Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

정적 엔드포인트 IPsec 터널에 대한 서비스 집합

서비스 세트

적응형 서비스 PIC는 IPSec 터널을 구성할 때 두 가지 유형의 서비스 세트를 지원합니다. 서로 다른 목적으로 사용되므로 이러한 서비스 집합 유형 간의 차이점을 아는 것이 중요합니다.

  • 다음 홉 서비스 집합 - IPSec을 통해 멀티캐스트 및 멀티캐스트 스타일 동적 라우팅 프로토콜(예: OSPF)을 지원합니다. 다음 홉 서비스 세트를 사용하면 적응형 서비스 PIC의 내부외부 논리적 인터페이스를 사용하여 여러 라우팅 인스턴스와 연결할 수 있습니다. 또한 네트워크 주소 변환(NAT) 및 스테이트풀 방화벽 기능을 사용할 수 있습니다. 그러나 다음 홉 서비스 세트는 기본적으로 라우팅 엔진 트래픽을 모니터링하지 않으며 여러 인터페이스의 트래픽을 지원하기 위해 여러 서비스 세트를 구성해야 합니다.

  • 인터페이스 서비스 집합 - 물리적 인터페이스에 적용되며 무상태 방화벽 필터와 유사합니다. 구성하기 쉽고, 여러 인터페이스의 트래픽을 지원할 수 있으며, 기본적으로 라우팅 엔진 트래픽을 모니터링할 수 있습니다. 그러나 동적 라우팅 프로토콜 또는 IPSec 터널을 통한 멀티캐스트 트래픽은 지원할 수 없습니다.

일반적으로 다음 홉 서비스 세트는 라우팅 프로토콜과 IPSec 터널을 통한 멀티캐스트를 지원하고, 이해하기 쉬우며, 라우팅 테이블이 행정 개입 없이 전달 결정을 내리기 때문에 사용하는 것이 좋습니다.

IPsec 서비스 세트 구성

IPsec 서비스 세트에는 계층 수준에서 구성하는 추가 사양이 필요합니다.[edit services service-set service-set-name ipsec-vpn-options]

이러한 문의 구성은 다음 섹션에서 설명합니다.

IPsec 서비스 집합에 대한 로컬 게이트웨이 주소 구성

IPsec 서비스 집합을 구성하는 경우 다음 문을 포함하여 로컬 IPv4 또는 IPv6 주소도 구성해야 합니다.local-gateway

  • IKE(Internet Key Exchange) 게이트웨이 IP 주소가 inet.0(기본 상황)에 있는 경우 다음 문을 구성합니다.

  • IKE(Internet Key Exchange) 게이트웨이 IP 주소가 VPN 라우팅 및 포워딩(VRF) 인스턴스에 있는 경우 다음 문을 구성합니다.

단일 다음 홉 스타일 서비스 집합에서 동일한 로컬 게이트웨이 주소를 공유하는 모든 링크 유형 터널을 구성할 수 있습니다. 계층 수준에서 [edit services service-set service-set-name] 구성 [edit services ipsec-vpn rule rule-name term term-name from] 하는 값과 ipsec-inside-interface 일치하는 계층 수준에서 문 값을 inside-service-interface 지정해야 합니다. IPsec 구성에 대한 자세한 내용은 IPsec 규칙 구성을 참조하십시오.

참고:

Junos OS 릴리스 16.1부터 HA를 위해 링크 유형 터널(즉, 다음 홉 스타일)을 구성하기 위해 계층 수준에서 [edit services ipsec-vpn rule rule-name term term-name from] 문을 ipsec-inside-interface interface-name 사용하여 AMS 논리 인터페이스를 IPsec 내부 인터페이스로 구성할 수 있습니다.

Junos OS 릴리스 17.1부터 AMS는 IPSec 터널 배포를 지원합니다.

VRF 인스턴스의 IKE 주소

피어가 VRF 인스턴스를 통해 연결할 수 있는 한 VPN 라우팅 및 포워딩(VRF) 인스턴스에 있는 Internet Key Exchange(IKE) 게이트웨이 IP 주소를 구성할 수 있습니다.

다음 홉 서비스 세트의 경우, 키 관리 프로세스(kmd)는 다음 예와 같이 지정한 값이 포함된 outside-service-interface 라우팅 인스턴스에 IKE 패킷을 배치합니다.

인터페이스 서비스 세트의 경우, service-interface 명령문은 다음 예와 같이 VRF를 결정합니다.

로컬 게이트웨이 주소 또는 MS-MPC 또는 MS-MIC가 작동 중단될 때 SA 지우기

Junos OS 릴리스 17.2R1부터 tou는 IPsec 터널의 로컬 게이트웨이 IP 주소가 다운되거나 터널의 서비스 집합에서 사용 중인 MS-MIC 또는 MS-MPC가 다운될 때 이 문을 사용하여 gw-interface IKE 트리거와 IKE 및 IPsec SA의 정리를 활성화할 수 있습니다.

and logical-unit-numberinterface-name 로컬 게이트웨이 IP 주소가 구성된 인터페이스 및 논리적 장치와 일치해야 합니다.

IPsec 터널의 서비스 집합에 대한 로컬 게이트웨이 IP 주소가 중단되거나 서비스 집합에서 사용 중인 MS-MIC 또는 MS-MPC가 중단되면 서비스 집합은 더 이상 IKE 트리거를 전송하지 않습니다. 또한 로컬 게이트웨이 IP 주소가 다운되면 IKE 및 IPsec SA가 다음 홉 서비스 집합에 대해 지워지고 인터페이스 스타일 서비스 집합에 대해 Not Installed(설치되지 않음) 상태로 이동합니다. 설치되지 않음 상태의 SA는 로컬 게이트웨이 IP 주소가 다시 돌아올 때 삭제됩니다.

다음 홉 서비스 집합에 대해 중단되는 로컬 게이트웨이 IP 주소가 응답자 피어용인 경우 로컬 게이트웨이 IP 주소가 다시 작동하면 IPsec 터널이 다시 작동하도록 개시자 피어에서 IKE 및 IPsec SA를 삭제해야 합니다. 개시자 피어에서 IKE 및 IPsec SA를 수동으로 지우거나( 서비스 지우기, ipsec-vpn ike, ike, security-associations 및 지 우기 서비스 ipsec-vpn, ipsec security-associations 참조), 개시자 피어에서 데드 피어 감지를 활성화할 수 있습니다( 스테이트풀 방화벽 규칙 구성 참조).

IPsec 서비스 세트에 대한 IKE(Internet Key Exchange) 액세스 프로필 구성

동적 엔드포인트 터널링의 경우에만 계층 수준에서 구성된 IKE 액세스 프로필을 참조해야 합니다.[edit access] 이렇게 하려면 계층 수준에서 다음 문을 포함 ike-access-profile 합니다.[edit services service-set service-set-name ipsec-vpn-options]

문은 ike-access-profile 계층 수준에서 [edit access] IKE(Internet Key Exchange) 액세스를 위해 구성한 문과 profile 동일한 이름을 참조해야 합니다. 각 서비스 집합에서 하나의 액세스 프로필만 참조할 수 있습니다. 이 프로필은 동적 피어와만 IKE 및 IPsec 보안 연결을 협상하는 데 사용됩니다.

참고:

서비스 집합에서 IKE(Internet Key Exchange) 액세스 프로필을 구성하는 경우, 다른 어떤 서비스 집합도 동일한 local-gateway 주소를 공유할 수 없습니다.

또한 각 VRF에 대해 별도의 서비스 집합을 구성해야 합니다. 서비스 집합 내의 명령 ipsec-inside-interface 문이 참조하는 모든 인터페이스는 동일한 VRF에 속해야 합니다.

