Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

RSH ALG

원격 쉘(RSH)은 원격 호스트에서 명령을 실행할 수 있는 통로를 제공합니다. 원격 시스템에서 터미널 셸 세션을 생성하는 Telnet 또는 SSH와 달리 RSH는 명령 및 인증 데이터를 전달합니다. 프로토콜은 514 TCP 포트를 사용하여 인증 데이터 및 명령을 전달합니다. 서버는 명령의 stdout를 클라이언트의 소스 포트로 반환합니다. RSH는 stderr 스트림의 전송을 위해 두 번째 클라이언트 포트를 서버로 전달하려면 ALG가 필요합니다.

RSH ALG 이해하기

원격 쉘(RSH) 애플리케이션 레이어 게이트웨이(ALG)는 요청을 시작하고 2개의 게이트를 여는 RSH 패킷을 처리하여 반대 방향에서 클라이언트로의 반환 패킷을 허용합니다. 한 게이트는 식별(ident) 세션에 사용되어 인증을 적용하고 다른 게이트는 표준 오류(stderr) 세션에 사용되어 오류 메시지를 전송합니다.

참고:

PAT(포트 주소 변환)가 구성된 경우 RSH ALG는 작동하지 않습니다. RSH는 포트 범위가 512~1024 사이여야 합니다. 소스 NAT 모듈은 이 포트 범위를 일치시킬 수 없습니다.

예: RSH ALG 구성

이 예는 경로 또는 NAT 모드에서 RSH ALG를 구성하는 방법을 보여줍니다. 구성을 통해 RSH 트래픽이 디바이스를 통과하도록 허용하며, 주니퍼 네트웍스 디바이스의 반대편에 있는 클라이언트와 서버 간에 원격 명령과 결과를 전송합니다.

요구 사항

이 예는 다음과 같은 하드웨어 및 소프트웨어 구성 요소를 사용합니다.

  • SRX 시리즈 디바이스

  • 2대의 PC(서버 및 클라이언트)

시작하기 전에 다음을 수행합니다.

  • ALG의 개념을 이해합니다. ALG 개요 보기

  • RSH ALG의 기본 사항을 이해합니다. RSH ALG 이해하기를 참조하십시오.

개요

이 예에서 먼저 디바이스에서 네트워크 인터페이스를 구성합니다. 보안 영역을 생성하고 영역에 인터페이스를 할당하고 RSH 트래픽이 SRX 시리즈 디바이스를 통과할 수 있도록 정책을 구성합니다.

그런 다음 대상 주소 40.0.172.10/32와 일치하도록 규칙 r1과 함께 정적 NAT 규칙 세트 rs1을 생성하고 주소 40.0.172.45/32가 있는 정적 NAT 접두사를 생성합니다.

그런 다음 소스 규칙 세트 src-rs1을 사용하여 소스 NAT 풀 src-p1을 생성하여 인터페이스 fe-3/0/0.0에서 인터페이스 fe-3/0/1.0으로 패킷을 변환합니다. 패킷을 일치시키면 소스 주소가 src-p1 풀의 IP 주소로 변환됩니다.

그런 다음 대상 규칙 세트 des-rs1을 사용하여 대상 NAT 풀 des-p1을 생성하여 영역 트러스트에서 대상 주소 40.0.172.10/32로 패킷을 변환합니다. 패킷을 일치시키면 대상 주소가 des-p1 풀의 IP 주소로 변환됩니다. 마지막으로 RSH ALG 추적 옵션을 활성화합니다.

토폴로지

그림 1 은 RSH ALG 토폴로지 를 보여줍니다.

그림 1: RSH ALG 토폴로지 RSH ALG Topology

구성

RSH ALG를 구성하려면 다음 작업을 수행하십시오.

경로 모드 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit 합니다.

단계별 절차

다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

경로 모드 구성 방법:

  1. 인터페이스를 구성합니다.

  2. 영역을 구성하고 영역에 인터페이스를 할당합니다.

  3. 트러스트 영역에서 신뢰할 수 없는 영역으로 RSH 트래픽을 허용하는 RSH 정책을 구성합니다.

결과

구성 모드에서 , show security zonesshow security policies 명령을 입력하여 구성을 show interfaces확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정을 수행합니다.

간결성을 위해 이 show 출력에는 이 예와 관련된 구성만 포함됩니다. 시스템의 다른 구성은 타원(...)으로 대체되었습니다.

디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit .

정적 네트워크 변환(NAT) 규칙 세트 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit 합니다.

