Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IPsec VPN 구성 개요

VPN 연결은 두 LAN(위치간 VPN) 또는 원격 다이얼 접속 사용자와 LAN을 연결할 수 있습니다. 이 두 포인트 사이의 트래픽은 공용 WAN을 구성하는 라우터, 스위치 및 기타 다른 네트워크 장비와 같은 공유 리소스를 통과합니다. 두 참가자 디바이스 사이에 IPsec 터널이 생성되어 VPN 통신을 보호합니다.

자동 키 IKE(Internet Key Exchange)를 사용한 IPSec VPN 구성 개요

IPSec VPN 협상은 두 단계로 이루어집니다. 1단계에서 참가자는 IPsec 보안 연관(SA)을 협상할 보안 채널을 설정합니다. 2단계에서 참가자는 터널을 통해 흐르는 트래픽을 인증하기 위해 IPsec SA를 협상합니다.

이 개요는 자동 키 IKE(사전 공유된 키 또는 인증서)를 사용하여 경로 기반 또는 정책 기반 IPSec VPN을 구성하는 기본 단계에 대해 설명합니다.

자동 키 IKE(Internet Key Exchange)을 사용한 경로 기반 또는 정책 기반 IPSec VPN을 구성하려면 다음을 수행합니다.

  1. 인터페이스, 보안 영역 및 주소 책 정보를 구성합니다.

    (경로 기반 VPN의 경우) 보안 터널 st0.x 인터페이스를 구성합니다. 디바이스에서 라우팅을 구성합니다.

  2. IPSec VPN 터널의 1단계를 구성합니다.
    1. (선택 사항) 사용자 정의 IKE(Internet Key Exchange) 1단계 제안을 구성합니다. 사전 정의된 IKE(Internet Key Exchange) 1단계 제안 세트(표준, 호환 또는 기본)를 사용할 수 있으므로 이 단계는 선택 사항입니다.
    2. 사용자 지정 IKE(Internet Key Exchange) 1단계 제안 또는 사전 정의된 IKE 1단계 제안 세트를 참조하는 IKE 정책을 구성합니다. 자동 키 IKE(Internet Key Exchange) 사전 공유 키 또는 인증서 정보를 지정합니다. 1단계 교환에 대한 모드(주 또는 적극성)를 지정합니다.
    3. IKE(Internet Key Exchange) 정책을 참조하는 IKE 게이트웨이를 성합니다. 로컬 및 원격 디바이스의 IKE(Internet Key Exchange) 침입 탐지 서비스(IDS)를 지정합니다. 원격 게이트웨이의 IP 주소가 알려지지 않은 경우 원격 게이트웨이 식별 방법을 지정합니다.
  3. IPSec VPN 터널의 2단계를 구성합니다.
    1. (선택 사항) 사용자 정의 IPsec 2단계 제안을 구성합니다. 사전 정의된 IPsec 2단계 제안 세트(표준, 호환 또는 기본)를 사용할 수 있으므로 이 단계는 선택 사항입니다.
    2. 사용자 정의 IPsec 2단계 제안 또는 사전 정의된 IPsec 2단계 제안 세트를 참조하는 IPsec 정책을 구성합니다. 완벽한 포워드 비밀(PFS) 키를 지정합니다.
    3. IKE(Internet Key Exchange) 게이트웨이 및 IPsec 정책 모두를 참조하는 IPSec VPN 터널을 구성합니다. 2단계 협상에서 사용할 프록시 ID를 지정합니다.

      (경로 기반 VPN의 경우) 보안 터널 인터페이스 st0.x를 IPSec VPN 터널에 바인딩합니다.

  4. 소스 영역에서 대상 영역으로 트래픽을 허용하도록 보안 정책을 구성합니다.

    (정책 기반 VPN의 경우) 구성했던 IPSec VPN 터널의 이름을 가지고 보안 정책 행동 tunnel ipsec-vpn을(를) 지정합니다.

  5. 글로벌 VPN 설정을 업데이트합니다.

동적 엔드포인트가 있는 IPsec VPN 이해

개요

IPsec VPN 피어는 VPN 연결을 설정하는 피어가 알 수 없는 IP 주소를 가질 수 있습니다. 예를 들어, 피어는 DHCP(Dynamic Host Configuration Protocol)를 통해 동적으로 할당된 IP 주소를 가질 수 있습니다. 브랜치나 홈 오피스에 있는 원격 액세스 클라이언트 또는 다른 물리적 위치 간에 이동하는 모바일 디바이스의 경우가 이에 해당할 수 있습니다. 또는 피어의 원래 소스 IP 주소를 다른 주소로 변환하는 NAT 디바이스 뒤에 피어를 배치할 수 있습니다. 알 수 없는 IP 주소를 가진 VPN 피어를 동적 엔드포인트이라고 하며, 동적 엔드포인트로 설정된 VPN을 동적 엔드포인트 VPN라고 한다.

SRX 시리즈 방화벽에서, IKEv1 또는 IKEv2는 동적 엔드포인트 VPN과 함께 사용할 수 있습니다. SRX 시리즈 방화벽의 동적 엔드포인트 VPN은 보안 터널에서 IPv4 트래픽을 지원합니다. Junos OS 릴리스 15.1X49-D80부터 SRX 시리즈 방화벽의 동적 엔드포인트 VPN은 보안 터널에서 IPv6 트래픽을 지원합니다.

IPv6 트래픽은 AutoVPN 네트워크에서 지원되지 않습니다.

다음 섹션에서는 동적 엔드포인트를 사용하여 VPN을 구성할 때 주의해야 할 항목에 대해 설명합니다.

IKE(Internet Key Exchange) ID

동적 엔드포인트에서 디바이스가 피어에 자신을 식별할 수 있도록 IKE ID를 구성해야 합니다. 동적 엔드포인트의 로컬 ID가 피어에서 확인됩니다. 기본적으로 SRX 시리즈 방화벽은 IKE ID가 다음 중 하나일 것으로 예상합니다.

  • 인증서를 사용할 때 고유 이름(DN)을 사용하여 사용자 또는 조직을 식별할 수 있습니다.

  • 엔드포인트을 식별하는 호스트 이름 또는 정규화된 도메인 이름(FQDN)입니다.

  • user-at-hostname이라고도 하는 사용자 완전 수식 도메인 이름(UFQDN)입니다. 이메일 주소 형식을 따르는 문자열입니다.

IKEv1 정책에 대한 공격 모드

동적 엔드포인트 VPN에서 IKEv1을 사용하는 경우, 해당 IKE(Internet Key Exchange) 정책을 적극적인 모드로 구성해야 합니다.

IKE 정책 및 외부 인터페이스

Junos OS 릴리스 12.3X48-D40, Junos OS 릴리스 15.1X49-D70 및 Junos OS 릴리스 17.3R1부터 동일한 외부 인터페이스를 사용하는 SRX 시리즈 방화벽에서 구성된 모든 동적 엔드포인트 게이트웨이는 다른 IKE 정책을 사용할 수 있지만 IKE 정책은 동일한 IKE 제안을 사용해야 합니다. 이는 IKEv1 및 IKEv2에 적용됩니다.

