Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

웹 인증 및 방화벽 사용자 인증을 위한 캡티브 포털 구성

요약 J-Web을 사용하여 웹 인증 및 방화벽 사용자 인증을 위한 캡티브 포털을 구성하는 방법을 알아보십시오.

개요

What Is Captive Portal?

캡티브 포털(captive portal)은 네트워크에 연결해야 하는 디바이스를 인증하는 방법입니다. SRX 시리즈 방화벽에서는 캡티브 포털을 활성화하여 웹 브라우저 요청을 사용자 이름과 비밀번호를 입력하라는 로그인 페이지로 리디렉션할 수 있습니다. 인증에 성공하면 원본 페이지 요청 및 후속 네트워크 액세스를 진행할 수 있습니다.

What Is Web Authentication?

웹 인증 방법을 사용하면 브라우저에서 웹 인증에 사용할 수 있는 장치의 IP 주소를 가리킬 수 있습니다. 이 작업은 디바이스에서 웹 인증 기능을 호스트하는 IP 주소에서 HTTPS 세션을 시작합니다. 그런 다음 디바이스에 사용자 이름과 암호를 입력하라는 메시지가 표시되고 결과가 디바이스에 캐시됩니다. 나중에 트래픽이 웹 인증 정책에 부딪히면 이전 웹 인증 결과에 따라 액세스가 허용되거나 거부됩니다.

다른 인증 방법도 사용할 수 있지만 이 문서에서는 이러한 방법을 다루지 않습니다. 그러나 이러한 각 방법에 대해 간략하게 설명합니다.

  • 통과 인증—통과 사용자 인증은 활성 인증의 한 형태입니다. 이 방법에서 디바이스는 사용자 이름과 암호를 입력하라는 메시지를 표시합니다. 인증에서 ID가 확인되면 방화벽을 통과하여 요청된 리소스에 액세스할 수 있습니다.

  • 웹 리디렉션을 통한 패스스루 - HTTPS 클라이언트 요청에 이 인증 방법을 사용하는 경우 웹 리디렉션 기능을 사용하여 요청을 디바이스의 내부 웹 서버로 보낼 수 있습니다. 웹 서버는 클라이언트 시스템에 리디렉션 HTTPS 응답을 전송하여 사용자 인증을 위해 웹 서버에 다시 연결하도록 지시합니다. 클라이언트의 요청이 도착하는 인터페이스는 리디렉션 응답이 전송되는 인터페이스입니다.

What Is Firewall User Authentication?

방화벽 사용자는 방화벽을 통해 연결을 시작할 때 인증을 위해 사용자 이름과 암호를 제공해야 하는 네트워크 사용자입니다. Junos OS를 통해 관리자는 소스 IP 주소 및 기타 자격 증명을 기반으로 방화벽 뒤의 보호된 리소스(다른 영역에 있음)에 대한 방화벽 사용자의 액세스를 제한하거나 허용할 수 있습니다. 방화벽 사용자를 정의한 후 사용자가 세 가지 인증 방법(웹, 패스스루 또는 웹 리디렉션을 통한 패스스루) 중 하나를 사용하여 인증하도록 요구하는 정책을 생성할 수 있습니다.

워크플로

범위

다음은 다음과 같이 구성된 샘플 토폴로지( 그림 1 참조)입니다.

  • 클라이언트 역할을 하는 방화벽 사용자의 디바이스입니다.

  • 인터넷에 액세스할 수 있는 SRX 시리즈 방화벽.

  • HTTPS 서버 역할을 하는 네트워크 디바이스입니다.

그림 1: 토폴로지 예시 Sample Topology

이 샘플 토폴로지에서는 SRX 시리즈 방화벽에서 J-Web을 사용하여 다음 작업을 수행합니다.

참고:

샘플 토폴로지를 구성하는 데 사용되는 값은 예시에 불과합니다.

단계

작업

1

ge-0/0/3에서 논리적 인터페이스를 생성하고, IP 주소 203.0.113.35를 할당하고, 웹 인증을 활성화합니다.