IPsec 서비스 집합에 대한 인증 기관 구성

다음 문을 포함하여 하나 이상의 신뢰할 수 있는 인증 기관을 지정할 수 있습니다.trusted-ca

IPsec 구성에서 PKI(Public Key Infrastructure) 디지털 인증서를 구성할 때 각 서비스 세트는 자체 신뢰할 수 있는 인증 기관 세트를 가질 수 있습니다. 문에 지정 trusted-ca 하는 이름은 계층 수준에서 [edit security pki] 구성된 프로필과 일치해야 합니다. 자세한 내용은 라우팅 디바이스용 Junos OS 관리 라이브러리를 참조하십시오. IPsec 디지털 인증서 구성에 대한 자세한 정보는 IPsec 규칙 구성을 참조하십시오.

Junos OS 릴리스 18.2R1부터는 MS-MPC 또는 MS-MIC를 사용하여 MX 시리즈 라우터를 구성하여 전체 인증서 체인 대신 인증서 기반 IKE 인증에 대한 최종 엔터티 인증서만 전송할 수 있습니다. 이렇게 하면 IKE(Internet Key Exchange) 단편화를 방지할 수 있습니다. 이 기능을 구성하려면 다음 문을 포함합니다.no-certificate-chain-in-ike

안티리플레이 서비스 구성 또는 비활성화

계층 수준에서 [edit services service-set service-set-name ipsec-vpn-options] 명령문을 포함하여 anti-replay-window-size 재생 방지 창의 크기를 지정할 수 있습니다.

이 문은 계층 수준에서 문을 구성할 anti-replay-window-size 수 없는 동적 엔드포인트 터널에 유용합니다.[edit services ipsec-vpn rule rule-name term term-name then]

정적 IPsec 터널의 경우, 이 문은 이 서비스 세트 내의 모든 정적 터널에 대한 재생 방지 창 크기를 설정합니다. 특정 터널에 안티리플레이 창 크기에 대한 특정 값이 필요한 경우, 계층 수준에서 [edit services ipsec-vpn rule rule-name term term-name then] 문을 설정합니다anti-replay-window-size. 이 서비스 집합의 특정 터널에 대해 안티리플레이 검사를 비활성화해야 하는 경우 계층 수준에서 [edit services ipsec-vpn rule rule-name term term-name then] 문을 설정합니다no-anti-replay.

참고:

계층 수준의 설정 no-anti-replay [edit services ipsec-vpn rule rule-name term term-name then]anti-replay-window-size 계층 수준에서 지정된 설정을 재정의합니다.[edit services service-set service-set-name ipsec-vpn-options]

또한 계층 수준에서 [edit services service-set service-set-name ipsec-vpn-options] 명령문을 포함하여 no-anti-replay IPsec 재생 방지 서비스를 비활성화할 수도 있습니다. 이로 인해 보안 연결에 대한 상호 운용성 문제가 발생하는 경우가 있습니다.

이 문은 계층 수준에서 문을 구성할 no-anti-reply 수 없는 동적 엔드포인트 터널에 유용합니다.[edit services ipsec-vpn rule rule-name term term-name then]

정적 IPsec 터널의 경우, 이 문은 이 서비스 집합 내의 모든 터널에 대한 안티리플레이 검사를 비활성화합니다. 특정 터널에 대해 안티리플레이 검사를 활성화해야 하는 경우 계층 수준에서 [edit services ipsec-vpn rule rule-name term term-name then] 문을 설정합니다anti-replay-window-size.

참고:

계층 수준에서 명령문을 설정 anti-replay-window-size 하면 계층 수준에서 지정된 설정이 재정의됩니다[edit services service-set service-set-name ipsec-vpn-options].no-anti-replay [edit services ipsec-vpn rule rule-name term term-name then]

단편화 금지 비트 지우기

계층 수준에서 [edit services service-set service-set-name ipsec-vpn-options] 문을 포함하여 clear-dont-fragment-bit IPsec 터널에 들어오는 모든 IP 버전 4(IPv4) 패킷에서 DF(do not fragment) 비트를 지울 수 있습니다. 캡슐화된 패킷 크기가 터널 최대 전송 단위(MTU)를 초과하면 패킷은 캡슐화 전에 단편화됩니다.

이 문은 계층 수준에서 문을 구성할 clear-dont-fragment-bit 수 없는 동적 엔드포인트 터널에 유용합니다.[edit services ipsec-vpn rule rule-name term term-name then]

정적 IPsec 터널의 경우, 이 문을 설정하면 이 서비스 세트 내의 모든 정적 터널에 들어가는 패킷의 DF 비트가 지워집니다. 특정 터널에 들어가는 패킷에서 DF 비트를 지우려면 계층 수준에서 [edit services ipsec-vpn rule rule-name term term-name then] 문을 설정합니다clear-dont-fragment-bit.

Junos OS 릴리스 14.1부터 동적 엔드포인트 IPSec 터널을 통해 전송되는 패킷에서 터널에 들어가는 패킷의 DF 비트에 설정된 값이 IPsec 패킷의 외부 헤더에만 복사되고 IPsec 패킷의 내부 헤더의 DF 비트를 수정하지 않도록 설정할 수 있습니다. 패킷 크기가 터널 최대 전송 단위(MTU) 값을 초과하면 패킷이 캡슐화 전에 단편화됩니다. IPsec 터널의 경우, 인터페이스 MTU 설정과 관계없이 기본 MTU 값은 1500입니다. DF 비트 값을 외부 헤더에만 복사하고 내부 헤더를 수정하지 않으려면 계층 수준에서 [edit services service-set service-set-name ipsec-vpn-options] 문을 사용합니다copy-dont-fragment-bit. DF 비트가 IPsec 패킷의 외부 IPv4 헤더에서만 설정되고 내부 IPv4 헤더에서는 정의되지 않도록 구성할 수도 있습니다. IPsec 패킷의 외부 헤더에만 DF 비트를 구성하고 내부 헤더를 수정하지 않은 상태로 두려면 계층 수준에서 [edit services service-set service-set-name ipsec-vpn-options] 문을 포함 set-dont-fragment-bit 합니다. 이러한 설정은 정적 터널이 아닌 동적 엔드포인트 터널에 적용되며, 정적 터널에 들어가는 IPv4 패킷의 DF 비트를 지우려면 계층 수준에서 [edit services ipsec-vpn rule rule-name term term-name then] and set-dont-fragment-bit 문을 포함 copy-dont-fragment-bit 해야 터널. 이러한 기능은 MS-MIC 및 MS-MPC가 장착된 MX 시리즈 라우터에서 지원됩니다.

패시브 모드 터널링 구성

계층 수준에서 [edit services service-set service-set-name ipsec-vpn-options] 문을 passive-mode-tunneling 포함하여 서비스 세트가 잘못된 형식의 패킷을 터널링할 수 있도록 할 수 있습니다.

이 기능은 버전, TTL, 프로토콜, 옵션, 주소 및 기타 랜드 공격 검사와 같은 활성 IP 검사를 우회하고 패킷을 있는 그대로 터널링합니다. 이 문이 구성되지 않은 경우, IP 확인에 실패한 패킷은 PIC에서 삭제됩니다. 패시브 모드에서는 내부 패킷이 건드리지 않습니다. 패킷 크기가 터널 최대 전송 단위(MTU) 값을 초과하면 ICMP 오류가 발생하지 않습니다.

IPsec 터널은 다음 홉으로 취급되지 않으며 TTL은 감소하지 않습니다. 패킷 크기가 터널 MTU 값을 초과하면 ICMP 오류가 발생하지 않기 때문에 패킷이 터널 MTU 임계값을 초과하더라도 패킷이 터널링됩니다.

참고:

이 기능은 Junos VPN Site Secure 작업 추적에 설명된 명령문에서 no-ipsec-tunnel-in-traceroute 제공하는 기능과 유사합니다. Junos OS 릴리스 14.2부터 MS-MIC 및 MS-MPC에서 패시브 모드 터널링이 지원됩니다.