NAT

동적 엔드포인트가 네트워크 주소 변환(NAT) 디바이스 뒤에 비공개로 존재하는 경우, SRX 시리즈 방화벽에서 NAT-T를 구성해야 합니다. VPN 피어 간 연결 중에 NAT 변환을 유지하려면 NAT 킵얼라이브가 필요할 수 있습니다. 기본적으로 SRX 시리즈 방화벽에서는 NAT-T가 활성화되어 있고 네트워크 주소 변환(NAT) keepalives가 20초 간격으로 전송됩니다.

그룹 및 공유 IKE ID

각 동적 엔드포인트에 대해 개별 VPN 터널을 구성할 수 있습니다. IPv4 동적 엔드포인트 VPN의 경우 그룹 IKE ID 또는 공유 IKE ID 기능을 사용하여 여러 동적 엔드포인트에서 IKE 게이트웨이 구성을 공유할 수 있습니다.

그룹 IKE ID를 사용하면 "example.net"과 같은 모든 동적 엔드포인트에 대해 전체 IKE ID의 공통 부분을 정의할 수 있습니다. 공통 부분과 연결된 사용자 이름 "Bob"과 같은 사용자 특정 부분은 각 사용자 연결을 고유하게 식별하는 전체 IKE ID(Bob.example.net)를 형성합니다.

공유 IKE ID를 사용하면 동적 엔드포인트에서 단일 IKE ID와 사전 공유 키를 공유할 수 있습니다.

IKE ID 구성 이해

IKE ID(IKE ID)는 IKE 협상 중에 VPN 피어 디바이스의 유효성을 검사하는 데 사용됩니다. SRX 시리즈 방화벽이 원격 피어로부터 수신하는 IKE(Internet Key Exchange) ID는 IPv4 또는 IPv6 주소, 호스트 이름, 정규화된 도메인 이름(FQDN), 사용자 FQDN(UFQDN) 또는 고유 이름(DN)일 수 있습니다. 원격 피어가 보내는 IKE ID는 SRX 시리즈 방화벽이 예상하는 것과 일치해야 합니다. 그렇지 않으면 IKE ID 유효성 검사가 실패하고 VPN이 설정되지 않습니다.

IKE ID 유형

SRX 시리즈 방화벽은 원격 피어에 대해 다음과 같은 유형의 IKE ID를 지원합니다.

  • IPv4 또는 IPv6 주소는 일반적으로 원격 피어가 정적 IP 주소를 가지는 사이트 간 VPN에 사용됩니다.

  • 호스트 이름은 원격 피어 시스템을 식별하는 문자열입니다. 이것은 IP 주소로 확인되는 FQDN일 수 있습니다. 또한 특정 원격 사용자를 식별하기 위해 IKE 사용자 유형과 함께 사용되는 부분 FQDN일 수도 있습니다.

    IP 주소 대신 호스트 이름이 구성된 경우 커밋된 구성 및 이후 터널 설정은 현재 확인된 IP 주소를 기반으로 합니다. 원격 피어의 IP 주소가 변경되면 구성이 더 이상 유효하지 않습니다.

  • UFQDN은 user@example.com과(와) 같이 이메일 주소와 동일한 형식을 따르는 문자열입니다.

  • DN은 사용자를 고유하게 식별하기 위해 디지털 인증서와 함께 사용되는 이름입니다. 예를 들어, DN은 "CN=user, DC=messages, DC=com"일 수 있습니다. 선택적으로 container 키워드를 사용하여 DN의 필드 순서와 해당 값이 구성된 DN과 정확히 일치하도록 지정하거나, wildcard 키워드를 사용하여 DN의 필드 값이 일치해야 하지만 필드 순서는 상관 없음을 지정할 수 있습니다.

    Junos OS 릴리스 19.4R1부터 [edit security ike gateway gateway_name dynamic distinguished-name] 계층 구조에서 container-stringwildcard-string 중 이제 동적 DN 속성 하나만 구성할 수 있습니다. 첫 번째 속성을 구성한 후 두 번째 속성을 구성하려고 하면 첫 번째 속성이 두 번째 속성으로 바뀝니다. 디바이스를 업그레이드하기 전에 두 속성을 모두 구성한 경우 하나의 속성을 제거해야 합니다.

  • SRX 시리즈 방화벽에서 동일한 VPN 게이트웨이에 연결하는 원격 피어가 여러 개인 경우 AutoVPN 및 원격 액세스 VPN과 함께 IKE 사용자 유형을 사용할 수 있습니다. 그룹 IKE ID를 지정하려면 ike-user-type group-ike-id을(를), 공유 IKE ID를 지정하려면 ike-user-type shared-ike-id을(를) 구성합니다.

원격 IKE ID 및 사이트 간 VPN

사이트 간 VPN의 경우 원격 피어의 IKE ID는 피어 디바이스의 구성에 따라 출력 네트워크 인터페이스 카드의 IP 주소, 루프백 주소, 호스트 이름 또는 수동으로 구성된 IKE ID일 수 있습니다.

기본적으로 SRX 시리즈 방화벽은 원격 피어의 IKE ID가 set security ike gateway gateway-name address 명령으로 구성된 IP 주소일 것으로 예상합니다. 원격 피어의 IKE ID가 다른 값인 경우 [edit security ike gateway gateway-name] 계층 수준에서 remote-identity문을 구성해야 합니다.

예를 들어, SRX 시리즈 방화벽의 IKE 게이트웨이는 set security ike gateway remote-gateway address 203.0.113.1 명령으로 구성됩니다. 그러나 원격 피어가 보낸 IKE ID는 host.example.net입니다. SRX 시리즈 방화벽이 예상하는 원격 피어의 IKE ID(203.0.113.1)와 피어가 보낸 실제 IKE ID(host.example.net)가 불일치합니다. 이 경우 IKE ID 유효성 검사가 실패합니다. set security ike gateway remote-gateway remote-identity hostname host.example.net을(를) 사용하여 원격 피어에서 수신한 IKE ID를 일치시킵니다.

원격 IKE ID 및 동적 엔드포인트 VPN

동적 엔드포인트 VPN의 경우 원격 피어의 예상 IKE ID가 [edit security ike gateway gateway-name dynamic] 계층 수준의 옵션으로 구성됩니다. AutoVPN의 경우 공통 도메인 이름을 가진 피어가 여러 개 있을 경우 ike-user-type group-ike-id과(와) 결합된 hostname을(를) 사용할 수 있습니다. 피어를 확인하는 데 인증서가 사용되는 경우 DN을 구성할 수 있습니다.

SRX 시리즈 방화벽의 로컬 IKE ID

기본적으로 SRX 시리즈 방화벽은 원격 피어에 대한 외부 인터페이스의 IP 주소를 IKE ID로 사용합니다. 이 IKE ID는 [edit security ike gateway gateway-name] 계층 수준에서 local-identity문을 구성하여 재정의할 수 있습니다. SRX 시리즈 방화벽에서 local-identity 명령문을 구성해야 하는 경우에는 구성된 IKE ID가 반드시 원격 피어가 예상하는 IKE ID와 일치하도록 해야 합니다.

