Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

고급 정책 기반 라우팅

주니퍼 네트웍스 제품군에 새로 추가된 애플리케이션 기반 라우팅이라고도 하는 고급 정책 기반 라우팅(APBR)은 애플리케이션을 기반으로 트래픽을 전달하는 기능을 제공합니다. 자세한 내용은 다음 항목을 참조하세요.

고급 정책 기반 라우팅 이해하기

고급 정책 기반 라우팅

네트워크를 통과하는 음성, 데이터, 비디오 트래픽과 애플리케이션이 끊임없이 증가함에 따라 네트워크가 트래픽 유형을 인식하여 성능이나 가용성을 저해하지 않으면서 트래픽의 우선 순위를 효과적으로 지정하고, 분리하고, 라우팅해야 합니다.

Junos OS 릴리스 15.1X49-D60부터 SRX 시리즈 방화벽은 이러한 문제를 해결하기 위해 고급 정책 기반 라우팅(APBR)을 지원합니다.

고급 정책 기반 라우팅은 세션 기반의 애플리케이션 인식 라우팅의 한 유형입니다. 이 메커니즘은 정책 기반 라우팅 및 애플리케이션 인식 트래픽 관리 솔루션을 결합합니다. APBR은 애플리케이션의 속성을 기반으로 플로우를 분류하고 이러한 속성에 기반한 필터를 적용하여 트래픽을 리디렉션하는 것을 의미합니다. 플로우 분류 메커니즘은 사용 중인 애플리케이션을 나타내는 패킷을 기반으로 합니다.

APBR은 다음을 구현합니다.

  • 애플리케이션 트래픽 또는 애플리케이션 내의 사용자 세션을 식별하기 위한 AppID의 심층 패킷 검사 및 패턴 매칭 기능

  • 일치하는 규칙에 대한 애플리케이션 유형 및 해당 대상 IP 주소, 대상 포트, 프로토콜 유형 및 서비스에 대한 ASC의 조회

일치하는 규칙이 발견되면 트래픽은 적절한 경로와 해당 인터페이스 또는 디바이스로 전달됩니다.

APBR의 이점

  • 응용 프로그램을 기반으로 라우팅 동작을 정의할 수 있습니다.

  • 보다 유연한 트래픽 처리 기능을 제공하고 애플리케이션 속성에 따라 패킷을 전달하기 위한 세분화된 제어를 제공합니다.

APBR 작동 방식 이해

APBR의 작동에 대해 논의하기 전에 APBR 구성 요소에 대해 이해하겠습니다.

  • APBR 프로필(이 문서에서는 애플리케이션 프로필이라고도 함)을 생성합니다. 프로필에는 여러 APBR 규칙이 포함됩니다. 각 규칙에는 여러 응용 프로그램 또는 응용 프로그램 그룹이 일치 기준으로 포함됩니다. 트래픽이 규칙의 애플리케이션 또는 애플리케이션 그룹과 일치하는 경우, 규칙은 일치하는 것으로 간주되고 프로필은 애플리케이션 트래픽을 연결된 라우팅 인스턴스로 보냅니다.

  • APBR 프로필은 라우팅 인스턴스를 APBR 규칙과 연결합니다. 트래픽이 애플리케이션 프로파일과 일치하면 라우팅 인스턴스에 정의된 연결된 정적 경로 및 다음 홉이 특정 세션에 대한 트래픽을 라우팅하는 데 사용됩니다.

  • 애플리케이션 프로파일을 수신 트래픽에 연결합니다. APBR 프로필을 APBR 정책에 첨부하고 세션의 애플리케이션 서비스로 적용할 수 있습니다.

APBR 워크플로우에 대한 이해를 진행한 다음 APBR 미드스트림 지원에 대해 논의한 다음 APBR의 첫 번째 패킷 분류에 대해 논의해 보겠습니다.

APBR 워크플로우

그림 1 은 Junos OS 릴리스 21.3R1 이전의 APBR 동작을 요약한 것입니다.

그림 1: APBR 동작 APBR Behavior

보안 디바이스는 DPI를 사용하여 애플리케이션의 속성을 식별하고 APBR을 사용하여 네트워크를 통해 트래픽을 라우팅합니다. 서비스 체인에서 애플리케이션 트래픽은 디바이스가 ABPR을 적용하기 전에 DPI를 거칩니다. DPI를 사용하여 애플리케이션을 식별하는 프로세스에는 여러 패킷 분석이 필요합니다. 이러한 경우 초기 트래픽은 목적지에 도달하기 위해 기본 경로(비 APBR 경로)를 통해 트래버스합니다. 프로세스는 계속 DPI가 애플리케이션을 식별합니다. DPI가 애플리케이션을 식별하면 APBR은 나머지 세션에 규칙을 적용합니다. 트래픽은 APBR 프로파일 규칙에 따라 경로를 통과합니다.

소스 NAT에 서로 다른 네트워크 주소 변환(NAT) 풀을 사용하고 미드스트림 APBR을 적용하는 경우, 세션의 소스 IP 주소는 미드스트림 APBR 이전에 세션에서 사용했던 주소와 동일하게 유지됩니다.

APBR 미드스트림 지원

Junos OS 릴리스 15.1X49-D110 및 Junos OS 릴리스 17.4R1부터 SRX 시리즈 방화벽은 세션 중간에 APBR을 지원합니다(미드스트림 지원이라고도 함). 이 향상된 기능을 통해 캐시 불가능한 애플리케이션과 캐시 가능한 애플리케이션의 첫 번째 세션에 APBR을 적용할 수 있습니다. 향상된 기능은 패킷 전달을 세부적으로 제어할 수 있는 보다 유연한 트래픽 처리 기능을 제공합니다.

세션의 첫 번째 패킷은 미드스트림 재라우팅 사례를 거칩니다. 즉, 애플리케이션이 아직 식별되지 않은 경우 트래픽은 기본 경로(비 APBR 경로)를 통해 목적지로 이동합니다. 동시에 DPI는 응용 프로그램이 식별될 때까지 계속됩니다. 애플리케이션이 식별되면 디바이스는 APBR 프로필을 적용하고 나머지 세션 패킷은 APBR 프로필에 정의된 규칙에 따라 경로를 통과합니다. 트래픽은 애플리케이션 서명 또는 ALG가 애플리케이션을 식별할 때까지 비 APBR 경로를 통해 트래버스합니다.

소스 NAT에 서로 다른 네트워크 주소 변환(NAT) 풀을 사용하고 미드스트림 APBR을 적용하는 경우, 세션의 소스 IP 주소는 미드스트림 APBR 이전에 세션에서 사용했던 주소와 동일하게 유지됩니다.

첫 번째 패킷 분류를 사용하는 APBR

Junos OS 릴리스 21.3R1부터 APBR은 첫 번째 패킷 분류를 사용하여 네트워크 트래픽에서 애플리케이션을 식별합니다. APBR은 트래픽 흐름의 첫 번째 패킷을 검사하여 애플리케이션을 식별한 다음 애플리케이션별 규칙을 적용하여 트래픽을 전달합니다.

참고:

첫 번째 패킷 분류 기능은 DNS 캐시 및 고정 IP 매핑의 가용성과 같은 요소를 고려하여 캐시 가능한 애플리케이션의 하위 집합에서 작동합니다.

그림 2 는 APBR이 첫 번째 패킷 분류를 사용하여 애플리케이션 세부 정보를 얻는 방법을 보여줍니다.

그림 2: 첫 번째 패킷 분류 APBR with First-Packet Classification 를 사용하는 APBR

첫 번째 패킷 분류는 정적 IP 매핑 및 애플리케이션의 포트 세부 정보와 같은 세부 정보를 포함하는 리포지토리를 활용합니다. 리포지토리는 응용 프로그램 서명 패키지(JDPI)의 일부입니다.

캐시 가능한 애플리케이션의 첫 번째 세션에서 APBR은 ASC를 쿼리하여 플로우의 애플리케이션 세부 정보를 가져옵니다. ASC에서 애플리케이션 항목을 사용할 수 없는 경우 APBR은 JDPI에 애플리케이션 세부 정보를 쿼리합니다. APBR은 쿼리에 플로우의 IP 주소와 포트 세부 정보를 사용합니다. 애플리케이션 매핑을 사용할 수 있는 경우 JDPI는 APBR에 세부 정보를 반환합니다. 애플리케이션 세부 정보를 얻은 후 APBR은 애플리케이션의 구성된 프로필을 검색하고 할당된 라우팅 인스턴스를 통해 패킷을 라우팅합니다.

동시에 JDPI는 패킷을 계속 처리하고 ASC(활성화된 경우)를 업데이트합니다. 후속 플로우의 경우, APBR은 플로우에 대한 ASC에 있는 애플리케이션 엔트리를 기반으로 트래픽 라우팅을 수행합니다.

첫 번째 패킷 분류를 사용하면 캐시 가능한 애플리케이션에 대한 APBR 구성에서 소스 NAT에 대해 서로 다른 NAT 풀을 사용할 수 있습니다.

첫 번째 패킷 분류의 이점

첫 번째 패킷 분류를 사용하면 네트워크에서 트래픽을 정확하고 효율적으로 조정하여 네트워크 링크 사용률을 최적화하고 성능을 높일 수 있습니다.

제한

  • 캐시할 수 없는 애플리케이션의 경우, 소스 NAT에 대해 서로 다른 네트워크 주소 변환(NAT) 풀을 사용하고 세션 중간에 APBR을 적용하면 미드스트림에 APBR을 적용한 후에도 세션의 소스 IP 주소가 계속 동일하게 유지됩니다.

  • 애플리케이션의 IP 주소 및 포트 범위 세부 정보가 변경되는 경우 변경 사항이 애플리케이션 서명 패키지에 즉시 반영되지 않을 수 있습니다. IP 주소 및 포트 범위의 최신 업데이트를 받으려면 애플리케이션 서명 패키지를 설치해야 합니다.
  • 클라우드에서 OFFICE365와 같은 여러 애플리케이션을 호스팅하는 마이크로 서비스의 경우 IP 주소 및 포트 범위를 세분화된 수준으로 가질 수 없습니다. 이러한 경우 첫 번째 패킷 분류는 상위 애플리케이션 세부 정보를 반환합니다. 중첩된 애플리케이션과 상위 애플리케이션을 포함하도록 APBR 프로파일 규칙을 구성해야 합니다. 예: 동적 애플리케이션을 MS-TEAMS로 사용하여 APBR 규칙을 생성하고 첫 번째 패킷 분류를 위해 동일한 규칙에 OFFICE365-CREATE-CONVERSATION을 추가합니다.

고급 정책 기반 라우팅 옵션

다음 옵션을 사용하여 APBR로 트래픽 처리를 간소화할 수 있습니다.

  • Limit route change- 일부 세션은 애플리케이션 서명이 애플리케이션을 식별할 때 세션 중간에 연속 분류를 거칩니다. 애플리케이션 시그니처로 애플리케이션을 식별할 때마다 APBR이 적용되며, 이로 인해 트래픽 경로가 변경됩니다. 문의 옵션을 사용하여 max-route-change 세션에 대해 경로가 변경될 수 있는 횟수를 제한할 수 있습니다 tunables .

    set security advance-policy-based-routing tunables max-route-change value

    예제:

    이 예제에서는 세션당 경로 변경 횟수를 5개로 제한하려고 합니다. 세션 중간에 경로가 변경되면 이 카운트는 4로 줄어듭니다. 이 프로세스는 개수가 0에 도달할 때까지 계속됩니다. 그 이후에는 세션 중간에 APBR이 적용되지 않습니다.