참고:

이 예에서 방화벽 사용자 시스템 IP 주소는 203.0.113.12이며, 이는 203.0.113.0/24와 동일한 서브넷에 있습니다.

ge-0/0/2에서 논리적 인터페이스를 생성하고 IP 주소 192.0.2.1을 할당합니다.

참고:

이 예에서 HTTPS 서버 IP 주소는 192.0.2.1입니다.

2

액세스 프로필(FWAUTH)을 생성하고 로컬 인증 서비스를 정의합니다.

3

성공적인 로그인 메시지를 표시하도록 웹 인증 설정을 구성합니다.

4

언트러스트(UT_ZONE) 및 트러스트(T_ZONE) 영역을 생성하고 각각 ge-0/0/3 및 ge-0/0/2 인터페이스를 할당합니다.

5

보안 정책 규칙(FWAUTH-RULE)에서 웹 인증 및 방화벽 사용자 인증을 위한 캡티브 포털을 구성합니다.

6

구성된 값이 방화벽 사용자에 대해 작동하는지 확인합니다.

  • 웹 인증의 경우 https://203.0.113.35 를 사용하여 성공적으로 인증합니다.

  • 방화벽 사용자 인증의 경우 https://203.0.113.35 사용하여 성공적으로 인증한 다음 HTTPS 서버에 액세스하기 위해 https://192.0.2.1 로 리디렉션됩니다.

시작하기 전에

  • 샘플 토폴로지를 구성하는 데 사용되는 값은 예시에 불과합니다. 네트워크 구성과 일치시키는 데 필요한 세부 정보를 변경할 수 있습니다.

  • 이 예제에서 사용하는 SRX 시리즈 방화벽이 Junos OS 릴리스 21.4R1 이상을 실행하는지 확인합니다.

  • 디바이스에 인증을 허용하는 데 필요한 인증서가 설치되어 있는지 확인합니다. 이 예제에서는 자체 서명된 인증서인 cert1을 사용합니다.

1단계: 논리적 인터페이스 생성 및 웹 인증 활성화

이 단계에서는 다음 작업을 수행합니다.

  • SRX 시리즈 방화벽의 ge-0/0/3 인터페이스의 경우:

    1. 신뢰할 수 없는 영역에 대한 논리적 인터페이스를 생성합니다.

    2. 인터페이스에 IPv4 주소 203.0.113.35를 할당합니다.

      참고:

      종속 포털을 사용하도록 설정하는 데 동일한 IP 주소를 사용합니다.

    3. 웹 인증을 위해 인터페이스에서 HTTPS를 활성화합니다.

  • SRX 시리즈 방화벽의 ge-0/0/2 인터페이스의 경우:

    1. 트러스트 영역에 대한 논리적 인터페이스를 생성합니다.

    2. 인터페이스에 IPv4 주소 192.0.2.1을 할당합니다.

현재 위치(J-Web UI): 네트워크 > 연결 > 인터페이스

신뢰할 수 없는 영역에 대한 논리적 인터페이스를 생성하고 웹 인증을 활성화하려면:

  1. ge-0/0/3을 선택한 다음 인터페이스 페이지의 오른쪽 상단 모서리에 있는 > 논리적 인터페이스 생성을 선택합니다.

    Add Logical Interface for ge-0/0/3.0 페이지가 나타납니다.

    참고:

    fxp0 인터페이스에서는 캡티브 포털을 구성할 수 없습니다.

  2. 다음 세부 정보를 지정합니다.

    필드

    작업

    논리 단위 번호

    유형 0.

    설명

    유형 UT_Zone Interface.

    VLAN ID

    이 필드는 편집할 수 없습니다.

    멀티 테넌시 유형

    목록에서 없음을 선택합니다.

    논리적 시스템

    이 필드는 편집할 수 없습니다.

    영역

    목록에서 없음을 선택합니다.

