Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

TLS(NETCONF Session over 전송 레이어 Security)

요약 네트워크 구성 프로토콜(NETCONF) 클라이언트는 상호 X.509 인증서 기반 인증과 함께 TLS(전송 레이어 Security) 프로토콜을 사용하여 지원되는 Junos 디바이스와 NETCONF 세션을 설정할 수 있습니다.

NETCONF-over-TLS 연결 이해하기

TLS를 통해 NETCONF의 이점

  • 상호 인증서 기반 인증을 사용하여 디바이스의 원격 관리 지원

  • SSH를 통해 NETCONF를 사용할 때보다 더 대규모로 네트워크를 보다 쉽게 관리할 수 있습니다.

  • 퍼블릭 키 인프라를 사용하여 클라이언트와 서버 모두에 대해 상호 TLS 인증서 기반 인증을 제공합니다.

  • NETCONF 메시지의 연결 및 교환 보안

  • 교환된 메시지에 대한 데이터 무결성 보장

TLS를 둘러싼 NETCONF 개요

SSH를 통해 NETCONF 세션을 설정하는 대안으로 특정 Junos 디바이스에서 전송 레이어 보안(TLS)을 통한 NETCONF(네트워크 구성 프로토콜) 세션을 설정할 수 있습니다. TLS는 상호 인증서 기반 인증을 사용하고 두 디바이스 간에 안전하고 안정적인 연결을 제공하는 암호화 프로토콜입니다. SSL(Secure Sockets Layer) 프로토콜의 후속 버전입니다. TLS를 통해 NETCONF 세션을 설정할 때 NETCONF 서버는 TLS 서버 역할을 하며 NETCONF 클라이언트는 TLS 클라이언트입니다.

TLS를 통한 NETCONF 세션은 SSH를 사용하는 세션보다 몇 가지 이점을 제공합니다. SSH는 자격 증명(사용자 이름 및 암호) 또는 키를 사용하여 클라이언트를 인증하는 반면, TLS는 인증서를 사용하여 클라이언트와 서버 모두를 상호 인증합니다. 인증서는 클라이언트에 대한 추가 정보를 제공할 수 있으며 한 디바이스를 다른 디바이스에 안전하게 인증하는 데 사용할 수 있습니다. 따라서 SSH를 통한 NETCONF 세션은 개별 디바이스를 수동으로 관리하는 데 적합하지만, TLS를 사용하는 NETCONF 세션은 안전한 디바이스 간 통신을 지원하여 대규모 네트워크에서 디바이스를 보다 효과적으로 관리하고 자동화할 수 있습니다.

Junos 디바이스가 있는 NETCONF-over-TLS 세션에는 다음과 같은 요구 사항이 있습니다.

  • TLS 버전 1.2를 지원하는 NETCONF 클라이언트

  • 서버와 클라이언트에는 인증 기관에서 서명한 X.509 공개 키 인증서가 있어야 합니다.

  • Junos PKI(Public Key Infrastructure)는 적절한 로컬 및 CA 인증서를 로드해야 합니다.

  • Junos 디바이스는 TLS를 통한 NETCONF용으로 구성되며 클라이언트에 대한 기본 또는 특정 인증서-NETCONF 사용자 이름 매핑을 정의합니다.

  • NETCONF 사용자 이름은 유효한 Junos OS 사용자 계정에 해당합니다.

TLS는 서버 및 클라이언트 인증을 위해 X.509 디지털 인증서를 사용합니다. 디지털 인증서는 인증 기관 또는 인증 기관(CA)으로 알려진 신뢰할 수 있는 타사를 통해 신원을 확인하는 전자적 수단입니다. 인증서 당국은 인증서 검증을 통해 두 엔드포인트 간에 안전한 연결을 설정하는 데 사용할 수 있는 디지털 인증서를 발행합니다. X.509 표준은 인증서의 형식을 정의합니다. 지원되는 Junos 디바이스에서 TLS를 통해 NETCONF 세션을 설정하려면 서버와 클라이언트 모두 유효한 X.509 인증서를 가져야 하며, CA에서 인증서를 서명해야 합니다. 자체 서명 인증서는 TLS를 통해 NETCONF 세션을 구축하는 데 사용할 수 없습니다.

Junos OS PKI는 디지털 인증서 관리를 위한 인프라를 제공합니다. TLS 연결을 설정하려면 다음을 Junos OS PKI에 설치해야 합니다.