사이트 간 VPN에 대한 원격 IKE ID 구성

기본적으로 SRX 시리즈 방화벽은 IKE(Internet Key Exchange) 게이트웨이에 대해 구성된 IP 주소를 사용하여 피어로부터 수신한 IKE ID를 검증합니다. 일부 네트워크 설정에서는 피어로부터 수신한 IKE ID(IPv4 또는 IPv6 주소, 정규화된 도메인 이름[FQDN], 고유 이름 또는 이메일 주소일 수 있음)가 SRX 시리즈 방화벽에서 구성한 IKE 게이트웨이와 일치하지 않습니다. 이로 인해 1단계 유효성 검사가 실패할 수 있습니다.

사용되는 IKE ID에 대해 SRX 시리즈 방화벽 또는 피어 디바이스의 구성을 수정하려면 다음과 같이 하십시오.

  • SRX 시리즈 방화벽의 경우, 피어에서 수신하는 IKE ID와 일치하도록 [edit security ike gateway gateway-name] 계층 수준에서 remote-identity 명령문을 구성합니다. 값은 IPv4 또는 IPv6 주소, FQDN, 고유 이름 또는 이메일 주소일 수 있습니다.

    remote-identity을(를) 구성하지 않으면 디바이스는 기본적으로 원격 피어에 해당하는 IPv4 또는 IPv6 주소를 사용합니다.

  • 피어 디바이스의 경우, IKE ID가 SRX 시리즈 방화벽에서 구성된 remote-identity와 동일한지 확인합니다. 피어 디바이스가 SRX 시리즈 방화벽인 경우에는 [edit security ike gateway gateway-name] 계층 수준에서 local-identity 명령문을 구성합니다. 값은 IPv4 또는 IPv6 주소, FQDN, 고유 이름 또는 이메일 주소일 수 있습니다.

SRX 시리즈 방화벽에서 작동하는 최단 경로 우선(OSPF) 및 OSPFv3 인증 이해하기

OSPFv3에는 기본 제공 인증 방법이 없으며 IPSec(IP Security) 제품군을 사용하여 이 기능을 제공합니다. OIPsec은 원본 인증, 데이터 무결성, 기밀성, 재생 보호 및 소스 거부 방지 기능을 제공합니다. IPsec을 사용하여 특정 OSPFv3 인터페이스 및 가상 링크를 보호하고 OSPF 패킷에 대한 암호화를 제공할 수 있습니다.

OSPFv3는 IPsec 프로토콜의 IP 인증 헤더(AH) 및 IP ESP(Encapsulating Security Payload) 부분을 사용하여 피어 간의 라우팅 정보를 인증합니다. AH는 무연결 무결성 및 데이터 원본 인증을 제공할 수 있습니다. 또한 재생에 대한 보호 기능도 제공합니다. AH는 가능한 한 많은 IP 헤더와 상위 프로토콜 데이터를 인증합니다. 그러나 일부 IP 헤더 필드는 전송 중에 변경될 수 있습니다. 이러한 필드의 값은 보낸 사람이 예측할 수 없기 때문에 AH로 보호할 수 없습니다. ESP는 암호화 및 제한된 트래픽 흐름 기밀성 또는 무연결 무결성, 데이터 원본 인증 및 안티리플레이 서비스를 제공할 수 있습니다.

IPsec은 보안 연결(SA)을 기반으로 합니다. SA는 IPsec 관계를 설정하는 디바이스 간에 협상되는 IPsec 규격 집합입니다. 이 단순 연결은 SA가 전송하는 패킷에 보안 서비스를 제공합니다. 이러한 사양에는 IPsec 연결을 설정할 때 사용할 인증, 암호화 및 IPsec 프로토콜 유형에 대한 기본 설정이 포함됩니다. SA는 특정 흐름을 한 방향으로 암호화하고 인증하는 데 사용됩니다. 따라서 일반적인 양방향 트래픽에서 흐름은 한 쌍의 SA에 의해 보호됩니다. OSPFv3와 함께 사용할 SA는 수동으로 구성하고 전송 모드를 사용해야 합니다. 정적 값은 SA의 양쪽 끝에서 구성해야 합니다.

OSPF 또는 OSPFv3에 대해 IPsec을 구성하려면 먼저 [edit security ipsec] 계층 수준에서 security-association sa-name옵션으로 수동 SA를 정의하십시오. 이 기능은 전송 모드에서 양방향 수동 키 SA만 지원합니다. 수동 SA는 피어 간에 협상할 필요가 없습니다. 키를 포함한 모든 값은 정적이며 구성에 지정됩니다. 수동 SA는 사용할 SPI(Security Parameter Index) 값, 알고리즘 및 키를 정적으로 정의하며 두 엔드포인트(OSPF 또는 OSPFv3 피어) 모두에서 일치하는 구성이 필요합니다. 따라서 통신을 수행하려면 각 피어에 동일한 구성 옵션이 있어야 합니다.

암호화 및 인증 알고리즘의 실제 선택은 IPsec 관리자에게 맡겨지지만 다음과 같은 권장 사항이 있습니다.

  • 프로토콜 헤더에는 인증을 제공하지만 IPv6 헤더, 확장 헤더 및 옵션에는 제공하지 않으려면 ESP를 null 암호화와 함께 사용합니다. null 암호화를 사용하면 프로토콜 헤더에 암호화를 제공하지 않습니다. 이 기능은 문제 해결 및 디버깅에 유용할 수 있습니다. Null 암호화에 대한 자세한 내용은 RFC 2410, NULL 암호화 알고리즘 및 IPsec에서의 사용을 참조하십시오.

  • 완전한 기밀 유지를 위해 ESP와 DES 또는 3DES를 함께 사용하십시오.

  • AH를 사용하여 프로토콜 헤더, IPv6 헤더의 불변 필드, 확장 헤더 및 옵션에 대한 인증을 제공합니다.

구성된 SA는 다음과 같이 OSPF 또는 OSPFv3 구성에 적용됩니다.

  • OSPF 또는 OSPFv3 인터페이스의 경우 [edit protocols ospf area area-id interface interface-name] 또는 [edit protocols ospf3 area area-id interface interface-name] 계층 수준에 ipsec-sa name문을 포함합니다. OSPF 또는 OSPFv3 인터페이스에는 IPsec SA 이름을 하나만 지정할 수 있지만, 서로 다른 OSPF/OSPFv3 인터페이스에서는 동일한 IPsec SA를 지정할 수 있습니다.

  • OSPF 또는 OSPFv3 가상 링크의 경우 [edit protocols ospf area area-id virtual-link neighbor-id router-id transit-area area-id] 또는 [edit protocols ospf3 area area-id virtual-link neighbor-id router-id transit-area area-id] 계층 수준에 ipsec-sa name문을 포함합니다. 원격 엔드포인트 주소가 동일한 모든 가상 링크에 대해 동일한 IPsec SA를 구성해야 합니다.

SRX 시리즈 방화벽에서 OSPF 또는 OSPFv3에 대한 IPsec 인증에는 다음과 같은 제한 사항이 적용됩니다.

  • [edit security ipsec vpn vpn-name manual] 계층 수준에서 구성된 수동 VPN 구성은 IPsec 인증 및 기밀성을 제공하기 위해 OSPF 또는 OSPFv3 인터페이스 또는 가상 링크에 적용할 수 없습니다.

  • 디바이스에 동일한 로컬 및 원격 주소를 사용하여 구성된 기존 IPsec VPN이 있는 경우 OSPF 또는 OSPFv3 인증을 위해 IPsec을 구성할 수 없습니다.