참고:

Junos OS 릴리스 14.2 header-integrity-check 부터 IP, TCP, UDP 및 ICMP 정보의 이상 사항에 대한 패킷 헤더를 확인하고 이러한 이상 및 오류에 플래그를 지정하기 위해 MS-MIC 및 MS-MPC에서 지원되는 옵션은 패시브 모드 터널링으로 인한 기능과 반대되는 기능을 갖습니다. MS-MIC와 MS-MPC에서 문 header-integrity-checkpassive-mode tunneling 문을 모두 구성하고 이러한 구성을 커밋하려고 하면 커밋 중에 오류가 표시됩니다.

패시브 모드 터널링 기능(계층 수준에서 [edit services service-set service-set-name ipsec-vpn-options] 문 포함passive-mode-tunnelin)은 경로 추적(계층 수준에서 [edit services ipsec-vpn] 문 포함no-ipsec-tunnel-in-traceroute)에서 IPsec 터널 엔드포인트를 비활성화하는 기능의 상위 집합입니다. 또한 패시브 모드 터널링은 IPsec 터널를 문에 의해 no-ipsec-tunnel-in-traceroute 구성된 대로 다음 홉으로 처리하지 않을 뿐만 아니라 활성 IP 검사 및 터널 최대 전송 단위(MTU) 검사를 우회합니다.

터널 최대 전송 단위(MTU) 값 구성

계층 수준에서 [edit services service-set service-set-name ipsec-vpn-options] 문을 tunnel-mtu 포함하여 IPsec 터널의 최대 전송 단위(MTU) 값을 설정할 수 있습니다.

이 문은 계층 수준에서 문을 구성할 tunnel-mtu 수 없는 동적 엔드포인트 터널에 유용합니다.[edit services ipsec-vpn rule rule-name term term-name then]

정적 IPsec 터널의 경우, 이 명령문은 이 서비스 세트 내의 모든 터널에 대한 터널 MTU 값을 설정합니다. 특정 터널에 대한 특정 값이 필요한 경우 계층 수준에서 문을 설정합니다tunnel-mtu.[edit services ipsec-vpn rule rule-name term term-name then]

참고:

계층 수준에서의 [edit services ipsec-vpn rule rule-name term term-name then] 설정은 tunnel-mtu 계층 수준에서 지정된 값을 재정의합니다.[edit services service-set service-set-name ipsec-vpn-options]

UDP 캡슐화를 사용한 IPsec 다중 경로 포워딩 구성

Junos OS 릴리스 16.1부터 서비스 세트에서 UDP 캡슐화를 구성하여 IPsec 트래픽의 다중 경로 포워딩을 활성화할 수 있습니다. 이렇게 하면 패킷의 IPsec 캡슐화에 UDP 헤더가 추가됩니다. 그 결과 IPsec 트래픽이 여러 경로를 통해 전달되어 IPsec 트래픽의 처리량이 증가합니다. UDP 캡슐화를 활성화하지 않으면 모든 IPsec 트래픽이 단일 포워딩 경로를 따릅니다.

NAT-T가 탐지되면 IPsec 패킷에 대한 UDP 캡슐화가 아닌 NAT-T UDP 캡슐화만 발생합니다.

UDP 캡슐화를 활성화하려면:

  1. UDP 캡슐화를 활성화합니다.

  2. (선택 사항) UDP 대상 포트 번호를 지정합니다.

    1025에서 65536 사이의 대상 포트 번호를 사용하되 4500은 사용하지 마십시오. 포트 번호를 지정하지 않으면 기본 대상 포트는 4565입니다.

예: 디지털 인증서를 사용한 IKE(Internet Key Exchange) 동적 SA 구성

이 예는 디지털 인증서를 사용하여 IKE(Internet Key Exchange) 동적 SA를 구성하는 방법을 보여주며 다음 섹션을 포함합니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • 멀티서비스 인터페이스가 설치된 4개의 M Series, MX 시리즈 또는 T 시리즈 라우터.

  • Junos OS 릴리스 9.4 이상.

이 예제를 구성하기 전에 CA 인증서를 요청하고, 로컬 인증서를 생성하고, 이러한 디지털 인증서를 라우터에 로드해야 합니다. 자세한 내용은 인증서 등록을 참조하십시오.

개요

SA(보안 연결)는 두 호스트가 IPsec을 사용하여 서로 안전하게 통신할 수 있도록 하는 단순 연결입니다. 이 예에서는 디지털 인증서를 사용한 IKE(Internet Key Exchange) 동적 SA 구성에 대해 설명합니다. 디지털 인증서를 사용하면 IKE 터널에 추가 보안이 제공됩니다. 서비스 PIC의 기본값을 사용하면 IPsec 제안 또는 IPsec 정책을 구성할 필요가 없습니다. 그러나 디지털 인증서의 사용을 지정하는 IKE(Internet Key Exchange) 제안을 구성하고, IKE(Internet Key Exchange) 정책에서 IKE(Internet Key Exchange) 제안과 로컬 인증서를 참조하며, 서비스 세트에 CA 프로필을 적용해야 합니다.

그림 1 은 4개의 라우터 그룹을 포함하는 IPsec 토폴로지를 보여줍니다. 이 구성에서는 라우터 2와 3이 사전 공유 키 대신 디지털 인증서를 사용하여 IKE 기반 IPsec 터널을 설정해야 합니다. 라우터 1과 4는 기본 연결을 제공하며 IPsec 터널이 작동하는지 확인하는 데 사용됩니다.

토폴로지

그림 1: MS PIC IKE 동적 SA 토폴로지 다이어그램 MS PIC IKE Dynamic SA Topology Diagram

구성

디지털 인증서로 IKE(Internet Key Exchange) 동적 SA를 구성하려면 다음 작업을 수행하십시오.

참고:

이 예에 표시된 인터페이스 유형은 참고용으로만 사용됩니다. 예를 들어, 와 sp- ms-대신 인터페이스를 ge- 사용할 so- 수 있습니다.

라우터 1 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여 넣고 줄 바꿈을 제거한 다음 네트워크 구성과 일치시키는 데 필요한 세부 정보를 변경한 다음 명령을 복사하여 라우터 1의 [edit] 계층 수준에서 CLI에 붙여넣습니다.

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

라우터 2와의 OSPF 연결을 위해 라우터 1을 구성하려면 다음을 수행합니다.

  1. 이더넷 인터페이스와 루프백 인터페이스를 구성합니다.

  2. OSPF 영역을 지정하고 인터페이스를 OSPF 영역과 연결합니다.

  3. 라우터 ID를 구성합니다.

  4. 구성을 커밋합니다.

결과

구성 모드에서 , show protocols ospfshow routing-options 명령을 show interfaces입력하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다.

라우터 2 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여 넣고 줄 바꿈을 제거한 다음 네트워크 구성과 일치시키는 데 필요한 세부 정보를 변경한 다음 명령을 복사하여 라우터 2의 [edit] 계층 수준에서 CLI에 붙여넣습니다.

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

라우터 2에서 OSPF 연결 및 IPsec 터널 매개 변수를 구성하려면 다음을 수행합니다.

  1. 인터페이스 속성을 구성합니다. 이 단계에서는 두 개의 이더넷 인터페이스(ge-1/0/0 및 ge-1/0/1), 루프백 인터페이스 및 멀티서비스 인터페이스(ms-1/2/0)를 구성합니다.

  2. OSPF 영역을 지정하고 인터페이스를 OSPF 영역과 연결합니다.

  3. 라우터 ID를 구성합니다.

  4. IKE(Internet Key Exchange) 제안 및 정책을 구성합니다. 디지털 인증서에 대한 IKE(Internet Key Exchange) 제안을 활성화하려면 계층 수준에서 [edit services ipsec-vpn ike proposal proposal-name authentication-method] 문을 포함 rsa-signatures 합니다. IKE(Internet Key Exchange) 정책에서 로컬 인증서를 참조하려면 계층 수준에서 [edit services ipsec-vpn ike policy policy-name] 문을 포함 local-certificate 합니다. 서비스 세트에서 CA 또는 RA를 식별하려면 계층 수준에서 [edit services service-set service-set-name ipsec-vpn-options] 문을 포함 trusted-ca 합니다.