  • NETCONF 서버의 로컬 인증서 및 중간 CA 인증서

    참고:

    서버 인증서 체인에 중간 CA가 포함되어 있지 않은 경우 루트 CA 인증서를 구성해야 합니다.

  • NETCONF 클라이언트 인증서 또는 인증서 체인의 유효성을 검사하는 데 필요한 NETCONF 클라이언트의 루트 CA 인증서

서버가 클라이언트의 ID를 확인하고 TLS 연결을 설정한 후 NETCONF 세션을 설정하기 전에 해당 클라이언트에 대한 NETCONF 사용자 이름을 파생해야 합니다. NETCONF 사용자 이름은 NETCONF 작업이 수행되는 액세스 권한 및 권한 아래의 Junos 사용자 계정입니다. 클라이언트 인증서-NETCONF 사용자 이름 매핑 목록을 구성할 수 있으며, 기본 NETCONF 사용자 이름 매핑도 구성할 수 있습니다. Junos OS 클라이언트 인증서가 구성된 클라이언트와 일치하지 않을 때 기본 매핑을 사용합니다. 서버가 유효한 NETCONF 사용자 이름을 추출하면 NETCONF 세션을 설정합니다. NETCONF 사용자 이름 도출에 대한 자세한 내용은 TLS 클라이언트에서 NETCONF 사용자 이름 매핑 이해를 참조하십시오.

Junos 프로세스 tls 프록시가 TLS 연결을 처리합니다. TLS 핸드셰이크를 수행하고, 트래픽을 암호화하고 복호화하고, NETCONF 사용자 이름을 결정하고, NETCONF 사용자에 대한 권한 부여 매개 변수를 가져옵니다. tls-proxyd 프로세스는 관리 프로세스(mgd)와 함께 작동하여 NETCONF 세션을 생성하고 관리합니다. NETCONF-over-TLS 세션 워크플로우는 NETCONF-over-TLS 연결 워크플로에 설명되어 있습니다.

TLS를 통한 NETCONF에 대한 자세한 내용은 상호 X.509 인증을 사용하는 전송 레이어 보안(TLS)을 통한 NETCONF 프로토콜을 사용하는 RFC 7589를 참조하십시오.

전송 레이어 보안 프로토콜에 대한 자세한 내용은 RFC 5246, 전송 레이어 보안(TLS) 프로토콜 버전 1.2를 참조하십시오.

TLS 클라이언트에서 NETCONF 사용자 이름 매핑 이해하기

NETCONF-over-TLS 클라이언트의 인증된 ID는 NETCONF 사용자 이름입니다. Junos 디바이스는 이 사용자의 계정 권한에 따라 NETCONF 작업을 실행합니다. 개별 클라이언트에 대한 NETCONF 사용자 이름을 도출하는 데 사용되는 방법을 구성할 수 있으며, 구성된 클라이언트와 일치하지 않는 클라이언트에 대해 NETCONF 사용자 이름을 파생하기 위한 기본 방법을 정의할 수도 있습니다.

클라이언트 인증서를 계층 수준에서 NETCONF 사용자 이름에 매핑할 [edit system services netconf tls client-identity] 수 있습니다. 각 클라이언트에 대해 인증서 지문과 맵 유형을 구성합니다. 클라이언트 인증서의 지문이 구성된 지문과 일치하는 경우, Junos OS 해당 맵 유형을 사용하여 NETCONF 사용자 이름을 도출합니다. 클라이언트당 하나의 지문만 구성할 수 있으며 각 클라이언트 지문은 고유해야 합니다. 예를 들어:

구성된 인증서 지문은 SNMP 구성을 위한 YANG 데이터 모델인 RFC 7407에 정의된 x509c2n:tls-fingerprint 형식을 사용합니다. 이 형식에서 첫 번째 옥텟은 해싱 알고리즘 식별자이며, 나머지 옥텟은 해싱 알고리즘의 결과입니다. 참조를 위해 여기에 표시된 해싱 알고리즘 식별자는 RFC 5246, TLS(전송 레이어 보안) 프로토콜 버전 1.2에 정의되어 있습니다.

