Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

TLS를 통한 Syslog 구성

SUMMARY TLS(전송 계층 보안) 프로토콜을 통해 시스템 로그 메시지(syslog 메시지라고도 함)를 안전하게 전송하도록 디바이스를 구성하는 방법을 알아봅니다.

컨트롤 플레인 로그

Control plane logs, also called system logs, include events that occur on the routing platform. The system sends control plane events to the eventd process on the Routing Engine, which then handles the events by using Junos OS policies, by generating system log messages, or by doing both. You can choose to send control plane logs to a file, user terminal, routing platform console, or remote machine. To generate control plane logs, use the syslog statement at the [system] hierarchy level.

예: TLS를 통한 Syslog 구성

이 예는 TLS를 통해 syslog 메시지(컨트롤 플레인 로그)를 안전하게 전송하도록 주니퍼 네트웍스 디바이스를 구성하는 방법을 보여줍니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • Junos OS 릴리스 21.2R1 이상

  • Junos OS Evolved 릴리스 23.4R1 이상

  • Junos OS 또는 Junos OS Evolved를 실행하는 디바이스(syslog 클라이언트)

  • Syslog 서버

개요

TLS 프로토콜을 사용하여 syslog 클라이언트에서 syslog 서버로 시스템 로그 메시지(컨트롤 플레인 로그)를 안전하게 전송할 수 있습니다. TLS는 인증서를 사용하여 통신을 인증하고 암호화합니다.

  • 서버 인증(또는 단방향 TLS) - 클라이언트가 서버의 ID를 확인하고 서버를 신뢰합니다.
  • 상호 인증 - 서버와 클라이언트 모두 서로를 신뢰합니다.

네트워크에 따라 서버 인증 또는 상호 인증을 선택할 수 있습니다. 필요한 정보에 빠르게 액세스하려면 표 1의 링크를 클릭하십시오.표 1

표 1: TLS 인증 모드

인증 모드

절차

정보가 있는 섹션

서버 인증

PKI 구성

디바이스 구성

서버 인증

구성

다음 예에서는 TLS 프로토콜을 사용하여 주니퍼 디바이스에서 원격 syslog 서버로 syslog 메시지(컨트롤 플레인 로그)를 안전하게 전송합니다. 그림 1 은 이 예에서 사용된 기본 토폴로지를 보여줍니다.

그림 1: TLS를 통한 SyslogTLS를 통한 Syslog
PKI(Public Key Infrastructure) 구성 개요

디바이스에서 PKI를 구성하려면 다음을 수행합니다.

  1. CA(인증 기관) 프로필을 만들고 CA 식별자를 CA 프로필과 연결합니다. 예: CA 프로필 구성.
  2. (선택 사항) 인증서의 유효성을 검사하는 방법을 지정하는 해지 검사를 만듭니다. CRL(인증서 해지 목록) 또는 OCSP(온라인 인증서 상태 프로토콜)를 사용할 수 있습니다. 인증서 해지를 참조하십시오.https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/topic-map/security-revoking-digital-certificates.html
  3. (선택 사항) 신뢰할 수 있는 CA 그룹을 만들고 CA 프로필을 신뢰할 수 있는 그룹에 추가합니다. 신뢰할 수 있는 CA 그룹 구성을 참조하십시오.https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/topic-map/security-configuring-certificate-authority-profiles.html#id-configuring-a-trusted-ca-group
  4. 디바이스에 CA 인증서를 로드합니다. 인증서를 수동으로 로드할 수 있습니다. 예: CA 및 로컬 인증서를 수동으로 로드합니다. 배포 환경에 따라 온라인 인증서 등록에 CMPv2(Certificate Management Protocol version 2) 또는 SCEP(Simple Certificate Enrollment Protocol)를 사용할 수 있습니다. SCEP를 사용하여 온라인으로 CA 인증서 등록 및 CMPv2를 사용한 인증서 등록 이해를 참조하세요.https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/topic-map/security-configuring-ca-and-local-certificates.html#id-enrolling-a-ca-certificate-online-using-scephttps://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/topic-map/security-configuring-ca-and-local-certificates.html#id-understanding-certificate-enrollment-with-cmpv2
  5. (상호 인증의 경우 선택 사항) 디바이스에 로컬 인증서를 로드합니다. 로컬 인증서를 수동으로 로드할 수 있습니다. 배포 환경에 따라 온라인 인증서 등록에 CMPv2 또는 SCEP를 사용할 수 있습니다. SCEP를 사용하여 온라인으로 로컬 인증서 등록 및 CMPv2를 사용한 인증서 등록 이해를 참조하세요.https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/topic-map/security-configuring-ca-and-local-certificates.html#id-example-enrolling-a-local-certificate-online-using-scephttps://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/topic-map/security-configuring-ca-and-local-certificates.html#id-understanding-certificate-enrollment-with-cmpv2
  6. 인증서가 성공적으로 로드되었는지 확인합니다. 명령을 request security pki ca-certificate verify 사용하여 CA 인증서가 성공적으로 로드되었는지 확인합니다.https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/ref/command/request-security-pki-ca-certificate-verify-ca-profile.html 명령을 request security pki local-certificate verify 사용하여 로컬 인증서가 성공적으로 로드되었는지 확인합니다.https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/ref/command/request-security-pki-local-certificate-verify-certificate-id.html
디바이스에서 서버 인증 구성
단계별 절차

