Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

예: 정책 기반 VPN 구성

이 예에서는 두 사이트 간에 데이터를 안전하게 전송할 수 있도록 정책 기반 IPsec VPN을 구성하는 방법을 보여줍니다.

요구 사항

이 예는 다음 하드웨어를 사용합니다.

  • 모든 SRX 시리즈 방화벽

    • Junos OS 릴리스 20.4R1에서 vSRX 가상 방화벽을 사용하여 업데이트 및 재검증되었습니다.
주:

이 가이드에서 다루는 주제 및 운영에 대한 실습 경험을 얻는 데 관심이 있습니까? 주니퍼 네트웍스 가상 랩의 IPsec 정책 기반 데모를 방문하고 오늘 무료 샌드박스를 예약하십시오! 보안 카테고리에서 IPSec VPN 정책 기반 샌드박스를 찾을 수 있습니다.

시작하기 전에 IPsec 개요을(를) 읽으십시오.

개요

이 예에서는 SRX1 및 SRX2에서 정책 기반 VPN을 구성합니다. Host1 및 Host2는 VPN을 사용하여 두 호스트 사이의 인터넷에서 트래픽을 안전하게 전송합니다.

그림 1 은(는) 정책 기반 VPN 토폴로지의 예를 보여줍니다.

그림 1: 정책 기반 VPN 토폴로지정책 기반 VPN 토폴로지

IKE(Internet Key Exchange) IPsec 터널 협상은 두 단계로 진행됩니다. 1단계에서 참가자는 IPsec 보안 연관(SA)을 협상할 보안 채널을 설정합니다. 2단계에서 참가자는 터널을 통해 흐르는 트래픽을 인증하기 위해 IPsec SA를 협상합니다. 터널 협상에 두 단계가 있는 것처럼 터널 구성에도 두 단계가 있습니다.

이 예에서 인터페이스, IPv4 기본 경로 및 보안 영역을 구성합니다. 그런 다음 IKE(Internet Key Exchange) 1단계, IPsec 2단계, 보안 정책 및 TCP-MSS 매개 변수를 구성합니다. 꿰뚫어 표 5본다표 1.

표 1: SRX1의 인터페이스, 정적 경로 및 보안 영역 정보

기능

이름

구성 매개 변수

인터페이스

ge-0/0/0.0

10.100.11.1/24

 

ge-0/0/1.0

172.16.13.1/24

보안 존

신뢰

  • ge-0/0/0.0 인터페이스는 이 영역에 결합됩니다.

 

untrust

  • ge-0/0/1.0 인터페이스는 이 영역에 결합됩니다.

정적 라우팅

0.0.0.0/0

  • 다음 홉은 172.16.13.2입니다.

표 2: IKE(Internet Key Exchange) 1단계 구성 매개 변수

기능

이름

구성 매개 변수

제안

표준

  • 인증 방법: pre-shared-keys

정책

IKE-POL

  • 모드: main

  • 제안 참조: 표준

  • IKE(Internet Key Exchange) 1단계 정책 인증 방법: pre-shared-key ascii-text

게이트웨이

IKE-GW

  • IKE(Internet Key Exchange) 정책 참조: IKE-POL

  • 외부 인터페이스: ge-0/0/1

  • 게이트웨이 주소: 172.16.23.1

표 3: IPsec 2단계 구성 매개 변수

기능

이름

구성 매개 변수

제안

표준

  • 기본 구성 사용

정책

IPSEC-POL

  • 제안 참조: 표준

VPN

VPN 에서 호스트2로

  • IKE(Internet Key Exchange) 게이트웨이 참조: IKE-GW

  • IPsec 정책 참조: IPSEC-POL

  • 즉시 establish-tunnels
표 4: 보안 정책 구성 매개 변수

목적

이름

구성 매개 변수

이 보안 정책은 트러스트 영역에서 언트러스트 영역으로 트래픽을 허용합니다.

VPN-OUT

  • 일치 기준:

    • source-address Host1-Net

    • destination-address Host2-Net

    • 모든 애플리케이션

  • Permit 동작: 터널 ipsec-vpn VPN-to-Host2

이 보안 정책은 언트러스트 영역에서 트러스트 영역으로 트래픽을 허용합니다.