  • md5: 1

  • sha1: 2

  • sha224: 3

  • sha256: 4

  • sha384: 5

  • sha512: 6

또한 계층 수준에서 NETCONF 사용자 이름에 대한 기본 매핑을 [edit system services netconf tls default-client-identity] 구성할 수도 있습니다. 클라이언트 인증서의 지문이 구성된 클라이언트와 일치하지 않으면 Junos 디바이스는 기본 맵 유형을 사용하여 NETCONF 사용자 이름을 도출합니다.

Junos 디바이스는 다음 맵 유형을 지원합니다.

  • san-dirname-cn-NETCONF 사용자 이름으로 클라이언트 인증서의 SUBJECTAltName(SAN) DirName 필드()에 정의된 공통 이름(DirName:/CNCN)을 사용합니다.

  • specified-동일한 계층 수준에서 문에 username 정의된 NETCONF 사용자 이름을 사용합니다.

서버가 클라이언트의 ID를 확인하고 TLS 연결을 설정하면 NETCONF 사용자 이름을 파생합니다. 먼저 구성된 각 클라이언트의 지문을 제시된 인증서의 지문과 일치합니다. 일치하는 이름이 있는 경우 해당 맵 유형을 사용하여 NETCONF 사용자 이름을 파생합니다. 구성된 지문 중 어느 것도 클라이언트 인증서와 일치하지 않으면 NETCONF 사용자 이름을 파생하기 위해 기본 맵 유형이 사용됩니다.

서버가 사용자 이름을 결정하면 로컬 또는 원격으로 사용자 권한 부여를 가져옵니다. 사용자 이름은 디바이스에서 로컬로 정의된 사용자 계정이 있어야 하거나 LDAP(Lightweight Directory Access Protocol) 서버에 의해 인증되어야 하며, 이 서버는 이를 Junos 디바이스에서 로컬로 정의된 사용자 템플릿 계정에 매핑합니다. 추출한 사용자 이름이 유효한 로컬 또는 원격 사용자가 아닌 경우 TLS 연결이 종료됩니다.

NETCONF-over-TLS 연결 워크플로

Junos 디바이스는 TLS 및 NETCONF 서버 역할을 합니다. 서버는 TCP 포트 6513에서 들어오는 NETCONF-over-TLS 연결을 수신합니다. TLS 클라이언트이기도 한 NETCONF 클라이언트는 해당 포트에서 서버와의 연결을 시작합니다.

클라이언트와 서버는 TLS를 통해 NETCONF 세션을 설정하고 사용하기 위해 다음 작업을 수행합니다.

  1. 클라이언트는 TLS ClientHello 메시지를 전송하여 TLS 핸드셰이크를 시작합니다.

  2. 서버는 ServerHello 메시지, 서버 인증서 체인 및 CertificateRequest 메시지를 전송하여 클라이언트에서 인증서를 요청합니다.

  3. 클라이언트는 서버의 ID를 확인하고 클라이언트 인증서 체인을 보냅니다.

  4. 서버는 서버에 사전 구성된 클라이언트의 루트 CA로 클라이언트 인증서 체인을 확인합니다.

  5. 서버는 해당 클라이언트에 대한 NETCONF 사용자 이름을 파생합니다.

  6. NETCONF 사용자 이름이 유효한 경우 서버는 NETCONF 세션을 시작하고 서버와 클라이언트는 NETCONF <hello> 메시지를 교환합니다.

  7. 클라이언트는 NETCONF 사용자의 액세스 권한 및 권한을 사용하여 NETCONF 작업을 수행합니다.

  8. 클라이언트는 NETCONF 세션을 종료하기 위해 작업을 실행하고 <close-session> , 이후 TLS 연결을 닫습니다.

서버는 다음 시나리오에서 TLS를 통해 NETCONF 세션을 설정하지 못합니다.

  • 서버 또는 클라이언트 인증서가 만료되었거나 자체 서명되었습니다.

  • 클라이언트는 인증서를 제공하지 않습니다.

  • 클라이언트는 중간 CA 인증서를 보내지 않습니다.

  • 클라이언트의 루트 CA 인증서는 서버에 구성되지 않습니다.

  • 서버는 NETCONF 사용자 이름을 파생하기 위해 클라이언트 인증서를 구성된 또는 기본 맵 유형에 매핑할 수 없습니다.

  • 서버는 맵 유형을 사용하여 san-dirname-cn 클라이언트에 대한 NETCONF 사용자 이름을 파생하지만 클라이언트의 인증서는 해당 필드에서 사용자 이름을 지정하지 않습니다.