    이후 단계에서 신뢰할 수 없는 영역(UT_ZONE)을 생성하고 여기에 ge-0/0/3 인터페이스를 할당합니다. 4단계: 보안 영역 생성 및 영역에 인터페이스 할당을 참조하십시오.

    프로토콜(패밀리) - IPv4 주소

    IPv4 주소 / DHCP

    확인란을 선택하여 IPv4 주소/DHCP 구성을 활성화합니다.

    IPv4 주소

    IPv4 주소를 선택합니다. 그런 다음 +를 클릭하고 다음 세부 정보를 입력합니다.

    • IPv4 Address(IPv4 주소) - 웹 인증용 유형 203.0.113.35 입니다.

      참고:

      캡티브 포털 구성은 동일한 IPv4 주소를 사용합니다.

    • 서브넷(Subnet) - 위쪽 또는 아래쪽 화살표를 사용하여 선택합니다 24 .

    • 웹 인증:

      1. 구성을 클릭합니다.

        Web Authentication(웹 인증) 페이지가 나타납니다.

      2. 캡티브 포털 전용 Http 사용을 선택합니다.

      3. OK(확인)를 클릭하여 변경 사항을 저장합니다.

  3. 확인을 클릭하여 변경 사항을 저장합니다.

    잘 했어요! 시스템에 대한 IP 주소 203.0.113.35(웹 인증 활성화)를 사용하여 ge-0/0/3에 논리적 인터페이스를 생성했습니다.

트러스트 영역에 대한 논리적 인터페이스를 생성하려면 다음을 수행합니다.

  1. ge-0/0/2를 선택한 다음 인터페이스 페이지의 오른쪽 상단 모서리에 있는 > 논리적 인터페이스 생성을 선택합니다.

    Add Logical Interface for ge-0/0/2.0 페이지가 나타납니다.

  2. 다음 세부 정보를 지정합니다.

    필드

    작업

    논리 단위 번호

    유형 0.

    설명

    유형 T_Zone Interface.

    VLAN ID

    이 필드는 편집할 수 없습니다.

    멀티 테넌시 유형

    목록에서 없음을 선택합니다.

    논리적 시스템

    이 필드는 편집할 수 없습니다.

    영역

    목록에서 없음을 선택합니다.

    이후 단계에서 트러스트 존(T_ZONE)을 생성하고 여기에 ge-0/0/2 인터페이스를 할당합니다. 4단계: 보안 영역 생성 및 영역에 인터페이스 할당을 참조하십시오.

    VLAN ID

    이 필드는 편집할 수 없습니다.

    프로토콜(패밀리) - IPv4 주소

    IPv4 주소 / DHCP

    확인란을 선택하여 IPv4 주소/DHCP 구성을 활성화합니다.

    IPv4 주소

    1. IPv4 주소를 선택합니다.

    2. +를 클릭합니다.

    3. IPv4 주소 - 유형 192.0.2.1 (HTTPS 서버)입니다.

    4. 서브넷(Subnet) - 위쪽 또는 아래쪽 화살표를 사용하여 선택합니다 24 .

    5. Web Auth(웹 인증) - 그대로 둡니다.

    6. ARP - 그대로 둡니다.

  3. 확인을 클릭하여 변경 사항을 저장합니다.

    잘 했어요! HTTPS 서버용 IP 주소 192.0.2.1을 사용하여 ge-0/0/2에 논리적 인터페이스를 생성했습니다.

  4. 커밋(상단 배너 오른쪽)을 클릭하고 구성 커밋을 선택하여 지금 변경 사항을 커밋합니다.

    성공적인 커밋 메시지가 나타납니다.

    또한 보안 정책에서 5단계: 캡티브 포털에 대한 웹 또는 방화벽 사용자 인증 활성화의 끝에서 모든 구성 변경 사항을 한 번에 커밋하도록 선택할 수 있습니다.

