SSL 프록시 구성
SSL 포워드 프록시 구성
SSL 프록시 구성 개요
SSL 프록시 프로필을 보안 정책에 적용
SSL 프록시는 보안 정책 내에서 애플리케이션 서비스로 활성화됩니다. 보안 정책에서 SSL 프록시를 활성화하려는 트래픽을 일치 기준으로 지정한 다음 트래픽에 적용할 SSL 프록시 CA 프로필을 지정합니다.
보안 정책에서 SSL 프록시를 활성화하려면:
이 예에서는 보안 영역 trust 및 untrust를 이미 생성하고 trust zone에서 untrust zone으로의 트래픽에 대한 보안 정책을 생성했다고 가정합니다.
SSL 프록시 로깅 구성
SSL 프록시를 구성할 때 로그의 일부 또는 전부를 수신하도록 옵션을 설정할 수 있습니다. SSL 프록시 로그에는 논리적 시스템 이름, SSL 프록시 허용 목록, 정책 정보, SSL 프록시 정보 및 오류 발생 시 문제 해결에 도움이 되는 기타 정보가 포함되어 있습니다.
오류, 경고, 정보 이벤트와 같은 특정 이벤트의 all 로깅을 구성할 수 있습니다. 오류 발생 후 허용 목록에 추가되거나, 삭제되거나, 무시되거나, 허용되는 세션의 로깅을 구성할 수도 있습니다.
[edit] user@host# set services ssl proxy profile profile-name actions log all user@host# set services ssl proxy profile profile-name actions log sessions-whitelisted user@host# set services ssl proxy profile profile-name actions log sessions-allowed user@host# set services ssl proxy profile profile-name actions log errors
옵션을 사용하여 enable-flow-tracing 디버그 추적을 활성화할 수 있습니다.
서버 인증 무시
Junos OS를 사용하면 서버 인증을 완전히 무시하는 옵션을 구성할 수 있습니다. 인증을 무시하도록 시스템을 구성하는 경우, SSL 핸드셰이크 시 서버 인증서 확인 중에 발생한 모든 오류가 무시됩니다. 일반적으로 무시되는 오류로는 CA 서명을 확인할 수 없음, 잘못된 인증서 만료 날짜 등이 있습니다. 이 옵션을 설정하지 않으면 오류가 발생할 때 서버가 자체 서명된 인증서를 보내는 모든 세션이 삭제됩니다.
이 옵션을 구성하면 웹 사이트가 전혀 인증되지 않으므로 인증에 사용하지 않는 것이 좋습니다. 그러나 이 옵션을 사용하여 손실된 SSL 세션의 근본 원인을 효과적으로 식별할 수 있습니다.
구성 모드에서 서버 인증을 무시하도록 지정합니다.
[edit] user@host# set services ssl proxy profile profile-name actions ignore-server-auth-failure
SSL 역방향 프록시
개요
프록시 모델 구현(역방향 프록시)은 서버 보호를 강화합니다. 핸드셰이킹을 개선하고 더 많은 프로토콜 버전을 지원합니다. SSL 역방향 프록시 복호화 트래픽에서 애플리케이션 보안, IPS, 콘텐츠 보안, ATP 클라우드와 같은 레이어 7 서비스를 활성화할 수 있습니다.
IDP SSL 검사 기능을 사용하는 대신 SSL 역방향 프록시와 침입 탐지 및 방지(IDP)를 사용하는 것이 좋습니다. 최근 Junos OS 릴리스에서는 이전 버전과의 호환성을 제공하고 구성이 새 구성과 호환되도록 하기 위해 IDP SSL 검사가 즉시 제거되지 않고 더 이상 사용되지 않습니다.
역방향 프록시 기능:
-
방화벽에서 클라이언트 SSL을 종료하고 서버와의 새 SSL 연결을 시작합니다. 클라이언트/서버의 SSL 트래픽을 복호화하고 서버/클라이언트로 전송하기 전에 다시 암호화합니다(검사 후).
-
현재의 모든 프로토콜 버전을 지원합니다.
