Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

외부 인터페이스를 통한 이중 스택 터널

이중 스택 터널(단일 물리적 인터페이스를 통해 피어에 대한 병렬 IPv4 및 IPv6 터널)은 경로 기반 사이트 간 VPN에 지원됩니다. IPv4 및 IPv6 주소로 구성된 물리적 인터페이스는 동일한 피어 또는 다른 피어에서 동시에 IPv4 및 IPv6 게이트웨이의 외부 인터페이스로 사용할 수 있습니다.

VPN 터널 모드 이해

VPN 터널 모드에서 IPsec은 원래 IP 헤더를 포함한 원래 IP 데이터그램을 두 번째 IP 데이터그램 내에 캡슐화합니다. 외부 IP 헤더에는 게이트웨이의 IP 주소가 포함되고, 내부 헤더에는 최종 소스 및 대상 IP 주소가 포함됩니다. 외부 및 내부 IP 헤더는 IPv4 또는 IPv6의 프로토콜 필드를 가질 수 있습니다. SRX 시리즈 방화벽은 경로 기반 사이트 간 VPN에 대해 4가지 터널 모드를 지원합니다.

IPv4-in-IPv4 터널은 에 표시된 그림 1대로 IPv4 패킷을 IPv4 패킷 내부에 캡슐화합니다. 외부 및 내부 헤더 모두에 대한 프로토콜 필드는 IPv4입니다.

그림 1: IPv4-in-IPv4 터널IPv4-in-IPv4 터널

IPv6-in-IPv6 터널은 에 표시된 그림 2대로 IPv6 패킷을 IPv6 패킷 내부에 캡슐화합니다. 외부 및 내부 헤더 모두에 대한 프로토콜 필드는 IPv6입니다.

그림 2: IPv6-in-IPv6 터널IPv6-in-IPv6 터널

IPv6-in-IPv4 터널은 에 표시된 그림 3대로 IPv6 패킷을 IPv4 패킷 내부에 캡슐화합니다. 외부 헤더의 프로토콜 필드는 IPv4이고 내부 헤더의 프로토콜 필드는 IPv6입니다.

그림 3: IPv6-in-IPv4 터널IPv6-in-IPv4 터널

IPv4-in-IPv6 터널은 에 표시된 그림 4대로 IPv4 패킷을 IPv6 패킷 내부에 캡슐화합니다. 외부 헤더에 대한 프로토콜 필드는 IPv6이며 내부 헤더에 대한 프로토콜 필드는 IPv4입니다.

그림 4: IPv4-in-IPv6 터널IPv4-in-IPv6 터널

단일 IPSec VPN 터널은 IPv4 및 IPv6 트래픽을 모두 전송할 수 있습니다. 예를 들어, IPv4 터널은 IPv4-in-IPv4 및 IPv6-in-IPv4 터널 모드에서 동시에 작동할 수 있습니다. 단일 IPSec VPN 터널을 통해 IPv4 및 IPv6 트래픽을 모두 허용하려면 해당 터널에 바인딩된 st0 인터페이스를 및 family inetfamily inet6구성해야 합니다.

IPv4 및 IPv6 주소로 구성된 물리적 인터페이스는 경로 기반 사이트 간 VPN의 피어에 대한 병렬 IPv4 및 IPv6 터널의 외부 인터페이스로 사용할 수 있습니다. 이 기능은 이중 스택 터널 로 알려져 있으며 각 터널에 대해 별도의 st0 인터페이스가 필요합니다.

정책 기반 VPN의 경우 IPv6-in-IPv6가 지원되는 유일한 터널 모드이며 SRX300, SRX320, SRX340, SRX345 및 SRX550HM 디바이스에서만 지원됩니다.

외부 인터페이스를 통한 이중 스택 터널 이해

이중 스택 터널(단일 물리적 인터페이스를 통해 피어에 대한 병렬 IPv4 및 IPv6 터널)은 경로 기반 사이트 간 VPN에 지원됩니다. IPv4 및 IPv6 주소로 구성된 물리적 인터페이스는 동일한 피어 또는 다른 피어에서 동시에 IPv4 및 IPv6 게이트웨이에 대한 외부 인터페이스로 사용할 수 있습니다. 에서 그림 5물리적 인터페이스 reth0.0 및 ge-0/0/0.1은 두 디바이스 간의 병렬 IPv4 및 IPv6 터널을 지원합니다.

그림 5: 듀얼 스택 터널듀얼 스택 터널

에서는 그림 5각 IPSec VPN 터널에 대해 별도의 보안 터널(st0) 인터페이스를 구성해야 합니다. 동일한 st0 인터페이스에 바인딩된 병렬 IPv4 및 IPv6 터널은 지원되지 않습니다.