TLS를 통한 NETCONF 세션 설정 방법

네트워크 관리 시스템(NMS)은 Junos 디바이스를 원격으로 관리하는 데 사용됩니다. 네트워크 관리 시스템과 지원되는 Junos 디바이스 간에 TLS를 통해 NETCONF 세션을 설정할 수 있습니다. NMS는 NETCONF 및 TLS 클라이언트이며, Junos 디바이스는 NETCONF 및 TLS 서버입니다.

클라이언트와 서버가 TLS를 통해 NETCONF 세션을 설정하기 전에 다음 섹션에서 설명한 요구 사항을 충족해야 합니다.

네트워크 관리 시스템에 TLS 클라이언트 소프트웨어 설치

TLS를 사용하여 NETCONF 세션을 설정하려면 네트워크 관리 시스템이 먼저 Junos 디바이스와의 TLS 연결을 설정해야 합니다. 따라서 네트워크 관리 시스템에는 TLS 프로토콜을 관리하기 위한 소프트웨어가 필요합니다. 예를 들어, 전송 레이어 보안(TLS) 및 SSL(Secure Sockets Layer) 프로토콜을 위한 툴킷인 OpenSSL 툴킷을 설치하고 사용할 수 있습니다. 그것은 아파치 스타일의 라이센스에 따라 라이센스가 있습니다.

OpenSSL에 대한 자세한 내용은 https://www.openssl.org.

서버 및 클라이언트에 대한 X.509 인증서 획득

TLS 프로토콜은 X.509 공개 키 인증서를 사용하여 서버 및 클라이언트의 ID를 인증합니다. TLS를 통해 NETCONF 세션을 설정하려면 서버와 클라이언트 모두 X.509 인증서를 가져야 하며 인증서는 유효한 인증 기관(CA)에 의해 서명되어야 합니다. TLS를 통한 NETCONF 세션에는 자체 서명된 인증서가 허용되지 않습니다.

OpenSSL을 사용하여 NETCONF 클라이언트에 대한 인증서를 획득하려면 다음을 수행합니다.

  1. 프라이빗 키를 생성하고 키 길이를 비트로 지정합니다.
    참고:

    Junos 디바이스는 TLS를 통한 NETCONF 세션에서 ECDSA(Elliptic Curve Digital Signature Algorithm) 키를 사용하지 않습니다.

  2. 클라이언트 인증서에서 NETCONF 사용자 이름을 정의하는 경우, openssl.cnf 또는 이와 동등한 구성 파일을 업데이트하여 확장을 정의 subjectAltName=dirName 하고 NETCONF 사용자 이름을 지정하십시오.
  3. 엔터티의 공개 키와 해당 ID에 대한 정보가 포함된 인증서 서명 요청(CSR)을 생성합니다.
  4. 다음 중 하나를 수행하여 인증서를 생성합니다.
    • CSR을 인증서 당국에 제출하여 X.509 인증서를 요청하고 추가 확장을 포함할 수 있는 구성 파일을 제공합니다.

    • CA와 함께 CSR에 서명하여 클라이언트 인증서를 생성하고 구성 파일 및 확장을 참조해야 하는 경우 및 -extensions 옵션을 포함합니다-extfile.

  5. 공통 이름(CN) 필드 및 확장이 올바른지 확인합니다.

마찬가지로 서버 인증서를 생성합니다.

  1. 프라이빗 키를 생성하고 키 길이를 비트로 지정합니다.

  2. 인증서 서명 요청(CSR)을 생성합니다.

  3. 다음 중 하나를 수행하여 인증서를 생성합니다.

    • X.509 인증서를 요청하려면 CSR을 인증 기관에 제출합니다.

    • CA와 함께 CSR에 서명하여 서버 인증서를 생성합니다.

Junos OS PKI(Public Key Infrastructure)는 디지털 인증서 관리를 위한 인프라를 제공합니다. 또한 Junos OS PKI를 사용하여 서버의 로컬 인증서에 필요한 키 쌍 및 CSR을 생성할 수 있습니다. Junos OS PKI 및 인증서를 획득하는 다양한 방법에 대한 정보는 PKI 개요 및 관련 설명서 가 포함된 디지털 인증서 를 참조하십시오.

Junos PKI에 서버의 로컬 인증서 설치

서버의 로컬 인증서는 NETCONF 및 TLS 서버 역할을 하는 Junos 디바이스의 X.509 인증서입니다. 디바이스에 대한 로컬 인증서를 Junos PKI에 설치해야 합니다.