    식별된 애플리케이션이 ASC에 항목을 가지고 있는 경우, 세션이 APBR 구성에 따라 지정된 경로로 시작되었기 때문에 해당 세션에 대한 카운트가 줄어들지 않습니다.

  • Terminate session if APBR is bypassed–세션 중간에 APBR이 적용될 때 영역 간에 불일치가 있는 경우 세션을 종료할 수 있습니다. 세션 중간에 APBR을 적용하려면 새로운 송신 인터페이스와 기존 송신 인터페이스가 모두 동일한 영역에 속해야 합니다. 세션 중간에 인터페이스의 영역을 변경하면 기본적으로 APBR이 적용되지 않고 트래픽이 기존 인터페이스를 계속 통과합니다. 이 기본 동작을 변경하려면 문의 옵션을 tunables 사용하여 drop-on-zone-mismatch 트래픽이 APBR을 우회하는 동일한 경로를 통과하도록 허용하는 대신 세션을 완전히 종료할 수 있습니다.

    예제:

  • Enable logging—예를 들어 인터페이스 영역의 변경으로 인해 APBR이 우회되는 경우와 같이 디바이스에서 발생하는 이벤트를 기록하도록 로깅을 활성화할 수 있습니다. 문의 옵션을 tunables 사용하여 enable-logging 로깅을 구성할 수 있습니다.

    예제:

  • Enable reverse reroute- ECMP 경로에 트래픽 대칭이 필요하고 들어오는 트래픽이 세션 중간에 전환되어야 하는 구축의 경우, 다음과 같이 보안 영역과 관련된 enable-reverse-reroute 옵션을 사용하여 재라우팅을 수행할 수 있습니다.

    예제:

    [edit]

    set security zones security-zone zone-name enable-reverse-reroute

    수신 패킷이 인터페이스에 도착하고 다른 발신/반환 인터페이스를 갖는 보안 영역에 대해 위의 구성이 활성화되면 인터페이스의 변경이 감지되고 재라우팅이 트리거됩니다. 역방향 경로에 대해 경로 조회가 수행되고 패킷이 도착한 인터페이스에 기본 설정이 제공됩니다.

    역방향 경로의 트래픽에 대한 경로 조회가 실패하면 특정 세션에 대한 추가 처리가 중지됩니다.

    역방향 재라우팅에 대한 지원은 Junos OS 릴리스 15.1X49-D130 이상 릴리스부터 사용할 수 있습니다.

  • Support for Layer 3 and Layer 4 Applications—Junos OS 릴리스 20.2R1부터 APBR은 레이어 3 및 레이어 4 사용자 지정 애플리케이션을 지원합니다. 다음 구성 문을 사용하여 APBR에서 레이어 3 및 레이어 4 사용자 지정 애플리케이션 조회를 수동으로 비활성화할 수 있습니다.
  • Application Tracking

    AppTrack을 활성화하여 트래픽을 검사하고 지정된 영역의 애플리케이션 흐름에 대한 통계를 수집할 수 있습니다. 자세한 내용은 응용 프로그램 추적 이해를 참조하십시오.

사용 사례

  • 여러 ISP 링크가 사용되는 경우:

    • APBR은 두 개 이상의 링크를 사용할 수 있는 경우 중요한 애플리케이션을 위해 고대역폭, 저지연 링크를 선택하는 데 사용할 수 있습니다.

    • APBR은 링크 장애 시 중요한 트래픽에 대한 폴백 링크를 생성하는 데 사용할 수 있습니다. 여러 링크를 사용할 수 있고 중요한 애플리케이션 트래픽을 전달하는 기본 링크에 정전이 발생하면 폴백 링크로 구성된 다른 링크를 사용하여 트래픽을 전달할 수 있습니다.

    • APBR은 심층 검사 또는 분석을 위해 트래픽을 분리하는 데 사용할 수 있습니다. 이 기능을 사용하면 심층 검사 및 감사를 거쳐야 하는 애플리케이션을 기반으로 트래픽을 분류할 수 있습니다. 필요한 경우 이러한 트래픽을 다른 디바이스로 라우팅할 수 있습니다.

제한

APBR에는 다음과 같은 제한 사항이 있습니다.

  • 트래픽 경로 리디렉션은 ASC(애플리케이션 시스템 캐시)에 항목이 있는지 여부에 따라 달라집니다. ASC 조회가 성공한 경우에만 라우팅이 성공합니다. 첫 번째 세션의 경우, 트래픽에 대한 ASC가 없을 때 트래픽은 기본 경로(비 APBR 경로)를 통해 대상으로 이동합니다(이 제한은 Junos OS 15.1X49-D110 이전 릴리스에만 적용됨).

  • 애플리케이션 서명 패키지가 설치되지 않거나 애플리케이션 식별이 활성화되지 않은 경우 APBR은 작동하지 않습니다.

미드스트림을 지원하는 APBR에는 다음과 같은 제한이 있습니다.

  • APBR은 포워드 트래픽에만 작동합니다.

  • APBR은 활성 FTP와 같은 제어 세션의 엔티티에 의해 시작된 데이터 세션에 대해 작동하지 않습니다.

  • 소스 NAT에 서로 다른 NAT 풀을 사용하고 미드스트림 APBR이 적용되는 경우, 세션의 소스 IP 주소는 미드스트림 APBR을 적용하기 전에 세션에서 사용했던 주소와 계속 동일합니다.

  • 미드스트림을 지원하는 APBR은 모든 송신 인터페이스가 동일한 영역에 있을 때만 작동합니다. 따라서 포워딩 및 가상 라우팅 및 포워딩(VRF) 라우팅 인스턴스만 APBR 미드스트림 지원을 이용하는 데 사용할 수 있습니다.

예: 애플리케이션 인식 트래픽 관리 솔루션을 위한 고급 정책 기반 라우팅 구성

이 예에서는 SRX 시리즈 방화벽에서 APBR을 구성하는 방법을 보여줍니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • SRX 시리즈 방화벽에 설치된 유효한 애플리케이션 식별 기능 라이선스.

  • SRX 시리즈 방화벽(Junos OS 릴리스 15.1X49-D60 이상 포함). 이 구성 예는 Junos OS 릴리스 15.1X49-D60에 대해 테스트되었습니다.

개요

이 예에서는 다음 홉 IP 주소로 지정된 대로 HTTP, 소셜 네트워킹 및 신뢰 영역에 도착하는 Yahoo 트래픽을 특정 디바이스 또는 인터페이스로 전달하려고 합니다.

트래픽이 트러스트 존에 도착하면 APBR 프로파일과 일치하며, 일치하는 규칙이 발견되면 패킷은 라우팅 인스턴스에 지정된 대로 정적 경로와 다음 홉으로 전달됩니다. 라우팅 테이블에 구성된 고정 경로는 다음 홉 주소에 도달할 수 있을 때 포워딩 테이블에 삽입됩니다. 정적 경로로 향하는 모든 트래픽은 특정 디바이스 또는 인터페이스로 전송하기 위해 다음 홉 주소로 전송됩니다.

그림 3 은 이 구성 예에서 사용된 토폴로지를 보여줍니다.

그림 3: APBR(Advanced Policy-Based Routing) Topology For Advanced Policy-Based Routing (APBR) 을 위한 토폴로지

표 1 은 이 예에서 사용된 매개 변수에 대한 세부 정보를 제공합니다.

표 1: APBR 구성 매개 변수

매개 변수

이름

설명

라우팅 인스턴스

  • 인스턴스 이름—R1

  • 인스턴스 유형 - 포워딩

  • 고정 경로 — 192.168.0.0/16

  • 다음 홉— 1.0.0.1

포워딩 유형의 라우팅 인스턴스는 트래픽을 포워딩하는 데 사용됩니다.

정적 경로(예: 192.168.0.0/16)로 향하는 모든 적격 트래픽은 다음 홉 디바이스로 전달됩니다(예: 인터페이스에 1.0.0.1 주소 사용).

  • 인스턴스 이름—R2

  • 인스턴스 유형 - 포워딩

  • 고정 경로 — 192.168.0.0/16

  • 다음 홉— 2.0.0.1

RIB 그룹

apbr_group

라우팅 테이블이라고도 하는 RIB(Routing Information Base) 그룹의 이름입니다.

이 RIB 그룹은 inet.0, RI1.inet.0, RI2.inet.0 및 RI3.inet.0에서 인터페이스 경로 항목을 가져오도록 구성됩니다.

APBR 프로필

프로필-1

APBR 프로필의 이름입니다. 이 프로필은 애플리케이션 및 애플리케이션 그룹을 일치시키고 경로 조회를 위해 일치하는 트래픽을 지정된 라우팅 인스턴스(예: R1)로 리디렉션합니다. 프로필에는 여러 규칙이 포함되어 있습니다.

규칙

  • 규칙 이름: ruleApp1

  • 일치하는 애플리케이션—junos:HTTP

  • 연결된 라우팅 인스턴스—R1

APBR 프로필에 대한 규칙을 정의합니다. 규칙을 하나 이상의 응용 프로그램(예: HTTP의 경우) 또는 응용 프로그램 그룹과 연결합니다. 애플리케이션이 프로파일에 있는 규칙의 애플리케이션 또는 애플리케이션 그룹과 일치하는 경우, 애플리케이션 프로파일 규칙은 일치하는 것으로 간주되고 트래픽은 경로 조회를 위해 라우팅 인스턴스(예: R1)로 리디렉션됩니다.

  • 규칙 이름 - ruleApp2

  • 매칭 애플리케이션—junos:web:social-networking

  • 라우팅 인스턴스 - R2

영역

신뢰

APBR 프로필을 적용할 수 있는 소스 영역을 지정합니다.

참고:

애플리케이션을 기반으로 트래픽을 리디렉션하기 위해 APBR을 사용하려면 한 라우팅 인스턴스에서 다른 라우팅 인스턴스로 인터페이스 경로를 가져와야 할 수 있습니다. 다음 메커니즘 중 하나를 사용할 수 있습니다.

  • 인터페이스 경로를 가져오기 위한 RIB 그룹

  • 인터페이스 경로를 가져오기 위한 라우팅 정책

라우팅 정책을 사용하여 인터페이스 경로를 가져올 때 라우팅 정책에 적절한 작업이 사용되지 않으면 관리 로컬 경로(fxp0 사용)가 기본이 아닌 라우팅 인스턴스로 누출될 수 있습니다. 디바이스가 섀시 클러스터 모드에 있는 경우 이러한 시나리오는 제한으로 인해 RG0 페일오버가 발생할 수 있습니다. 기본이 아닌 라우팅 인스턴스의 라우팅 테이블에서 fxp0 로컬 경로를 구성하지 않는 것이 좋습니다. 다음 샘플은 정책 옵션의 샘플 구성을 보여줍니다. 거부 작업은 필요하지 않은 경로를 제거하는 데 도움이 됩니다. 특정 경로를 사용하여 fxp0 경로를 거부할 수 있습니다.

참고:

APBR은 전달 경로에서 패킷을 라우팅하는 데 사용됩니다. 반환 트래픽이 동일한 경로를 통해 도착하려면 다음 샘플 구성과 같이 로드 밸런싱 라우팅 정책과 함께 ECMP 구성을 사용하여 원격 SRX 시리즈 방화벽을 구성하는 것이 좋습니다.

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

고급 정책 기반 라우팅 구성

단계별 절차

APBR 구성:

  1. 라우팅 인스턴스를 생성합니다.

  2. 하나 이상의 라우팅 테이블을 그룹화하여 apbr_group라는 RIB 그룹을 형성하고 라우팅 테이블로 경로를 가져옵니다.