    참고:

    디지털 인증서 작성 및 설치에 대한 정보는 인증서 등록을 참조하십시오.

  5. IPsec 제안 및 정책을 구성합니다. 또한 노브를 established-tunnels 로 설정합니다.immediately

  6. IPsec 규칙을 구성합니다.

  7. 다음 홉 스타일 서비스 세트를 구성하고, 로컬 게이트웨이 주소를 지정하고, IPsec VPN 규칙을 서비스 세트와 연결합니다.

  8. 구성을 커밋합니다.

결과

구성 모드에서 , show protocols ospf, show routing-optionsshow services 명령을 show interfaces입력하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다

라우터 3 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여 넣고 줄 바꿈을 제거한 다음 네트워크 구성과 일치시키는 데 필요한 세부 정보를 변경한 다음 명령을 복사하여 라우터 3의 [edit] 계층 수준에서 CLI에 붙여넣습니다.

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

참고:

IPsec 피어에 필요한 모든 구성 요소를 포함하는 대칭 구성이 없으면 피어링 관계를 설정할 수 없습니다. CA 인증서를 요청하고, 로컬 인증서를 생성하고, 이러한 디지털 인증서를 라우터에 로드하고, IPsec 구성에서 참조해야 합니다. 디지털 인증에 대한 자세한 내용은 인증서 등록을 참조하십시오.

라우터 3에서 OSPF 연결 및 IPsec 터널 매개 변수를 구성하려면 다음을 수행합니다.

  1. 인터페이스 속성을 구성합니다. 이 단계에서는 두 개의 이더넷 인터페이스(ge-1/0/0 및 ge-1/0/1), 루프백 인터페이스 및 멀티서비스 인터페이스(ms-1/2/0)를 구성합니다.

  2. OSPF 영역을 지정하고 인터페이스를 OSPF 영역과 연결합니다.

  3. 라우터 ID를 구성합니다.

  4. IKE(Internet Key Exchange) 제안 및 정책을 구성합니다. 디지털 인증서에 대한 IKE(Internet Key Exchange) 제안을 활성화하려면 계층 수준에서 [edit services ipsec-vpn ike proposal proposal-name authentication-method] 문을 포함 rsa-signatures 합니다. IKE(Internet Key Exchange) 정책에서 로컬 인증서를 참조하려면 계층 수준에서 [edit services ipsec-vpn ike policy policy-name] 문을 포함 local-certificate 합니다. 서비스 세트에서 CA 또는 RA를 식별하려면 계층 수준에서 [edit services service-set service-set-name ipsec-vpn-options] 문을 포함 trusted-ca 합니다.

    참고:

    디지털 인증서 작성 및 설치에 대한 정보는 인증서 등록을 참조하십시오.

  5. IPsec 제안을 구성합니다. 또한 노브를 established-tunnels 로 설정합니다.immediately

  6. IPsec 규칙을 구성합니다.

  7. 다음 홉 스타일 서비스 세트를 구성하고, 로컬 게이트웨이 주소를 지정하고, IPsec VPN 규칙을 서비스 세트와 연결합니다.

  8. 구성을 커밋합니다.

결과

구성 모드에서 , show protocols ospf, show routing-optionsshow services 명령을 show interfaces입력하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다

라우터 4 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여 넣고 줄 바꿈을 제거한 다음 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경한 다음 명령을 복사하여 라우터 4의 [edit] 계층 수준에서 CLI에 붙여넣습니다.

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

라우터 4와의 OSPF 연결을 설정하려면

  1. 인터페이스를 구성합니다. 이 단계에서는 이더넷 인터페이스(ge-1/0/1) 및 루프백 인터페이스를 구성합니다.

  2. OSPF 영역을 지정하고 인터페이스를 OSPF 영역과 연결합니다.

  3. 라우터 ID를 구성합니다.

결과

구성 모드에서 , show protocols ospfshow routing-options 명령을 show interfaces입력하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다

검증

라우터 1에서 작업 확인

목적

라우터 1에서 라우터 4의 so-0/0/0 인터페이스에 ping 명령을 확인하여 IPsec 터널을 통해 트래픽을 전송합니다.

작업

운영 모드에서 을 입력합니다 ping 10.1.56.2.

라우터 4의 루프백 주소를 ping하면 주소가 라우터 4에 구성된 OSPF 네트워크의 일부이기 때문에 작업이 성공합니다.

라우터 2에서 작업 확인

목적

일치하는 트래픽이 양방향 IPsec 터널로 우회되고 있는지 확인하려면 IPsec 통계를 확인합니다.

작업

운영 모드에서 를 입력합니다.show services ipsec-vpn ipsec statistics

IKE(Internet Key Exchange) SA 협상이 성공했는지 확인하려면 다음 명령을 실행합니다.show services ipsec-vpn ike security-associations

운영 모드에서 show services ipsec-vpn ike security-associations

IPsec 보안 연결이 활성화되었는지 확인하려면 명령을 실행합니다. show services ipsec-vpn ipsec security-associations detail SA에는 프로토콜용 ESP 및 인증 알고리즘용 HMAC-SHA1-96과 같은 서비스 PIC에 내재된 기본 설정이 포함되어 있음을 유의하십시오.

운영 모드에서 show services ipsec-vpn ipsec security-associations detail

IPsec 터널을 설정하는 데 사용되는 디지털 인증서를 표시하려면 show services ipsec-vpn certificates 명령을 실행합니다.

운영 모드에서 show services ipsec-vpn certificates

CA 인증서를 표시하려면 show security pki ca-certificate detail 명령을 실행합니다. 인증서 서명용, 키 암호화용, CA의 디지털 서명용 인증서 등 세 개의 개별 인증서가 있습니다.

운영 모드에서 show security pki ca-certificate detail

로컬 인증서 요청을 표시하려면 show security pki certificate-request 명령을 실행합니다.

운영 모드에서 show security pki certificate-request

로컬 인증서를 표시하려면 show security pki local-certificate 명령을 실행합니다.

운영 모드에서 show security pki local-certificate

라우터 3에서 작업 확인

목적

일치하는 트래픽이 양방향 IPsec 터널로 우회되고 있는지 확인하려면 IPsec 통계를 확인합니다.

작업

운영 모드에서 를 입력합니다.show services ipsec-vpn ipsec statistics

IKE(Internet Key Exchange) SA 협상이 성공했는지 확인하려면 show services ipsec-vpn ike security-associations 명령을 실행합니다. 성공하려면 라우터 3의 SA에 라우터 2에서 지정한 것과 동일한 설정이 포함되어야 합니다.

운영 모드에서 를 입력합니다.show services ipsec-vpn ike security-associations

IPsec SA가 활성화되어 있는지 확인하려면 show services ipsec-vpn ipsec security-associations detail 명령을 실행합니다. 성공하려면 라우터 3의 SA에 라우터 2에서 지정한 것과 동일한 설정이 포함되어야 합니다.

운영 모드에서 를 입력합니다.show services ipsec-vpn ipsec security-associations detail

IPsec 터널을 설정하는 데 사용되는 디지털 인증서를 표시하려면 show services ipsec-vpn certificates 명령을 실행합니다.

운영 모드에서 를 입력합니다.show services ipsec-vpn certificates

CA 인증서를 표시하려면 show security pki ca-certificate detail 명령을 실행합니다. 인증서 서명용, 키 암호화용, CA의 디지털 서명용 인증서 등 세 개의 개별 인증서가 있습니다.

운영 모드에서 를 입력합니다.show security pki ca-certificate detail

로컬 인증서 요청을 표시하려면 show security pki certificate-request 명령을 실행합니다.

운영 모드에서 를 입력합니다.show security pki certificate-request

로컬 인증서를 표시하려면 show security pki local-certificate 명령을 실행합니다.

