.. _integration-cisco_VPN: Cisco VPN ì—°ë™ ê°€ì´ë“œ =============================================== ì´ ê°€ì´ë“œëŠ” CISCO VPNì œí’ˆê³¼ ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ì œì–´ ì‹œìŠ¤í…œì¸ Genian NACì˜ ì—°ë™ì„ 위한 ì„¤ì • ë°©ë²•ì— ëŒ€í•œ ê°€ì´ë“œìž…니다. ê°€ì´ë“œ 개요 --------------- CISCO VPNì€ VPNì ‘ì†ìš© 소프트웨어 AnyConnect를 사용ìžì—게 ì œê³µí•˜ì—¬, VPN 게ì´íŠ¸ì›¨ì´ë¡œ ì ‘ì†í•˜ì—¬ ì¸ì¦ê³¼ì •ì„ ê±°ì¹œ 후, 내부네트워í¬ë¡œ ì ‘ì†í• 수 있ë„ë¡ í•©ë‹ˆë‹¤. Genian NAC는 내부보안 관리를 위해 내부네트워í¬ì— 존재하는 단ë§ì— 대하여 가시성확보, ì‚¬ìš©ìž ê¶Œí•œë³„ ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ì œì–´, 단ë§ì˜ ë³´ì•ˆì •í•©ì„± ì œì–´ë°©ì•ˆì„ ì œê³µí•©ë‹ˆë‹¤. ê°ê°ì˜ ì†”ë£¨ì…˜ì´ ì œê³µí•˜ëŠ” ê¸°ëŠ¥ì„ ì—°ë™í•˜ì—¬, VPNì ‘ì†ìžì—게 Genian NACì˜ ê¸°ëŠ¥ìœ¼ë¡œ êµ¬í˜„ëœ ë³´ì•ˆì •ì±…ì— ë§Œì¡±í•˜ëŠ”ì§€ ì²´í¬ í›„ VPNì ‘ì†ì„ 허용하기 위하여 본 ì—°ë™ì„ 진행하였습니다. ì—°ë™ì˜ 목ì ------------------- Genian NAC와 CISCO VPNì˜ ì—°ë™ì€ 다ìŒì„ 목ì 으로 합니다. **VPN ì ‘ì†ë‹¨ë§ì˜ ë³´ì•ˆì •í•©ì„± ì²´í¬** - VPN ì ‘ì†ë‹¨ë§ì€ VPN-Gatewayê°€ ì œê³µí•˜ëŠ” 부분ì—ë§Œ í•œì •í•˜ì—¬ ì •ë³´ê°€ 수집ë©ë‹ˆë‹¤. 그러나 Genian NAC와 ì—°ë™ì‹œ, Genian NACê°€ ì ‘ì†ë‹¨ë§ì˜ ì •í•©ì„± ì •ë³´ë¥¼ ì œê³µí•©ë‹ˆë‹¤. **VPN ì ‘ì†ë‹¨ë§ì˜ ë³´ì•ˆì •í•©ì„± ê²°ê³¼ì— ë”°ë¥¸ ì œì–´** - CISCO VPNê³¼ Genian NACì˜ ì—°ë™ìœ¼ë¡œ VPNì ‘ì†ë‹¨ë§ì´ ë‚´ë¶€ 네트워í¬ë¡œ 진입하기 ì´ì „ì— ë³´ì•ˆì •í•©ì„±ì„ íŒë‹¨í•˜ì—¬ ìœ„í˜‘ì´ ì¡´ìž¬í• ì‹œ, ë„¤íŠ¸ì›Œí¬ ì ‘ì†ì„ 차단합니다. ì ‘ì† ë‹¹ì‹œ ë³´ì•ˆì •í•©ì„±ì´ í†µê³¼ë˜ì–´ ì ‘ì†í•œ 단ë§ì— ëŒ€í•´ì„œë„ ì •í•©ì„± 위반시, ì •í•©ì„±ì„ ë‹¤ì‹œ 확보 í• ìˆ˜ 있ë„ë¡ ë„¤íŠ¸ì›Œí¬ë¥¼ 차단 후, ë³´ì•ˆì •í•©ì„±ì„ í™•ë³´í•˜ë„ë¡ í•©ë‹ˆë‹¤. ì—°ë™ì˜ 시나리오 소개 ------------------------------------------------------- .. image:: /images/int_cisco_process.png :width: 800 px [최초 ì ‘ì† ì‹œ] (1) 사용ìžê°€ CISCO