  3. APBR 프로필을 생성하고 규칙을 정의합니다.

  4. 보안 영역에 APBR 프로필을 적용합니다.

결과

구성 모드에서 및 show security zones 명령을 입력하여 show routing-instances 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

고급 정책 기반 라우팅 통계 확인

목적

애플리케이션 기반 라우팅을 위해 처리된 세션 수, APBR이 세션에 적용된 횟수 등과 같은 APBR에 대한 통계를 표시합니다.

작업

구성 모드에서 명령을 입력합니다 show security advance-policy-based-routing statistics .

의미

명령 출력에는 다음과 같은 세부 정보가 표시됩니다.

  • 애플리케이션 기반 라우팅을 위해 처리된 세션입니다.

  • 애플리케이션 트래픽이 APBR 프로파일과 일치하는 횟수와 APBR이 서로 다른 기준에 따라 세션에 적용됩니다.

  • 애플리케이션 트래픽을 식별하기 위해 AppID를 참조한 횟수입니다.

  • 기본 경로와 APBR이 선택한 경로의 보안 영역에 불일치가 발생하여 이러한 불일치로 인해 트래픽이 삭제된 인스턴스 수입니다.

자세한 내용은 show security advance-policy-based-routing statistics 를 참조하십시오.

고급 정책 기반 라우팅 검증

목적

특정 세션에 대한 세부 정보를 포함하여 디바이스에서 활성화된 세션 및 패킷 흐름에 대한 정보를 표시합니다.

작업

구성 모드에서 명령을 입력하여 show security flow session 디바이스의 현재 활성 상태인 모든 보안 세션에 대한 정보를 표시합니다.

의미

명령 출력에는 다음과 같은 세부 정보가 표시됩니다.

  • 디바이스의 모든 활성 세션 및 패킷 흐름

  • 서비스를 포함한 수신 및 발신 IP 플로우 목록

  • 플로우와 관련된 보안 속성(예: 해당 플로우에 속하는 트래픽에 적용되는 정책)

  • 세션 시간 제한 값, 세션이 활성화되었을 때, 세션이 활성화되었던 시간, 세션에 활성 트래픽이 있는지 여부

고급 정책 기반 라우팅 정책 구성

Junos OS 릴리스 18.2R1부터 소스 주소, 대상 주소 및 애플리케이션을 일치 조건으로 정의하여 고급 정책 기반 라우팅(APBR) 정책을 구성할 수 있습니다. 성공적으로 일치하면 구성된 APBR 프로필이 세션의 애플리케이션 서비스로 적용됩니다. Junos OS의 이전 릴리스에서는 APBR 프로필을 수신 트래픽의 수신 보안 영역에 연결할 수 있었으며 APBR은 보안 영역별로 적용되었습니다. 이제 APBR 정책 지원으로 수신 보안 영역, 소스 주소, 목적지 주소 및 애플리케이션을 기반으로 트래픽에 다양한 APBR 규칙 세트를 적용할 수 있습니다

이 향상된 기능은 패킷 전달에 대한 세분화된 제어를 제공하는 보다 유연한 트래픽 처리 기능을 제공합니다.

지원되는 일치 기준에는 소스 주소, 대상 주소 및 애플리케이션이 포함됩니다. 애플리케이션을 사용하여 프로토콜 및 레이어 4 포트를 기반으로 일치하는 조건을 지원할 수 있습니다.

보안 영역에 대해 하나 이상의 APBR 정책이 구성되면 세션 생성 단계에서 정책이 평가됩니다. 세션과 일치하는 정책이 선택되면 정책 조회가 종료됩니다. 일치에 성공하면 APBR 정책으로 구성된 APBR 프로필이 세션에 사용됩니다.

APBR 정책은 어떻게 작동합니까?

APBR 정책은 보안 영역에 대해 정의됩니다. 영역과 연결된 APBR 정책이 하나 이상 있는 경우 보안 영역에서 시작된 세션은 정책 일치를 거칩니다.

다음 시퀀스는 APBR 정책으로 트래픽을 일치시키고 정의된 매개 변수/규칙을 기반으로 트래픽을 전달하기 위해 고급 정책 기반 라우팅을 적용하는 것과 관련이 있습니다.

  • 트래픽이 수신 영역에 도착하면 APBR 정책 규칙과 일치합니다. 정책 일치 조건에는 소스 주소, 대상 주소 및 애플리케이션이 포함됩니다.

  • 트래픽이 보안 정책 규칙과 일치하면 APBR 정책의 작업이 트래픽에 적용됩니다. APBR 프로파일 이름을 지정하여 APBR 정책 작업에서 APBR을 애플리케이션 서비스로 활성화할 수 있습니다.

  • APBR 프로필 구성은 동적 애플리케이션 세트와 다이믹 애플리케이션 그룹을 일치 조건으로 포함하는 규칙 세트를 포함합니다. 이러한 규칙의 작업 부분에는 트래픽을 전달해야 하는 라우팅 인스턴스가 포함됩니다. 라우팅 인스턴스에는 정적 경로 또는 동적 학습 경로의 구성이 포함될 수 있습니다.

  • 정적 경로로 향하는 모든 트래픽은 특정 디바이스 또는 인터페이스로 전송하기 위해 다음 홉 주소로 전송됩니다.

APBR 정책 규칙은 터미널이며, 이는 트래픽이 정책과 일치하면 다른 정책에 의해 더 이상 처리되지 않는다는 것을 의미합니다.

APBR 정책에 일치하는 트래픽이 있고 APBR 프로파일에 규칙과 일치하는 트래픽이 없는 경우, APBR 정책과 일치하는 트래픽은 기본 라우팅 인스턴스 [inet0]을 통해 대상으로 이동합니다.

레거시 APBR 프로파일 지원

Junos OS 릴리스 18.2R1 이전에는 APBR 프로필이 보안 영역 수준에서 적용되었습니다. APBR 정책에 대한 지원으로, 보안 영역 수준의 APBR 구성은 이전 버전과의 호환성을 제공하고 구성을 새 구성과 준수할 수 있는 기회를 제공하기 위해 즉시 제거되지 않고 향후에 더 이상 사용되지 않습니다.

그러나 영역 기반 APBR을 구성하고 특정 보안 영역에 대한 APBR 정책을 추가하려고 하면 커밋이 실패할 수 있습니다. 영역에 대한 APBR 정책을 구성하려면 영역 기반 구성을 삭제해야 합니다. 마찬가지로 APBR 정책이 보안 영역에 대해 구성되고 영역 기반 APBR을 구성하려고 하면 커밋 오류가 발생합니다.

제한

  • APBR 정책 규칙에 설정된 특정 주소 또는 주소를 사용하는 경우 글로벌 주소록을 사용하는 것이 좋습니다. 정책 평가 시 대상 영역을 알 수 없으므로 영역별 규칙이 대상 주소에 적용되지 않을 수 있기 때문입니다.

  • 보안 영역 junos-host 영역에 대한 APBR 정책 구성은 지원되지 않습니다.

예: 고급 정책 기반 라우팅 정책 구성

이 예는 APBR 정책을 구성하고 APBR 정책 규칙과 일치하는 세션에 APBR 프로필을 적용하는 방법을 보여줍니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • SRX 시리즈 방화벽(Junos OS 릴리스 18.2R1 이상 포함). 이 구성 예는 Junos OS 릴리스 18.2R1에서 테스트되었습니다.

  • SRX 시리즈 방화벽에 설치된 유효한 애플리케이션 식별 기능 라이선스.

개요

이 예에서는 다음 홉 IP 주소로 지정된 대로 트러스트 영역에 도착하는 HTTP 트래픽을 특정 디바이스 또는 인터페이스로 전달하려고 합니다.

트래픽이 트러스트 존에 도착하면 APBR 정책과 일치합니다. 트래픽이 정책과 일치하면 구성된 APBR 규칙이 허용된 트래픽에 애플리케이션 서비스로 적용됩니다. 패킷은 APBR 규칙에 따라 라우팅 인스턴스에 지정된 대로 정적 경로 및 다음 홉으로 전달됩니다. 라우팅 테이블에 구성된 고정 경로는 다음 홉 주소에 도달할 수 있을 때 포워딩 테이블에 삽입됩니다. 정적 경로로 향하는 모든 트래픽은 특정 디바이스 또는 인터페이스로 전송하기 위해 다음 홉 주소로 전송됩니다.

이 예에서는 다음 구성을 완료해야 합니다.

  • 라우팅 인스턴스 및 RIB 그룹을 정의합니다.

  • ABPR 프로필을 생성합니다.

  • 보안 영역을 생성합니다.

  • APBR 정책을 생성하고 APBR 프로필을 연결합니다.

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

고급 정책 기반 라우팅 구성

단계별 절차

APBR 정책과 일치하는 트래픽에 APBR을 적용하려면 다음을 수행합니다.

  1. 라우팅 인스턴스를 생성합니다.

  2. 하나 이상의 라우팅 테이블을 그룹화하여 apbr_group라는 RIB 그룹을 형성하고 라우팅 테이블로 경로를 가져옵니다.

  3. APBR 프로필을 생성하고 규칙을 정의합니다.

  4. 보안 영역을 생성합니다.

  5. APBR 정책을 생성하고 APBR 프로필을 보안 영역에 적용합니다.

결과

구성 모드에서 및 show security zones 명령을 입력하여 show routing-instances 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

고급 정책 기반 라우팅 통계 확인

목적

애플리케이션 기반 라우팅을 위해 처리된 세션 수, APBR이 세션에 적용된 횟수 등과 같은 APBR에 대한 통계를 표시합니다.

작업

구성 모드에서 명령을 입력합니다 show security advance-policy-based-routing statistics .

의미

명령 출력에는 다음과 같은 세부 정보가 표시됩니다.

  • 애플리케이션 기반 라우팅을 위해 처리된 세션입니다.

  • 애플리케이션 트래픽이 APBR 프로파일과 일치하고 APBR이 세션에 적용되는 횟수입니다.

  • 애플리케이션 트래픽을 식별하기 위해 AppID를 참조한 횟수입니다.

자세한 내용은 show security advance-policy-based-routing statistics 를 참조하십시오.

APBR 정책 구성 검증

목적

APBR 정책, 관련 APBR 프로필에 대한 정보를 표시하고 APBR 정책 히트 수에 대한 정보를 표시합니다.

작업

구성 모드에서 명령을 입력합니다 show security advanced-policy-based-routing .

구성 모드에서 명령을 입력합니다 show security advanced-policy-based-routing hit-count .

의미

명령 출력에는 다음과 같은 세부 정보가 표시됩니다.

  • 정책 상태, 관련 APBR 프로필과 같은 세부 정보.

  • 정책이 수신하는 적중 횟수에 따라 정책의 유틸리티 비율을 표시합니다.

URL 범주 기반 라우팅 이해

Junos OS 릴리스 18.3 R1부터 SRX 시리즈 방화벽 및 vSRX 가상 방화벽 인스턴스에서 URL 범주 기반 라우팅이 지원됩니다. URL 범주 기반 라우팅을 사용하면 URL 범주를 APBR 프로필의 일치 기준으로 사용할 수 있습니다. URL 범주는 대상 서버 IP 주소를 기반으로 하며, 범주 식별은 EWF(Enhanced Web Filtering) 및 Content Security Module에서 얻은 로컬 웹 필터링 결과에서 활용됩니다.

URL 범주 기반 라우팅을 사용하면 웹 트래픽(HTTP 및 HTTPS)을 식별하고 지정된 대상으로 선택적으로 라우팅할 수 있습니다.