Junos PKI에 서버의 로컬 인증서를 설치하려면,

  1. 인증서 및 프라이빗 키를 Junos 디바이스에 복사합니다.
  2. Junos PKI를 사용하여 지정된 파일에서 인증서를 로드합니다.

    고유한 인증서 식별자를 정의하고 인증서 및 프라이빗 키 또는 키 쌍에 대한 파일 경로를 지정합니다. 예를 들어:

  3. (선택 사항) 인증서를 확인합니다.

Junos PKI에 CA 인증서 설치

디지털 인증서는 인증 기관(CA)으로 알려진 신뢰할 수 있는 타사를 통해 신원을 확인하는 전자적 수단입니다. TLS를 통해 NETCONF 세션을 설정할 때 클라이언트와 서버는 각각 X.509 디지털 인증서를 가지고 있어야만 자신의 ID를 인증할 수 있습니다. Junos PKI(Public Key Infrastructure)에서 클라이언트 인증서를 검증하는 데 필요한 루트 CA 인증서를 구성해야 합니다. 또한 Junos PKI에서 서버의 로컬 인증서를 검증하는 데 필요한 모든 CA를 구성해야 합니다. 따라서 각 CA에 대해 인증서 기관 프로필을 구성하고 해당 CA 인증서 및 인증서 해지 목록(CRL)을 로드합니다. 이 구성을 통해 Junos 디바이스가 CA에 대한 인증서를 검증할 수 있습니다.

참고:

서버 인증서 체인에 중간 CA가 포함되어 있지 않은 경우 루트 CA 인증서를 구성해야 합니다. 그렇지 않으면 중간 SA만 구성하면 됩니다.

CA 프로필을 수동으로 구성하고 해당 CA 인증서와 CRL을 로드하려면 다음을 수행합니다.

  1. CA 인증서와 필요한 모든 CA 인증서 해지 목록(CRLs)을 Junos 디바이스로 다운로드합니다.
  2. 예를 들어 필요한 각 CA에 대해 신뢰할 수 있는 CA 프로필을 구성합니다.
  3. Junos PKI에서 클라이언트의 루트 CA 프로필과 연관된 CA 인증서를 로드하고 인증서 파일의 위치를 지정합니다.
  4. 서버의 CA 프로필과 연관된 CA 인증서를 Junos PKI에 로드하고 인증서 파일의 위치를 지정합니다.
    • 인증서 체인에 루트 CA만 있는 경우 루트 CA 인증서를 로드합니다.

    • 인증서 체인에 중간 CA가 포함되어 있는 경우, 중간 CA 인증서만 로드하면 됩니다.

  5. 필요한 경우 주어진 CA 프로필에 대해 CRL을 로드합니다. 예:
    참고:

    지정된 CA 프로필에 대한 인증서 해지 목록을 구성하지 않는 경우,revocation-check disable[edit security pki ca-profile profile-name] hierarchy level.

  6. (선택 사항) CA 인증서를 확인합니다.

TLS를 통한 NETCONF 서비스 활성화

TLS를 통해 NETCONF를 활성화하려면,

  1. 서버의 로컬 인증서 ID를 구성하고 인증서가 설치되었을 때 정의된 ID를 참조합니다.
  2. 서버가 특정 클라이언트에 대한 NETCONF 사용자 이름을 파생하는 방법을 정의합니다.
  3. (선택 사항) TLS를 통한 NETCONF 세션에 대한 추적 옵션을 구성합니다. 예:
  4. 구성을 커밋합니다.

TLS 클라이언트-NETCONF 사용자 이름 매핑 구성

특정 클라이언트에 대한 클라이언트 인증서와 NETCONF 사용자 이름 간의 매핑을 정의할 수 있습니다. 특정 클라이언트에 대한 매핑을 정의하지 않으면 클라이언트가 TLS를 통해 NETCONF 세션을 설정하기 위해서는 기본 매핑을 정의해야 합니다.

매핑을 정의하여 특정 클라이언트에 대한 NETCONF 사용자 이름을 파생하기 위해 다음을 수행합니다.

  1. 예를 들어 네트워크 관리 시스템에서 환경에 적합한 명령을 실행하고 인증서 형식을 실행하여 클라이언트 인증서의 지문을 결정합니다.
  2. RFC 5246, 전송 레이어 보안(TLS) 프로토콜 버전 1.2에 정의된 지문의 해싱 알고리즘 식별자를 결정합니다.