운영 모드에서 를 입력합니다.show security pki local-certificate

라우터 4에서 작업 확인

목적

라우터 4에서 라우터 1의 so-0/0/0 인터페이스에 ping 명령을 실행하여 IPsec 터널을 통해 트래픽을 전송합니다.

작업

운영 모드에서 을 입력합니다 ping 10.1.12.2.

트래픽이 IPsec 터널을 통해 이동하는지 확인할 수 있는 마지막 방법은 라우터 1의 so-0/0/0 인터페이스에 traceroute 명령을 실행하는 것입니다. 라우터 2와 3 사이의 물리적 인터페이스는 경로에서 참조되지 않습니다. 트래픽은 라우터 3의 적응형 서비스 IPsec 내부 인터페이스를 통해 IPsec 터널로 들어가고, 라우터 2의 루프백 인터페이스를 통과하며, 라우터 1의 so-0/0/0 인터페이스에서 끝납니다.

운영 모드에서 를 입력합니다.traceroute 10.1.12.2

Junos VPN Site Secure 또는 IPSec VPN 구성

IPsec VPN은 MS-MIC, MS-MPC 또는 MS-DPC가 있는 모든 MX 시리즈 라우터에서 지원됩니다.

M Series 및 T 시리즈 라우터에서 IPsec VPN은 멀티서비스 100 PIC, 멀티서비스 400 PIC 및 멀티서비스 500 PIC에서 지원됩니다.

MS-MIC 및 MS-MPC는 Junos OS 릴리스 13.2 이상부터 지원됩니다. MS-MIC 및 MS-MPC는 동적 또는 수동 설정 보안 연결 및 플로우리스 IPsec 서비스를 위한 인증 헤더 프로토콜(AH), 캡슐화 보안 페이로드 프로토콜(ESP), 번들(AH 및 ESP 프로토콜) 프로토콜을 제외하고 MS-DPC 및 MS-PIC에서 지원하는 모든 기능을 지원합니다.

NAT-T(NAT Traversal)는 Junos OS 릴리스 17.4R1부터 IKEv1 및 IKEv2에 대해 지원됩니다. NAT-T는 기본적으로 활성화됩니다. 계층 수준에서의 [edit services ipsec-vpn] 구성을 disable-natt 사용하여 IKE 및 ESP 패킷에 대한 UDP 캡슐화 및 캡슐화 해제를 지정할 수 있습니다.

예: MS-MIC 및 MS-MPC에서 Junos VPN Site Secure 구성

참고:

MS-MPC에서 동일한 절차를 따르고 이 예에 제공된 것과 동일한 구성을 사용하여 Junos VPN Site Secure(이전의 IPsec 기능)를 구성할 수 있습니다.

이 예에는 다음 섹션이 포함되어 있습니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • MS-MIC가 있는 MX 시리즈 라우터 2개

  • Junos OS 릴리스 13.2 이상

개요

Junos OS 릴리스 13.2는 Junos VPN Site Secure(이전의 IPsec 기능)에 대한 지원을 MX 시리즈 라우터에서 새로 도입된 멀티서비스 MIC 및 MPC(MS-MIC 및 MS-MPC)로 확장합니다. Junos OS 확장 공급자 패키지는 MS-MIC 및 MS-MPC에 사전 설치 및 사전 구성됩니다.

릴리스 13.2의 MS-MIC 및 MS-MPC에서 지원되는 Junos VPN Site Secure 기능은 다음과 같습니다.

  • 동적 엔드포인트(DEP)

  • ESP(Encapsulating 보안 페이로드) 프로토콜

  • DPD(Dead Peer Detection) 트리거 메시지

  • 시퀀스 번호 롤오버 알림

  • 다음 홉 스타일 및 인터페이스 스타일 서비스 세트가 포함된 정적 IPsec 터널

그러나 Junos OS 릴리스 13.2에서는 MS-MIC 및 MS-MPC에 대한 Junos VPN Site Secure 지원이 IPv4 트래픽으로 제한됩니다. 수동 모듈 터널링은 MS-MIC 및 MS-MPC에서 지원되지 않습니다.

그림 2 는 IPsec VPN 터널 토폴로지를 보여줍니다.

그림 2: IPsec VPN 터널 토폴로지 Network diagram showing IPSec tunnel configuration between two routers labeled 1 and 2. Router 1 connects to 172.16.0.0/16 and 10.0.1.0/30 networks. Router 2 connects to 192.168.0.0/16 and 10.0.1.0/30 networks. The tunnel uses ms-4/0/0 on Router 1 and ms-1/0/0 on Router 2.

이 예는 라우터 1과 라우터 2 사이에 IPsec VPN 터널이 구성된 라우터 1과 라우터 2의 구성을 보여줍니다.

라우터를 구성할 때 다음 사항에 유의하십시오.

  • 라우터 1의 계층 수준에서 [edit services ipsec-vpn rule name term term from] 구성 source-address 하는 IP 주소는 라우터 2의 동일한 계층에서 구성 destination-address 하는 IP 주소와 동일해야 하며 그 반대의 경우도 마찬가지입니다.

  • 계층 수준에서 [edit services ipsec-vpn rule name term term then] 구성하는 IP remote-gateway 는 라우터 2의 계층 수준에서 [edit services service-set name ipsec-vpn-options] 구성하는 IP local-gateway 주소와 일치해야 하며 그 반대의 경우도 마찬가지입니다.

구성

이 섹션에는 다음이 포함됩니다.

CLI 빠른 구성

이 예제를 빠르게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여 넣고 줄 바꿈을 제거한 다음 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경한 다음 명령을 복사하여 [edit] 계층 수준의 CLI에 붙여넣습니다.

라우터 1에서 인터페이스 구성

라우터 1에서 IPsec VPN 서비스 구성

라우터 1에서 서비스 세트 구성

라우터 1에서 라우팅 옵션 구성

라우터 2에서 인터페이스 구성

라우터 2에서 IPsec VPN 서비스 구성

라우터 2에서 서비스 집합 구성

라우터 2에서 라우팅 옵션 구성

라우터 1 구성

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

참고:

릴리스 13.2부터 Junos OS 확장 공급자 패키지는 멀티서비스 MIC 및 MPC(MS-MIC 및 MS-MPC)에 사전 설치되어 제공됩니다. 계층 수준의 구성 [edit chassis fpc number pic number]adaptive-services 이러한 카드에 사전 구성됩니다.

  1. 패밀리, 서비스 도메인, 유닛과 같은 인터페이스 속성을 구성합니다.

  2. 주소, 원격 게이트웨이, 정책, 일치 방향, 프로토콜, 재생 창 크기, 알고리즘 세부 정보, 비밀 키, 제안, 인증 방법, 그룹 및 버전과 같은 IPsec 속성을 구성합니다.

  3. 서비스 집합, ipsec-vpn 옵션 및 규칙을 구성합니다.

  4. 라우팅 옵션, 정적 경로 및 다음 홉을 구성합니다.

결과

라우터 1의 구성 모드에서 , show services ipsec-vpn, 및 show services service-set 명령을 show interfaces입력하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다.

라우터 2 구성

단계별 절차
  1. 패밀리, 서비스 도메인, 유닛과 같은 인터페이스 속성을 구성합니다.

  2. 주소, 원격 게이트웨이, 정책, 일치 방향, 프로토콜, 재생 창 크기, 알고리즘 세부 정보, 비밀 키, 제안, 인증 방법, 그룹 및 버전과 같은 IPsec 속성을 구성합니다.

  3. next-hop-service 및 ipsec-vpn-options와 같은 서비스 세트를 구성합니다.

  4. 라우팅 옵션, 정적 경로 및 다음 홉을 구성합니다.

결과

라우터 2의 구성 모드에서 , show services ipsec-vpnshow services service-set 명령을 입력show interfaces하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다.

검증

터널 생성 확인

목적

동적 엔드포인트가 생성되었는지 확인합니다.