-
-
RSA 지원
-
DHE 또는 ECDHE 지원
-
-
아래에 TCP 프록시가 있는 기존 SSL 포워드 프록시를 사용합니다.
-
포워드 프록시와 마찬가지로 복호화된 SSL 트래픽은 모든 보안 서비스에 사용할 수 있습니다.
-
일반적으로 사용되는 모든 암호가 지원됩니다.
SSL 프록시 프로필 중 하나를 root-ca 구성 server-certificate 하거나 구성해야 합니다. 그렇지 않으면 커밋 검사가 실패합니다. 지원되는 구성 세부 정보는 다음 표를 참조하십시오.
| 서버 인증서 구성 |
root-ca 구성 |
프로파일 유형 |
|---|---|---|
| 아니요 |
아니요 |
커밋 검사가 실패합니다. 또는 |
| 예 |
예 |
커밋 검사가 실패합니다. 동일한 프로파일에서 and |
| 아니요 |
예 |
포워드 프록시 |
| 예 |
아니요 |
역방향 프록시 |
정방향 및 역방향 프록시 프로필의 여러 인스턴스 구성이 지원됩니다. 그러나 주어진 방화벽 정책에 대해 하나의 프로필(정방향 또는 역방향 프록시 프로필)만 구성할 수 있습니다. 동일한 디바이스에서 정방향 및 역방향 프록시를 모두 구성하는 것도 지원됩니다.
해당 방화벽 정책에 대해 새로운 역방향 프록시 구현으로 이전 역방향 프록시 구현을 구성할 수 없습니다. 둘 다 구성된 경우 커밋 검사 실패 메시지를 받게 됩니다.
다음은 역방향 프록시를 구성하는 최소 단계입니다.
SSL 포워드 프록시 및 리버스 프록시를 사용하려면 방화벽 규칙 수준에서 프로필을 구성해야 합니다. 또한 역방향 프록시를 위한 개인 키로 서버 인증서도 구성해야 합니다. SSL 핸드셰이크 중에 SSL 프록시는 서버 개인 키 해시 테이블 데이터베이스에서 일치하는 서버 개인 키를 찾습니다. 조회가 성공하면 핸드셰이크가 계속됩니다. 그렇지 않으면 SSL 프록시가 핸드 셰이크를 종료합니다. 역방향 프록시는 서버 인증서를 금지하지 않습니다. 실제 서버 인증서/체인을 수정하지 않고 있는 그대로 클라이언트에 전달합니다. 서버 인증서 가로채기는 포워드 프록시에서만 발생합니다.
SSL 역방향 프록시 구성
이 예에서는 서버 보호를 사용하도록 역방향 프록시를 구성하는 방법을 보여 줍니다. 서버 보호를 위해 개인 키가 포함된 서버 인증서를 추가로 구성해야 합니다.
역방향 프록시는 클라이언트로부터 서버의 세부 정보를 숨기고 추가 보안 계층을 추가하여 서버를 보호합니다.
SSL 역방향 프록시를 구성하려면 다음을 수행해야 합니다.
서버 인증서와 해당 키를 방화벽의 인증서 리포지토리에 로드합니다.
서버 인증서 식별자를 SSL 프록시 프로필에 연결합니다.
SSL 프록시 프로필을 보안 정책의 애플리케이션 서비스로 적용합니다.
SSL 역방향 프록시를 구성하려면 다음을 수행합니다.
디바이스에서 SSL 역방향 프록시 구성 확인
목적
방화벽에서 SSL 역방향 프록시 통계 보기.
작업
명령을 사용하여 SSL 프록시 통계를 볼 수 있습니다.show services ssl proxy statistics
root@host> show services ssl proxy statistics PIC:spu-1 fpc[0] pic[1] ------ sessions matched 0 sessions whitelisted 0 sessions bypassed:non-ssl 0 sessions bypassed:mem overflow 0 sessions bypassed:low memory 0 sessions created 0 sessions ignored 0 sessions active 0 sessions dropped 0
컨텐츠 보안으로 SSL 포워드 프록시 구성
이 절차에서는 컨텐츠 보안을 사용하여 SSL 전달 프록시 프로필을 구성합니다. 컨텐츠 보안을 구성할 때 SSL 프록시는 클라이언트에서 SSL 세션을 종료하고 서버에 대한 새 SSL 세션을 설정하여 SSL 서버 역할을 합니다. 방화벽은 모든 SSL 프록시 트래픽을 복호화한 다음 다시 암호화합니다. Content 보안은 SSL 프록시에서 복호화된 콘텐츠를 사용할 수 있습니다.