웹 필터링은 웹 사이트를 호스트, URL 또는 IP 주소에 따라 범주로 분류하고 해당 범주를 기반으로 필터링을 수행합니다. 규칙에서 일치 조건으로 URL 범주를 지정하여 APBR 프로필을 구성할 수 있습니다. APBR 프로파일 규칙은 지정된 일치 기준이 있는 트래픽과 일치하며, 일치에 성공하면 구성된 APBR 프로파일이 세션의 애플리케이션 서비스로 적용됩니다. 예를 들어 소셜 미디어와 같은 특정 웹 사이트 카테고리에 속하는 모든 트래픽을 특정 다음 홉을 통해 라우팅한다고 가정해 보겠습니다. 이 경우 정책의 일치 기준으로 Enhanced_Social_Web_Facebook, Enhanced_Social_Web_Linkedin, Enhanced_Social_Web_Twitter 또는 Enhanced_Social_Web_Youtube과 같은 URL 범주 목록이나 기타 사용자 지정 URL을 사용하여 새 APBR 프로필을 생성할 수 있습니다. 규칙에서 정의된 URL 범주 중 하나와 일치하는 트래픽은 특정 라우팅 인스턴스의 경로를 사용하여 전달됩니다.

APBR 프로필이 규칙에 포함된 URL 범주에 대한 트래픽과 일치하면 APBR은 웹 필터링 모듈을 쿼리하여 URL 범주 세부 정보를 가져옵니다. URL 필터링 캐시에서 URL 범주를 사용할 수 없는 경우 보안 디바이스는 분류 세부 정보에 대한 웹 필터링으로 구성된 프라이빗 클라우드에 요청을 보냅니다. 트래픽이 URL 범주와 일치하지 않으면 요청이 분류되지 않고 세션이 정상적인 처리(비 APBR 경로)를 거칩니다.

참고:

EWF로 구성된 프라이빗 클라우드가 3초 간격 내에 URL 범주 요청에 응답하지 않으면 세션이 정상적인 처리(비 APBR 경로)를 거칩니다.

APBR 프로필의 규칙 처리

애플리케이션의 속성에 따라 트래픽을 분류하고 이러한 속성에 기반한 정책을 적용하여 트래픽을 리디렉션함으로써 고급 정책 기반 라우팅을 제공할 수 있습니다. 이렇게 하려면 APBR 프로필을 정의하고 APBR 정책에 연결해야 합니다. APBR 프로필을 생성하여 동적 애플리케이션, 애플리케이션 그룹 또는 둘 다의 여러 규칙 또는 URL 범주를 일치 기준으로 포함할 수 있습니다. APBR 프로필에 구성된 규칙에는 다음 중 하나가 포함될 수 있습니다.

  • 하나 이상의 응용 프로그램, 동적 응용 프로그램 또는 응용 프로그램 그룹

  • URL 범주(IP 대상 주소) - EWF 또는 로컬 웹 필터링.

APBR 프로필에서 규칙 조회는 두 일치 기준 모두에 대해 수행됩니다. 하나의 일치 기준만 사용할 수 있는 경우 사용 가능한 일치 기준에 따라 규칙 조회가 수행됩니다.

APBR 프로필에는 트래픽을 애플리케이션 또는 URL 범주와 일치시키는 규칙과 일치하는 트래픽을 경로 조회를 위해 지정된 라우팅 인스턴스로 리디렉션하는 작업이 포함됩니다.

Junos OS 릴리스 18.3R1에서 URL 카테고리 일치는 대상 IP 주소를 기반으로 수행됩니다. 이 때문에 URL 범주 기반 규칙 일치는 세션의 첫 번째 패킷에서 종료됩니다. 세션 중간에 동적 응용 프로그램이 식별될 수 있으므로 동적 응용 프로그램 규칙에 대한 일치 프로세스는 응용 프로그램 식별 프로세스가 완료될 때까지 계속됩니다.

URL 범주 기반 라우팅의 이점

  • URL 기반 범주를 사용하면 웹 트래픽을 세부적으로 제어할 수 있습니다. 특정 범주의 웹 사이트에 속하는 트래픽은 다른 경로를 통해 리디렉션되며 범주에 따라 HTTPS 트래픽에 대한 SSL 암호 해독을 포함한 추가 보안 처리가 적용됩니다.

  • URL 범주를 기반으로 하는 트래픽 처리 기능을 통해 선택한 웹 사이트에 대해 다른 경로를 사용할 수 있습니다. 서로 다른 경로를 사용하면 QoE(Quality of Experience)가 향상되고 사용 가능한 대역폭을 효과적으로 활용할 수 있습니다.

  • SD-WAN 솔루션은 동적 애플리케이션 기반 라우팅 외에도 URL 범주 기반 라우팅을 활용할 수 있습니다.

  • URL 범주 기반 라우팅은 소스 NAT 구성 변경과 함께 작동할 수 있으므로 로컬 인터넷 브레이크아웃 솔루션에 사용할 수 있습니다.

URL 범주 기반 라우팅의 제한 사항

APBR 프로필에서 URL 범주를 사용하면 다음과 같은 제한 사항이 있습니다.

  • 대상 IP 주소만 APBR 프로필의 URL 범주 식별에 사용됩니다. 호스트 또는 URL 또는 SNI 필드를 기반으로 하는 URL 범주는 지원되지 않습니다.

  • 동적 애플리케이션 또는 URL 범주를 APBR 프로필 규칙의 일치 조건으로 구성할 수 있습니다. URL 범주와 동적 애플리케이션을 모두 사용하여 규칙을 구성하면 커밋 오류가 발생합니다.

예: URL 범주 기반 라우팅 구성

이 예는 URL 범주 기반 라우팅을 구성하는 방법을 보여줍니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • SRX 시리즈 방화벽(Junos OS 릴리스 18.3 R1 이상 포함). 이 구성 예는 Junos OS 릴리스 18.3 R1에서 테스트되었습니다.

  • SRX 시리즈 방화벽에 설치된 유효한 애플리케이션 식별 기능 라이선스.

  • EWF(Enhanced Web Filtering) 옵션을 사용하려면 주니퍼 네트웍스 웹 필터링 라이선스를 구매해야 합니다. 로컬 웹 필터링에는 라이센스가 필요하지 않습니다.

개요

이 예에서는 SRX 시리즈 방화벽에서 APBR을 구성하여 트러스트 존에 도착하는 소셜 미디어 트래픽을 URL 범주 기반 라우팅을 사용하여 특정 디바이스 또는 인터페이스로 전달하는 방법을 보여줍니다.

트래픽이 도착하면 APBR 프로파일과 일치하며, 일치하는 규칙이 발견되면 패킷은 라우팅 인스턴스에 지정된 대로 정적 경로 및 다음 홉 IP 주소로 전달됩니다. 라우팅 테이블에 구성된 고정 경로는 다음 홉 주소에 도달할 수 있을 때 포워딩 테이블에 추가됩니다. 정적 경로로 향하는 모든 트래픽은 특정 디바이스 또는 인터페이스로 전송하기 위해 다음 홉 주소로 전송됩니다.

이 예에서는 다음 구성을 완료합니다.

  • 다음 유형의 웹 필터링 중 하나를 사용하도록 설정합니다.

    • EWF(Enhanced Web Filtering) - 디바이스에서 EWF를 활성화하면 EWF 엔진이 HTTP 및 HTTPS 요청을 가로채 URL을 95개 이상의 사전 정의된 범주 중 하나로 분류하고 사이트 평판 정보도 제공합니다. 로컬 웹 필터링을 사용하여 URL 기반 라우팅 구성을 참조하십시오.

    • 로컬 웹 필터링 - 로컬 웹 필터링을 사용 가능하게 하면 여러 URL 목록으로 사용자 정의 URL 범주를 구성하고 허용, 허용 및 로그, 차단 및 격리와 같은 작업을 사용하여 Content Security 웹 필터링 프로파일에 적용할 수 있습니다. 로컬 웹 필터링을 사용하려면 웹 필터링 프로필을 만들고 사용자 지정 범주가 프로필의 일부인지 확인해야 합니다. EWF를 사용하여 URL 범주 기반 라우팅 구성을 참조하십시오.

  • 라우팅 인스턴스 및 라우팅 정보 베이스(RIB, 라우팅 테이블 그룹이라고도 함)를 정의합니다.

  • APBR 프로필을 정의하고 APBR 정책에 연결합니다.

EWF를 사용하여 URL 범주 기반 라우팅 구성

이 섹션에서는 EWF를 사용하여 URL 범주 기반 라우팅을 구성하는 단계를 제공합니다. 표 2 는 이 예에서 사용된 매개 변수에 대한 세부 정보를 제공합니다.

표 2: EWF를 사용하는 URL 범주 기반 라우팅에 대한 구성 매개 변수

매개 변수

이름

설명

APBR 프로필

APBR-PR1

APBR 프로필의 이름입니다.

APBR 정책

P1

APBR 정책의 이름입니다.

규칙

  • 규칙 이름 - 규칙 rule-social-nw

  • 일치하는 URL 카테고리: Enhanced_Facebook_Apps

  • 정책 작업 - 라우팅 인스턴스 RI1과 연결

APBR 프로필 규칙의 이름입니다.

APBR 프로파일 규칙은 트래픽을 정의된 URL 범주와 일치시키고 경로 조회를 위해 일치하는 트래픽을 지정된 라우팅 인스턴스(예: RI1)로 리디렉션합니다.

범주

Enhanced_Social_Web_Facebook

트래픽 매칭을 위해 APBR 프로필 규칙에 정의된 범주입니다.

라우팅 인스턴스

  • 인스턴스 이름—RI1

  • 인스턴스 유형 - 전달

  • 고정 경로 - 1.0.0.254/8

  • 다음 홉—1.0.0.1

포워딩 유형의 라우팅 인스턴스는 트래픽을 포워딩하는 데 사용됩니다.

정적 경로(IP 주소 1.0.0.254/8)로 향하는 모든 적격 트래픽은 다음 홉 디바이스(IP 주소 1.0.0.1)로 전달됩니다.

RIB 그룹

apbr_group

RIB 그룹의 이름입니다.

RIB 그룹은 포워딩 라우팅 인스턴스와 인터페이스 경로를 공유합니다. 다음 홉을 확인할 수 있도록 기본 라우팅 테이블의 인터페이스 경로는 라우팅 인스턴스에 지정된 라우팅 테이블과 RIB 그룹을 통해 공유됩니다.

EWF를 사용하여 URL 범주 기반 라우팅을 수행하려면 다음 절차를 완료해야 합니다.

향상된 웹 필터링 사용

단계별 절차

APBR 프로필에서 URL 범주를 일치 기준으로 사용하려면 컨텐츠 보안에서 EWF를 활성화해야 합니다.

참고:

EWF 옵션을 사용하려면 주니퍼 네트웍스 웹 필터링 라이선스를 구매해야 합니다. 로컬 웹 필터링에는 라이센스가 필요하지 않습니다.

  1. 웹 필터링 유형을 로 juniper-enhanced지정하여 EWF를 활성화합니다.

  2. 구성된 EWF 엔진에 대해 캐시 크기를 500으로 설정하고 캐시 시간 제한을 1800초로 설정합니다.

    EWF 구성에 대한 자세한 내용은 EWF(향상된 웹 필터링)를 참조하세요.

라우팅 인스턴스 및 RIB 그룹 정의

단계별 절차

라우팅 인스턴스 및 RIB 그룹을 정의합니다.