AnyConnect 를 ì´ìš©í•˜ì—¬ CISCO VPN Gateway 로 ì ‘ì† ì‹œë„ (2) CISCO VPN Gateway 는 ì‚¬ìš©ìž ì¸ì¦ì„œë²„로 Genian NAC ì˜ RADIUS 로 ì§€ì • ë° ì°¨ë‹¨ì •ì±…ì ìš©(ì ‘ì†ë‹¨ë§ì€ CWP ë§Œ ì ‘ì†ê°€ëŠ¥) (3) Genian NAC 는 ì ‘ì†ë‹¨ë§ì— NAC Agent ì„¤ì¹˜ì‹œë„ ë° ë‹¨ë§ì˜ ë³´ì•ˆì •í•©ì„± 만족여부 ì²´í¬ (4) ë³´ì•ˆì •í•©ì„± 만족 시, AllowAll ì •ì±…ì„ ë¶€ì—¬í• ê²ƒì„ CISCO VPN Gateway 로 ì „ì†¡(CoA) => VPN ì ‘ì†ë‹¨ë§ì˜ ë„¤íŠ¸ì›Œí¬ ì§„ìž… [ì ‘ì†ì¤‘ì¸ ë‹¨ë§ì´ ë³´ì•ˆì •í•©ì„± 위반시] (A) Genian NAC ì˜ Agent ê°€ ì ‘ì†ë‹¨ë§ì˜ ë³´ì•ˆì •í•©ì„± ì²´í¬ ë° Genian NAC Policy-Center 로 ìœ„ë°˜ì •ë³´ ì „ì†¡ (B) Genian NAC 는 ì •í•©ì„±ìœ„ë°˜ì— ë”°ë¥¸ ì°¨ë‹¨ì •ì±…ì ìš© (C) ì°¨ë‹¨ì •ì±…ì„ ì ìš©í• ê²ƒì„ CISCO VPN Gateway 로 ì „ì†¡(CoA) => ì„¸ì…˜ì´ ì¢…ë£Œë˜ë©°, 최초 ì ‘ì†ì‹œì˜ (3)단계로 ì´ë™í•˜ì—¬ ì´ í›„ ê³¼ì •ì„ ê±°ì¹˜ê²Œ ë¨ ì‚¬ì „ì¤€ë¹„ ì‚¬í• ------------------------------ **Genian NAC RADIUS 와 CISCO VPN Gateway ê°„ Secret Key ì •í•˜ê¸°** 본 ê°€ì´ë“œì—서 ì œì‹œí•˜ëŠ” ì—°ë™ì˜ êµ¬ì„±ì€ CISCO VPN Gateway ì˜ ì¸ì¦ì„œë²„ê°€ Genian NAC(RADIUS)ê°€ ë˜ì–´ ì ‘ì†ì„ 시ë„하는 ëª¨ë“ VPN User 는 Genian NAC RADIUS 로 ì¸ì¦ì„ ë°›ë„ë¡ êµ¬ì„±ë©ë‹ˆë‹¤. ë‘ ìž¥ë¹„ ê°„ì˜ ì•ˆì „í•œ ì—°ê²°ì„ ìœ„í•´ Secret Key 를 활용하ë„ë¡ í•©ë‹ˆë‹¤. **CISCO VPN Gateway ì‚¬ì „ì¤€ë¹„** Change of Authorization(CoA)ê°€ ì§€ì›ë˜ëŠ” VPN ë²„ì „ì„ í™•ì¸í•©ë‹ˆë‹¤. ê¶Œìž¥ë²„ì „ì€ ë‹¤ìŒê³¼ 같습니다. .. csv-table:: :header: "장비 명", "ë²„ì „", "ì°¸ê³ " :widths: 20 25 55 "CISCO ASA", "9.12(4)ì´ìƒ", "VPN Gateway" "CISCO ASDM", "7.13(1)ì´ìƒ", "CISCO 관리ë„구" **Networking ì‚¬ì „ 준비사í•** Genian NAC Policy Center 와 CISCO VPN Gateway ê°„ì˜ í†µì‹ ì„ í™•ì¸í•©ë‹ˆë‹¤. 