로컬 인증서를 root-ca로 생성합니다.
컨텐츠 보안으로 SSL 역방향 프록시 구성
이 절차에서는 컨텐츠 보안으로 SSL 역방향 프록시 프로필을 구성합니다.
SSL 프록시에 대한 면제 대상 허용 목록 생성
SSL 암호화 및 복호화는 방화벽의 메모리 리소스를 사용할 수 있습니다. 이를 제한하기 위해 익숙한 신뢰할 수 있는 서버 또는 도메인과 트랜잭션되는 세션과 같은 일부 세션에 대해 SSL 프록시 처리를 선택적으로 우회할 수 있습니다. 법적 요구 사항으로 인해 금융 및 은행 사이트와의 세션을 면제할 수도 있습니다.
SSL 프록시에서 세션을 제외하려면 서버의 IP 주소 또는 도메인 이름을 추가하여 허용 목록을 만들 수 있습니다. 허용 목록에는 SSL 프록시 처리를 받지 않으려는 주소가 포함됩니다.
허용 목록을 생성하려면 다음 단계를 따르십시오.
전체 주소록에 IP 주소와 도메인 이름을 지정합니다.
SSL 프록시 프로필의 글로벌 주소록을 참조하십시오.
글로벌 주소록에서 다음 유형의 IP 주소를 구성할 수 있습니다.
IPv4 주소(일반 텍스트). 예를 들어:
set security address-book global address address-4 192.0.2.117
IPv4 주소 범위. 예를 들어:
set security address-book global address address-2 range-address 192.0.2.117 to 192.0.2.199
IPv4 와일드카드. 예를 들어:
set security address-book global address address-3 wildcard-address 203.0.113.0/24
DNS 이름입니다. 예를 들어:
set security address-book global address address-1 dns-name www.abc.com
IPv6 주소입니다. 예를 들어:
set security address-book global address address-5 FE80::/10
허용 목록은 다음 유형의 IP 주소를 지원하지 않습니다.
변환된 IP 주소입니다. 세션은 변환된 IP 주소가 아닌 실제 IP 주소를 기반으로 허용 목록에 추가됩니다. 이 때문에 SSL 프록시 프로필의 허용 목록 구성에서는 변환된 IP 주소가 아닌 실제 IP 주소를 제공해야 합니다.
인접하지 않은 넷마스크. 예를 들어:
IP 주소 -203.0.113.0 및 마스크 255.255.255.0, 즉 203.0.113.0/24가 지원됩니다.
IP 주소 - 203.0.113.9 및 마스크 255.0.255.0은 지원되지 않습니다.
다음 예는 SSL 프록시 프로필에서 허용 목록을 사용하는 방법을 보여줍니다.
이 예에서는 모든 세션을 면제합니다. www.mycompany.com 이를 위해서는 먼저 주소록에 도메인을 지정한 다음 SSL 프록시 프로필에 주소를 구성합니다.
SSL 프록시에 대한 면제 URL 범주 허용 목록 만들기
컨텐츠 보안 모듈에서 URL 범주를 설정하여 방화벽에서 SSL 검사를 건너뛸 수 있습니다. 이를 위해 SRX는 SSL 프록시 프로필을 EWF(Enhanced Web Filtering) 기능과 연결합니다. 이 기능을 활성화한 후 주소록과 함께 SSL 프록시 프로필의 허용 목록에 URL 범주를 추가할 수 있습니다. 사전 정의된 범주 중에서 선택하거나 Content 보안에서 지원하는 사용자 지정 범주를 만들 수 있습니다.
보안 디바이스는 Content 보안 모듈에서 추출한 SNI(Server Name Indication) 필드를 사용하여 URL 범주를 결정합니다. SSL 프록시는 이 정보를 사용하여 세션을 수락 또는 프록시할지 또는 무시할지 여부를 결정합니다.