VPN-IN

  • 일치 기준:

    • source-address Host2-Net

    • destination-address Host1-Net

    • 모든 애플리케이션

  • Permit 동작: 터널 ipsec-vpn VPN-to-Host2

이 보안 정책은 트러스트 영역에서 언트러스트 영역으로 모든 트래픽을 허용합니다.

VPN-OUT 정책을 default-permit 보안 정책 앞에 배치해야 합니다. Junos OS는 목록의 맨 위부터 보안 정책 조회를 수행합니다. default-permit 정책이 VPN-OUT 정책 앞에 오는 경우, 트러스트 존의 모든 트래픽이 default-permit 정책과 일치하며 허용됩니다. 따라서 VPN-OUT 정책과 일치하는 트래픽은 없습니다.

기본값 허용

  • 일치 기준:

    • 모든 source-address

    • 모든 source-destination

    • 모든 애플리케이션

  • 작업: 허용(Permit)

표 5: TCP-MSSS 구성 매개 변수

목적

구성 매개 변수

TCP-MSS는 TCP 3방향 핸드셰이크의 일부로 협상되며 TCP 세그먼트의 최대 크기를 제한하여 네트워크의 최대 전송 단위(MTU) 제한에 더 잘 맞도록 합니다. IPsec 캡슐화 오버헤드는 IP 및 프레임 오버헤드와 함께 결과 ESP(Encapsulating Security Payload) 패킷이 물리적 인터페이스의 MTU를 초과하여 단편화를 유발할 수 있으므로 VPN 트래픽에 특히 중요합니다. 단편화로 인해 대역폭과 디바이스 리소스 사용이 증가합니다.

1500 이상의 최대 전송 단위(MTU)를 가진 대부분의 이더넷 기반 네트워크의 시작 지점으로 1350의 값을 권장합니다. 최적의 성능을 얻기 위해서는 다양한 TCP-MSS 값의 실험이 필요할 수 있습니다. 예를 들어, 경로의 디바이스가 낮은 최대 전송 단위(MTU)를 가졌거나 PPP 또는 프레임 릴레이와 같은 추가 오버헤드가 있는 경우 값을 변경해야 할 수도 있습니다.

MSS 값: 1350

구성

기본 네트워크 및 보안 영역 정보 구성

CLI 빠른 구성

SRX1에 대해 이 예를 빠르게 구성하려면, 다음 명령을 복사하여 텍스트 파일에 붙여 넣고, 줄 바꿈을 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 복사하여 CLI [edit] 에 붙여넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이 작업을 수행하는 방법에 대한 지침은 CLI 사용자 가이드를 참조하십시오.

인터페이스, 정적 경로 및 보안 영역 정보 구성:

  1. 인터페이스를 구성합니다.

  2. 고정 경로를 구성합니다.

  3. 신뢰할 수 없는 보안 영역에 인터넷 연결 인터페이스를 할당합니다.

  4. 신뢰할 수 없는 보안 영역을 위한 허용된 시스템 서비스를 지정합니다.

  5. 신뢰할 수 있는 보안 영역에 Host1 연결 인터페이스를 할당합니다.

  6. 신뢰할 수 있는 보안 영역을 위한 허용된 시스템 서비스를 지정합니다.

결과

구성 모드에서 show interfaces, show routing-optionsshow security zones 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

IKE(Internet Key Exchange) 구성

CLI 빠른 구성

SRX1에 대해 이 예를 빠르게 구성하려면, 다음 명령을 복사하여 텍스트 파일에 붙여 넣고, 줄 바꿈을 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 복사하여 CLI [edit] 에 붙여넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 자세한 내용은 CLI 사용자 가이드를 참조하십시오.

IKE(Internet Key Exchange) 구성:

  1. IKE(Internet Key Exchange) 제안을 생성합니다.

  2. IKE(Internet Key Exchange) 제안 인증 방법을 정의합니다.

  3. IKE(Internet Key Exchange) 정책을 생성합니다.

  4. IKE(Internet Key Exchange) 정책 모드를 설정합니다.

  5. IKE(Internet Key Exchange) 제안에 대한 참조를 지정합니다.

  6. IKE(Internet Key Exchange) 정책 인증 방법을 정의합니다.

  7. IKE(Internet Key Exchange) 게이트웨이를 생성하고 외부 인터페이스를 정의합니다.

  8. IKE(Internet Key Exchange) 게이트웨이 주소를 정의합니다.

  9. IKE(Internet Key Exchange) 정책 참조를 정의합니다.

결과

구성 모드에서 show security ike 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

IPsec 구성

CLI 빠른 구성

SRX1에 대해 이 예를 빠르게 구성하려면, 다음 명령을 복사하여 텍스트 파일에 붙여 넣고, 줄 바꿈을 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 복사하여 CLI [edit] 에 붙여넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 자세한 내용은 CLI 사용자 가이드를 참조하십시오.