2단계: 액세스 프로필 만들기

로컬 인증 서비스를 정의하기 위한 액세스 프로필을 생성해 보겠습니다. 이 액세스 프로필은 웹 인증 설정 및 보안 정책에서 사용됩니다.

현재 위치(J-Web UI): 보안 서비스 > 방화벽 인증 > 액세스 프로필

액세스 프로필을 만들려면,

  1. Access Profile(액세스 프로필) 페이지의 오른쪽 상단 모서리에 있는 추가 아이콘(+)을 클릭합니다.

    Create Access Profile(액세스 프로필 생성) 페이지가 나타납니다.

  2. 다음 세부 정보를 지정합니다.

    필드

    작업

    이름

    유형 FWAUTH.

    주소 할당

    (선택 사항) 목록에서 없음을 선택합니다.

    목록에서 주소 풀을 선택할 수 있습니다. Create Address Pool(주소 풀 생성 )을 클릭하고 필요한 값을 제공하여 새 주소 풀을 추가할 수도 있습니다.

    인증

    로컬

    1. Local(로컬)을 선택하여 로컬 인증 서비스를 구성합니다.

    2. +를 클릭하고 Create Local Authentication User(로컬 인증 사용자 생성) 페이지에서 다음 세부 정보를 입력합니다.

      1. Username(사용자 이름) - 을 입력합니다 FWClient1. 액세스를 요청하는 사용자의 사용자 이름입니다.

      2. Password(암호) - 을 입력합니다 $ABC123.

      3. XAUTH IP Address(XAUTH IP 주소) - 그대로 둡니다.

      4. Group(그룹) - 그대로 둡니다.

      5. 확인을 클릭하여 변경 사항을 저장합니다.

    인증 순서

    주문 1

    목록에서 로컬 을 선택합니다.

    주문 2

    기본적으로 없음 이 선택되어 있습니다. 그대로 둡니다.

  3. 확인을 클릭하여 변경 사항을 저장합니다.

    잘 했어요! FWAUTH 액세스 프로필을 만들었습니다.

  4. 커밋(상단 배너 오른쪽)을 클릭하고 구성 커밋을 선택하여 지금 변경 사항을 커밋합니다.

    성공적인 커밋 메시지가 나타납니다.

    또한 보안 정책에서 5단계: 캡티브 포털에 대한 웹 또는 방화벽 사용자 인증 활성화의 끝에서 모든 구성 변경 사항을 한 번에 커밋하도록 선택할 수 있습니다.

3단계: 웹 인증 설정 구성

이제 생성된 액세스 프로필을 할당하고, 로그인 성공 메시지를 정의하고, 로고 이미지를 업로드합니다. 이 이미지는 웹 인증과 캡티브 포털에 모두 사용합니다.

현재 위치(J-Web UI): 보안 서비스 > 방화벽 인증 > 인증 설정

웹 인증 설정 구성하기:

  1. Web Authentication Settings(웹 인증 설정)를 클릭합니다.
  2. 다음과 같이 하십시오.
    • Default Profile(기본 프로필) - 목록에서 FWAUTH 를 선택합니다. 보안 정책은 이 프로필을 사용하여 사용자를 인증합니다.

    • Success(성공) - 성공적으로 로그인한 사용자에게 표시할 메시지로 입력합니다 Authentication Success .

  3. (선택 사항) 사용자 지정 로고를 업로드하려면:
    1. 로고 이미지 업로드를 클릭합니다.

    2. 찾아보기를 클릭하여 로고 파일을 업로드합니다.

    3. 로고 이미지를 선택하고 확인을 클릭합니다.

      참고:

      좋은 로고를 얻으려면 이미지가 .gif 형식이어야 하고 해상도는 172x65여야 합니다.

    4. Sync(동기화)를 클릭하여 로고를 적용합니다.

      이제 업로드된 이미지가 캡티브 포털 로그인 페이지 또는 웹 인증 로그인 페이지에 나타납니다.

