사용합니다. NAT-T는 IKE 협상 중에 VPN 클라이언트와 VPN Concentrator 사이의 모든 NAT 장치를 자동으로 감지하여 작동합니다. NAT-T가 작동하려면 VPN Concentrator/VPN 클라이언트 간에 UDP 포트 4500이 차단되지 않았는지 확인해야 합니다. 또한 이미 해당 포트를 사용 중인 이전 IPSec/UDP 컨피그레이션을 사용 중인 경우 다른 UDP 포트를 사용하도록 이전 IPSec/UDP 컨피그레이션을 재구성해야 합니다. NAT-T는 IETF 초안이므로 다른 벤더가 이 표준을 구현할 경우 멀티벤더 디바이스를 사용하는 데 도움이 됩니다.
NAT-T는 UDP/TCP를 통한 IPSec과 달리 VPN 클라이언트 연결 및 LAN-to-LAN 연결에서 모두 작동합니다. 또한 Cisco IOS® 라우터 및 PIX 방화벽 디바이스는 NAT-T를 지원합니다.
NAT-T가 작동하려면 IPSec over UDP를 활성화할 필요가 없습니다.
VPN Concentrator에서 NAT 투명 모드를 구성하려면 다음 절차를 사용하십시오.
참고: IPSec over UDP는 그룹별로 구성되는 반면, IPSec over TCP/NAT-T는 전역적으로 구성됩니다.
UDP를 통한 IPSec 구성:
VPN Concentrator에서 Configuration(구성) > User Management(사용자 관리) > Groups(그룹)를 선택합니다.
그룹을 추가하려면 추가를 선택합니다. 기존 그룹을 수정하려면 그룹을 선택하고 Modify를 클릭합니다.
IPSec 탭을 클릭하고 NAT를 통해 IPSec을 선택하고 NAT UDP 포트를 통해 IPSec을 구성합니다. NAT를 통한 IPSec의 기본 포트는 10000(소스 및 대상)이지만, 이 설정은 변경될 수 있습니다.
IPSec over NAT-T 및/또는 IPSec over TCP를 구성합니다.
VPN Concentrator에서 Configuration(구성) > System(시스템) > Tunneling Protocols(터널링 프로토콜) > IPSec > NAT Transparency(NAT 투명성)를 선택합니다.
IPSec over NAT-T and/or TCP 확인란을 선택합니다.
모든 것이 활성화된 경우 다음 우선 순위를 사용합니다.
IPSec over TCP.
IPSec over NAT-T.
IPSec over UDP.
UDP 또는 NAT-T를 통한 IPSec을 사용하려면 Cisco VPN Client 3.6 이상에서 UDP를 통한 IPSec을 활성화해야 합니다. NAT-T의 경우 UDP 포트는 UDP를 통한 IPSec의 경우 VPN Concentrator에 의해 할당되는 반면, UDP 포트는 UDP 포트 4500으로 고정되어 있습니다.
TCP를 통해 IPSec을 사용하려면 VPN 클라이언트에서 IPSec을 활성화하고 수동으로 사용해야 하는 포트를 구성해야 합니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
22-Oct-2001 |
최초 릴리스 |