IPsec 구성:

  1. IPsec 제안을 생성합니다.

  2. IPsec 정책을 생성합니다.

  3. IPsec 제안 참조를 지정합니다.

  4. IKE(Internet Key Exchange) 게이트웨이를 지정합니다.

  5. IPsec 정책을 지정합니다.

  6. 즉시 구축하기 위해 터널을 구성합니다.

결과

구성 모드에서 show security ipsec 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

보안 정책 구성

CLI 빠른 구성

SRX1에 대해 이 예를 빠르게 구성하려면, 다음 명령을 복사하여 텍스트 파일에 붙여 넣고, 줄 바꿈을 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 복사하여 CLI [edit] 에 붙여넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 자세한 내용은 CLI 사용자 가이드를 참조하십시오.

보안 정책 구성:

  1. 보안 정책에 사용될 네트워크에 대한 주소록 항목을 생성합니다.

  2. 트러스트 영역의 Host1에서 언트러스트 영역의 Host2로의 트래픽에 일치하는 보안 정책을 생성합니다.

  3. 트러스트 영역에서 언트러스트 영역으로 인터넷으로의 다른 모든 트래픽을 허용하는 보안 정책을 생성합니다.

  4. 언트러스트(untrust) 영역의 Host2에서 트러스트 영역의 Host1로 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 show security policies 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

TCP-MSS 구성

CLI 빠른 구성

SRX1에 대해 이 예를 빠르게 구성하려면, 다음 명령을 복사하여 텍스트 파일에 붙여 넣고, 줄 바꿈을 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 복사하여 CLI [edit] 에 붙여넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

TCP-MSS 정보 구성:

  1. TCP-MSS 정보를 구성합니다.

결과

구성 모드에서 show security flow 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

SRX2 구성

CLI 빠른 구성

참고로 SRX2의 구성이 제공됩니다.

이 예의 섹션을 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성과 일치시키는 데 필요한 세부 사항을 변경하고 계층 수준에서 [edit] 명령을 복사하여 CLI로 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

검증

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

IKE(Internet Key Exchange) 상태 확인

목적

IKE 상태를 확인합니다.

작업

운영 모드에서 show security ike security-associations 명령을 입력합니다. 명령에서 인덱스 번호를 얻은 후 show security ike security-associations index index_number detail 명령을 사용하십시오.

의미

명령은 show security ike security-associations 모든 활성 IKE(Internet Key Exchange) 1단계 보안 연결(SA)을 나열합니다. SA가 나열되어 있지 않은 경우, 1단계 설정에 문제가 있는 것입니다. 구성에서 IKE(Internet Key Exchange) 정책 매개 변수 및 외부 인터페이스 설정을 확인합니다.

SA가 나열되어 있는 경우 다음 정보를 검토합니다.

  • 인덱스 - 이 값은 각 IKE(Internet Key Exchange)에 대해 고유한 값이며 SA에 대한 자세한 정보를 얻기 위해 show security ike security-associations index detail명령을 사용할 수 있습니다.

  • 원격 주소 - 원격 IP 주소가 올바른지 확인합니다.

    • UP—1단계 SA가 설정되었습니다.

    • DOWN—1단계 SA를 설정하는 데 문제가 있었습니다.

  • 모드 - 올바른 모드가 사용되고 있는지 확인합니다.

구성에서 다음 사항이 올바른지 확인합니다.

  • 외부 인터페이스(인터페이스는 IKE 패킷을 수신해야 합니다)

  • IKE(Internet Key Exchange) 정책 매개 변수

  • 사전 공유 키 정보

  • 1단계 제안 매개 변수(두 피어 모두에서 일치해야 합니다)

show security ike security-associations index 1859361 detail 명령은 인덱스 번호 1859361과의 보안 연결에 대한 추가 정보를 나열합니다.