  • 보안 터널 st0 인터페이스에서는 OSPF 또는 OSPFv3 인증을 위한 IPsec이 지원되지 않습니다.

  • 수동 키의 키 재생성은 지원되지 않습니다.

  • 동적 IKE(Internet Key Exchange) SA는 지원되지 않습니다.

  • IPsec 전송 모드만 지원됩니다. 전송 모드에서는 IP 패킷의 페이로드(전송하는 데이터)만 암호화되거나 인증되거나 둘 다 됩니다. 터널 모드는 지원되지 않습니다.

  • 양방향 수동 SA만 지원되므로 모든 OSPFv3 피어를 동일한 IPsec SA로 구성해야 합니다. [edit security ipsec] 계층 수준에서 수동 양방향 SA를 구성합니다.

  • 원격 엔드포인트 주소가 동일한 모든 가상 링크에 대해 동일한 IPsec SA를 구성해야 합니다.

예: SRX 시리즈 방화벽에서 최단 경로 우선(OSPF) 인터페이스에 대한 IPsec 인증 구성

이 예에서는 수동 SA(Security Association)를 구성하고 OSPF 인터페이스에 적용하는 방법을 보여 줍니다.

요구 사항

시작하기 전에:

  • 디바이스 인터페이스를 구성합니다.

  • OSPF 네트워크의 디바이스에 대한 라우터 식별자를 구성합니다.

  • OSPF 지정 라우터 선택을 제어합니다.

  • 단일 영역 OSPF 네트워크를 구성합니다.

  • 다중 영역 OSPF 네트워크를 구성합니다.

개요

OSPF와 OSPFv3 모두에 IPsec 인증을 사용할 수 있습니다. 수동 SA를 별도로 구성하여 해당 OSPF 구성에 적용합니다. 표 3은(는) 이 예에서 수동 SA에 대해 구성된 파라미터와 값을 나열합니다.

표 3: IPsec OSPF 인터페이스 인증을 위한 수동 SA

매개 변수

가치

SA 이름

sa1

모드

전송

방향

양방향

프로토콜

AH

SPI

256

인증 알고리즘

key

hmac-md5-96

(ASCII) 123456789012abc

암호화 알고리즘

key

des

(ASCII) cba210987654321

구성

수동 SA 구성

CLI 빠른 구성

OSPF 인터페이스에서 IPsec 인증에 사용할 수동 SA를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣고, 줄 바꿈을 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경하고, 명령을 복사하여 [edit] 계층 수준의 CLI에 붙여넣고, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

수동 SA를 구성하려면,

  1. SA의 이름을 지정합니다.

  2. 수동 SA의 모드를 지정합니다.

  3. 수동 SA의 방향을 구성합니다.

  4. 사용할 IPsec 프로토콜을 구성합니다.

  5. SPI 값을 구성합니다.

  6. 인증 알고리즘 및 키를 구성합니다.

  7. 암호화 알고리즘 및 키를 구성합니다.

결과

show security ipsec 명령을 입력하여 구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

암호를 구성한 후에는 암호 자체가 표시되지 않습니다. 출력에는 구성한 암호의 암호화된 형식이 표시됩니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

OSPF 인터페이스에 대한 IPsec 인증 사용

CLI 빠른 구성

IPsec 인증에 사용되는 수동 SA를 OSPF 인터페이스에 신속하게 적용하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경하고, 명령을 복사하여 [edit] 계층 수준의 CLI에 붙여넣은 다음, 구성 모드에서 commit(으)로 들어갑니다.

단계별 절차

OSPF 인터페이스에 대해 IPsec 인증을 사용하도록 설정하려면,

  1. OSPF 영역을 만듭니다.

    OSPFv3를 지정하려면 [edit protocols]계층 수준에 ospf3문을 포함합니다.

  2. 인터페이스를 지정합니다.

  3. IPsec 수동 SA를 적용합니다.

결과

show ospf interface detail 명령을 입력하여 구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

OSPFv3 구성을 확인하려면 show protocols ospf3 명령을 입력합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

검증

구성이 올바르게 작동하고 있는지 확인합니다.

IPsec 보안 연결 설정 확인

목적

구성된 IPsec 보안 연결 설정을 확인합니다. 다음 정보를 확인합니다:

  • 보안 연결 필드에는 구성된 보안 연결의 이름이 표시됩니다.

  • SPI 필드에는 구성한 값이 표시됩니다.

  • 모드 필드는 전송 모드를 표시합니다.

  • 유형 필드에는 보안 연결 유형으로 수동이 표시됩니다.

작업

운영 모드에서 show ospf interface detail 명령을 입력합니다.

OSPF 인터페이스에서 IPsec 보안 연결 확인

목적

구성한 IPsec 보안 연결이 OSPF 인터페이스에 적용되었는지 확인합니다. IPsec SA 이름 필드에 구성된 IPsec 보안 연결의 이름이 표시되는지 확인합니다.

작업

운영 모드에서 OSPF의 경우 show ospf interface detail 명령을 입력하고 OSPFv3의 경우 show ospf3 interface detail 명령을 입력합니다.

VPN 마법사를 사용하여 IPSec VPN 구성

VPN 마법사를 사용하여 1단계 및 2단계를 모두 포함한 기본 IPSec VPN를 구성할 수 있습니다. 보다 향상된 구성은 J-Web 인터페이스 또는 CLI를 사용하십시오. 이 기능은 SRX300, SRX320, SRX340, SRX345, SRX550HM 디바이스에서 지원됩니다.

VPN 마법사를 사용하여 IPSec VPN 구성 방법:

  1. J-Web 인터페이스에서 Configure>Device Setup>VPN을(를) 선택합니다.
  2. Launch VPN 마법사 버튼을 클릭합니다.
  3. 마법사 프롬프트 메시지를 따릅니다.

마법사 페이지의 왼쪽 상단 영역은 구성 과정에 있는 위치를 나타냅니다. 페이지의 왼쪽 하단 영역은 필드에 민감한 도움말을 나타냅니다. 리소스 제목 아래 링크 클릭하면 브라우저에서 문서가 열립니다. 새로운 탭에서 문서가 열리면 문서를 닫을 때 탭(브라우저 창이 아님)만 닫아야 합니다.

예: 허브 및 스포크 VPN 구성

이 예시는 엔터프라이즈급 구축을 위해 허브 및 스포크 IPsec VPN을 구성하는 방법을 보여줍니다. IKEv1 및 IKEv2를 이용한 사이트 간 IPSec VPN은 각각 IKEv1을 이용한 경로 기반 IPsec VPNIKEv2를 이용한 경로 기반 IPsec VPN에서 확인하실 수 있습니다.

요구 사항

이 예는 다음 하드웨어를 사용합니다.

  • SRX240 디바이스

  • SRX5800 디바이스

  • SSG140 디바이스

시작하기 전에 IPsec 개요을(를) 읽으십시오.

개요

이 예시는 지점 구축에서 일반적으로 발견되는 허브 및 스포크 VPN을 구성하는 방법을 설명합니다. 허브는 본사이며, 캘리포니아 서니베일에 있는 지점과 매사추세츠 웨스트포드에 있는 지점이라는 두 개의 스포크가 있습니다. 지점의 사용자는 VPN을 통해 본사에 안전하게 데이터를 전송합니다.