작업

라우터 1에서 다음 명령을 실행합니다.

의미

출력은 IPSec SA가 Installed(설치됨) 상태로 라우터에서 작동 중임을 보여줍니다. IPSec 터널이 작동하며 터널을 통해 트래픽을 전송할 준비가 되었습니다.

DEP 터널을 통한 트래픽 플로우 확인

목적

새로 생성된 DEP 터널에서 트래픽 플로우를 확인합니다.

작업

라우터 2에서 다음 명령을 실행합니다.

서비스 집합에 대한 IPsec 보안 연결 확인

목적

서비스 집합에 대해 구성된 보안 연결이 올바르게 작동하는지 확인합니다.

작업

라우터 2에서 다음 명령을 실행합니다.

예: VRF 인스턴스를 통해 정적으로 할당된 IPsec 터널 구성

이 예는 VRF 인스턴스를 통해 정적으로 할당된 IPsec 터널을 구성하는 방법을 보여주며, 다음 섹션을 포함합니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • 프로바이더 에지 라우터로 구성된 M Series, MX 시리즈 또는 T 시리즈 라우터.

  • Junos OS 릴리스 9.4 이상.

이 기능을 구성하기 전에 디바이스 초기화 이외의 특별한 구성은 필요하지 않습니다.

개요

Junos OS를 사용하면 가상 라우팅 및 포워딩(VRF) 인스턴스에 정적으로 할당된 IPsec 터널을 구성할 수 있습니다. VRF 인스턴스에서 IPsec 터널을 구성하는 기능은 네트워크 세그먼테이션 및 보안을 강화합니다. VRF 인스턴스를 통해 동일한 PE 라우터에 여러 고객 터널을 구성할 수 있습니다. 각 VRF 인스턴스는 배타적 라우팅 테이블을 가진 논리적 라우터 역할을 합니다.

구성

이 예는 프로바이더 에지 라우터의 VRF 인스턴스를 통한 IPsec 터널 구성을 보여주고 필요한 구성을 완료하기 위한 단계별 지침을 제공합니다.

이 섹션에는 다음이 포함됩니다.

프로바이더 에지 라우터 구성

CLI 빠른 구성

이 예제를 빠르게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여 넣고 줄 바꿈을 제거한 다음 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경한 다음 명령을 복사하여 [edit] 계층 수준의 CLI에 붙여넣습니다.

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

VRF 인스턴스에 정적으로 할당된 IPsec 터널을 구성하려면 다음을 수행합니다.

  1. 인터페이스를 구성합니다. 이 단계에서는 두 개의 이더넷(ge) 인터페이스, 한 개의 서비스 인터페이스(ms-) 및 서비스 인터페이스의 논리적 인터페이스에 대한 서비스 도메인 속성을 구성합니다. 내부 인터페이스로 표시된 논리적 인터페이스는 트래픽에 구성된 서비스를 적용하는 반면, 외부 인터페이스로 표시된 논리적 인터페이스는 내부 인터페이스가 서비스를 적용한 트래픽의 송신 지점 역할을 합니다.

  2. VRF 인스턴스에 대한 경로 가져오기 및 내보내기 기준을 지정하도록 라우팅 정책을 구성합니다. 이 단계에서 정의된 가져오기 및 내보내기 정책은 다음 단계의 routing-instance 구성에서 참조됩니다.

  3. 라우팅 인스턴스를 구성하고 routing-instance 유형을 로 지정합니다. vrf 이전 단계에서 정의한 가져오기 및 내보내기 정책을 라우팅 인스턴스에 적용하고, 첫 번째 단계에서 구성한 내부 인터페이스(ms-1/2/0.1)로 IPsec 트래픽을 전송할 정적 경로를 지정합니다.

  4. IKE(Internet Key Exchange) 및 IPsec 제안 및 정책과 수신 트래픽에 IKE(Internet Key Exchange) 정책을 적용하는 규칙을 구성합니다.

    참고:

    기본적으로 Junos OS는 IKE 정책 버전 1.0을 사용합니다. Junos OS 릴리스 11.4 이상은 에서 구성 [edit services ipsec-vpn ike policy policy-name pre-shared]해야 하는 IKE 정책 버전 2.0도 지원합니다.

  5. 다음 홉 스타일 서비스 집합을 구성합니다. 첫 번째 단계에서 구성한 내부 및 외부 인터페이스를 각각 and outside-service-interfaceinside-service-interface 구성해야 합니다.

  6. 구성을 커밋합니다.

결과

라우터 1의 구성 모드에서 , show policy-options, show routing-instances, show services ipsec-vpnshow services service-set 명령을 show interfaces입력하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정합니다.

멀티태스킹 예: IPsec 서비스 구성

다음 예제 기반 지침은 IPsec 서비스를 구성하는 방법을 보여줍니다. 구성에는 IKE 정책, IPsec 정책, IPsec 규칙, 추적 옵션 및 서비스 집합 정의가 포함됩니다.

이 주제에는 다음 작업이 포함됩니다.

IKE(Internet Key Exchange) 제안 구성

IKE(Internet Key Exchange) 제안 구성은 피어 보안 게이트웨이와의 보안 IKE 연결을 설정하는 데 사용되는 알고리즘과 키를 정의합니다. IKE(Internet Key Exchange) 제안에 대한 자세한 내용은 IKE(Internet Key Exchange) 제안 구성을 참조하십시오.

IKE(Internet Key Exchange) 제안을 정의하려면:

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.
  2. 다음 예와 같이 pre-shared keys 인증 방법을 구성합니다.
  3. Diffie-Hellman 그룹을 구성하고 이름을 지정합니다. 예group1:
  4. 다음 예와 같이 인증 알고리즘 sha1 을 구성합니다.
  5. 암호화 알고리즘을 구성합니다(예시와 같 aes-256-cbc 은).

다음 샘플 출력은 IKE(Internet Key Exchange) 제안의 구성을 보여줍니다.

IKE(Internet Key Exchange) 정책 구성(및 IKE 제안 참조)

IKE(Internet Key Exchange) 정책 구성은 IKE 협상 중에 사용되는 제안, 모드, 주소 및 기타 보안 매개 변수를 정의합니다. IKE(Internet Key Exchange) 정책에 대한 자세한 내용은 IKE(Internet Key Exchange) 정책 구성을 참조하십시오.

IKE(Internet Key Exchange) 정책을 정의하고 IKE(Internet Key Exchange) 제안을 참조하려면

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.
  2. IKE(Internet Key Exchange) 첫 번째 단계 모드를 구성합니다. 예: main
  3. 다음 예와 같이 test-IKE-proposal 제안을 구성합니다.
  4. IPv4 주소로 로컬 ID를 구성합니다. 예192.168.255.2:
  5. ASCII 텍스트 형식으로 사전 공유 키를 구성합니다. 이는 다음 예와 같습니다.TEST

다음 샘플 출력은 IKE(Internet Key Exchange) 정책 구성을 보여줍니다.

IPsec 제안 구성

IPsec 제안 구성은 원격 IPsec 피어와 협상하는 데 필요한 프로토콜 및 알고리즘(보안 서비스)을 정의합니다. IPsec 제안에 대한 자세한 내용은 IPsec 제안 구성을 참조하십시오.

IPsec 제안을 정의하려면:

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.
  2. 제안에 대한 IPsec 프로토콜을 구성합니다(예: esp
  3. 제안에 대한 인증 알고리즘을 구성합니다(다음 예와 같 hmac-sha1-96 은).
  4. 제안에 대한 암호화 알고리즘을 구성합니다(다음 예와 같 aes-256-cbc 은).

다음 샘플 출력은 IPsec 제안의 구성을 보여줍니다.

IPsec 정책 구성(및 IPsec 제안 참조)

IPsec 정책 구성은 IPsec 협상 중에 사용되는 보안 매개 변수(IPsec 제안)의 조합을 정의합니다. 연결에 필요한 PFS 및 제안을 정의합니다. IPsec 정책에 대한 자세한 내용은 IPsec 정책 구성을 참조하십시오.