  4. Authentication Settings(인증 설정) 페이지의 오른쪽 상단 모서리에 있는 Save(저장 )를 클릭하여 변경 사항을 저장합니다.

    축! 웹 인증 설정을 성공적으로 저장했습니다.

  5. 커밋(상단 배너 오른쪽)을 클릭하고 구성 커밋을 선택하여 지금 변경 사항을 커밋합니다.

    성공적인 커밋 메시지가 나타납니다.

    또한 보안 정책에서 5단계: 캡티브 포털에 대한 웹 또는 방화벽 사용자 인증 활성화의 끝에서 모든 구성 변경 사항을 한 번에 커밋하도록 선택할 수 있습니다.

4단계: 보안 영역 생성 및 영역에 인터페이스 할당

보안 영역을 생성하여 정책을 통해 인바운드 및 아웃바운드 트래픽을 규제하는 하나 이상의 네트워크 세그먼트를 정의합니다.

이제 다음을 별도로 만듭니다.

  • 신뢰할 수 없는 영역(UT_ZONE)을 만들고 ge-0/0/3 인터페이스를 할당합니다.

  • 트러스트 존(T_ZONE)을 만들고 여기에 ge-0/0/2 인터페이스를 할당합니다.

현재 위치(J-Web UI): 보안 정책 및 개체 > 영역/화면

UT_ZONE(신뢰할 수 없는 영역)와 T_ZONE(신뢰할 수 있는 영역)를 생성하고 정의된 인터페이스를 영역에 할당하려면 다음을 수행합니다.

  1. Zone List(영역 목록) 페이지의 오른쪽 상단 모서리에 있는 추가 아이콘(+)을 클릭합니다.

    Add Zone(영역 추가) 페이지가 나타납니다.

  2. 다음 세부 정보를 지정합니다.

    필드

    작업

    주요

    영역 이름

    • 신뢰할 수 없는 영역을 입력합니다 UT_ZONE .

    • 트러스트 영역에 대한 유형 T_ZONE 입니다.

    영역 설명

    • UT_ZONE를 입력합니다 untrust zone .

    • T_ZONE를 입력합니다 trust zone .

    구역 유형

    보안을 선택합니다.

    애플리케이션 추적

    그대로 둡니다.

    소스 ID 로그

    그대로 둡니다.

    트래픽 제어 옵션

    그대로 둡니다.

    인터페이스

    • UT_ZONE의 경우, 사용 가능(Available) 열에서 ge-0/0/3.0 을 선택하고 오른쪽 화살표를 클릭하여 선택됨(Selected) 열로 이동합니다.

    • T_ZONE의 경우 Available 열에서 ge-0/0/2.0 을 선택하고 오른쪽 화살표를 클릭하여 Selected 열로 이동합니다.

    필드

    작업(샘플 값)

    호스트 인바운드 트래픽 - 영역

    그대로 둡니다.

    호스트 인바운드 트래픽 - 인터페이스

    선택된 인터페이스

    • UT_ZONE의 경우 ge-0/0/3.0을 선택합니다.

    • T_ZONE의 경우 ge-0/0/2.0을 선택합니다.

    사용 가능한 서비스

    사용 가능한 서비스 열에서 모두 선택하고 오른쪽 화살표를 클릭하여 선택됨 열로 이동합니다.

    사용 가능한 프로토콜

    Available Protocols(사용 가능한 프로토콜) 열에서 모두 선택하고 오른쪽 화살표를 클릭하여 Selected(선택됨) 열로 이동합니다.

  3. 확인을 클릭하여 변경 사항을 저장합니다.

    잘 했어요! ge-0/0/3 인터페이스를 UT_ZONE에, ge-0/0/2를 T_ZONE에 할당했습니다.

  4. 커밋(상단 배너 오른쪽)을 클릭하고 구성 커밋을 선택하여 지금 변경 사항을 커밋합니다.

    성공적인 커밋 메시지가 나타납니다.