그림 1은 허브 및 스포크 VPN 토폴로지의 예시입니다. 이 토폴로지에서 SRX5800 디바이스는 본사에 있습니다. SRX 시리즈 방화벽은 Westford 브랜치에 위치하고, SSG140 디바이스는 Sunnyvale 브랜치에 있습니다.

그림 1: 허브 및 스포크 VPN 토폴로지허브 및 스포크 VPN 토폴로지

이 예시에서는 본사 허브, 웨스트포드 스포크, 서니베일 스포크를 구성합니다. 먼저 인터페이스, IPv4 고정 경로 및 기본 경로, 보안 영역, 주소록을 구성합니다. 그런 다음 IKE(Internet Key Exchange) 1단계와 IPsec 2단계 매개 변수를 구성하고, st0.0 인터페이스를 IPsec VPN에 바인딩합니다. 허브에서 멀티포인트용 st0.0을 구성하고 서니베일 스포크에 정적 NHTB 테이블 항목을 추가합니다. 마지막으로, 보안 정책 및 TCP-MSS 매개 변수를 구성합니다. 이 예에서 사용되는 특정 구성 매개 변수에 표 4~표 8을(를) 참조하십시오.

표 4: 인터페이스, 보안 영역 및 주소록 정보

허브 또는 스포크

기능

이름

구성 매개 변수

허브

인터페이스

ge-0/0/0.0

192.168.10.1/24

   

ge-0/0/3.0

10.1.1.2/30

   

st0

10.11.11.10/24

스포크

인터페이스

ge-0/0/0.0

10.3.3.2/30

   

ge-0/0/3.0

192.168.178.1/24

   

st0

10.11.11.12/24

허브

보안 존

신뢰

  • 모든 시스템 서비스가 허용됩니다.

  • ge-0/0/0.0 인터페이스는 이 영역에 결합됩니다.

   

untrust

  • IKE(Internet Key Exchange)는 유일하게 허용되는 시스템 서비스입니다.

  • ge-0/0/3.0 인터페이스는 이 영역에 결합됩니다.

   

VPN

st0.0 인터페이스는 이 영역에 결합됩니다.

스포크

보안 존

신뢰

  • 모든 시스템 서비스가 허용됩니다.

  • ge-0/0/3.0 인터페이스는 이 영역에 결합됩니다.

   

untrust

  • IKE(Internet Key Exchange)는 유일하게 허용되는 시스템 서비스입니다.

  • ge-0/0/0.0 인터페이스는 이 영역에 결합됩니다.

   

VPN

st0.0 인터페이스는 이 영역에 결합됩니다.

허브

주소록 항목

local-net

  • 이 주소는 트러스트 영역의 주소록용입니다.

  • 이 주소록 항목의 주소는 192.168.10.0/24입니다.

   

sunnyvale-net

  • 이 주소는 vpn 영역의 주소록용입니다.

  • 이 주소록 항목의 주소는 192.168.168.0/24입니다.

   

westford-net

  • 이 주소는 vpn 영역의 주소록용입니다.

  • 이 주소록 항목의 주소는 192.168.178.0/24입니다.

스포크

주소록 항목

local-net

  • 이 주소는 트러스트 영역의 주소록용입니다.

  • 이 주소록 항목의 주소는 192.168.168.178.0/24입니다.

   

corp-net

  • 이 주소는 vpn 영역의 주소록용입니다.

  • 이 주소록 항목의 주소는 192.168.10.0/24입니다.

   

sunnyvale-net

  • 이 주소는 vpn 영역의 주소록용입니다.

  • 이 주소록 항목의 주소는 192.168.168.0/24입니다.

표 5: IKE(Internet Key Exchange) 1단계 구성 매개 변수

허브 또는 스포크

기능

이름

구성 매개 변수

허브

제안

ike-phase1-proposal

  • 인증 방법: pre-shared-keys

  • Diffie-Hellman 그룹: group2

  • 인증 알고리즘: sha1

  • 암호화 알고리즘: aes-128-cbc

 

정책

ike-phase1-policy

  • 모드: main

  • 제안 참조: ike-phase1-proposal

  • IKE(Internet Key Exchange) 1단계 정책 인증 방법: pre-shared-key ascii-text

 

게이트웨이

gw-westford

  • IKE(Internet Key Exchange) 정책 참조: ike-phase1-policy

  • 외부 인터페이스: ge-0/0/3.0

  • 게이트웨이 주소: 10.3.3.2

   

gw-sunnyvale

  • IKE(Internet Key Exchange) 정책 참조: ike-phase1-policy

  • 외부 인터페이스: ge-0/0/3.0

  • 게이트웨이 주소: 10.2.2.2

스포크

제안

ike-phase1-proposal

  • 인증 방법: pre-shared-keys

  • Diffie-Hellman 그룹: group2

  • 인증 알고리즘: sha1

  • 암호화 알고리즘: aes-128-cbc

 

정책

ike-phase1-policy

  • 모드: main

  • 제안 참조: ike-phase1-proposal

  • IKE(Internet Key Exchange) 1단계 정책 인증 방법: pre-shared-key ascii-text

 

게이트웨이

gw-corporate

  • IKE(Internet Key Exchange) 정책 참조: ike-phase1-policy

  • 외부 인터페이스: ge-0/0/0.0

  • 게이트웨이 주소: 10.1.1.2

표 6: IPsec 2단계 구성 매개 변수

허브 또는 스포크

기능

이름

구성 매개 변수

허브

제안

ipsec-phase2-proposal

  • 프로토콜: esp

  • 인증 알고리즘: hmac-sha1-96

  • 암호화 알고리즘: aes-128-cbc

 

정책

ipsec-phase2-policy

  • 제안 참조: ipsec-phase2-proposal

  • PFS: Diffie-Hellman group2

 

VPN

vpn-sunnyvale

  • IKE(Internet Key Exchange) 게이트웨이 참조: gw-sunnyvale

  • IPsec 정책 참조: ipsec-phase2-policy

  • 인터페이스에 바인딩: st0.0

   

vpn-westford

  • IKE(Internet Key Exchange) 게이트웨이 참조: gw-westford

  • IPsec 정책 참조: ipsec-phase2-policy

  • 인터페이스에 바인딩: st0.0

스포크

제안

ipsec-phase2-proposal

  • 프로토콜: esp

  • 인증 알고리즘: hmac-sha1-96

  • 암호화 알고리즘: aes-128-cbc

 

정책

ipsec-phase2-policy

  • 제안 참조: ipsec-phase2-proposal

  • PFS: Diffie-Hellman group2

 

VPN

vpn-corporate

  • IKE(Internet Key Exchange) 게이트웨이 참조: gw-corporate

  • IPsec 정책 참조: ipsec-phase2-policy

  • 인터페이스에 바인딩: st0.0

표 7: 보안 정책 구성 매개 변수

허브 또는 스포크

목적

이름

구성 매개 변수

허브

보안 정책은 트러스트 영역에서 VPN 영역으로 트래픽을 허용합니다.

local-to-spokes

  • 일치 기준:

    • source-address local-net

    • destination-address sunnyvale-net

    • destination-address westford-net

    • 모든 애플리케이션

 

보안 정책은 VPN 영역에서 트러스트 영역으로 트래픽을 허용합니다.

spokes-to-local

일치 기준:

