베지밀

IPSec VPN 키 교환 과정 본문

Network

IPSec VPN 키 교환 과정

vegimil 2024. 12. 11. 11:35

 

Center : 10.10.11.254
Branch : 10.10.11.253
  1. ikev2_init[I]
    1. Initiator → Responder
    2. 지점이 센터에게 IKE SA 설정 요청 전송
    3. IKE Phase1 (SA 협상, Diffie-Hellman 키 교환, 암호 알고리즘 협상) 시작
  2. ikev2_init[R]
    1. Responder → Initiator
    2. 센터가 응답을 수락하며 IKE SA 생성
  3. ikev2_auth[I]
    1. Initiator → Responder
    2. 지점이 IPSec SA 설정 요청 전송
    3. IKE Phase2 (인증 수행, 암호화 세션 키 생성) 시작
  4. ikev2_auth[R]
    1. Responder → Initiator
    2. 센터가 인증정보 검증 및 IPSec SA 설정 완료
    3. 터널 활성화

 

 

 

 

여기서 잠깐!!

테스트 환경에서는 장비의 제약으로 동일 LAN에서 IPSec 터널을 맺어주었다.

 

그러나 일반적으로 IPSec VPN은 서로 다른 네트워크 간 보안 통신을 위해 설계된 프로토콜이다. 따라서 VPN Peer들이 동일 LAN에 있다면 라우팅 없이 ARP를 이용해 직접 통신하기 때문에 터널이 제대로 형성되지 않을 수 있다.

 

이를 가능하게 하려면 정책 기반 VPN을 통해 일반 라우팅보다 VPN이 우선되게 적용시키면 된다.

 

 

 

일반적으로는 같은 LAN에서 터널링을 맺는 경우는 없으므로 .. 이 포스팅은 키 교환을 보기 위한 과정이라고 생각하자..