기본 í¬íŠ¸ëŠ” 다ìŒê³¼ 같습니다. .. csv-table:: :header: "서비스명", "Port", "ìš©ë„" :widths: 20 25 55 "RADIUS", "1812(UDP)", "Authentication protocol" "RADIUS", "1813(UDP)", "Accounting protocol" "CoA", "3799(UDP)", "CoA(change of authorization)" ì—°ë™ì„ 위한 CISCO VPN ì„¤ì • ---------------------------------- (CISCO VPN Gateway ì˜ ì„¤ì •ì€ Adaptive Security Device Manager(ASDM)ì„ ì´ìš©í•˜ì˜€ìŠµë‹ˆë‹¤) Step 1: ì •ì±… 만들기 ASDMì—서 Configuration > ACL Manager로 ì´ë™í•˜ì—¬, Add를 í´ë¦í•˜ì—¬ 다ìŒê³¼ ê°™ì€ 2ê°œì˜ ì •ì±…ì„ ìƒì„±í•©ë‹ˆë‹¤. .. csv-table:: :header: "ì •ì±…ì´ë¦„", "출발지", "목ì ì§€", "허용서비스" :widths: 20 30 30 20 "AllowAll", "VPN ì ‘ì†ë‹¨ë§ì¤‘, Genian NACì¸ì¦ì„ 거친 단ë§", "업무용 네트워í¬, ì¸í”„ë¼", "업무용 서비스í¬íЏ" "Redirect", "ëª¨ë“ VPN ì ‘ì†ìž", "Genian NACì˜ ì•ˆë‚´íŽ˜ì´ì§€ë§Œ ì ‘ì†ê°€ëŠ¥", "http, https" **AllowAll ì •ì±…:** VPN ì ‘ì†ë‹¨ë§ì´ Genian NACì— ì„¤ì •ëœ ë³´ì•ˆì •í•©ì„±ì„ ì¤€ìˆ˜í•˜ë©´ í•´ë‹¹ì •ì±…(Allow)ì„ ë¶€ì—¬ 받습니다. **Redirect ì •ì±…:** VPN 최초 ì ‘ì† ì‹œì™€ ë³´ì•ˆì •í•©ì„± 위반시 ì ìš©ë Redirect 룰입니다. ì´ ì •ì±…ì— ì˜í•´ì„œ VPN으로 ì ‘ì†í•œ 단ë§ê³¼ ë³´ì•ˆì •í•©ì„±ì„ ìœ„ë°˜í•œ 단ë§ì€ ëª¨ë“ ì ‘ì†ì‹œë„ê°€ Redirectë˜ì–´ Genian NACì˜ CWP(ì‚¬ìš©ìž ì•ˆë‚´íŽ˜ì´ì§€)로만 ì ‘ì†ë©ë‹ˆë‹¤. Step 2: 외부 ì¸ì¦ì„œë²„(Authentication Server)ì—°ë™ ì„¤ì • Configuration > Remote Access VPN > Network(Client) Access > AnyConnect Connection Profiles로 ì´ë™í•˜ì—¬ Access interfaces ì§€ì •í•©ë‹ˆë‹¤. .. csv-table:: :header: "ì„¤ì • í•목", "ì„¤ì • ê°’", "ì°¸ê³ " :widths: 30 50 20 "Access interfaces", "Enable CISCO AnyConnect VPN Client", " " "Outside", "SSL Access Enable", " " 순서대로, Basic 메뉴ì—서 Authenticationì—서 다ìŒê³¼ ê°™ì´ ì„¤ì •í•©ë‹ˆë‹¤. .. csv-table:: :header: "ì„¤ì • í•목", "ì„¤ì • ê°’", "ì°¸ê³ " :widths: 25 20 55 "Method", "AAA", " " "AAA Server Group", "GNAC", " " Advanced 메뉴ì—서 Accountingì—서 Server Groupì€ GNAC으로 ì„¤ì •í•©ë‹ˆë‹¤. Step 3: CoA (Change of Authorization)ì„¤ì • Configuration > Remote access VPN > AAA/LocalUsers > AAA Server Groups로 ì´ë™í•˜ì—¬, GNAC서버 ê·¸ë£¹ì„ ë§Œë“¤ì–´ ì¤ë‹ˆë‹¤. 