단계별 절차

다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

정적 NAT 규칙 세트를 구성하려면 다음을 수행합니다.

  1. 정적 NAT 규칙 세트를 생성합니다.

  2. 대상 주소와 일치하는 규칙을 정의합니다.

  3. 디바이스에 대한 정적 NAT 접두사 정의.

결과

구성 모드에서 명령을 입력하여 구성을 확인합니다 show security nat . 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit .

PAT 없이 소스 NAT 풀 및 규칙 세트 구성

CLI 빠른 구성
참고:

RSH ALG는 PAT 구성을 지원하지 않습니다. RSH ALG는 stderr 포트 범위가 512~1024 사이여야 합니다. 소스 NAT 모듈은 이 포트 범위를 일치시킬 수 없습니다.

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit 합니다.

단계별 절차

다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

소스 NAT 풀 및 규칙 세트를 구성하려면 다음을 수행합니다.

  1. 소스 NAT 풀을 생성합니다.

  2. 포트 변환 없이 소스 NAT 풀을 생성합니다.

  3. 소스 NAT 규칙 집합을 생성합니다.

  4. 패킷과 일치하는 규칙을 구성하고 소스 주소를 소스 풀의 주소로 변환합니다.

  5. 패킷과 일치하는 규칙을 구성하고 대상 주소를 소스 풀의 주소로 변환합니다.

  6. 규칙에서 소스 NAT 풀을 구성합니다.

결과

구성 모드에서 명령을 입력하여 구성을 확인합니다 show security nat . 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit .

대상 NAT 풀 및 규칙 세트 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit 합니다.

단계별 절차

다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

대상 NAT 풀 및 규칙 세트를 구성하려면 다음을 수행합니다.

  1. 대상 NAT 풀을 생성합니다.

  2. 대상 NAT 규칙 집합을 생성합니다.

  3. 패킷과 일치하는 규칙을 구성하고 소스 주소를 풀의 주소로 변환합니다.

  4. 패킷과 일치하는 규칙을 구성하고 대상 주소를 풀의 주소로 변환합니다.

  5. 규칙에서 소스 NAT 풀을 구성합니다.

결과

구성 모드에서 명령을 입력하여 구성을 확인합니다 show security nat . 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit .

RSH ALG 추적 옵션 활성화

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit 합니다.

단계별 절차

다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

RSH ALG 추적 옵션을 활성화하려면:

  1. RSH ALG 추적 옵션을 활성화합니다.

  2. 추적 작업에서 출력을 수신하도록 파일 이름을 구성합니다.

  3. 최대 추적 파일 크기를 지정합니다.

  4. 추적 출력 수준을 지정합니다.

결과

구성 모드에서 명령을 입력하여 구성을 확인합니다 show security alg . 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인합니다.

RSH ALG 제어 세션 확인

목적

RSH 명령이 실행되고 모든 RSH 제어 및 데이터 세션이 생성되었는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show security flow session .

의미
  • Session ID—세션을 식별하는 번호입니다. 이 ID를 사용하여 정책 이름, 패킷 수와 같은 세션에 대한 자세한 정보를 얻을 수 있습니다.

  • Policy name-트래픽을 허용한 정책 이름.

  • In-수신 플로우(해당 소스 및 대상 포트 번호가 있는 소스 및 대상 IP 주소, 세션은 TCP이며, 이 세션의 소스 인터페이스는 fe-3/0/0.0)입니다.

  • Out-역 플로우(해당 소스 및 대상 포트 번호가 있는 소스 및 대상 IP 주소, 세션은 TCP, 이 세션의 대상 인터페이스는 fe-3/0/1.0).

RSH ALG 확인

목적

RSH ALG가 활성화되어 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show security alg status .

참고:

RSH ALG는 기본적으로 비활성화되어 있습니다. RSH ALG를 활성화하려면 구성 모드에서 명령을 입력 set security alg rsh 합니다.

의미

출력은 다음과 같이 RSH ALG 상태를 보여줍니다.

  • 활성화 - RSH ALG가 활성화되어 있는 것을 보여줍니다.

  • 비활성화 - RSH ALG가 비활성화되어 있는 것을 보여줍니다.

RSH ALG 리소스 관리자 그룹 확인

목적

RSH ALG에서 사용하는 리소스 관리자 그룹 및 활성 그룹의 총 수를 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show security resource-manager group active .

RSH ALG 리소스 정보 확인

목적

RSH ALG에서 사용하는 총 리소스 및 활성 리소스 수를 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show security resource-manager resource active .