QuWAN과 Cisco® Meraki® 장치 간에 사이트 간 VPN을 어떻게 설정합니까?
최신 업데이트일:
2025-02-18
적용되는 제품
- QuWAN Orchestrator
- QuRouter 2.4.0 이상 버전
- Cisco® Meraki® 장치
세부 정보
이 가이드는 QuWAN 장치와 Meraki® MX64 보안 기기 간에 사이트 간 VPN 연결을 설정하는 방법을 자세히 설명합니다. Cisco® 생태계는 사이트 간 VPN 기능을 제공하는 다양한 장치를 제공하지만, 이 튜토리얼에서는 데모 목적으로 Meraki® MX64에 초점을 맞추어 설명합니다.
중요
- QuWAN 사이트 간 VPN은 IKEv2만 지원합니다.
- 두 장치(QuWAN과 Cisco® 장치)는 VPN이 제대로 작동하려면 동일한 구성 설정을 사용해야 합니다.
- 사이트 간 VPN을 구성하기 전에 QNAP 장치를 QuWAN Orchestrator에 추가해야 합니다. 장치를 추가하는 방법은 QuWAN 및 QuWAN Orchestrator 도움말을 참조하십시오: 구성 | QuWAN 및 QuWAN Orchestrator 도움말(qnap.com)
경고
사이트 간 VPN을 구현하면 네트워크에 추가적인 복잡성이 발생합니다. 이를 활성화하기 전에 보안상의 영향을 충분히 이해하고 확인하도록 하십시오.
절차
Cisco® Meraki® 장치에서 사이트 간 VPN 구성
- Meraki® MX64의 구성 인터페이스에 로그인합니다.
- 보안 및 SD-WAN > 구성 > 사이트 간 VPN 페이지로 이동합니다.
- 비-Meraki VPN 피어에서 피어 추가를 클릭하고 다음 정보를 입력합니다.
- 설명을 포함한 이름을 입력합니다(예: QuWAN 사이트 간 VPN)
- IKE 버전으로 IKEv2를 선택합니다.
- IPsec 정책에서 기본값을 클릭하고 다음을 구성합니다.
설정 사용자 작업 예시 값 위상 1 암호화 암호화 방법을 선택합니다. AES-128 인증 해시 기능을 선택합니다. SHA-256 PRF(Pseudo-random Function) 해시 PRF를 선택합니다. SHA-256 Diffie-Hellman 그룹 DH 그룹을 지정합니다. 14 수명 시간 연결 수명 시간(초)을 지정합니다. 28800 위상 2 암호화 암호화 방법을 선택합니다. AES-128 인증 해시 기능을 선택합니다. SHA-256 PFS 그룹 PFS 그룹을 지정합니다. 14 수명 시간(초) 데이터 전송 수명 시간(초)을 지정합니다. 3600 
- 원격 게이트웨이에 대해 다음의 정보를 입력합니다.
- 원격 QuWAN 장치의 공개 IP 주소 또는 호스트 이름.
- 원격 사이트의 내부 서브넷을 지정합니다.
- 강력한 사전 공유 비밀 키를 입력하고, 원격 게이트웨이에서 동일한 키를 구성합니다.
- 저장을 클릭합니다.
MX64가 해당 구성을 적용합니다.
QuWAN Orchestrator에서 사이트 간 VPN 구성
- QNAP ID 자격 증명을 사용하여 QuWAN Orchestrator에 로그인합니다.
- 조직을 선택합니다.
- QuWAN 토폴로지 > 루트 기반 VPN으로 이동합니다.
- 새 연결 만들기를 클릭합니다.
새 연결 만들기 창이 나타납니다. - 루트 기반 VPN 연결 설정을 구성합니다.
설정 설명 연결 이름 설명을 포함한 이름을 지정합니다(예: Meraki 사이트 간 VPN). IPsec 모드 터널 모드를 선택합니다. 허브 연결에 적절한 허브를 지정합니다. WAN 인터페이스 원하는 WAN 인터페이스를 입력합니다. 원격 IP 또는 호스트 이름 원격 게이트웨이 장치의 공개 IP 주소 또는 호스트 이름을 지정합니다. 연결 테스트(선택사항) 연결을 확인하려면 버튼을 클릭하여 IP/호스트 이름에 핑을 보냅니다. 사전 공유 키 강력한 사전 공유 키를 설정하고, 원격 게이트웨이에서도 동일한 구성이 적용되도록 확인합니다. - 고급 루트 기반 VPN 연결 설정을 구성합니다.
설정 사용자 작업 예시 값 인터넷 키 교환(IKE) 버전 IKEv2를 선택합니다. - 인증 알고리즘 강력한 인증 알고리즘을 선택합니다. AES-128 암호화 강력한 암호화 방법을 선택합니다. AES-128 DH 그룹 보안 DH 그룹을 선택합니다. 14 SA(Security Association) 수명 시간 키 노출과 관련된 암호화 위험을 줄이기 위해 IKE 보안 연결(Security Association, SA) 기간을 정의합니다. 480 로컬 ID(선택사항) 루트 기반 VPN 연결에 동적 DNS(Dynamic DNS, DDNS) 서비스를 사용할 경우, 로컬 ID를 제공해야 합니다. - ESP(Encapsulating Security Payload) 인증 알고리즘 인증 알고리즘을 선택합니다. SHA-256 암호화 암호화 방법을 선택합니다. AES-128 PFS(Perfect Forward Secrecy) 활성화 새로운 DH 키를 생성하려면 확인란을 선택합니다. - DH 그룹 보안 DH 그룹을 지정합니다. 14 SA(Security Association) 수명 시간 SA 수명 시간 기간을 정의합니다. 60분 DPD(Dead Peer Detection) 활성화 확인란을 선택하여 피어 장치의 장애를 식별하고 해당 문제에 대응합니다. - DPD 시간 초과 DPD 시간 초과 값을 지정합니다. 10초 - VPN 연결이 NAT 장치가 네트워크에 있을 때에도 정상적으로 작동하도록 하려면 NAT 모드 활성화 옆의 확인란을 선택합니다.
- NAT 트래버설을 원활하게 하기 위해 로컬 터널 IP 주소를 지정합니다.
- 사이트 서브넷에서 서브넷 추가를 클릭하고 액세스하려는 원격 네트워크의 내부 서브넷을 정의합니다.
- 저장을 클릭합니다.
루트 기반 VPN 연결이 성공하면 상태 필드에 연결됨 상태가 표시됩니다.