다ìŒê³¼ ê°™ì´ ì„¤ì • í•´ ì¤ë‹ˆë‹¤. .. csv-table:: :header: "ì„¤ì • í•목", "ì„¤ì • ê°’", "ì°¸ê³ " :widths: 35 25 40 "Server Group", "GNAC", "ê³ ì • ê°’" "Protocol", "RADIUS", "ê³ ì • ê°’" "Accounting Mode", "Single", "Single ì„ íƒ" "Reactivation Mode", "Depletion", "Depletion ì„ íƒ" "Dead Time", "10", "'10' ìž…ë ¥" "Max Failed Attempts", "3", "'3' ìž…ë ¥" "Enable dynamic authorization", "ì²´í¬", "ì²´í¬" " - dynamic Authorization Port", "3799", "ISE Policy Enforcement" ì—°ë™ì„ 위한 Genian NAC ì„¤ì • --------------------------------------------- Step 1: VPN ì ‘ì†ë‹¨ë§ 관리를 위한 노드그룹 만들기 **ì •ì±…** > **그룹** > **노드** 로 ì´ë™í•˜ì—¬, **ìƒì„±** ì„ í´ë¦í•˜ì—¬, ë‹¤ìŒ **3ê°œ** ì˜ ë…¸ë“œê·¸ë£¹ì„ ë§Œë“¤ì–´ ì¤ë‹ˆë‹¤. VPNì„ í†µí•´ì„œ ì ‘ì†í•˜ëŠ” 단ë§ì„ ìƒíƒœë³„로 관리하기 위한 ë…¸ë“œê·¸ë£¹ì„ ë§Œë“니다.(Genian NACì—서 ë…¸ë“œê·¸ë£¹ì€ ë…¸ë“œì˜ ê´€ë¦¬ë‹¨ìœ„ìž…ë‹ˆë‹¤.) (1) VPN으로 ì ‘ì†í•œ 노드그룹(VPN access policy) 노드그룹 만들기 VPNì„ í†µí•´ì„œ ì ‘ì†í•œ ëª¨ë“ ë‹¨ë§ì„ 대ìƒìœ¼ë¡œ ì§€ì •í•˜ëŠ” 그룹입니다. 다ìŒê³¼ ê°™ì€ ì¡°ê±´ìœ¼ë¡œ 만들어 ì¤ë‹ˆë‹¤. .. csv-table:: :header: "ì„¤ì • í•목", "ì„¤ì • ê°’", "ì°¸ê³ " :widths: 40 40 20 "ì¡°ê±´ì—°ì‚°", "‘(AND) ì•„ëž˜ì˜ ëª¨ë“ ì¡°ê±´ì„ ë§Œì¡±í•˜ë©´â€™ ì„ íƒ", " " "ì¡°ê±´ì„¤ì • > 추가 > ì ‘ì†ìž¥ì¹˜/ì ‘ì†í¬íЏ", "‘연결방ì‹ì´ 같으면’, â€˜ê°€ìƒ IF’ ê°ê° ì„ íƒ", " " "ì¡°ê±´ì„¤ì • > 추가 > ì¸ì¦ì‚¬ìš©ìž", "‘ì¸ì¦íƒ€ìž…’, ‘RADIUS ì¸ì¦â€™ ê°ê° ì„ íƒ", " " (2) VPNì ‘ì†ë…¸ë“œìš© ë³´ì•ˆì •í•©ì„±ì„ ì¶©ì¡±í•˜ëŠ” 노드그룹(VPN Compliance) 만들기 VPN ì ‘ì†ë‹¨ë§ì„ 대ìƒìœ¼ë¡œ ì ìš©í• ë³´ì•ˆì •í•©ì„± ì 검요소를 확ì¸í•˜ê¸° 위한 노드그룹으로 본 ê°€ì´ë“œì—서는 Genian NACì˜ ì—ì´ì „트 ë™ìž‘ìƒíƒœì™€ ë°±ì‹ ì •ë³´ 존재여부를 