SSL 프록시 허용 목록 기능에는 콘텐츠 보안에서 지원하는 URL 범주가 포함되며 SSL 프록시 허용 목록 기능은 콘텐츠 보안에서 지원하는 사용자 지정 URL 범주로 지원을 확장합니다.
다음 예는 SSL 프록시 프로필에서 URL 범주를 구성하는 방법을 보여줍니다.
면제된 URL 범주의 허용 목록 만들기
SSL 프록시 프로필에서 사전 정의된 URL 범주를 구성하려면 다음 단계를 따르십시오.
면제된 사용자 지정 URL 범주의 허용 목록 만들기
SSL 프록시 프로필에서 사용자 정의 URL 범주를 구성하려면 다음 단계를 따르십시오.
SSL 프록시 프로필에 대한 구성 제한
SSL 포워드 프록시 및 SSL 리버스 프록시 구성 모두에서 신뢰할 수 있는 CA 인증서, 서버 인증서 및 URL 범주에 대한 제한을 업데이트했습니다. 이러한 변경은 최대 구성 Blob 크기 제한인 56,986바이트를 준수하도록 보장합니다.
제한 크기 변경:
-
신뢰할 수 있는 CA 인증서/서버 인증서: 최대 제한 400개(기존 1024개 감소)
-
URL 범주: 최대 제한 800개(변경되지 않음)
구성 문:
신뢰할 수 있는 CA 인증서
[edit] user@host# set services ssl proxy profile <profile-name> trusted-ca (all | [ca-profile] )
서버 인증서
[edit] user@host# set services ssl proxy profile <profile-name> server-certificate
URL 카테고리
[edit] user@host# set services ssl proxy profile <profile-name> whitelist-url-categories [whitelist url categories]
ERROR: Maximum blob size (56986 bytes) exceeded...current blob size is 57014 bytes. 400 Server certs are taking 54400 bytes, and 27 URL categories are taking 1728 bytes.
이 오류는 메모리 사용량 분석을 제공하여 그에 따라 구성을 조정하는 데 도움이 됩니다.
프록시 인증 지원
프록시 프로필을 사용하여 인증 지원이 있는 프록시 서버를 통해 아웃바운드 HTTPS 트래픽을 안전하게 라우팅할 수 있습니다. 프록시 프로필 내에서 직접 프록시 인증을 구성할 수 있습니다. 사용자 이름과 비밀번호를 설정하면 외부 피드 및 서비스에 안전하게 액세스할 수 있습니다. 이 인증 메커니즘은 프록시 서버를 통해 인증된 안전한 HTTPS 통신을 사용하도록 여러 서비스를 지원합니다.
서버 통신을 위해 HTTP 프록시를 지원하는 다음 연결에는 이제 프록시 인증 지원이 포함됩니다.
- 피드를 다운로드하고 업로드하기 위한 ATP 클라우드에 대한 SecIntel 연결.
- 서명 데이터베이스 다운로드를 위한 IDP 및 애플리케이션 식별 연결.
- 다음 기능에 대한 콘텐츠 보안(이전의 UTM):
- Avira AV 바이러스 데이터베이스 및 엔진 업데이트 연결.
- Sophos AV는 클라우드에 대한 쿼리를 스캔합니다.
- 웹 필터링 URL 범주 쿼리를 클라우드에 전송합니다.
- 웹 필터링 범주 업데이트.
- 웹 필터링 URL 피드 다운로드.
-
다음을 위한 ATP 클라우드 연결
- 등록 절차
- 파일 제출 연결
- 주니퍼 CDN의 바이러스 백신 시그니처 업데이트.
- 동적 주소 그룹 피드
- 다음에 대한 공개 키 인프라 데몬:
- HTTP 및 HTTPS를 통한 SCEP 등록.
- HTTP 및 HTTPS를 통한 CRL 다운로드.