  • source-address sunnyvale-net

  • source-address westford-net

  • destination-address local-net

  • 모든 애플리케이션

 

보안 정책은 intrazone 트래픽을 허용합니다.

spoke-to-spoke

일치 기준:

  • 모든 source-address

  • 모든 destination-address

  • 모든 애플리케이션

스포크

보안 정책은 트러스트 영역에서 VPN 영역으로 트래픽을 허용합니다.

to-corp

  • 일치 기준:

    • source-address local-net

    • destination-address corp-net

    • destination-address sunnyvale-net

    • 모든 애플리케이션

 

보안 정책은 VPN 영역에서 트러스트 영역으로 트래픽을 허용합니다.

from-corp

일치 기준:

  • source-address corp-net

  • source-address sunnyvale-net

  • destination-address local-net

  • 모든 애플리케이션

 

보안 정책은 언트러스트(untrust) 영역에서 트러스트 영역으로 트래픽을 허용합니다.

permit-any

일치 기준:

  • 모든 source-address

  • 모든 source-destination

  • 모든 애플리케이션

  • Permit 동작: source-nat interface

    source-nat interface을(를) 지정함으로써 SRX 시리즈 방화벽은 송신 인터페이스의 IP 주소를 사용하여 나가는 트래픽에 대한 원본 IP 주소와 포트를 원본 포트에 대한 원본 IP 주소와 높은 번호의 무작위 포트로 전환합니다.

표 8: TCP-MSSS 구성 매개 변수

목적

구성 매개 변수

TCC-MSS는 TCP 3방향 핸드셰이크의 일부로 협상되며, TCP 세그먼트의 최대 크기를 제한하여 네트워크에서 MTU 제한에 더 잘 맞도록 합니다. VPN 트래픽의 경우, IPSec 캡슐화 오버헤드는 IP 및 프레임 오버헤드와 함께 결과 ESP 패킷이 단편화를 유발하는 물리적 인터페이스의 최대 전송 단위(MTU)를 초과하게 할 수 있습니다. 단편화로 인해 대역폭과 디바이스 리소스 사용이 증가합니다.

1350 값이 MTU가 1500 이상인 대부분 이더넷 기반 네트워크에 권장되는 시작 지점입니다. 최적의 성능을 얻기 위해서는 다양한 TCP-MSS 값의 실험이 필요할 수 있습니다. 예를 들어, 경로의 디바이스가 낮은 최대 전송 단위(MTU)를 가졌거나 PPP 또는 프레임 릴레이와 같은 추가 오버헤드가 있는 경우 값을 변경해야 할 수도 있습니다.

MSS 값: 1350

구성

허브용 기본 네트워크, 보안 영역 및 주소록 정보 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

허브용 기본 네트워크, 보안 영역 및 주소록 정보 구성 방법:

  1. 이더넷 인터페이스 정보를 구성합니다.

  2. 고정 경로 정보를 구성합니다.

  3. 언트러스트(untrust) 보안 영역을 구성합니다.

  4. 인터페이스를 언트러스트(untrust) 보안 영역에 할당합니다.

  5. 언트러스트(untrust) 보안 영역에 허용되는 시스템 서비스를 지정합니다.

  6. 트러스트 보안 영역을 구성합니다.

  7. 인터페이스를 트러스트 보안 영역에 할당합니다.

  8. 트러스트 보안 영역에 허용되는 시스템 서비스를 지정합니다.

  9. 주소록을 생성하고 영역을 연결합니다.

  10. vpn 보안 영역을 구성합니다.

  11. 인터페이스를 vpn 보안 영역에 할당합니다.

  12. 다른 주소록을 생성하고 영역을 연결합니다.

결과

구성 모드에서 show interfaces, show routing-options, show security zonesshow security address-book 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

허브용 IKE(Internet Key Exchange) 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

허브용 IKE(Internet Key Exchange) 구성 방법:

  1. IKE(Internet Key Exchange) 1단계 제안을 만듭니다.

  2. IKE(Internet Key Exchange) 제안 인증 방법을 정의합니다.

  3. IKE(Internet Key Exchange) 제안 Diffie-Hellman 그룹을 정의합니다.

  4. IKE(Internet Key Exchange) 제안 인증 알고리즘을 정의합니다.

  5. IKE(Internet Key Exchange) 제안 암호화 알고리즘을 정의합니다.

  6. IKE(Internet Key Exchange) 1단계 정책을 생성합니다.

  7. IKE(Internet Key Exchange) 1단계 정책 모드를 설정합니다.

  8. IKE(Internet Key Exchange) 제안에 대한 참조를 지정합니다.

  9. IKE(Internet Key Exchange) 1단계 정책 인증 방법을 정의합니다.

  10. IKE(Internet Key Exchange) 1단계 게이트웨이를 생성하고 외부 인터페이스를 정의합니다.

  11. IKE(Internet Key Exchange) 1단계 정책 참조를 정의합니다.

  12. IKE(Internet Key Exchange) 1단계 게이트웨이 주소를 정의합니다.

  13. IKE(Internet Key Exchange) 1단계 게이트웨이를 생성하고 외부 인터페이스를 정의합니다.

  14. IKE(Internet Key Exchange) 1단계 정책 참조를 정의합니다.

  15. IKE(Internet Key Exchange) 1단계 게이트웨이 주소를 정의합니다.

결과

구성 모드에서 show security ike 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

허브용 IPsec 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

허브용 IPsec 구성 방법:

  1. IPsec 2단계 제안을 만듭니다.

  2. IPsec 2단계 제안 프로토콜을 지정합니다.

  3. IPsec 2단계 제안 인증 알고리즘을 지정합니다.

  4. IPsec 2단계 제안 암호화 알고리즘을 지정합니다.

  5. IPsec 2단계 정책을 생성합니다.

  6. IPsec 2단계 제안 참조를 지정합니다.

  7. Diffie-Hellman 그룹 2를 사용할 수 있도록 IPsec 2단계 PFS를 지정합니다.

  8. IKE(Internet Key Exchange) 게이트웨이를 지정합니다.

  9. IPsec 2단계 정책을 지정합니다.

  10. 바인딩할 인터페이스를 지정합니다.

  11. st0 인터페이스를 멀티포인트로 구성합니다.

  12. 서니베일 및 웨스트포드 지점에 고정 NHTB 테이블 항목을 추가합니다.

결과

구성 모드에서 show security ipsec 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

허브용 보안 정책 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

허브용 보안 정책 구성 방법:

  1. 트러스트 영역에서 VPN 영역으로 트래픽을 허용하는 보안 정책을 생성합니다.

  2. VPN 영역에서 트러스트 영역으로 트래픽을 허용하는 보안 정책을 생성합니다.

  3. intrazone 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 show security policies 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

허브용 TCP-MSS 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

허브용 TCP-MSS 정보 구성 방법:

  1. TCP-MSS 정보를 구성합니다.

결과

구성 모드에서 show security flow 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

웨스트포드 스포크용 기본 네트워크, 보안 영역 및 주소록 정보 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

웨스트포드 스포크용 기본 네트워크, 보안 영역 및 주소록 정보 구성 방법:

  1. 이더넷 인터페이스 정보를 구성합니다.

  2. 고정 경로 정보를 구성합니다.

  3. 언트러스트(untrust) 보안 영역을 구성합니다.