  1. 트래픽을 다른 다음 홉으로 전달하기 위한 라우팅 인스턴스를 생성합니다. 이 단계에서는 정적 경로 1.0.0.254/8과 다음 홉 주소를 1.0.0.1로 구성합니다.

  2. RIB 그룹을 생성합니다.

    기본 라우팅 테이블(inet.0)의 인터페이스 경로는 라우팅 인스턴스 RI1.inet.0에 지정된 라우팅 테이블과 RIB 그룹을 통해 공유됩니다.

APBR 프로필 구성

단계별 절차

Facebook 애플리케이션에 대한 규칙을 생성하고 일치하는 트래픽을 라우팅 인스턴스 RI1에 전달합니다.

  1. APBR 프로필을 생성하고 URL 범주에 대한 일치 기준을 정의합니다.

    APBR 프로파일 규칙은 트래픽을 정의된 URL 범주(즉, 이 예제의 Facebook 애플리케이션)와 일치시킵니다.

  2. URL 범주와 일치하는 트래픽에 대한 작업을 지정합니다.

    이 단계에서는 apbr-pr1 규칙과 일치하는 트래픽이 라우팅 인스턴스 RI1로 리디렉션되도록 지정합니다.

APBR 정책 구성 및 APBR 프로파일 연결

단계별 절차

애플리케이션 프로파일을 APBR 정책에 연결하여 URL 범주 기반 라우팅을 활성화합니다.

  1. APBR 정책을 정의합니다. 소스 주소, 대상 주소 및 애플리케이션에 대한 정책 일치 조건을 any 지정합니다.

    트래픽이 도착하면 APBR 정책 규칙과 일치합니다.

  2. 정책에 APBR 프로필을 연결합니다.

    트래픽이 APBR 정책(p1) 규칙과 일치하면 APBR 프로필 apbr-pr1이 APBR 정책의 작업으로 트래픽에 적용됩니다. Facebook 애플리케이션과 일치하는 트래픽은 APBR 프로파일 규칙 rule-social-nw에 따라 라우팅 인스턴스 RI1로 리디렉션됩니다.

결과

구성 모드에서 명령을 입력하여 show 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

[edit security]

[edit]

[edit]

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

로컬 웹 필터링을 사용하여 URL 기반 라우팅 구성

이 섹션에서는 로컬 웹 필터링을 사용하여 URL 범주 기반 라우팅을 구성하는 단계를 제공합니다.

표 3 은 이 예에서 사용된 매개 변수에 대한 세부 정보를 제공합니다.

표 3: 로컬 웹 필터링을 사용하는 URL 범주 기반 라우팅에 대한 APBR 구성 매개 변수

매개 변수

이름

설명

APBR 프로필

APBR-PR2〈블랙〉

APBR 프로필의 이름입니다.

APBR 정책

P2

APBR 정책의 이름입니다.

규칙

  • 규칙 이름 - rule2

  • 일치하는 URL 카테고리—사용자 지정

  • 정책 작업 - 라우팅 인스턴스 RI2와 연결

APBR 프로필 규칙의 이름입니다.

APBR 프로파일 규칙은 트래픽을 정의된 URL 범주와 일치시키고 경로 조회를 위해 일치하는 트래픽을 지정된 라우팅 인스턴스(예: RI2)로 리디렉션합니다.

사용자 지정 범주(URL 패턴)

203.0.113.0

203.0.113.10

트래픽 매칭을 위해 APBR 프로필 규칙에 정의된 범주입니다.

라우팅 인스턴스

  • 인스턴스 이름—RI2

  • 인스턴스 유형 - 전달

  • 고정 경로 —5.0.0.10

  • 다음 홉—9.0.0.1

포워딩 유형의 라우팅 인스턴스는 트래픽을 포워딩하는 데 사용됩니다.

정적 경로(IP 주소 5.0.0.10)로 향하는 모든 적격 트래픽은 다음 홉 디바이스(IP 주소 9.0.0.1)로 전달됩니다.

RIB 그룹

apbr_group2

RIB 그룹의 이름입니다.

RIB 그룹은 포워딩 라우팅 인스턴스와 인터페이스 경로를 공유합니다. 다음 홉을 확인할 수 있도록 기본 라우팅 테이블의 인터페이스 경로는 라우팅 인스턴스에 지정된 라우팅 테이블과 RIB 그룹을 통해 공유됩니다.

로컬 웹 필터링을 사용하여 URL 범주 기반 라우팅을 수행하려면 다음 절차를 완료해야 합니다.

로컬 웹 필터링 사용

단계별 절차

APBR 프로필에서 URL 범주를 일치 기준으로 사용하려면 컨텐츠 보안에서 로컬 웹 필터링을 활성화해야 합니다.

  1. 웹 필터링 유형을 로 juniper-local지정하여 로컬 웹 필터링을 사용하도록 설정합니다.

  2. 사용자 정의 객체 및 URL 패턴 목록을 생성합니다.

    이 단계에서는 HTTP의 IP 주소 203.0.113.0 또는 203.0.113.10과 일치하는 패턴이 생성됩니다.

  3. 사용자 지정 URL 범주 목록을 구성합니다.

    이 예에 지정된 URL 범주는 URL 목록을 추가할 수 있는 사용자 지정입니다. 이 단계에서는 2단계에서 만든 주소 203.0.113.1 및 203.0.113.10과 일치하는 패턴을 포함하는 URL 목록을 local1추가합니다.

  4. 웹 필터링 프로필을 구성합니다.

    웹 필터링 프로필에는 허용 동작이 있는 사용자 정의 범주가 포함됩니다.

    로컬 웹 필터링 구성에 대한 자세한 내용은 로컬 웹 필터링을 참조하십시오.

라우팅 인스턴스 및 RIB 그룹 정의

단계별 절차

라우팅 인스턴스 및 RIB 그룹을 정의합니다.

  1. 트래픽을 다른 다음 홉으로 전달하기 위한 라우팅 인스턴스를 생성합니다. 이 예에서는 다음 홉 주소 9.0.0.1을 사용하여 정적 경로 5.0.0.0/10을 구성합니다.

  2. RIB 그룹을 생성합니다.

    기본 라우팅 테이블(inet.0)의 인터페이스 경로는 라우팅 인스턴스(RI2.inet.0)에 지정된 라우팅 테이블과 RIB 그룹을 통해 공유됩니다.

APBR 프로필 구성

단계별 절차

사용자 지정 URL 패턴과 일치하는 트래픽을 라우팅 인스턴스 RI2로 전달하는 규칙을 생성합니다.

  1. APBR 프로필을 생성하고 URL 범주에 대한 일치 기준을 정의합니다.

    APBR 프로파일 규칙은 정의된 사용자 지정 URL 범주에 대한 트래픽, 즉 이 예에서 주소 203.0.113.1 및 203.0.113.10과 일치하는 URL 패턴이 있는 트래픽과 일치합니다.

  2. URL 범주와 일치하는 트래픽에 대한 작업을 지정합니다.

    이 단계에서는 규칙과 일치하는 트래픽이 라우팅 인스턴스 RI2로 리디렉션되도록 지정합니다.

APBR 정책 구성 및 APBR 프로파일 연결

단계별 절차

APBR 프로필을 APBR 정책에 연결하여 URL 범주 기반 라우팅을 활성화합니다.

  1. APBR 정책을 정의합니다. 소스 주소, 대상 주소 및 애플리케이션에 대한 정책 일치 조건을 any 지정합니다.

    트래픽이 도착하면 은(는) APBR 정책 규칙과 일치합니다.

  2. 정책에 APBR 프로필을 연결합니다.

    트래픽이 APBR 정책(p2) 규칙과 일치하면 APBR 프로필 apbr-pr2가 APBR 정책의 작업으로 트래픽에 적용됩니다. Facebook 애플리케이션과 일치하는 트래픽은 APBR 프로파일 규칙 규칙 2에 따라 라우팅 인스턴스 RI2로 리디렉션됩니다.

결과

구성 모드에서 명령을 입력하여 show 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

[edit security]

[edit]

[edit]

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

APBR 통계 확인

목적

애플리케이션 기반 라우팅을 위해 처리된 세션 수, APBR이 세션에 적용된 횟수 등과 같은 APBR에 대한 통계를 표시합니다.

작업

구성 모드에서 명령을 입력합니다 show security advance-policy-based-routing statistics .

user@host> show security advance-policy-based-routing statistics

의미

명령 출력에는 다음과 같은 세부 정보가 표시됩니다.

  • 애플리케이션 기반 라우팅을 위해 처리된 세션

  • ASC(응용 프로그램 시스템 캐시)에서 항목이 발견된 횟수

  • 애플리케이션 트래픽이 APBR 프로파일과 일치하고 APBR이 세션에 적용되는 횟수

  • 애플리케이션 트래픽을 식별하기 위해 AppID(Application Identification)를 참조한 횟수

  • APBR이 세션에 적용된 횟수

APBR 규칙에서 애플리케이션 서비스 우회

APBR 프로필을 생성하여 동적 애플리케이션, 애플리케이션 그룹 또는 둘 다의 여러 규칙 또는 URL 범주를 보안 디바이스의 일치 기준으로 포함할 수 있습니다. URL 범주 기반 라우팅을 사용하면 웹 트래픽(HTTP 및 HTTPS)을 식별하여 지정된 대상 또는 웹 트래픽에 대한 추가 검사가 필요한 다른 디바이스로 선택적으로 라우팅할 수 있습니다. 이러한 경우 추가 검사를 위해 디바이스로 전달될 세션에서 애플리케이션 서비스를 적용하거나 우회하지 않도록 선택할 수 있습니다.

Junos OS 릴리스 19.1R1부터 APBR 규칙을 사용하여 다시 라우팅되는 세션에 대해 애플리케이션 서비스를 우회할 수 있습니다.

다음 시퀀스는 응용 프로그램 서비스 우회와 관련이 있습니다.

  1. APBR은 애플리케이션 세부 정보를 사용하여 APBR 프로파일(애플리케이션 프로파일)에서 일치하는 규칙을 찾습니다.

  2. 일치하는 APBR 규칙이 발견되면 트래픽은 경로 조회를 위해 지정된 라우팅 인스턴스로 리디렉션됩니다.

  3. APBR 규칙의 세션에서 애플리케이션 서비스를 우회하도록 옵션을 구성하면 애플리케이션 서비스를 세션으로 우회하려는 시도가 수행됩니다.

  4. 세션에서 응용 프로그램 서비스의 우회를 나타내기 위해 로그 메시지가 생성되거나 업데이트됩니다.

APBR 규칙을 사용하여 보안 정책, 애플리케이션 서비스 품질(AppQoS), 주니퍼 ATP 클라우드, IDP, 보안 인텔리전스(SecIntel) 및 콘텐츠 보안을 포함한 애플리케이션 서비스를 우회할 수 있습니다.

우회가 유효하려면 APBR 규칙이 첫 번째 패킷에서 일치해야 합니다. 규칙이 첫 번째 패킷 이후에 일치하고 규칙에 우회 옵션이 구성된 경우 우회 옵션이 무시되고 애플리케이션 서비스가 우회되지 않습니다.

ALG를 우회하면 상관된(데이터) 세션이 적절한 보안 정책과 일치하지 않을 수 있으므로 이 기능으로 인해 ALG 서비스가 우회되지 않습니다.