단일 IPSec VPN 터널은 IPv4 및 IPv6 트래픽을 모두 전송할 수 있습니다. 예를 들어, IPv4 터널은 IPv4-in-IPv4 및 IPv6-in-IPv4 터널 모드에서 동시에 작동할 수 있습니다. 단일 IPSec VPN 터널을 통해 IPv4 및 IPv6 트래픽을 모두 허용하려면 해당 터널에 바인딩된 st0 인터페이스를 및 family inetfamily inet6구성해야 합니다.

동일한 주소 패밀리의 여러 주소가 VPN 피어에 대한 동일한 외부 인터페이스에 구성된 경우 [edit security ike gateway gateway-name] 계층 수준에서 구성하는 local-address 것이 좋습니다.

이(가) 구성된 경우 local-address , 지정된 IPv4 또는 IPv6 주소가 로컬 게이트웨이 주소로 사용됩니다. 물리적 외부 인터페이스에 local-address IPv4 주소와 IPv6 주소가 하나만 구성된 경우에는 구성이 필요하지 않습니다.

local-address 값은 SRX 시리즈 방화벽의 인터페이스에 구성된 IP 주소여야 합니다. IKE(Internet Key Exchange) 게이트웨이의 외부 인터페이스에 속하는 것이 local-address 좋습니다. 이(가) IKE(Internet Key Exchange) 게이트웨이의 외부 인터페이스에 속하지 않는 경우 local-address 인터페이스는 IKE(Internet Key Exchange) 게이트웨이의 외부 인터페이스와 동일한 영역에 있어야 하며 트래픽을 허용하도록 영역 내 보안 정책을 구성해야 합니다.

local-address 값과 원격 IKE(Internet Key Exchange) 게이트웨이 주소는 동일한 주소 패밀리(IPv4 또는 IPv6)에 있어야 합니다.

이(가) 구성되지 않은 경우 local-address , 로컬 게이트웨이 주소는 원격 게이트웨이 주소를 기반으로 합니다. 원격 게이트웨이 주소가 IPv4 주소인 경우, 로컬 게이트웨이 주소는 외부 물리적 인터페이스의 기본 IPv4 주소입니다. 원격 게이트웨이 주소가 IPv6 주소인 경우, 로컬 게이트웨이 주소는 외부 물리적 인터페이스의 기본 IPv6 주소입니다.

예: 외부 인터페이스를 통한 듀얼 스택 터널 구성

이 예는 경로 기반 사이트 간 VPN을 위해 단일 외부 물리적 인터페이스를 통해 병렬 IPv4 및 IPv6 터널을 피어로 구성하는 방법을 보여줍니다.

요구 사항

시작하기 전에 VPN 터널 모드 이해를 읽으십시오.

이 예에 표시된 구성은 경로 기반 사이트 간 VPN에서만 지원됩니다.

개요

이 예에서 로컬 디바이스의 중복 이더넷 인터페이스는 피어 디바이스에 병렬 IPv4 및 IPv6 터널을 지원합니다.

  • IPv4 터널은 IPv6 트래픽을 전달합니다. IPv6-in-IPv4 터널 모드에서 작동합니다. IPv4 터널에 바인딩된 보안 터널 인터페이스 st0.0은 inet6 제품군으로만 구성됩니다.

  • IPv6 터널은 IPv4 및 IPv6 트래픽을 모두 전송합니다. IPv4-in-IPv6 및 IPv6-in-IPv6 터널 모드 모두에서 작동합니다. IPv6 터널에 바인딩된 보안 터널 인터페이스 st0.1은 family inet 및 family inet6 모두로 구성됩니다.

표 1 은(는) 이 예에서 사용된 1단계 옵션을 보여줍니다. 1단계 옵션 구성에는 IPv6 피어와 IPv4 피어에 대한 두 개의 IKE 게이트웨이 구성이 포함됩니다.

표 1: 듀얼 스택 터널 구성을 위한 1단계 옵션

옵션

가치

IKE(Internet Key Exchange) 제안

ike_proposal

인증 방법

사전 공유 키

인증 알고리즘

MD5

암호화 알고리즘

3DES CBC

평생

3600 초

IKE(Internet Key Exchange) 정책

ike_policy

모드

침략적인

IKE(Internet Key Exchange) 제안

ike_proposal

사전 공유 키

ASCII 텍스트

IPv6 IKE(Internet Key Exchange) 게이트웨이

ike_gw_v6

IKE(Internet Key Exchange) 정책

ike_policy

게이트웨이 주소

2000::2

외부 인터페이스

reth1.0

IKE 버전

IKEv2

IPv4 IKE(Internet Key Exchange) 게이트웨이

ike_gw_v4

IKE(Internet Key Exchange) 정책

ike_policy

게이트웨이 주소

20.0.0.2

외부 인터페이스

레스1.0

표 2 은(는) 이 예에서 사용된 2단계 옵션을 보여줍니다. 2단계 옵션 구성에는 IPv6 터널과 IPv4 터널을 위한 두 개의 VPN 구성이 포함됩니다.