  4. 인터페이스를 보안 영역에 할당합니다.

  5. 언트러스트(untrust) 보안 영역에 허용되는 시스템 서비스를 지정합니다.

  6. 트러스트 보안 영역을 구성합니다.

  7. 인터페이스를 트러스트 보안 영역에 할당합니다.

  8. 트러스트 보안 영역에 허용되는 시스템 서비스를 지정합니다.

  9. vpn 보안 영역을 구성합니다.

  10. 인터페이스를 vpn 보안 영역에 할당합니다.

  11. 주소록을 생성하고 영역을 연결합니다.

  12. 다른 주소록을 생성하고 영역을 연결합니다.

결과

구성 모드에서 show interfaces, show routing-options, show security zonesshow security address-book 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

웨스트포드 스포크용 IKE(Internet Key Exchange) 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

웨스트포드 스포크용 IKE(Internet Key Exchange) 구성 방법:

  1. IKE(Internet Key Exchange) 1단계 제안을 만듭니다.

  2. IKE(Internet Key Exchange) 제안 인증 방법을 정의합니다.

  3. IKE(Internet Key Exchange) 제안 Diffie-Hellman 그룹을 정의합니다.

  4. IKE(Internet Key Exchange) 제안 인증 알고리즘을 정의합니다.

  5. IKE(Internet Key Exchange) 제안 암호화 알고리즘을 정의합니다.

  6. IKE(Internet Key Exchange) 1단계 정책을 생성합니다.

  7. IKE(Internet Key Exchange) 1단계 정책 모드를 설정합니다.

  8. IKE(Internet Key Exchange) 제안에 대한 참조를 지정합니다.

  9. IKE(Internet Key Exchange) 1단계 정책 인증 방법을 정의합니다.

  10. IKE(Internet Key Exchange) 1단계 게이트웨이를 생성하고 외부 인터페이스를 정의합니다.

  11. IKE(Internet Key Exchange) 1단계 정책 참조를 정의합니다.

  12. IKE(Internet Key Exchange) 1단계 게이트웨이 주소를 정의합니다.

결과

구성 모드에서 show security ike 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

웨스트포드 스포크용 IPsec 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

웨스트포드 스포크용 IPsec 구성 방법:

  1. IPsec 2단계 제안을 만듭니다.

  2. IPsec 2단계 제안 프로토콜을 지정합니다.

  3. IPsec 2단계 제안 인증 알고리즘을 지정합니다.

  4. IPsec 2단계 제안 암호화 알고리즘을 지정합니다.

  5. IPsec 2단계 정책을 생성합니다.

  6. IPsec 2단계 제안 참조를 지정합니다.

  7. Diffie-Hellman 그룹 2를 사용할 수 있도록 IPsec 2단계 PFS를 지정합니다.

  8. IKE(Internet Key Exchange) 게이트웨이를 지정합니다.

  9. IPsec 2단계 정책을 지정합니다.

  10. 바인딩할 인터페이스를 지정합니다.

결과

구성 모드에서 show security ipsec 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

웨스트포드 스포크용 보안 정책 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

웨스트포드 스포크용 보안 정책 구성 방법:

  1. 트러스트 영역에서 VPN 영역으로 트래픽을 허용하는 보안 정책을 생성합니다.

  2. VPN 영역에서 트러스트 영역으로 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 show security policies 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

웨스트포드 스포크용 TCP-MSS 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

웨스트포드 스포크용 TCP-MSS 구성 방법:

  1. TCP-MSS 정보를 구성합니다.

결과

구성 모드에서 show security flow 명령을 입력하여 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

서니베일 스포크 구성

CLI 빠른 구성

이 예시는 서니베일 스포크용 SSG 시리즈 디바이스를 사용합니다. 참고로 SSG 시리즈 디바이스 구성이 제공됩니다. SSG 시리즈 디바이스에 대한 정보는 https://www.juniper.net/documentation에서 Concepts and Examples ScreenOS Reference Guide을(를) 참조하십시오.

이 예의 섹션을 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성과 일치시키는 데 필요한 세부 사항을 변경하고 계층 수준에서 [edit] 명령을 복사하여 CLI로 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

검증

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

IKE(Internet Key Exchange) 1단계 상태 확인

목적

IKE(Internet Key Exchange) 1단계 상태를 확인합니다.

작업

확인 프로세스를 시작하기 전에 터널을 가동하려면 192.168.10/24 네트워크의 호스트에서 192.168.168/24 및 192.168.178/24 네트워크의 호스트로 트래픽을 전송해야 합니다. 경로 기반 VPN의 경우, SRX 시리즈 방화벽에서 시작된 트래픽을 터널을 통해 보낼 수 있습니다. IPsec 터널을 테스트할 때 VPN의 한 쪽에 있는 별도의 디바이스에서 VPN의 다른 쪽에 있는 두 번째 디바이스로 테스트 트래픽을 전송하는 것이 좋습니다. 예를 들어, 192.168.10.10에서 192.168.168.10으로 ping을 시작합니다.

운영 모드에서 show security ike security-associations 명령을 입력합니다. 명령에서 인덱스 번호를 얻은 후 show security ike security-associations index index_number detail 명령을 사용하십시오.

의미

show security ike security-associations 명령은 모든 활성 IKE(Internet Key Exchange) 1단계 SA를 나열합니다. SA가 나열되어 있지 않은 경우, 1단계 설정에 문제가 있는 것입니다. 구성에서 IKE(Internet Key Exchange) 정책 매개 변수 및 외부 인터페이스 설정을 확인합니다.

SA가 나열되어 있는 경우 다음 정보를 검토합니다.

  • 인덱스 - 이 값은 각 IKE(Internet Key Exchange)에 대해 고유한 값이며 SA에 대한 자세한 정보를 얻기 위해 show security ike security-associations index detail명령을 사용할 수 있습니다.

  • 원격 주소 - 원격 IP 주소가 올바른지 확인합니다.

    • UP—1단계 SA가 설정되었습니다.

    • DOWN—1단계 SA를 설정하는 데 문제가 있었습니다.

  • 모드 - 올바른 모드가 사용되고 있는지 확인합니다.

구성에서 다음 정보가 정확한지 확인합니다.

  • 외부 인터페이스(인터페이스는 IKE 패킷을 수신해야 합니다)

  • IKE(Internet Key Exchange) 정책 매개 변수

  • 사전 공유 키 정보

  • 1단계 제안 매개 변수(두 피어 모두에서 일치해야 합니다)

show security ike security-associations index 1 detail 명령은 인덱스 번호 1과의 보안 연결에 대한 추가 정보를 나열합니다.

  • 사용된 인증 및 암호화 알고리즘

  • 1단계 수명

  • 트래픽 통계(트래픽이 양방향으로 올바르게 흐르고 있는지 확인하는 데 사용할 수 있습니다)

  • 개시자 및 응답자 역할 정보

    문제 해결은 응답자 역할을 사용하여 피어에서 가장 잘 수행됩니다.

  • 생성된 IPsec SA의 수

  • 진행 중인 2단계 협상 수

IPsec 2단계 상태 확인

목적

IPsec 2단계 상태를 확인합니다.

작업

운영 모드에서 show security ipsec security-associations 명령을 입력합니다. 명령에서 인덱스 번호를 얻은 후 show security ipsec security-associations index index_number detail 명령을 사용하십시오.