예: APBR 규칙을 사용하여 애플리케이션 서비스 우회

이 예에서는 APBR 규칙을 사용하여 세션에서 애플리케이션 서비스를 우회하는 방법을 보여줍니다. URL 범주 기반 라우팅을 사용하여 웹 트래픽(HTTP 및 HTTPS)을 식별하고 지정된 대상 또는 다른 디바이스로 선택적으로 라우팅할 수 있습니다. 여기서는 웹 트래픽에 대한 추가 검사를 수행할 수 있는 세션에서 응용 프로그램 서비스를 우회하도록 구성할 수 있습니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • SRX 시리즈 방화벽(Junos OS 릴리스 19.1R1 이상 포함). 이 구성 예는 Junos OS 릴리스 19.1R1에서 테스트되었습니다.

  • SRX 시리즈 방화벽에 설치된 유효한 애플리케이션 식별 기능 라이선스.

시작하기 전에:

  • 라우팅 인스턴스 및 RIB 그룹을 정의합니다.

  • 전송 트래픽에 대한 규칙을 적용하고, 디바이스를 통과할 수 있는 트래픽과 디바이스를 통과할 때 트래픽에 대해 수행해야 하는 작업을 지정하는 적절한 보안 정책.

개요

이 예에서는 SRX 시리즈 방화벽에서 APBR을 구성하여 트러스트 존에 도착하는 소셜 미디어 트래픽을 URL 범주 기반 라우팅을 사용하는 특정 디바이스 또는 인터페이스로 전달하고 동일한 세션에서 애플리케이션 서비스를 우회하는 방법을 보여줍니다.

이 예에서는 다음 구성을 완료합니다.

  • APBR 프로필을 정의하고 APBR 정책에 연결합니다. APBR 프로필에는 트래픽을 애플리케이션 및 URL 범주와 일치시키는 규칙이 포함되어 있습니다.

  • 그런 다음 APBR 프로파일 규칙의 작업을 지정합니다. 즉, 경로 조회를 위해 일치하는 트래픽을 지정된 라우팅 인스턴스로 리디렉션합니다.

  • 일치하는 트래픽에 대한 애플리케이션 바이패스 옵션을 지정합니다.

트래픽이 도착하면 APBR 프로파일과 일치하며, 일치하는 규칙이 발견되면 패킷이 정적 경로로 전달됩니다. 정적 경로로 향하는 모든 트래픽은 특정 디바이스 또는 인터페이스로 전송하기 위해 다음 홉 주소로 전송됩니다. 일치하는 트래픽에 대해 애플리케이션 우회 옵션을 구성했으므로 다음 홉 주소의 특정 디바이스로 전달된 트래픽은 애플리케이션 서비스에 적용되지 않습니다.

구성

이 섹션에서는 EWF(Enhanced Web Filtering)를 사용하여 URL 범주 기반 라우팅을 구성하고 트래픽에서 애플리케이션 서비스를 전달하여 사용하도록 설정하는 단계를 제공합니다.

향상된 웹 필터링 사용

단계별 절차

APBR 프로필에서 URL 범주를 일치 기준으로 사용하려면 컨텐츠 보안에서 EWF를 활성화해야 합니다.

참고:

EWF 옵션을 사용하려면 주니퍼 네트웍스 웹 필터링 라이선스를 구매해야 합니다. 로컬 웹 필터링에는 라이센스가 필요하지 않습니다.

  1. 웹 필터링 유형을 로 juniper-enhanced지정하여 EWF를 활성화합니다.

  2. 구성된 EWF 엔진에 대해 캐시 크기를 500으로 설정하고 캐시 시간 제한을 1800초로 설정합니다.

    EWF 구성에 대한 자세한 내용은 EWF(향상된 웹 필터링)를 참조하세요.

APBR 규칙 구성

단계별 절차

Facebook 애플리케이션에 대한 규칙을 생성하고 일치하는 트래픽을 라우팅 인스턴스 RI1에 전달합니다.

  1. APBR 프로필을 생성하고 URL 범주에 대한 일치 기준을 정의합니다.

    APBR 프로파일 규칙은 트래픽을 정의된 URL 범주(즉, 이 예제의 Facebook 애플리케이션)와 일치시킵니다.

  2. URL 범주와 일치하는 트래픽에 대한 작업을 지정합니다.

    이 단계에서는 apbr-pr1 규칙과 일치하는 트래픽이 라우팅 인스턴스 RI1로 리디렉션되도록 지정합니다.

  3. APBR 규칙과 일치하는 트래픽에 대해 우회 애플리케이션 서비스를 지정합니다.

    이 단계에서는 apbr-pr1 규칙과 일치하는 트래픽이 애플리케이션 서비스를 우회하도록 지정합니다.

APBR 정책 구성 및 APBR 프로파일 연결

단계별 절차

애플리케이션 프로파일을 APBR 정책에 연결하여 URL 범주 기반 라우팅을 활성화합니다.

  1. APBR 정책을 정의합니다. 소스 주소, 대상 주소 및 애플리케이션에 대한 정책 일치 조건을 any 지정합니다.

    트래픽이 도착하면 APBR 정책 규칙과 일치합니다.

  2. 정책에 APBR 프로필을 연결합니다.

    트래픽이 APBR 정책(p1) 규칙과 일치하면 APBR 프로필 apbr-pr1이 APBR 정책의 작업으로 트래픽에 적용됩니다. Facebook 애플리케이션과 일치하는 트래픽은 APBR 프로파일 규칙 rule-social-nw에 따라 라우팅 인스턴스 RI1로 리디렉션됩니다. 또한 애플리케이션 서비스는 APBR 프로필 규칙 rule-social-nw에 지정된 대로 세션에 대해 우회됩니다.

결과

구성 모드에서 명령을 입력하여 show 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

[edit security]

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

APBR 통계 확인

목적

애플리케이션 기반 라우팅을 위해 처리된 세션 수, APBR이 세션에 적용된 횟수 등과 같은 APBR에 대한 통계를 표시합니다.

작업

구성 모드에서 명령을 입력합니다 show security advance-policy-based-routing statistics .

user@host> show security advance-policy-based-routing statistics

의미

명령 출력에는 다음과 같은 세부 정보가 표시됩니다.

  • 애플리케이션 기반 라우팅을 위해 처리된 세션

  • ASC(응용 프로그램 시스템 캐시)에서 항목이 발견된 횟수

  • 애플리케이션 트래픽이 APBR 프로파일과 일치하고 APBR이 세션에 적용되는 횟수

  • 애플리케이션 트래픽을 식별하기 위해 AppID(Application Identification)를 참조한 횟수

  • APBR이 세션에 적용된 횟수

  • 세션에 대해 응용 프로그램 서비스를 무시한 횟수입니다

APBR 정책에서 사용자 소스 ID 지원

Junos OS 릴리스 19.1R1부터 소스 주소, 대상 주소 및 애플리케이션과 함께 사용자 소스 ID를 일치 기준 중 하나로 정의하여 고급 정책 기반 라우팅(APBR) 정책을 구성할 수 있습니다. 일치에 성공하면 APBR 정책으로 구성된 APBR 프로필이 세션의 애플리케이션 서비스로 적용됩니다. 소스 ID를 사용하면 UIT(사용자 식별 테이블)와 같은 리포지토리에 저장된 사용자 정보를 활용할 수 있습니다.

소스 ID 필드는 정책이 적용되는 사용자 및 역할을 지정합니다. 원본 ID 필드가 정책에서 일치 기준으로 지정되면 정책 조회를 진행하기 전에 사용자 및 역할 정보를 검색해야 합니다. APBR 정책에서 source-identity 옵션을 일치하는 기준으로 사용하는 것은 선택 사항입니다. 소스 아이덴티티 필드의 값이 임의로 구성되거나 소스 아이덴티티 필드에 항목이 없는 경우, 사용자 정보 및 역할 정보는 필요하지 않으며 다른 일치 기준이 정책 조회에 사용됩니다.

다음 키워드와 함께 source-identity 필드를 사용하여 하나 이상의 사용자 또는 사용자 역할을 지정할 수 있습니다.

  • authenticated-user—인증된 사용자입니다.

  • unauthenticated-user—인증되지 않은 사용자입니다.

  • any - 인증 상태에 관계없이 모든 사용자. 소스 ID 필드가 구성되지 않았거나 any로 설정된 경우, 다른 일치 기준만 일치에 사용됩니다

  • unknown-user - 정전과 같은 인증 서버 연결 끊김으로 인해 인증할 수 없는 사용자입니다.

보안 디바이스에서 사용자 식별 테이블(UIT)은 이미 인증된 활성 사용자에 대한 사용자 및 역할 정보를 제공합니다. 테이블의 각 항목은 IP 주소를 인증된 사용자 및 역할에 매핑합니다.

UIT에는 인증된 모든 사용자의 IP 주소, 사용자 이름 및 역할 정보가 포함되어 있습니다. 사용자 식별 테이블의 항목은 IP 주소를 기준으로 정렬됩니다.

보안 디바이스에서 지원되는 UIT 유형은 로컬 인증 테이블입니다. 로컬 인증 테이블은 APBR 정책에 필요한 정보에 대한 인증 소스 역할을 합니다. 로컬 인증 테이블은 CLI 명령을 사용하여 수동 또는 프로그래밍 방식으로 디바이스에서 생성되는 정적 UIT입니다. 로컬 인증 테이블에 포함된 모든 사용자는 인증된 사용자로 간주됩니다. 사용자 및 역할 정보를 검색하기 위해 인증 테이블에서 트래픽에 해당하는 IP 주소를 가진 항목을 검색합니다. 일치하는 IP 주소가 발견되면 테이블 항목에서 사용자 및 역할 정보가 검색되고 트래픽과 연결됩니다. 찾을 수 없는 경우 사용자는 인증되지 않은 사용자로 분류됩니다.

사용자 및 역할 정보는 디바이스에서 수동으로 생성하거나 타사 인증 서버에서 이식할 수 있지만 로컬 인증 테이블의 데이터는 실시간으로 업데이트되지 않습니다.

APBR 정책 조회 중에 APBR 정책에 구성된 사용자 및 사용자 역할이지만 항목이 로컬 인증 테이블에 없는 경우 정책이 일치하지 않습니다. 수신한 적중 횟수에 따라 보안 정책의 유틸리티 비율을 표시하는 적중 횟수 값은 증가하지 않습니다.

사용자 역할 검색 및 정책 조회 프로세스에 대한 자세한 내용은 사용자 역할 방화벽 보안 정책을 참조하십시오.

혜택

  • 네트워크를 통과하는 애플리케이션 트래픽에 대해 정책을 안전하게 시행할 수 있도록 보다 세분화된 수준에서 라우팅 동작을 정의할 수 있습니다.

  • 보다 유연한 트래픽 처리 기능을 제공하고 사용자의 역할 및 비즈니스 요구 사항에 따라 패킷을 전달하기 위한 세분화된 제어를 제공합니다.

로컬 인증 테이블

항목을 추가하거나 삭제하는 CLI 명령을 사용하여 로컬 인증 테이블을 관리할 수 있습니다. CLI 명령을 사용하여 프로그래밍 방식으로 타사 인증 소스의 IP 주소, 사용자 이름 및 역할을 로컬 인증 테이블에 추가할 수 있습니다. 인증 소스가 사용자 및 그룹을 정의하는 경우 그룹을 역할로 구성하고 평소와 같이 사용자와 연결할 수 있습니다.

다음 명령을 사용하여 로컬 인증 테이블에 항목을 추가합니다. 테이블의 항목은 IP 주소를 사용하여 입력됩니다.

예제:

다음 명령을 사용하여 IP 주소 또는 사용자 이름으로 항목을 삭제합니다.

다음 명령을 사용하여 로컬 인증 테이블을 지웁니다.

다음 명령을 사용하여 로컬 인증 테이블의 내용을 표시합니다.