IPsec 정책을 정의하고 IPsec 제안을 참조하려면

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.
  2. IPsec 정책에서 완전 순방향 비밀성을 위한 키를 구성합니다. 예group1:
  3. IPsec 정책test-IPsec-proposal에서 IPsec 제안 집합을 구성합니다. 예:

다음 샘플 출력은 IPsec 정책의 구성을 보여줍니다.

IPsec 규칙 구성(및 IKE 및 IPsec 정책 참조)

IPsec 규칙 구성은 인터페이스의 입력 또는 출력 측에 일치가 적용되는지 여부를 지정하는 방향을 정의합니다. 또한 구성은 포함 및 제외되는 일치 조건 및 애플리케이션을 지정하고 라우터 소프트웨어가 수행할 작업 및 작업 수정자를 지정하는 일련의 용어로 구성됩니다. IPsec 규칙에 대한 자세한 내용은 IPsec 규칙 구성을 참조하십시오.

IPsec 규칙을 정의하고 IKE 및 IPsec 정책을 참조하려면

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.
  2. IPsec 규칙에서 IPsec 용어에 대한 IP 대상 주소를 구성합니다. 예: 192.168.255.2/32
  3. IPsec 규칙에서 IPsec 용어에 대한 원격 게이트웨이 주소를 구성합니다. 0.0.0.0 예:
  4. IPsec 규칙의 IPsec 용어에 대한 IKE(Internet Key Exchange) 정책에 대한 동적 보안 연결을 구성합니다. 이는 다음 예와 같습니다test-IKE-policy.
  5. IPsec 규칙의 IPsec 용어에 대한 IKE(Internet Key Exchange)에 대한 동적 보안 연결 제안을 구성합니다. 이는 다음 예와 같습니다test-IPsec-proposal.
  6. IPsec 규칙에서 규칙 일치가 적용되는 방향을 구성합니다. input 예:

다음 샘플 출력은 IPsec 규칙의 구성을 보여줍니다.

IPsec 추적 옵션 구성

IPsec 추적 옵션 구성은 IPsec 이벤트를 추적하고 /var/log 디렉터리의 로그 파일에 기록합니다. 기본적으로 이 파일의 이름은 /var/log/kmd입니다. IPsec 규칙에 대한 자세한 내용은 Junos VPN Site Secure 작업 추적을 참조하십시오.

IPsec 추적 옵션을 정의하려면:

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.
  2. 다음 예와 같은 ipsec.log 추적 파일을 구성합니다.
  3. 다음 예의 옵션 all 으로 모든 추적 매개 변수를 구성합니다.

다음 샘플 출력은 IPsec 추적 옵션의 구성을 보여줍니다.

액세스 프로필 구성(및 IKE 및 IPsec 정책 참조)

액세스 프로필 구성은 액세스 프로필을 정의하고 IKE(Internet Key Exchange) 및 IPsec 정책을 참조합니다. 액세스 프로필에 대한 자세한 정보는 IKE(Internet Key Exchange) 액세스 프로필 구성을 참조하십시오.

액세스 프로필을 정의하고 IKE 및 IPsec 정책을 참조하려면

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.
  2. 옵션을 사용하여 로컬 및 원격 프록시 ID 쌍 목록을 구성합니다.allowed-proxy-pair 이 예 10.0.0.0/24 에서 는 로컬 프록시 ID의 IP 주소이고 10.0.1.0/24 는 원격 프록시 ID의 IP 주소입니다.
  3. IKE(Internet Key Exchange) 정책을 구성합니다. test-IKE-policy 예:
  4. IPsec 정책을 구성합니다. test-IPsec-policy 예:
  5. 논리적 서비스 인터페이스 풀 TEST-intf 의 ID를 구성합니다(예시와 같은).

다음 샘플 출력은 액세스 프로필의 구성을 보여줍니다.

서비스 집합 구성(및 IKE(Internet Key Exchange) 프로필 및 IPsec 규칙 참조)

서비스 집합 구성은 추가 사양이 필요한 IPsec 서비스 집합을 정의하고 IKE 프로필 및 IPsec 규칙을 참조합니다. IPsec 서비스 세트에 대한 자세한 정보는 IPsec 서비스 세트 구성을 참조하십시오.

다음 홉 서비스 세트 및 IPsec VPN 옵션으로 서비스 세트 구성을 정의하려면:

  1. 구성 모드에서 다음 계층 수준으로 이동합니다.
  2. 내부 네트워크에 대한 다음 홉 서비스 인터페이스에 대한 매개 변수를 사용하여 서비스 세트를 구성합니다. sp-1/2/0.1 예:
  3. 외부 네트워크에 대한 다음 홉 서비스 인터페이스에 대한 매개 변수를 사용하여 서비스 세트를 구성합니다. sp-1/2/0.2 예:
  4. 로컬 게이트웨이의 주소 및 라우팅 인스턴스를 사용하여 IPsec VPN 옵션을 구성합니다. 192.168.255.2 예:
  5. 동적 피어에 대한 IKE(Internet Key Exchange) 액세스 프로필을 사용하여 IPsec VPN 옵션을 구성합니다(다음 예와 같음 IKE-profile-TEST ).
  6. IPsec VPN 규칙으로 서비스 세트를 구성합니다( test-IPsec-rule 예:

다음 샘플 출력은 IKE(Internet Key Exchange) 프로필 및 IPsec 규칙을 참조하는 서비스 집합 구성의 구성을 보여줍니다.

IPsec 보호 패킷으로 NAT를 처리하기 위해 MX 시리즈 라우터에서 NAT-T 비활성화

릴리스 17.4R1 Junos OS 이전에는 MX 시리즈 라우터의 Junos VPN Site Secure IPsec 기능 제품군에 대해 NAT-T(네트워크 주소 변환-Traversal)가 지원되지 않습니다. 기본적으로 Junos OS는 IPsec 터널 중 하나가 네트워크 주소 변환(NAT) 디바이스 뒤에 있는지 여부를 감지하고 보호된 트래픽에 대해 NAT-T를 사용하도록 자동으로 전환합니다. 17.4R1 이전의 Junos OS 릴리스에서 지원되지 않는 NAT-T가 실행되지 않도록 하려면 계층 수준에서 [edit services ipsec-vpn] 문을 포함하여 disable-natt NAT-T를 비활성화해야 합니다. NAT-T를 비활성화하면 NAT-T 기능이 전반적으로 꺼집니다. NAT-T를 비활성화하고 두 IPsec 게이트웨이 사이에 NAT 디바이스가 존재하는 경우, ISAKMP 메시지는 UDP 포트 500을 사용하여 협상되고 데이터 패킷은 ESP(Encapsulating 보안 페이로드)로 캡슐화됩니다.

NAT-T(네트워크 주소 변환-Traversal)는 IPsec에 의해 보호되는 데이터가 주소 변환을 위해 NAT 디바이스를 통과할 때 발생하는 IP 주소 변환 문제를 해결하는 방법입니다. NAT의 기능인 IP 주소 변경으로 IKE(Internet Key Exchange)는 패킷을 삭제합니다. 1단계 교환 중 데이터 경로를 따라 하나 이상의 네트워크 주소 변환(NAT) 디바이스를 감지한 후, NAT-T는 IPsec 패킷에 UDP(User Datagram Protocol) 캡슐화의 레이어를 추가하므로 주소 변환 후 삭제되지 않습니다. NAT-T는 소스 및 대상 포트 모두로 사용되는 포트 4500과 함께 UDP 내에서 IKE와 ESP 트래픽을 모두 캡슐화합니다. 네트워크 주소 변환(NAT) 디바이스가 교착 UDP 변환을 만료시키므로 피어 간 keepalive 메시지가 필요합니다.

네트워크 주소 변환(NAT) 디바이스의 위치는 다음과 같을 수 있습니다.