의미

show security ipsec security-associations 명령의 출력은 다음 정보를 나열합니다.

  • ID 번호는 16385입니다. 이 특정 SA에 대한 자세한 정보를 얻기 위해 show security ipsec security-associations index 명령의 이 값을 사용합니다.

  • 포트 500을 사용하는 하나의 IPsec SA 쌍이 있으며, 이것은 NAT-Traversal이 구현되지 않는다는 의미입니다. (NAT-traversal은 포트 4500 또는 다른 임의의 큰 수의 포트를 사용합니다.)

  • SPI, 수명(초 단위) 및 사용 제한(또는 KB의 실물 크기)이 양방향으로 표시됩니다. 28756/ 무제한 값은 2단계 수명이 28756초 후에 만료되며, 실물 크기가 지정되지 않아 무제한임을 나타냅니다. 2단계 수명은 VPN이 up된 후 1단계에 종속되지 않기 때문에 1단계 수명과 다를 수 있습니다.

  • VPN 모니터링은 Mon 열에서 하이픈으로 표시되므로, 이 SA에서 가능하지 않습니다. VPN 모니터링이 활성화된 경우, U는 모니터링이 up 상태이고 D는 모니터링이 down 상태임을 나타냅니다.

  • 가상 시스템(vsys)은 루트 시스템으로 항상 0을 나열합니다.

show security ipsec security-associations index 16385 detail 명령의 출력은 다음 정보를 나열합니다.

  • 로컬 ID 및 원격 ID는 SA의 프록시 ID를 구성합니다.

    프록시 ID 불일치는 2단계 실패에 대한 가장 흔한 원인 중 하나입니다. IPsec SA가 나열되지 않은 경우 프록시 ID 설정을 포함한 2단계 제안이 두 피어에 대해 정확한지 확인합니다. 경로 기반 VPN의 경우, 기본 프록시 ID는 local=0.0.0.0/0, remote=0.0.0.0/0, 그리고 service=any입니다. 동일한 피어 IP의 다중 경로 기반 VPN에서 문제가 발생할 수 있습니다. 이 경우 각 IPsec SA에 대한 고유 프록시 ID를 지정해야 합니다. 일부 타사 밴더의 경우 프록시 ID는 수동으로 입력해 일치시켜야 합니다.

  • 2단계 실패에 대한 또 다른 일반적인 이유는 ST 인터페이스 바인딩을 지정하지 않았기 때문입니다. IPsec 완료되지 않은 경우 kmd 로그 또는 추적 옵션을 확인합니다.

Next-Hop 터널 바인딩 확인

목적

모든 피어에 대해 2단계를 완료한 후 next-hop 터널 바인딩을 확인합니다.

작업

운영 모드에서 show security ipsec next-hop-tunnels 명령을 입력합니다.

의미

next-hop 게이트웨이는 모든 원격 스포크 피어의 st0 인터페이스에 대한 IP 주소입니다. next hop은 올바른 IPSec VPN 이름과 연결되어야 합니다. NHTB 항목이 존재하지 않는 경우, 허브 디바이스는 어떤 IPSec VPN이 어떤 next hop과 연결되는지 구별할 수 있는 방법이 없습니다.

Flag 필드는 다음 값 중 하나를 가지고 있습니다.

  • Static - NHTB는 st0.0 인터페이스 구성에서 수동으로 구성되었으며, 이는 피어가 SRX 시리즈 방화벽이 아닌 경우에 필요합니다.

  • Auto - NHTB는 구성되지 않았지만, 두 개 SRX 시리즈 방화벽 간의 2단계 협상 도중 NHTB 테이블에 항목이 자동으로 입력되었습니다.

이 예시에는 스포크 사이트에 대한 NHTB 테이블이 없습니다. 스포크 관점에서 st0 인터페이스는 여전히 1개의 IPSec VPN 바인딩만 있는 지점 간 링크입니다.

원격 피어 로컬 LAN에 대한 고정 경로 확인

목적

고정 경로가 스포크 피어의 st0 IP 주소를 참조하는지 확인합니다.

작업

운영 모드에서 show route 명령을 입력합니다.

next hop은 원격 피어의 st0 IP 주소이며, 두 경로 모두 나가는 인터페이스로 st0.0을 가리킵니다.

IPsec 보안 연결에 대한 통계 및 오류 검토

목적

IPsec 보안 연결에 대한 ESP 및 인증 헤더 카운터 및 오류를 검토합니다.

작업

운영 모드에서 show security ipsec statistics index 명령을 입력합니다.

또한 모든 SA의 통계 및 오류를 검토하는 show security ipsec statistics 명령을 사용할 수 있습니다.

모든 IPsec 통계를 지우려면, clear security ipsec statistics 명령을 사용합니다.

의미

VPN 전반에서 패킷 손실 문제가 있는 경우, show security ipsec statistics 또는 show security ipsec statistics detail 명령을 여러 차례 실행하여 암호화 및 복호화된 패킷 카운터가 증가하는지 확인할 수 있습니다. 또한 다른 오류 카운터가 증가하는지 확인해야 합니다.

VPN 전반의 트래픽 플로우 테스트

목적

VPN 전반의 트래픽 플로우를 확인합니다.

작업

SRX 시리즈 방화벽에서 ping 명령을 사용하여 원격 호스트 PC로의 트래픽 플로우를 테스트할 수 있습니다. 경로 조회가 정확하고 정책 조회 중에 적절한 보안 영역이 참조되도록 소스 인터페이스를 지정해야 합니다.

운영 모드에서 ping 명령을 입력합니다.

또한 SSG 시리즈 디바이스에서 ping 명령을 사용할 수 있습니다.

의미

SRX 시리즈 또는 SSG 시리즈 디바이스에서 ping 명령이 실패한 경우, 라우팅, 보안 정책, 종료 호스트 또는 ESP 패킷의 암호화와 복호화에 문제가 있을 수 있습니다.

변경 내역 표

기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. Feature Explorer 를 사용하여 플랫폼에서 기능이 지원되는지 확인하세요.

릴리스
설명
19.4R1
Junos OS 릴리스 19.4R1부터 [edit security ike gateway gateway_name dynamic distinguished-name] 계층 구조에서 container-stringwildcard-string 중 이제 동적 DN 속성 하나만 구성할 수 있습니다. 첫 번째 속성을 구성한 후 두 번째 속성을 구성하려고 하면 첫 번째 속성이 두 번째 속성으로 바뀝니다. 디바이스를 업그레이드하기 전에 두 속성을 모두 구성한 경우 하나의 속성을 제거해야 합니다.
15.1X49-D80
Junos OS 릴리스 15.1X49-D80부터 SRX 시리즈 방화벽의 동적 엔드포인트 VPN은 보안 터널에서 IPv6 트래픽을 지원합니다.
12.3X48-D40
Junos OS 릴리스 12.3X48-D40, Junos OS 릴리스 15.1X49-D70 및 Junos OS 릴리스 17.3R1부터 동일한 외부 인터페이스를 사용하는 SRX 시리즈 방화벽에서 구성된 모든 동적 엔드포인트 게이트웨이는 다른 IKE 정책을 사용할 수 있지만 IKE 정책은 동일한 IKE 제안을 사용해야 합니다.