예)로 들어 설명합니다. ë³´ì•ˆì •í•©ì„± ìš”ê±´ì€ ê°ì‚¬ì˜ VPN ì ‘ì†ì‚¬ìš©ìžì— 대한 ë³´ì•ˆì •ì±…ì˜ ìš”ê±´ë“¤ì„ ì¶”ê°€í•˜ì‹œê¸° ë°”ëžë‹ˆë‹¤. .. csv-table:: :header: "ì„¤ì • í•목", "ì„¤ì • ê°’", "ì°¸ê³ " :widths: 40 40 20 "ì¡°ê±´ì—°ì‚°", "‘(AND) ì•„ëž˜ì˜ ëª¨ë“ ì¡°ê±´ì„ ë§Œì¡±í•˜ë©´â€™ ì„ íƒ", " " "ì¡°ê±´ì„¤ì • > 추가 > 노드그룹", "‘ì†í•˜ë©´â€™, ‘VPN access policy’ ê°ê° ì„ íƒ", " " "ì¡°ê±´ì„¤ì • > 추가 > ì—ì´ì „트ìƒíƒœ", "‘ë™ìž‘ìƒíƒœâ€™, ‘Up’ ê°ê° ì„ íƒ", "ë³´ì•ˆì •í•©ì„± ì 검요소 1" "ì¡°ê±´ì„¤ì • > 추가 > ë°±ì‹ ì •ë³´", "â€˜ë°±ì‹ ì •ë³´ 존재여부’, ‘존재함’ ê°ê° ì„ íƒ", "ë³´ì•ˆì •í•©ì„± ì 검요소 2" (3) VPNì ‘ì†ë‹¨ë§ìš© ë³´ì•ˆì •í•©ì„±ì„ ì¶©ì¡±í•˜ì§€ì•ŠëŠ” 노드그룹(VPN NonCompliance) 만들기 VPN ì ‘ì†ë‹¨ë§ 중, ë³´ì•ˆì •í•©ì„±ì— ìœ„ë°°ë˜ëŠ” 단ë§ì„ ì œì–´í•˜ê¸° 위한 ê·¸ë£¹ì„ ë§Œë“¤ì–´ ì¤ë‹ˆë‹¤. .. csv-table:: :header: "ì„¤ì • í•목", "ì„¤ì • ê°’", "ì°¸ê³ " :widths: 40 40 20 "ì¡°ê±´ì—°ì‚°", "‘(AND) ì•„ëž˜ì˜ ëª¨ë“ ì¡°ê±´ì„ ë§Œì¡±í•˜ë©´â€™ ì„ íƒ", " " "ì¡°ê±´ì„¤ì • > 추가 > 노드그룹", "‘ì†í•˜ë©´â€™, ‘VPN access policy’ ê°ê° ì„ íƒ", " " "ì¡°ê±´ì„¤ì • > 추가 > 노드그룹", "‘ì†í•˜ì§€ 않으면’, ‘VPN Compliance’ ê°ê° ì„ íƒ", " " Step 2: VPNì ‘ì†ë‹¨ë§ 관리를 위한 ì œì–´ì •ì±… 만들기 **ì •ì±…** > **ì œì–´ì •ì±…** 으로 ì´ë™í•˜ì—¬, **ìƒì„±** ì„ í´ë¦í•˜ì—¬, ë‹¤ìŒ **2ê°œ** ì˜ ë…¸ë“œê·¸ë£¹ì„ ë§Œë“¤ì–´ ì¤ë‹ˆë‹¤. Genian NAC는 ì ‘ì†ë‹¨ë§ì˜ ë„¤íŠ¸ì›Œí¬ ì‚¬ìš©ê¶Œí•œì„ í• ë‹¹í•˜ê¸° 위해서 ì œì–´ì •ì±…ì„ í™œìš©í•©ë‹ˆë‹¤. VPN ë³´ì•ˆì •í•©ì„±ì— ë”°ë¼ ë‹¤ë¥¸ ê¶Œí•œì„ ë¶€ì—¬í•˜ê¸° 위해서 ê°ê°ì˜ ì œì–´ì •ì±…ì„ ìƒì„±í•´ ì¤ë‹ˆë‹¤. (Genian NACì˜ ì •ì±…ì€ ìˆœì„œëŒ€ë¡œ ì 용받습니다) (1) ë³´ì•ˆì •í•©ì„± ë¯¸ê²€ì¦ ì œì–´ì •ì±… 만들기 VPN으로 ì ‘ì†í•œ ìµœì´ˆì ‘ì†ìžì™€ ì ‘ì†ì¤‘ì´ë˜ 사용ìžê°€ ë³´ì•ˆì •í•©ì„±ì— ìœ„ë°°ë˜ëŠ” 행위를 í•˜ì˜€ì„ ë•Œ, ì 용받는 ì •ì±…ìœ¼ë¡œ Genian NACì˜ ì•ˆë‚´íŽ˜ì´ì§€(CWP)로만 ì ‘ì†ì´ 허용ë©ë‹ˆë‹¤. 