  • 사용된 인증 및 암호화 알고리즘

  • 1단계 수명

  • 트래픽 통계(트래픽이 양방향으로 올바르게 흐르고 있는지 확인하는 데 사용할 수 있습니다)

  • 개시자 및 응답자 역할 정보

    문제 해결은 응답자 역할을 사용하여 피어에서 가장 잘 수행됩니다.

  • 생성된 IPsec SA의 수

  • 진행 중인 2단계 협상 수

IPsec 2단계 상태 확인

목적

IPsec 2단계 상태를 확인합니다.

작업

운영 모드에서 show security ipsec security-associations 명령을 입력합니다. 명령에서 인덱스 번호를 얻은 후 show security ipsec security-associations index index_number detail 명령을 사용하십시오.

의미

show security ipsec security-associations 명령의 출력은 다음 정보를 나열합니다.

  • ID 번호는 2입니다. 이 특정 SA에 show security ipsec security-associations index 대한 자세한 정보를 얻으려면 명령과 함께 이 값을 사용합니다.

  • 포트 500을 사용하는 하나의 IPsec SA 쌍이 있으며, 이것은 NAT-Traversal이 구현되지 않는다는 의미입니다. (NAT-traversal은 포트 4500 또는 다른 임의의 큰 수의 포트를 사용합니다.)

  • SPI, 수명(초 단위) 및 사용 제한(또는 KB의 실물 크기)이 양방향으로 표시됩니다. 921/unlim 값은 2단계 수명이 921초 후에 만료되고 수명 크기가 지정되지 않았음을 나타내며, 이는 무제한임을 나타냅니다. 2단계 수명은 VPN이 up된 후 1단계에 종속되지 않기 때문에 1단계 수명과 다를 수 있습니다.

  • VPN 모니터링은 Mon 열에서 하이픈으로 표시되므로, 이 SA에서 가능하지 않습니다. VPN 모니터링이 활성화된 경우, U(up) 또는 D(down)가 나열됩니다.

  • 가상 시스템(vsys)은 루트 시스템으로 항상 0을 나열합니다.

show security ipsec security-associations index 2 detail 명령의 출력은 다음 정보를 나열합니다.

  • 로컬 ID 및 원격 ID는 SA의 프록시 ID를 구성합니다.

    프록시 ID 불일치는 2단계 실패의 가장 일반적인 이유 중 하나입니다. 정책 기반 VPN의 경우 프록시 ID는 보안 정책에서 파생됩니다. 로컬 주소 및 원격 주소는 주소록 항목에서 파생되며 서비스는 정책에 대해 구성된 응용 프로그램에서 파생됩니다. 프록시 ID 불일치로 인해 2단계가 실패할 경우 정책을 사용하여 어떤 주소록 항목이 구성되었는지 확인할 수 있습니다. 주소가 전송되는 정보와 일치하는지 확인합니다. 서비스를 확인하여 포트가 전송되는 정보와 일치하는지 확인합니다.

VPN 전반의 트래픽 플로우 테스트

목적

VPN 전반의 트래픽 플로우를 확인합니다.

작업

Host1 디바이스의 ping 명령을 사용하여 Host2로의 트래픽 플로우를 테스트합니다.

의미

Host1에서 ping 명령이 실패하는 경우, 라우팅, 보안 정책, 종료 호스트 또는 ESP 패킷의 암호화 및 복호화에 문제가 있을 수 있습니다.

IPsec 보안 연결에 대한 통계 및 오류 검토

목적

IPsec 보안 연결에 대한 ESP 및 인증 헤더 카운터 및 오류를 검토합니다.

작업

작동 모드에서 통계를 보고 싶은 VPN의 색인 번호를 사용하여 show security ipsec statistics index index_number 명령을 입력하십시오.

또한 모든 SA의 통계 및 오류를 검토하는 show security ipsec statistics 명령을 사용할 수 있습니다.

모든 IPsec 통계를 지우려면, clear security ipsec statistics 명령을 사용합니다.

의미

VPN 전반에 걸쳐 패킷 손실 문제가 있는 경우, 명령을 여러 번 실행하여 show security ipsec statistics 암호화 및 복호화된 패킷 카운터가 증가하는지 확인할 수 있습니다. 또한 다른 오류 카운터가 증가하는지 확인해야 합니다.