    이 예는 식별자 값 4에 해당하는 SHA-256 해싱 알고리즘을 사용합니다.

    • md5: 1

    • sha1: 2

    • sha224: 3

    • sha256: 4

    • sha384: 5

    • sha512: 6

  3. Junos 디바이스에서 클라이언트에 대한 고유 식별자를 정의합니다.
  4. 클라이언트의 인증서 지문을 x509c2n:tls-지문 형식으로 구성합니다.

    지문의 첫 번째 옥텟은 해싱 알고리즘 식별자이며, 나머지 옥텟은 해싱 알고리즘의 결과입니다.

  5. 서버가 해당 클라이언트에 대한 NETCONF 사용자 이름을 파생하는 방법을 정의하는 맵 유형을 구성합니다.
  6. 맵 유형이 인 specified경우, 해당 클라이언트에 사용할 NETCONF 사용자 이름을 구성합니다.
  7. 구성을 커밋합니다.

기본 NETCONF 사용자 이름 매핑 구성

클라이언트가 계층 수준에서 구성된 클라이언트와 일치하지 않을 때 NETCONF 사용자 이름을 도출하는 데 사용되는 기본 매핑을 [edit system services netconf tls client-identity] 정의할 수 있습니다.

NETCONF 사용자 이름을 파생하기 위한 기본 매핑을 정의하려면 다음을 수행합니다.

  1. NETCONF 사용자 이름을 파생하기 위해 서버가 사용하는 기본 맵 유형을 구성합니다.
  2. 맵 유형이 인 specified경우, 기본 NETCONF 사용자 이름을 구성합니다.
  3. 구성을 커밋합니다.

NETCONF 사용자에 대한 사용자 계정 구성

TLS를 통해 NETCONF 세션을 설정할 때 서버는 클라이언트 인증서를 해당 세션의 디바이스에서 작업을 수행하는 NETCONF 사용자에게 매핑합니다. Junos OS NETCONF-over-TLS 세션을 위해 로컬 사용자와 LDAP 원격 사용자를 지원합니다. NETCONF 사용자는 디바이스에서 로컬로 정의된 사용자 계정을 가져야 하거나 LDAP 서버에서 인증해야 합니다. 그러면 디바이스에서 로컬로 정의된 로컬 사용자 템플릿 계정으로 매핑됩니다. 다음 지침은 Junos 디바이스에서 사용자 계정을 만드는 방법을 설명합니다.

Junos 디바이스에서 NETCONF 사용자에 대한 사용자 계정을 생성하려면 다음을 수행합니다.

  1. user 고유한 사용자 이름을 사용하여 문을 구성하고, 명령문을 포함 class 시켜 사용자가 수행하는 모든 작업에 필요한 권한이 있는 로그인 클래스를 지정합니다.

    예를 들어, 다음 구성은 두 명의 사용자를 정의합니다. netconf-user 및 .netconf-default-user

  2. (선택 사항) 및 full-name 문을 구성 uid 하여 사용자의 ID와 이름을 지정합니다.
  3. 구성을 커밋하여 디바이스에서 사용자 계정을 활성화합니다.
  4. 클라이언트가 TLS를 통해 NETCONF 세션을 설정하는 각 Junos 디바이스의 이전 단계를 반복합니다.

NETCONF-over-TLS 세션 시작

네트워크 관리 시스템은 NETCONF 및 TLS 클라이언트 역할을 합니다. TLS 프로토콜을 관리하는 데 모든 소프트웨어를 사용하여 Junos 디바이스에서 NETCONF-over-TLS 세션을 시작할 수 있습니다.

NETCONF-over-TLS 세션을 시작하려면:

  1. 포트 6513에서 NETCONF 서버에 연결을 시작하고 클라이언트의 인증서 및 키, 서버에 대한 루트 CA 인증서 및 클라이언트 인증서를 검증하는 데 필요한 모든 중간 CA 인증서를 제공합니다.
  2. 세션이 올바른 NETCONF 사용자에게 매핑되는지 확인합니다.

    서버는 세션 설정 중에 해당 세션에 대한 NETCONF 사용자 이름을 내보낸다.

  3. 필요에 따라 NETCONF 작업을 수행합니다.
  4. NETCONF 세션 및 TLS 연결을 닫습니다.