  • IKEv1 또는 IKEv2 개시자만이 네트워크 주소 변환(NAT) 디바이스 뒤에 있습니다. 여러 개시자가 별도의 네트워크 주소 변환(NAT) 디바이스 뒤에 있을 수 있습니다. 개시자는 또한 여러 네트워크 주소 변환(NAT) 디바이스를 통해 응답자와 연결할 수 있습니다.

  • IKEv1 또는 IKEv2 응답자만이 네트워크 주소 변환(NAT) 디바이스 뒤에 있습니다.

  • IKEv1 또는 IKEv2 개시자와 응답자가 모두 네트워크 주소 변환(NAT) 디바이스 뒤에 있습니다.

동적 엔드포인트 VPN은 개시자의 IKE 외부 주소가 고정되지 않아 응답자가 알 수 없는 상황을 다룹니다. 이는 개시자의 주소가 ISP에 의해 동적으로 할당되거나 개시자의 연결이 동적 주소 풀에서 주소를 할당하는 동적 네트워크 주소 변환(NAT) 디바이스를 교차할 때 발생할 수 있습니다.

NAT-T의 구성 예는 응답자만 네트워크 주소 변환(NAT) 디바이스의 뒤에 있는 토폴로지와 개시자와 응답자 모두 NAT 디바이스 뒤에 있는 토폴로지에 제공됩니다. NAT-T에 대한 사이트 간 IKE(Internet Key Exchange) 게이트웨이 구성은 개시자 및 응답자 모두에서 지원됩니다. 원격 IKE ID는 IKE 터널 협상의 1단계 동안 피어의 로컬 IKE ID를 검증하는 데 사용됩니다. 개시자와 응답자 모두 로컬 ID 및 원격 ID 문자열이 필요합니다.

Junos VPN Site Secure 운영 추적

참고:

Junos VPN Site Secure는 멀티서비스 라인 카드(MS-DPC, MS-MPC 및 MS-MIC)에서 지원되는 IPsec 기능 모음으로, 이전에는 IPsec 서비스라고 불렸습니다.

추적 작업은 IPsec 이벤트를 추적하고 디렉터리의 로그 파일에 기록합니다. /var/log 기본적으로 이 파일의 이름 /var/log/kmd은 .

IPsec 작업을 추적하려면 계층 수준에서 다음 문을 포함 traceoptions 합니다.[edit services ipsec-vpn]

다음과 같은 IPsec 추적 플래그를 지정할 수 있습니다.

  • all—모든 것을 추적합니다.

  • certificates- 인증서 이벤트를 추적합니다.

  • database- 보안 연결 데이터베이스 이벤트를 추적합니다.

  • general—일반 이벤트를 추적합니다.

  • ike—IKE(Internet Key Exchange) 모듈 처리를 추적합니다.

  • parse—구성 처리를 추적합니다.

  • policy-manager- 정책 관리자 처리를 추적합니다.

  • routing-socket- 라우팅 소켓 메시지를 추적합니다.

  • snmp- SNMP 작업을 추적합니다.

  • timer- 내부 타이머 이벤트를 추적합니다.

명령문은 level 키 관리 프로세스(kmd) 추적 수준을 설정합니다. 지원되는 값은 다음과 같습니다.

  • all- 모든 수준을 일치시킵니다.

  • error—일치 오류 조건입니다.

  • info–정보 메시지를 일치시킵니다.

  • notice—특별히 처리해야 하는 일치 조건입니다.

  • verbose- 자세한 메시지를 일치시킵니다.

  • warning- 일치 경고 메시지.

이 섹션은 다음 주제를 포함합니다.

Traceroute에서 IPsec 터널 엔드포인트 비활성화

계층 수준에서 [edit services ipsec-vpn] 문을 포함 no-ipsec-tunnel-in-traceroute 하면 IPsec 터널은 다음 홉으로 취급되지 않으며 TTL(Time to Live)이 감소하지 않습니다. 또한 TTL이 0에 도달하면 ICMP 시간 초과 메시지가 생성되지 않습니다.

참고:

이 기능은 명령문에서도 passive-mode-tunneling 제공됩니다. IPsec 터널을 다음 홉으로 취급해서는 안 되고 패시브 모드가 바람직하지 않은 특정 시나리오에서 이 문을 사용할 no-ipsec-tunnel-in-traceroute 수 있습니다.

IPsec PKI 작업 추적

추적 작업은 IPsec PKI 이벤트를 추적하고 디렉터리의 로그 파일에 기록합니다. /var/log 기본적으로 이 파일의 이름 /var/log/pkid은 .

IPsec PKI 작업을 추적하려면 계층 수준에서 문을 포함 traceoptions 합니다.[edit security pki]

다음과 같은 PKI 추적 플래그를 지정할 수 있습니다.

  • all—모든 것을 추적합니다.

  • certificates- 인증서 이벤트를 추적합니다.

  • database- 보안 연결 데이터베이스 이벤트를 추적합니다.

  • general—일반 이벤트를 추적합니다.

  • ike—IKE(Internet Key Exchange) 모듈 처리를 추적합니다.

  • parse—구성 처리를 추적합니다.

  • policy-manager- 정책 관리자 처리를 추적합니다.

  • routing-socket- 라우팅 소켓 메시지를 추적합니다.

  • snmp- SNMP 작업을 추적합니다.

  • timer- 내부 타이머 이벤트를 추적합니다.

변경 내역 표

기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. 기능 탐색기를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.

출시
설명
18.2R1
Junos OS 릴리스 18.2R1부터는 MS-MPC 또는 MS-MIC를 사용하여 MX 시리즈 라우터를 구성하여 전체 인증서 체인 대신 인증서 기반 IKE 인증에 대한 최종 엔터티 인증서만 전송할 수 있습니다.
17.2R1
Junos OS 릴리스 17.2R1부터 tou는 IPsec 터널의 로컬 게이트웨이 IP 주소가 다운되거나 터널의 서비스 집합에서 사용되는 MS-MIC 또는 MS-MPC가 다운될 때 이 문을 사용하여 gw-interface IKE 트리거와 IKE 및 IPsec SA의 정리를 활성화할 수 있습니다.
17.1
Junos OS 릴리스 17.1부터 AMS는 IPSec 터널 배포를 지원합니다
16.1
Junos OS 릴리스 16.1부터 HA를 위해 링크 유형 터널(즉, 다음 홉 스타일)을 구성하기 위해 계층 수준에서 [edit services ipsec-vpn rule rule-name term term-name from] 문을 ipsec-inside-interface interface-name 사용하여 AMS 논리 인터페이스를 IPsec 내부 인터페이스로 구성할 수 있습니다.
16.1
Junos OS 릴리스 16.1부터 서비스 세트에서 UDP 캡슐화를 구성하여 IPsec 트래픽의 다중 경로 포워딩을 활성화할 수 있습니다. 이렇게 하면 패킷의 IPsec 캡슐화에 UDP 헤더가 추가됩니다.
14.2
Junos OS 릴리스 14.2부터 MS-MIC 및 MS-MPC에서 패시브 모드 터널링이 지원됩니다.
14.2
Junos OS 릴리스 14.2 header-integrity-check 부터 IP, TCP, UDP 및 ICMP 정보의 이상 사항에 대한 패킷 헤더를 확인하고 이러한 이상 및 오류에 플래그를 지정하기 위해 MS-MIC 및 MS-MPC에서 지원되는 옵션은 패시브 모드 터널링으로 인한 기능과 반대되는 기능을 갖습니다.
14.1
Junos OS 릴리스 14.1부터 동적 엔드포인트 IPSec 터널을 통해 전송되는 패킷에서 터널에 들어가는 패킷의 DF 비트에 설정된 값이 IPsec 패킷의 외부 헤더에만 복사되고 IPsec 패킷의 내부 헤더의 DF 비트를 수정하지 않도록 설정할 수 있습니다.