다ìŒê³¼ ê°™ì´ ì„¤ì •í•´ ì¤ë‹ˆë‹¤.(ë³´ì•ˆì •í•©ì„±ì´ í™•ë³´ëœ ë‹¨ë§ ì •ì±…ë³´ë‹¤ ìƒë‹¨ì— ì„¤ì •í•©ë‹ˆë‹¤) .. csv-table:: :header: "ì„¤ì • í•목", "ì„¤ì • ê°’", "세부 ì„¤ì •" :widths: 30 30 40 "노드그룹 ì„¤ì •", "VPN Non-Compliance", "ë‹¤ìŒ 2ê°œì˜ ì¡°ê±´ì„ ëª¨ë‘만족 해야함.(1.VPN access policy ë…¸ë“œê·¸ë£¹ì— ì†í•¨ 2.VPN Compliance ê·¸ë£¹ì— ì†í•˜ì§€ 않ìŒ)" "ê¶Œí•œì„¤ì •", "PERM-DNS", "Genian NAC CWPë§Œ ì ‘ì†í—ˆìš© 권한" "RADIUS CoA ì„¤ì •", "'On'ì„ íƒ", "CoA 사용" "CoA Commands", "Reauthenticate host(CISCO VSA)", "재ì¸ì¦ ìš”ì²" (2) VPN ë³´ì•ˆì •í•©ì„± ê²€ì¦ ì œì–´ì •ì±… 만들기 VPN으로 ì ‘ì†í•œ 단ë§ì˜ ë³´ì•ˆì •í•©ì„± ê²€ì¦ì´ ì™„ë£Œëœ í›„, ì •ìƒì ì¸ ë„¤íŠ¸ì›Œí¬ í™œìš©ì„ ìœ„í•œ ì •ì±…ì„ ë§Œë“¤ì–´ì¤ë‹ˆë‹¤. 아래와 ê°™ì´ ì„¤ì •í•´ ì¤ë‹ˆë‹¤. .. csv-table:: :header: "ì„¤ì • í•목", "ì„¤ì • ê°’", "세부 ì„¤ì •" :widths: 30 30 40 "노드그룹 ì„¤ì •", "VPN Compliance", "ë‹¤ìŒ 3ê°œì˜ ì¡°ê±´ì„ ëª¨ë‘만족 해야함.(1.VPN access policy ë…¸ë“œê·¸ë£¹ì— ì†í•¨ 2.NAC ì—ì´ì „트가 ë™ìž‘중ì´ì–´ì•¼ 함 3.ë°±ì‹ ì •ë³´ 존재함)" "ê¶Œí•œì„¤ì •", "PERM-ALL", "ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ê¶Œí•œ ì„¤ì •" "RADIUS CoA ì„¤ì •", "'On'ì„ íƒ", "CoA 사용" "CoA Commands", "Use vendor-specific-attribute(VSA)", "ì°¸ê³ . CoA 는 ì œì¡°ì‚¬ì— ë”°ë¼ ë‹¤ë¦„" "Vendor-SpecificAttribute", "Cisco-AVPair=ACS:CsicoSecureDefined-ACL=AllowAll", "ì°¸ê³ . 앞서 CISCO ASA ì—서 ì„¤ì •í•œ AllowAll ì„ ì 용하ë„ë¡ í•¨" ì°¸ê³ : 보안ì í•©ì„±ì´ ê²€ì¦ë˜ì–´ ì•„ëž˜ì •ì±…ì„ ì 용받는 단ë§ì´ 보안위배 사í•ì´ ë°œìƒí•˜ë©´, 다시 ë³´ì•ˆì •í•©ì„± ë¯¸ê²€ì¦ ì •ì±…ì´ ë¶€ì—¬ë©ë‹ˆë‹¤. Step 3: RADIUS ì •ì±… 만들기 **ì •ì±…** > **RADIUS** **ì •ì±…** 으로 ì´ë™í•˜ì—¬, ê¸°ë³¸ì„¤ì •ì´ ì ìš©ëœ ì ìš©ì„ í™œìš©í•©ë‹ˆë‹¤. VPN ì ‘ì†ì‹œ, 사용ìžì˜ ì¸ì¦ì„ 위한 RADIUS서버를 ì„¤ì •í•˜ëŠ” ê³¼ì •ìž…ë‹ˆë‹¤. ì—°ë™ê¸°ëŠ¥ì„ í™œìš©í•˜ê¸° 