자세한 내용은 로컬 인증 테이블을 참조하십시오.

예: 소스 ID를 사용하여 고급 정책 기반 라우팅 정책 구성

이 예에서는 소스 ID를 사용하여 APBR 정책을 구성하는 방법과 APBR 정책 규칙과 일치하는 세션에 APBR 프로필을 적용하는 방법을 보여줍니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • Junos OS 릴리스 19.1R1 이상을 사용하는 SRX 시리즈 방화벽. 이 구성 예는 Junos OS 릴리스 19.1R1에서 테스트되었습니다.

  • SRX 시리즈 방화벽에 설치된 유효한 애플리케이션 식별 기능 라이선스.

개요

이 예에서는 다음 홉 IP 주소로 지정된 대로 트러스트 영역에 도착하는 HTTP 트래픽을 특정 디바이스 또는 인터페이스로 전달하려고 합니다.

트래픽이 트러스트 존에 도착하면 APBR 정책과 일치합니다. 트래픽이 정책과 일치하면 구성된 APBR 규칙이 허용된 트래픽에 애플리케이션 서비스로 적용됩니다. 패킷은 APBR 규칙에 따라 라우팅 인스턴스에 지정된 대로 정적 경로 및 다음 홉으로 전달됩니다. 라우팅 테이블에 구성된 고정 경로는 다음 홉 주소에 도달할 수 있을 때 포워딩 테이블에 삽입됩니다. 정적 경로로 향하는 모든 트래픽은 특정 디바이스 또는 인터페이스로 전송하기 위해 다음 홉 주소로 전송됩니다.

이 예에서는 다음 구성을 완료해야 합니다.

  • 라우팅 인스턴스와 RIB 그룹을 정의합니다.

  • ABPR 프로필을 생성합니다.

  • APBR 정책을 생성하고 APBR 프로필을 연결합니다.

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

고급 정책 기반 라우팅 구성

단계별 절차

로컬 인증 테이블에 항목을 추가합니다.

  1. 사용자 이름, IP 주소 및 사용자 역할 세부 정보를 입력합니다.

단계별 절차

APBR 정책과 일치하는 트래픽에 APBR을 적용하려면 다음을 수행합니다.

  1. 라우팅 인스턴스를 생성합니다.

  2. 하나 이상의 라우팅 테이블을 그룹화하여 apbr_group라는 RIB 그룹을 형성하고 라우팅 테이블로 경로를 가져옵니다.

  3. APBR 프로필을 생성하고 규칙을 정의합니다.

  4. 보안 영역을 생성합니다.

  5. APBR 정책을 생성하고 APBR 프로필을 보안 영역에 적용합니다.

결과

구성 모드에서 및 show security zones 명령을 입력하여 show routing-instances 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

APBR 정책 구성 검증

목적

APBR 정책, 관련 APBR 프로필에 대한 정보를 표시하고 APBR 정책 히트 수에 대한 정보를 표시합니다.

작업

구성 모드에서 명령을 입력합니다 show security advance-policy-based-routing detail .

의미

명령 출력은 필드에 소스 ID 세부 정보를 Source identities 표시합니다.

APBR 규칙에서 DSCP를 일치 기준으로 사용

이 항목에는 다음 섹션이 포함되어 있습니다.

소개

애플리케이션 식별 기술은 DPI(심층 패킷 검사)에 의존합니다. DPI 엔진이 애플리케이션을 식별하지 못하는 경우(예: 암호화된 트래픽)가 있습니다. 이러한 트래픽에 APBR 규칙을 적용하면 트래픽은 APBR 기능이 적용되지 않고 정상적인 처리를 거치게 됩니다.

Junos OS 릴리스 19.3R1부터 SRX 시리즈 방화벽은 DSCP 태그가 지정된 트래픽에서 APBR 기능을 수행하기 위한 일치 기준으로 APBR 규칙의 DSCP 값을 구성할 수 있도록 지원합니다.

동적 애플리케이션 및 동적 애플리케이션 그룹과 같은 APBR 규칙의 다른 일치 기준 외에도 DSCP 값을 구성할 수 있습니다.

APBR 규칙에서 DSCP 값을 구성하면 DSCP 표시가 있는 트래픽으로 APBR 서비스를 확장할 수 있습니다.

사용 사례

암호화된 트래픽에 대한 일치 기준으로 DSCP와 함께 APBR 규칙을 사용할 수 있습니다.

제한

  • 단일 APBR 프로필에서 DSCP 값 및 URL 범주를 사용하여 규칙을 구성하는 데는 지원되지 않습니다.

DSCP 값을 일치 기준으로 사용할 때 APBR 규칙 조회

APBR 규칙에서 DSCP 값 또는 동적 애플리케이션 또는 이 둘의 조합을 구성할 수 있습니다.

APBR 규칙에서 DSCP와 동적 애플리케이션을 모두 구성한 경우 트래픽이 규칙에 지정된 모든 기준과 일치하면 규칙이 일치하는 것으로 간주됩니다. APBR 규칙에 여러 DSCP 값이 있는 경우 하나의 기준이 일치하면 일치하는 것으로 간주됩니다.

APBR 프로필에는 여러 규칙이 포함될 수 있으며, 각 규칙에는 다양한 일치 조건이 있습니다.

APBR 프로필에 여러 APBR 규칙이 있는 경우 규칙 조회는 다음과 같은 우선 순위를 사용합니다.

  1. DSCP + 동적 응용 프로그램이 있는 규칙

  2. 동적 응용 프로그램이 있는 규칙

  3. DSCP 값이 있는 규칙

APBR 프로필에 여러 규칙이 포함된 경우 시스템은 규칙 조회를 수행하고 다음 순서로 규칙을 적용합니다.

  • 시스템은 세션의 첫 번째 패킷에 DSCP 기반 규칙을 적용합니다.

  • 시스템은 DPI 분류 또는 ASC(애플리케이션 시스템 캐시)에서 사용할 수 있는 애플리케이션 정보가 있는지 계속 확인합니다.

  • 세션 중간에 DPI가 새 애플리케이션을 식별하면 시스템은 규칙 조회를 수행하고 해당하는 경우 새 규칙(애플리케이션 기반 규칙 또는 DSCP 기반 규칙 또는 둘 다의 조합)을 적용합니다.

  • 애플리케이션 및 규칙 식별 조회는 DPI가 애플리케이션을 최종 애플리케이션 또는 최대 리라우트 값에 도달할 때까지 계속됩니다.

  • 규칙 조회가 규칙과 일치하지 않으면 추가 작업이 수행되지 않습니다.

APBR이 규칙 조회를 수행하고 다음 두 가지 예를 통해 규칙을 적용하는 방법을 이해할 수 있습니다.

예제 1

이 예에서는 DSCP 값이 30인 규칙, 애플리케이션이 HTTP인 다음 규칙, DSCP 값이 모두 30인 세 번째 규칙, 애플리케이션이 HTTP인 세 번째 규칙을 구성합니다. 최대 경로 변경 값을 1(기본값)로 구성합니다.

표 4 는 APBR이 규칙 조회를 수행하고 규칙을 적용하는 방법을 보여줍니다.

표 4: DSCP 및 동적 애플리케이션을 사용하는 APBR 규칙

세션

트래픽 유형

ASC 캐시

DPI 분류

일치 규칙

첫 번째 세션

DSCP=30

Na

Na

규칙 1

미드스트림 세션

DSCP=30

응용 프로그램 = HTTP

HTTP (영문)

규칙 3

규칙 조회가 새 규칙과 일치하기 때문에 트래픽이 전환됩니다.

세션 중간에 규칙 변경에 따라 트래픽이 전환되면 최대 경로 변경 횟수는 0으로 줄어듭니다. 이제 이 시나리오에서는 더 이상 경로 변경이 수행되지 않습니다.

예제 2

이 예에서는 DSCP 값이 30인 규칙, DSCP 값이 60인 다음 규칙, DSCP 값이 30인 세 번째 규칙과 HTTP인 세 번째 규칙을 구성합니다.

표 5 는 APBR이 규칙 조회를 수행하고 규칙을 적용하는 방법을 보여줍니다.

표 5: DSCP 값만 있는 APBR 규칙

세션

트래픽 유형

ASC 캐시

DPI 분류

일치 규칙

첫 번째 세션

DSCP=30

Na

Na

규칙 1

미드스트림 세션

DSCP=60

응용 프로그램 = HTTP

DSCP=60

HTTP (영문)

규칙 2

미드스트림에서 DSCP 값이 30에서 60으로 변경되므로 규칙 3은 트래픽과 일치하지 않습니다.

DSCP 값을 일치 기준으로 APBR 규칙 구성

이 예에서는 DSCP 값을 일치 기준으로 APBR 규칙을 구성하는 방법을 보여줍니다.

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

DSCP 및 동적 애플리케이션을 일치 기준으로 APBR 규칙을 구성합니다.

  1. 보안 영역 및 인터페이스를 정의합니다.

  2. 클라이언트 디바이스를 연결하는 수신 인터페이스에 대한 인터페이스 및 보안 영역을 정의합니다.

  3. 라우팅 인스턴스를 구성합니다.

  4. 하나 이상의 라우팅 테이블을 그룹화하여 apbr-group이라는 RIB 그룹을 형성하고 라우팅 테이블로 경로를 가져옵니다.

  5. 동적 애플리케이션 HTTP를 일치 기준으로 APBR 규칙을 정의합니다.

    APBR은 HTTP 애플리케이션과 일치하는 트래픽을 라우팅 인스턴스 RI1으로 라우팅합니다.

  6. DSCP 및 HTTP 응용 프로그램에 대한 다른 규칙을 만듭니다.

    APBR은 DSCP 값 56과 일치하는 트래픽을 라우팅 인스턴스 RI2로 라우팅합니다.

  7. DSCP 값 46을 사용하여 규칙을 하나 더 정의합니다.

    APBR은 DSCP 값 46과 일치하는 트래픽을 라우팅 인스턴스 RI3으로 라우팅합니다.

  8. 보안 영역에 APBR 프로필을 적용합니다.

결과

구성 모드에서 , show routing-instancesshow security zones 명령을 입력하여 show security advance-policy-based-routing구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

구성을 완료하면 구성 모드에서 을 입력합니다 commit .

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • SRX 시리즈 방화벽(Junos OS 릴리스 19.3R1 이상 포함). 이 구성 예는 Junos OS 릴리스 19.3R1에서 테스트되었습니다.

  • 지원되는 모든 SRX 시리즈 방화벽.

  • SRX 시리즈 방화벽에 설치된 유효한 애플리케이션 식별 기능 라이선스.

개요

이 예에서는 HTTP 트래픽과 DSCP 값 56 및 DSCP 값 46으로 태그가 지정된 트래픽을 각각 사이트 1, 사이트 2 및 사이트 3의 특정 디바이스 또는 인터페이스로 전달하려고 합니다. 보안 디바이스는 APBR 기능을 사용하여 애플리케이션 또는 DSCP 값을 기반으로 하는 트래픽을 선호 경로로 전달합니다.

트래픽이 트러스트 존에 도착하면 APBR은 트래픽을 구성된 APBR 프로파일 규칙과 일치시킵니다. 트래픽이 규칙과 일치하면 APBR은 APBR 규칙에 정의된 대로 트래픽을 특정 대상으로 전달합니다.

예를 들어, 아래에 지정된 대로 애플리케이션 유형에 따라 트래픽을 다른 대상으로 라우팅하도록 APBR을 구성합니다.

  • 규칙 1 - 다음 홉 주소 192.0.2.254를 사용하여 클라이언트 1에서 사이트 1로 HTTP 트래픽을 전달합니다.

