베지밀
IPSec VPN 키 교환 과정 본문

Center : 10.10.11.254
Branch : 10.10.11.253
- ikev2_init[I]
- Initiator → Responder
- 지점이 센터에게 IKE SA 설정 요청 전송
- IKE Phase1 (SA 협상, Diffie-Hellman 키 교환, 암호 알고리즘 협상) 시작
- ikev2_init[R]
- Responder → Initiator
- 센터가 응답을 수락하며 IKE SA 생성
- ikev2_auth[I]
- Initiator → Responder
- 지점이 IPSec SA 설정 요청 전송
- IKE Phase2 (인증 수행, 암호화 세션 키 생성) 시작
- ikev2_auth[R]
- Responder → Initiator
- 센터가 인증정보 검증 및 IPSec SA 설정 완료
- 터널 활성화
여기서 잠깐!!
테스트 환경에서는 장비의 제약으로 동일 LAN에서 IPSec 터널을 맺어주었다.
그러나 일반적으로 IPSec VPN은 서로 다른 네트워크 간 보안 통신을 위해 설계된 프로토콜이다. 따라서 VPN Peer들이 동일 LAN에 있다면 라우팅 없이 ARP를 이용해 직접 통신하기 때문에 터널이 제대로 형성되지 않을 수 있다.
이를 가능하게 하려면 정책 기반 VPN을 통해 일반 라우팅보다 VPN이 우선되게 적용시키면 된다.
일반적으로는 같은 LAN에서 터널링을 맺는 경우는 없으므로 .. 이 포스팅은 키 교환을 보기 위한 과정이라고 생각하자..