    또한 보안 정책에서 5단계: 캡티브 포털에 대한 웹 또는 방화벽 사용자 인증 활성화의 끝에서 모든 구성 변경 사항을 한 번에 커밋하도록 선택할 수 있습니다.

5단계: 보안 정책에서 캡티브 포털에 대한 웹 또는 방화벽 사용자 인증 활성화

이제 보안 정책 규칙에서 캡티브 포털을 활성화하여 클라이언트 HTTPS 요청을 디바이스의 내부 HTTPS 서버로 리디렉션합니다.

현재 위치(J-Web UI): 보안 정책 및 개체 > 보안 정책

캡티브 포털(captive portal)에 대한 보안 정책 규칙을 구성하려면 다음을 수행합니다.

  1. 보안 정책 페이지의 오른쪽 상단 모서리에 있는 추가 아이콘(+)을 클릭합니다.

    인라인 편집 가능 필드가 나타납니다.

  2. 다음 세부 정보를 지정합니다.

    필드

    작업

    규칙 이름

    이름

    유형 FWAUTH-RULE.

    설명

    유형 Test rule.

    소스 영역

    +

    +를 클릭하여 소스 영역을 추가합니다.

    소스 선택 페이지가 나타납니다.

    소스 선택

    다음 세부 정보를 지정합니다.

    1. Zone(영역) - 목록에서 규칙을 연결할 UT_ZONE 를 선택합니다.

    2. Addresses(주소) - 기본적으로 Any(모두 )가 선택됩니다. 그대로 둡니다.

    3. 원본 ID:

      • Web authentication(웹 인증)에서 None(없음)을 선택합니다.

      • 방화벽 사용자 인증의 경우 Specific(특정)을 선택합니다. 그런 다음 사용 가능 열에서 인증되지 않음알 수 없음을 선택하고 오른쪽 화살표를 클릭하여 이러한 값을 선택됨 열로 이동합니다.

    4. 소스 ID 피드 - 을 선택합니다 None.

    5. 확인을 클릭하여 변경 사항을 저장합니다.

    대상 영역

    +

    +를 클릭하여 대상 영역을 추가합니다.

    대상 선택 페이지가 나타납니다.

    목적지 선택

    다음 세부 정보를 지정합니다.

    1. Zone(영역) - 목록에서 규칙을 연결할 T_ZONE 선택합니다.

    2. Addresses(주소) - 기본적으로 Any(모두 )가 선택됩니다. 그대로 둡니다.

    3. Dynamic applications(동적 애플리케이션) - None(없음)을 선택합니다.

      참고:

      웹 인증을 사용하여 동적 응용 프로그램을 구성할 수 없습니다.

    4. Services(서비스) - Any(모두)를 선택합니다.

    5. URL category(URL 범주) - None(없음)을 선택합니다.

    6. 대상 ID 피드 - 을 선택합니다 None.

    7. 확인을 클릭하여 변경 사항을 저장합니다.

    작업

    허용을 선택합니다.

    고급 서비스

    그대로 둡니다.

    규칙 옵션

    +

    +를 클릭하여 규칙 옵션을 선택합니다.

    규칙 옵션 선택 페이지가 나타납니다.

    로깅

    그대로 둡니다.

    인증

    참고:

    이 구성은 웹 인증에만 사용하십시오.

    다음 세부 정보를 지정합니다.

    • Push auth entry to JIMS(JIMS에 인증 항목 푸시) - 기본적으로 이 옵션은 비활성화되어 있습니다. 그대로 둡니다.

    • Type(유형) - 목록에서 Web-authentication(웹 인증 )을 선택합니다.

    • Client name(클라이언트 이름) - FWClient1을 입력합니다.

    • 확인을 클릭하여 변경 사항을 저장합니다.

    인증

    참고:

    방화벽 사용자 인증에만 이 구성을 사용합니다.

    다음 세부 정보를 지정합니다.

    • Push auth entry to JIMS(JIMS에 인증 항목 푸시) - 기본적으로 이 옵션은 비활성화되어 있습니다. 그대로 둡니다.