프록시 인증 지원의 이점
외부 피드 및 서비스에 대한 안전한 액세스를 제공하고 확인되지 않은 데이터 소스가 보호된 네트워크 환경과 상호 작용하지 못하도록 방지하여 전반적인 보안 태세를 개선합니다.
구성 샘플
안전하고 인증된 연결을 설정하려면 다음 설정을 구성해야 합니다.
프록시 프로필에서 인증 자격 증명 구성
프록시 프로필에서 사용자 이름과 비밀번호를 구성하여 프록시 인증 설정:
[edit] user@host# set services proxy profile <profile-name> protocol http host x.x.x.x port xxxx user@host# set services proxy profile <profile-name> protocol http username <username> user@host# set services proxy profile <profile-name> protocol http password <password>
보안 서비스에서 프록시 프로필 지정
예:
애플리케이션 식별 및 IDP를 위한 프록시 프로파일
프록시 프로필을 생성하고 이를 사용하여 프록시 서버를 통해 애플리케이션 서명 패키지 또는 IDP 서명 패키지를 다운로드합니다.
[edit] user@host# set services application-identification download proxy-profile <profile-name>
[edit] user@host# set security idp security-package proxy-profile <profile-name>
명시적 프록시 서버를 통한 애플리케이션 서명 패키지 및 Junos OS IDP 서명 패키지 설치를 참조하십시오.
컨텐츠 보안에 대한 프록시 프로파일
업데이트를 위해 Avira 및 Sophos 바이러스 백신 엔진에 프록시 프로필을 구성하고 안전한 서버 통신을 위해 주니퍼 웹 필터링에 프록시 프로필을 구성합니다
[edit] user@host# set security utm default-configuration anti-virus avira-engine pattern-update proxy-profile <profile-name> user@host# set security utm default-configuration anti-virus sophos-engine server proxy-profile <profile-name> user@host# set security utm default-configuration web-filtering ng-juniper server proxy-profile <profile-name>
예: Avira 바이러스 차단 구성, 웹 프록시를 사용하여 Sophos Antivirus Live Protection 버전 2.0 구성 및 차세대 웹 필터링 구성을 참조하십시오.
주니퍼 ATP 클라우드용 프록시 프로파일
SRX 시리즈 방화벽에서 웹 프록시를 통한 HTTP(S) 아웃바운드 액세스를 활성화하려면 프록시 프로필을 사용하도록 주니퍼 ATP 클라우드를 구성합니다. 이러한 프로필은 맬웨어 방지 및 SecIntel 정책에 적용됩니다.
[edit] user@host# set services advanced-anti-malware connection url <url> user@host# set services advanced-anti-malware connection authentication tls-profile aamw-ssl user@host# set services advanced-anti-malware connection proxy-profile <profile-name>
[edit] user@host# set services security-intelligence url <url> user@host# set services security-intelligence authentication tls-profile aamw-ssl user@host# set services security-intelligence proxy-profile <profile-name>
자세한 내용은 주니퍼 ATP 클라우드용 명시적 웹 프록시 를 참조하십시오.
PKI
CA 프로필에서 프록시 프로필을 구성합니다. 인증서 등록, 확인 또는 해지 중에 디바이스는 CA 서버 대신 프록시 호스트에 연결됩니다
[edit] user@host# set security pki ca-profile ca-profile-1 proxy-profile <profile-name> user@host# set security pki ca-profile ca-profile-1 ca-identity deviceCA user@host# set security pki ca-profile ca-profile-1 enrollment url http://ca.junipersecurity.net:8080/ejbca/publicweb/apply/scep/SRX/pkiclient.exe user@host# set security pki ca-profile ca-profile-1 revocation-check crl url http://va.junipersecurity.net/ca/deviceCA.crl
인증 기관 참조
- 기본 인증에 대해서만 지원이 제공됩니다. Base64 인코딩 형식으로 헤더에
Proxy-Authorization전송되는 사용자 이름과 암호를 제공해야 합니다. - 사용자 이름과 암호를 동시에 구성해야 합니다.
- 비밀번호를 정기적으로 업데이트하고 무단 액세스 시도를 모니터링하여 강력한 보안을 유지하세요.
변경 내역 표
기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. 기능 탐색기를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.