위해서는 ê¸°ë³¸ì œê³µí•˜ëŠ” RADIUS ì •ì±… 중ì—서 **VPN_NonCompliant** ì •ì±…ê³¼ **VPN_Compliant** ì •ì±…ì˜ ë‘개만 ì„¤ì •í•˜ë©´ ë©ë‹ˆë‹¤. (1) RADIUS ì •ì±…: VPN_NonCompliant ì •ì±… ìˆ˜ì •í•˜ê¸° 최초로 ì ‘ì†í•œ VPN 사용ìžì™€ VPN 사용ìžì¤‘ ë³´ì•ˆì •í•©ì„±ì„ ìœ„ë°˜í•œ 사용ìžë¥¼ 위한 RADIUS ì •ì±…ì„ ê¸°ë³¸ ì œê³µë˜ëŠ” ì •ì±…ì„ ì•„ëž˜ì™€ ê°™ì´ ìˆ˜ì •/추가해 ì¤ë‹ˆë‹¤. (ê¶Œìž¥ì„¤ì •ì€ ìž…ë ¥ë˜ì–´ìžˆìŒ) 다ìŒê³¼ ê°™ì´ ì¡°ê±´ì„ ì„¤ì •í•©ë‹ˆë‹¤. .. csv-table:: :header: "ì†ì„±", "ì¡°ê±´", "ê°’", "ì°¸ê³ " :widths: 20 20 40 20 "NAS-Port-Type", "ì†ì„±ê°’ì´ ê°™ìœ¼ë©´", "Virtual", " " "Calling-Station-id", "ë…¸ë“œê·¸ë£¹ì— í¬í•¨ë˜ë©´", "컴플ë¼ì´ì–¸ìФ 위반노드", "ê¸°ë³¸ì œê³µ 노드그룹" "ì¡°ê±´ì—°ì‚°", " ", "‘(AND) ëª¨ë“ ì¡°ê±´ì„ ë§Œì¡±í•˜ë©´â€™ ì„ íƒ", " " 다ìŒê³¼ ê°™ì´ ì •ì±…ì„ ì„¤ì •í•©ë‹ˆë‹¤. (ì¡°ê±´ì— ë¶€í•©í•˜ëŠ” ê²½ìš°ì— í•´ë‹¹ì •ì±…ì˜ ì ìš©ì„ ë°›ìŠµë‹ˆë‹¤) .. csv-table:: :header: "ì •ì±…ì´ë¦„", "ê°’", "ì°¸ê³ " :widths: 30 30 40 "Cisco-AVPair (url-redirect-acl)", "ì†ì„±ê°’ì´ ê°™ìœ¼ë©´", " " "Cisco-AVPair (url-redirect)", "https://a.b.c.d/CWP2 (ì •ì±…ì„œë²„ ip/cwp2)", "í•´ë‹¹ì •ì±…ìœ¼ë¡œ ì¸í•´ ì ‘ì†ë‹¨ë§ì˜ ê¸°ë³¸ì ‘ì† URL ì€ Genian NACì˜ CWP로 ì§€ì •ë¨" (2) RADIUS ì •ì±…: VPN_Compliant ì •ì±… ìˆ˜ì •í•˜ê¸° ë³´ì•ˆì •í•©ì„±ì„ ì¡°ê±´ì„ ë§Œì¡±í•˜ëŠ” 사용ìžì˜ RADIUS ì •ì±…ì„ ì•„ëž˜ì™€ ê°™ì´ ê¸°ë³¸ ì œê³µë˜ëŠ” ì •ì±…ì„ ìˆ˜ì •í•©ë‹ˆë‹¤. (ê¶Œìž¥ì„¤ì •ì€ ìž…ë ¥ë˜ì–´ìžˆìŒ) 다ìŒê³¼ ê°™ì´ ì¡°ê±´ì„ ì„¤ì •í•©ë‹ˆë‹¤. .. csv-table:: :header: "ì†ì„±", "ì¡°ê±´", "ê°’", "ì°¸ê³ " :widths: 20 20 40 20 "NAS-Port-Type", "ì†ì„±ê°’ì´ ê°™ìœ¼ë©´", "Virtual", " " "Calling-Station-id", "ë…¸ë“œê·¸ë£¹ì— í¬í•¨ë˜ì§€ 않으면", "컴플ë¼ì´ì–¸ìФ 위반노드", "ì¡°ê±´ì— ì£¼ì˜" "ì¡°ê±´ì—°ì‚°", " ", "‘(AND) ëª¨ë“ ì¡°ê±´ì„ ë§Œì¡±í•˜ë©´â€™ ì„ íƒ", " " 다ìŒê³¼ ê°™ì´ ì •ì±…ì„ ì„¤ì •í•©ë‹ˆë‹¤. (ì¡°ê±´ì— ë¶€í•©í•˜ëŠ” ê²½ìš°ì— í•´ë‹¹ì •ì±…ì˜ ì ìš©ì„ ë°›ìŠµë‹ˆë‹¤) .. csv-table:: :header: "ì •ì±…ì´ë¦„", "ê°’", "ì°¸ê³ " :widths: 30 30 40 "Filter-id", "AllowAll", "ë³´ì•ˆì •í•©ì„±ì´ í™•ë³´ëœ ì ‘ì†ë‹¨ë§ì„ ë„¤íŠ¸ì›Œí¬ ì‚¬ìš©í—ˆìš©" Step 4: RADIUS 서비스 만들기 **ì •ì±…** > **서비스** > **RADIUS** **서버** 로 ì´ë™í•˜ì—¬ ì„¤ì •í•©ë‹ˆë‹¤. VPN ì ‘ì†ì‹œ, 사용ìžì˜ ì¸ì¦ì„ 위한 RADIUS서비스를 ì„¤ì •í•˜ëŠ” ê³¼ì •ìž…ë‹ˆë‹¤. - RADIUS Secret ì„¤ì • í´ë¼ì´ì–¸íЏ ì„¤ì • > 추가를 í´ë¦í•˜ì—¬ 다ìŒê³¼ ê°™ì´ ì„¤ì •í•©ë‹ˆë‹¤. (RADIUS 서버 ì ‘ì† ì‚¬ì „ ì„¤ì •) .. csv-table:: :header: "ì„¤ì • í•목", "ì„¤ì • ê°’", "ì°¸ê³ " :widths: 30 30 40 "ì´ë¦„", "CISCO-VPN", "CISCO VPN ì ‘ì† Client" "IP/Subnet", "192.168.50.0/24", "ì ‘ì† IP 주소/서브넷" "CoA í¬íŠ¸ë²ˆí˜¸", "3799", "기본 ê°’ì€ 3799(변경가능)" "ì¸ì¦í‚¤", "Secret-key", "CISCO ASA 와 ê³µìœ í‚¤" 본 ê°€ì´ë“œì—서는 CISCO ASA VPNì„ í†µí•´ì„œ ì ‘ì†í•˜ëŠ” 구성ì´ë¯€ë¡œ CISCO VPN, Network Access Server(NSA)ì— ëŒ€í•œ ì„¤ì •ì„ í•©ë‹ˆë‹¤. ì´í•˜ RADIUS ì„œë²„ì— ëŒ€í•œ ì„¤ì •ì€ ê¸°ë³¸ì„¤ì • ê°’ì„ í™œìš©í•´ë„ ë©ë‹ˆë‹¤. CISCO VPNê³¼ Genian NACì˜ ì—°ë™ì„¤ì • 완료 ----------------------------------------------------- CISCO VPNê³¼ Genian NACì˜ ì—°ë™ì„ 위한 ì„¤ì •ì´ ì™„ë£Œë˜ì—ˆìŠµë‹ˆë‹¤. ì •ìƒ ë™ìž‘ì—¬ë¶€ì˜ í…ŒìŠ¤íŠ¸ë¥¼ 위해서, VPN ì ‘ì†ë‹¨ë§ì´ 최초 ì ‘ì†ì‹œì˜ 노드그룹과 ë³´ì•ˆì •í•©ì„± ê²€ì¦ì—¬ë¶€ í™•ì¸ ì‹œì˜ **노드그룹** ì´ **변경** ëœ ê²ƒì„ í™•ì¸í•˜ë„ë¡í•©ë‹ˆë‹¤. ë…¸ë“œê·¸ë£¹ì´ ë³€ê²½ëœë‹¤ë©´ ì—°ë™ì„¤ì •ì´ ì •ìƒì 으로 ì ìš©ë˜ì–´ 있는 ìƒíƒœìž…니다. í™•ì¸ ë°©ë²•ì€ 1) **ì •ì±…** > **ì œì–´ì •ì±…** ì—서 VPN ì ‘ì†ë‹¨ë§ì´ **ì 용받는** **ì œì–´ì •ì±…** ì„ í™•ì¸í•˜ì…”ë„ ë˜ê³ , 2) **관리** > **노드** ì—서 **VPN** **ì ‘ì†ë‹¨ë§ì˜** **그룹** , **ì 용받는** **ì •ì±…** ì´ ë³€ê²½ëœ ê²ƒì„ í™•ì¸í• 수 있습니다. ìž‘ì—…ì´ ì™„ë£Œë˜ì—ˆìŠµë‹ˆë‹¤.