    • Type(유형) - 목록에서 User-firewall(사용자-방화벽 )을 선택합니다.

    • Access profile(액세스 프로필) - 목록에서 FWAUTH 를 선택합니다.

    • Domain(도메인) - 그대로 둡니다.

    • 웹 리디렉션(http) - 기본적으로 이 옵션은 비활성화되어 있습니다. 그대로 둡니다.

    • 캡티브 포털(Captive Portal) - 사용자 인증을 위해 클라이언트 HTTPS 요청을 웹 서버로 리디렉션하려면 활성화합니다.

      • 인터페이스 - 클라이언트 HTTPS 요청이 리디렉션되는 웹 서버의 목록에서 ge-0/0/3.0(203.0.113.35/24) 을 선택합니다. 이 인터페이스는 웹 인증을 사용하도록 설정하는 동안 구성한 인터페이스와 동일합니다.

      • IP address(IP 주소) - 클라이언트 HTTPS 요청이 리디렉션되는 웹 서버에 대해 203.0.113.35 를 입력합니다. 이는 ge-0/0/3 인터페이스에서 웹 인증을 활성화하면서 구성한 것과 동일한 IPv4 주소입니다.

    • SSL Termination Profile(SSL 종료 프로파일) - SSL 종료 지원 서비스 목록에서 SSL_termination(cert1) 을 선택합니다. SSL 프록시 서버 역할을 하는 SRX 시리즈 방화벽은 SSL 종료 프로세스를 사용하여 클라이언트의 SSL 세션을 종료합니다.

    • Auth only browser(인증 전용 브라우저) - 기본적으로 이 옵션은 비활성화되어 있습니다. 그대로 둡니다.

    • 사용자 에이전트 - 그대로 둡니다.

    • 확인을 클릭하여 변경 사항을 저장합니다.

  3. 구성을 완료한 후 행의 오른쪽에 있는 체크 아이콘을 클릭합니다.
    참고:

    새 규칙을 만들 때 인라인 눈금 및 취소 아이콘을 사용할 수 없는 경우 가로 막대를 뒤로 밉니다.

  4. Security Policies(보안 정책) 페이지의 오른쪽 상단 모서리에 있는 Save(저장 )를 클릭하여 변경 사항을 저장합니다.
  5. 커밋(상단 배너 오른쪽)을 클릭하고 구성 커밋을 선택합니다.

    성공적인 커밋 메시지가 나타납니다.

    축! 구성 변경 사항을 성공적으로 커밋했습니다. 웹 또는 방화벽 사용자 인증 정책이 모두 설정되었습니다.

6단계: 웹 인증 및 사용자 인증 구성 확인

목적

마지막 단계! 구성이 방화벽 사용자에 대해 작동하는지 살펴보겠습니다.

작업

웹 인증 구성을 확인하려면:

  1. 웹 브라우저에 입력합니다 https://203.0.113.35 .

    방화벽 인증 로그인 페이지가 나타납니다.

  2. 다음 자격 증명을 입력하고 로그인을 클릭합니다.

    • 사용자 이름—FWClient1

    • 암호—$ABC123

    축! 성공적으로 인증되었습니다. 구성한 성공 메시지 인증 성공 도 볼 수 있습니다.

  3. 닫기를 클릭합니다.

방화벽 사용자 인증 확인하기:

  1. 웹 브라우저에 입력합니다 https://192.0.2.1 .

    웹 인증을 위해 https://203.0.113.35 로 리디렉션됩니다.

  2. 다음 자격 증명을 입력하고 로그인을 클릭합니다.

    • 사용자 이름—FWClient1

    • 암호—$ABC123

    축! 성공적으로 인증되었습니다. 곧 https://192.0.2.1 로 리디렉션되고 HTTPS 서버에 액세스할 수 있습니다.

무엇 향후 계획

계속 진행하려면 주니퍼 TechLibrary의 SRX 시리즈용 J-Web 문서 페이지를 방문하십시오.