  • 규칙 2 - 다음 홉 디바이스 192.0.3.254를 사용하여 DSCP 값 56 및 HTTP 애플리케이션의 트래픽을 사이트 2로 전달합니다.

  • 규칙 3 - 다음 홉 디바이스 192.0.4.254를 사용하여 DSCP 값이 46인 트래픽을 사이트 3으로 전달합니다.

그림 4 는 이 예에서 사용된 토폴로지를 보여줍니다.

그림 4: APBR(Advanced Policy-Based Routing) 구성을 Topology for Advanced Policy-Based Routing (APBR) Configuration 위한 토폴로지

표 6 은 이 예에서 사용된 매개 변수에 대한 세부 정보를 제공합니다.

표 6: 구성 매개 변수

매개 변수

연관된 매개 변수

설명

APBR 프로필

P1

APBR 프로필의 이름입니다.

애플리케이션 및 DSCP 값과 일치하는 규칙으로 프로필을 구성하고 일치하는 트래픽에 대한 대상(예: routing-instances)을 지정합니다.

RIB 그룹

RI1.inet.0

연결된 라우팅 인스턴스—RI1

inet.0, RI1.inet.0, RI2.inet.0 및 RI3.inet.0에서 인터페이스 경로 항목을 가져오도록 RIB 그룹을 구성합니다.

RI1.inet.2

연결된 라우팅 인스턴스—RI2

RI1.inet.3

연결된 라우팅 인스턴스—RI3

라우팅 인스턴스

RI1

  • 고정 경로 — 192.0.0.0/16

  • 다음 홉—192.0.2.254

다음 홉 IP 주소를 포함하도록 라우팅 인스턴스를 구성합니다. APBR은 정적 경로로 향하는 적격 트래픽을 사이트 1, 사이트 2 및 사이트 3의 다음 홉 디바이스 주소로 전달합니다.

RI2

  • 고정 경로 —192.0.0.0/16

  • 다음 홉—192.0.3.254

RI3

  • 고정 경로 —192.0.0.0/16

  • 다음 홉—192.0.4.254

APBR 규칙

R1

  • 매칭 애플리케이션—junos:HTTP

  • 연결된 라우팅 인스턴스—RI1

APBR 규칙을 구성하고 동적 애플리케이션 또는 DSCP 값을 일치하는 기준으로 지정합니다.

APBR은 일치하는 트래픽을 연결된 라우팅 인스턴스로 전달합니다.

R2

  • 일치하는 DSCP 값 - 56 및 애플리케이션 - junos:HTTP.

  • 연결된 라우팅 인스턴스—RI2

R3 (알3)

  • 일치하는 DSCP 값 - 46

  • 연결된 라우팅 인스턴스—RI3

확인

고급 정책 기반 라우팅 통계 확인

목적

애플리케이션 기반 라우팅을 위해 처리된 세션 수, APBR이 세션에 적용된 횟수 등과 같은 APBR에 대한 통계를 표시합니다.

작업

구성 모드에서 명령을 입력합니다 show security advance-policy-based-routing statistics .

의미

명령 출력에는 다음과 같은 세부 정보가 표시됩니다.

  • 애플리케이션 기반 라우팅을 위해 처리된 세션입니다.

  • 애플리케이션 트래픽 또는 DSCP 태깅된 트래픽이 APBR 프로파일과 일치하는 횟수입니다.

  • 트래픽이 미드스트림에서 다른 경로로 전환되는 횟수입니다.

고급 정책 기반 라우팅 세션 확인

목적

특정 세션에 대한 세부 정보를 포함하여 디바이스에서 활성화된 세션 및 패킷 흐름에 대한 정보를 표시합니다.

작업

구성 모드에서 명령을 입력하여 show security flow session 디바이스의 현재 활성 상태인 모든 보안 세션에 대한 정보를 표시합니다.

의미

명령 출력에는 다음과 같은 세부 정보가 표시됩니다.

  • 디바이스의 모든 활성 세션 및 패킷 플로우.

  • 서비스를 포함한 수신 및 발신 IP 흐름 목록입니다.

  • 플로우와 관련된 보안 속성(예: 해당 플로우에 속하는 트래픽에 적용되는 정책).

  • 세션 시간 제한 값, 세션이 활성화된 시간, 세션이 활성화된 시간, 세션에 활성 트래픽이 있는지 여부.

특정 APBR 규칙에 대해 APBR 미드스트림 라우팅 비활성화

미드스트림 라우팅을 선택적으로 비활성화해야 하는 이유는 무엇입니까?

일부 세션은 애플리케이션 서명이 애플리케이션을 식별할 때 세션 중간에 연속 분류를 거칩니다. 애플리케이션 시그니처로 애플리케이션을 식별할 때마다 APBR이 적용되며, 이로 인해 트래픽 경로가 변경됩니다. 옵션을 사용하여 max-route-change 세션에 대해 경로를 변경할 수 있는 횟수를 제한할 수 있습니다. 이 옵션을 0으로 설정하면 특정 세션에 대해 APBR이 비활성화됩니다. 그러나 이 옵션은 필요하지 않을 수도 있는 디바이스의 APBR 기능을 전역적으로 비활성화합니다.

미드스트림에서 APBR을 선택적으로 비활성화

Junos OS 릴리스 19.4R1부터 특정 APBR 규칙에 대한 세션 중간에 APBR 서비스를 선택적으로 끄는 동시에 나머지 세션에 대해서는 글로벌 APBR 기능을 유지할 수 있습니다. 특정 APBR 규칙에 대해 미드스트림 라우팅을 비활성화하면 시스템은 해당 애플리케이션 트래픽에 미드스트림 APBR을 적용하지 않고 비 APBR 경로를 통해 트래픽을 라우팅합니다.

미드스트림 APBR을 선택적으로 비활성화하려면 [edit security advance-policy-based-routing profile apbr-profile-name rule apbr-rule-name] 계층 수준에서 disable midstream 라우팅 옵션(disable-midstream-routing)을 사용하여 APBR 규칙을 구성할 수 있습니다.

표 7 에는 선택적으로 비활성화하는 미드스트림 APBR 옵션의 동작이 표시되어 있습니다.

표 7: 다양한 시나리오를 위한 미드스트림에서 APBR을 선택적으로 비활성화

트래픽 유형

트래픽 일치 APBR 규칙

결과

새 세션(세션에 대한 캐시 항목이 없는 경우)

옵션 포함 disable-midstream-routing

세션은 기본 경로를 사용합니다.

max-route-change 값은 감소되지 않습니다.

옵션 없음 disable-midstream-routing

미드스트림 APBR 적용

마지막 애플리케이션이 식별될 때까지 또는 옵션에 정의된 대로 APBR을 max-route-change 적용합니다.

설정된 세션(세션에 대한 캐시 항목이 있는 경우)

옵션 포함 disable-midstream-routing

APBR을 적용합니다.

추가 세션을 위해 APBR을 해제합니다. 즉, 캐시 히트 후 세션에서 추가 애플리케이션이 식별되더라도 APBR은 적용되지 않습니다.

옵션 없음 disable-midstream-routing

APBR을 적용합니다.

마지막 신청이 식별되거나 옵션에 정의될 때까지 APBR을 max-route-change 계속 적용합니다.

특정 APBR 규칙에 대해 미드스트림 라우팅을 비활성화하면 애플리케이션 트래픽이 기본 비 APBR 경로를 통해 다시 라우팅됩니다.

미드스트림 라우팅 비활성화 옵션을 사용하여 특정 APBR 규칙에 대해 APBR을 선택적으로 비활성화

특정 애플리케이션에 대한 APBR 규칙을 이미 구성했으며 이제 APBR 미드스트림 라우팅을 선택적으로 비활성화하려면 다음 옵션을 사용합니다.

예제:

show security advance-policy-based-routing statistics 명령을 사용하여 APBR 상태를 확인합니다.

이 샘플 출력에서 필드 Midstream disabled rule hit on cache hit Midstream disabled rule hit midstream 는 정의된 애플리케이션이 있는 규칙이 일치하는 후 세션 중간에 경로가 변경되지 않은 상태로 유지되는 횟수와 미드스트림이 비활성화된 규칙의 ASC(애플리케이션 시스템 캐시)에 일치하는 항목이 있는 횟수를 나타냅니다.

APBR 규칙을 통해 트래픽을 전달하는 기본 메커니즘

Junos OS 20.1R1 릴리스부터 APBR 규칙에서 동적 애플리케이션에 대한 일치 기준으로 "any"를 구성할 수 있습니다. 조건 "any"는 와일드카드 역할을 하며 모든 동적 응용 프로그램에 적용됩니다.

예제

APBR 규칙의 다른 매개 변수와 일치하는 애플리케이션 트래픽은 동적 애플리케이션 유형에 관계없이 정책과 일치합니다.

APBR 규칙에서 동적 애플리케이션에 키워드를 any 사용하는 동안 다음 사항에 유의하십시오.

  • APBR 프로필에서 동적 애플리케이션에 대한 키워드가 있는 any 하나의 APBR 규칙만 구성할 수 있습니다.

  • 키워드를 사용하여 DSCP 및 URL 기반 범주 any 를 사용하여 동일한 APBR 규칙을 구성하는 것은 지원되지 않습니다.

  • 로 구성된 any 동적 애플리케이션이 있는 APBR 규칙은 첫 번째 패킷 처리 중에만 적용됩니다.

  • 동적 애플리케이션과 다른 동적 애플리케이션 또는 동적 애플리케이션 any 그룹과 동일한 APBR 규칙을 구성하는 것은 지원되지 않습니다.

변경 내역 테이블

기능 지원은 사용 중인 플랫폼 및 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.

릴리스
설명
21.3R1
첫 번째 패킷 검사에 대한 지원은 Junos OS 릴리스 21.3R1 이상 릴리스부터 사용할 수 있습니다.
19.4R1
Junos OS 릴리스 19.4R1부터 특정 APBR 규칙에 대한 세션 중간에 APBR 서비스를 선택적으로 끄는 동시에 나머지 세션에 대한 글로벌 APBR 기능을 유지할 수 있습니다
19.3R1
Junos OS 릴리스 19.3R1부터 SRX 시리즈 방화벽은 DSCP 태그가 지정된 트래픽에서 APBR 기능을 수행하기 위한 일치 기준으로 APBR 규칙의 DSCP 값을 구성할 수 있도록 지원합니다
19.1R1
Junos OS 릴리스 19.1R1부터 APBR 규칙을 사용하여 다시 라우팅되는 세션에 대해 애플리케이션 서비스를 우회할 수 있습니다.
19.1R1
Junos OS 릴리스 19.1R1부터 소스 주소, 대상 주소 및 애플리케이션과 함께 사용자 소스 ID를 일치 기준 중 하나로 정의하여 고급 정책 기반 라우팅(APBR) 정책을 구성할 수 있습니다
17.4
Junos OS 릴리스 15.1X49-D110 및 Junos OS 릴리스 17.4R1부터 SRX 시리즈 방화벽은 고급 정책 기반 라우팅(APBR)을 지원하며, 세션 중간에 APBR을 적용하기 위한 추가 개선 사항(미드스트림 지원이라고도 함)
15.1X49-D60
Junos OS 릴리스 15.1X49-D60부터 SRX 시리즈 방화벽은 고급 정책 기반 라우팅(APBR)을 지원합니다
15.1X49-D123
역방향 재라우팅에 대한 지원은 Junos OS 릴리스 15.1X49-D130 이상 릴리스부터 사용할 수 있습니다.