표 2: 듀얼 스택 터널 구성을 위한 2단계 옵션

옵션

가치

IPsec 제안

ipsec_proposal

프로토콜

ESP

인증 알고리즘

HMAC SHA-1 96

암호화 알고리즘

3DES CBC

IPsec 정책

ipsec_policy

제안

ipsec_proposal

IPv6 VPN

test_s2s_v6

바인드 인터페이스

st0.1

IKE(Internet Key Exchange) 게이트웨이

ike_gw_v6

IKE(Internet Key Exchange) IPsec 정책

ipsec_policy

터널 설정

즉시

IPv4 VPN

test_s2s_v4

바인드 인터페이스

st0.0

IKE(Internet Key Exchange) 게이트웨이

ike_gw_4

IKE(Internet Key Exchange) IPsec 정책

ipsec_policy

IPv6 라우팅 테이블에는 다음과 같은 정적 경로가 구성되어 있습니다.

  • st0.0을 통해 IPv6 트래픽을 3000::1/128로 라우팅합니다.

  • st0.1을 통해 IPv6 트래픽을 3000::2/128로 라우팅합니다.

고정 경로는 기본(IPv4) 라우팅 테이블에서 IPv4 트래픽을 st0.1을 통해 30.0.0.0/24로 라우팅하도록 구성됩니다.

흐름 기반 IPv6 트래픽 처리는 반드시 [edit security forwarding-options family inet6] 계층 수준에서 mode flow-based 구성 옵션으로 활성화되어야 합니다.

토폴로지

에서 그림 6SRX 시리즈 방화벽 A는 디바이스 B에 대한 IPv4 및 IPv6 터널을 지원합니다. 3000::1/128에 대한 IPv6 트래픽은 IPv4 터널을 통해 라우팅되는 반면, 3000::2/128에 대한 IPv6 트래픽 및 30.0.0.0/24에 대한 IPv4 트래픽은 IPv6 터널을 통해 라우팅됩니다.

그림 6: 듀얼 스택 터널 예시듀얼 스택 터널 예시

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 Junos OS CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

이중 스택 터널 구성 방법:

  1. 외부 인터페이스를 구성합니다.

  2. 보안 터널 인터페이스를 구성합니다.

  3. 1단계 옵션을 구성합니다.

  4. 2단계 옵션을 구성합니다.

  5. 정적 경로를 구성합니다.

  6. IPv6 플로우 기반 포워딩을 지원합니다.

결과

구성 모드에서 show interfaces, show security ike, show security ipsec, show routing-optionsshow security forwarding-options 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

검증

구성이 올바르게 작동하고 있는지 확인합니다.

IKE(Internet Key Exchange) 1단계 상태 확인

목적

IKE(Internet Key Exchange) 1단계 상태를 확인합니다.

작업

운영 모드에서 show security ike security-associations 명령을 입력합니다.

의미

show security ike security-associations 명령은 모든 활성 IKE(Internet Key Exchange) 1단계 SA를 나열합니다. SA가 나열되어 있지 않은 경우, 1단계 설정에 문제가 있는 것입니다. 구성에서 IKE(Internet Key Exchange) 정책 매개 변수 및 외부 인터페이스 설정을 확인합니다. 1단계 제안 매개 변수는 피어 디바이스에서 일치해야 합니다.

IPsec 2단계 상태 확인

목적

IPsec 2단계 상태를 확인합니다.

작업

운영 모드에서 show security ipsec security-associations 명령을 입력합니다.

의미

show security ipsec security-associations 명령은 모든 활성 IKE 2단계 SA를 나열합니다. SA가 나열되어 있지 않은 경우, 2단계 설정에 문제가 있는 것입니다. 구성에서 IKE(Internet Key Exchange) 정책 매개 변수 및 외부 인터페이스 설정을 확인합니다. 2단계 제안 매개 변수는 피어 디바이스에서 일치해야 합니다.

경로 확인

목적

활성 경로를 확인합니다.

작업

운영 모드에서 show route 명령을 입력합니다.

의미

show route 명령은 라우팅 테이블에서 활성 항목을 나열합니다.