다음 절차에서는 구성 계층의 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 구성 모드에서 CLI 편집기 사용을 참조하십시오.

디바이스를 구성하려면 다음을 수행합니다.

  1. 시스템 로그 메시지를 수신하는 syslog 서버를 지정합니다. syslog 서버의 IP 주소 또는 정규화된 호스트 이름을 지정할 수 있습니다. 이 예에서는 10.102.70.233을 syslog 서버의 IP 주소로 사용합니다.

  2. syslog 서버의 포트 번호를 지정합니다.

  3. 디바이스에 대한 syslog 전송 프로토콜을 지정합니다. 이 예제에서는 TLS를 전송 프로토콜로 사용합니다.

  4. 신뢰할 수 있는 인증 기관(CA) 그룹의 이름을 지정하거나 사용할 CA 프로파일의 이름을 지정하십시오. 이 예에서는 example-ca를 CA 프로필로 사용합니다.

  5. 모든 로그 메시지를 보내도록 디바이스를 구성합니다.

  6. 구성을 커밋합니다.

결과

구성 모드에서 show system syslog 명령을 사용하여 구성을 확인합니다.

검증

구성이 제대로 작동하는지 확인하려면 syslog 서버에서 명령을 입력합니다 .show log

데이터 플레인 로그

Data plane logs, also called security logs, include security events that are handled inside the data plane. Security logs can be in text or binary format, and you can save them locally (event mode) or configure your device to send the logs to an external server (stream mode). You require binary format for stream mode. We recommend binary format to conserve log space in event mode.

예: SRX 시리즈 방화벽에서 TLS Syslog 프로토콜 구성

이 예에서는 TLS syslog 이벤트 전달을 지원하는 네트워크 디바이스로부터 암호화된 syslog 이벤트를 수신하도록 SRX 시리즈 방화벽에서 TLS(Transport Layer Security) syslog 프로토콜을 구성하는 방법을 보여줍니다.

요구 사항

시작하기 전에 서버 인증서 확인 및 암호화 또는 암호 해독 기능을 사용하도록 설정합니다.

개요

TLS syslog 프로토콜을 사용하면 로그 소스가 TLS syslog 이벤트 전달을 지원하는 네트워크 디바이스로부터 암호화된 syslog 이벤트를 수신할 수 있습니다. 로그 소스는 수신 포트를 생성합니다 들어오는 TLS syslog 이벤트에 대해 네트워크 디바이스에 대한 인증서 파일을 생성합니다.

이 예에서는 하나의 SSL-I 프로파일과 연결된 syslog 수집기를 구성합니다. 각 SSL-I 프로필을 통해 사용자는 기본 암호 제품군 및 신뢰할 수 있는 CA 인증서와 같은 항목을 지정할 수 있습니다. 여러 SSL-I 프로파일을 구성하고 프로파일을 다른 콜렉터 서버와 연관시킬 수 있습니다.

구성

절차
CLI 빠른 구성

이 예의 섹션을 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성과 일치시키는 데 필요한 세부 사항을 변경하고 계층 수준에서 [edit] 명령을 복사하여 CLI로 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

TLS syslog 프로토콜을 구성하려면 다음을 수행합니다.

  1. 로그 모드를 스트리밍으로 설정합니다.

  2. 원격 보안 메시지 로깅을 위한 구조화된 시스템 로그(sd-syslog) 형식을 지정합니다.

  3. 호스트 소스 인터페이스 번호를 설정합니다.

  4. 데이터를 기록하는 데 사용할 보안 로그 전송 프로토콜로 TLS를 지정합니다.

  5. TLS 프로파일 이름을 지정하십시오.

  6. 서버 1에 로그를 전송하기 위해 구조화된 syslog 형식을 사용하도록 로그 스트림을 설정합니다.

  7. 서버 1 로깅의 범주를 모두로 설정합니다.

  8. 서버 이름 또는 IP 주소를 입력하여 서버 호스트 매개 변수를 지정합니다.

  9. SSL 시작 액세스 프로파일에 대한 프로토콜 버전 모두를 정의합니다.

  10. 피어에서 인증서를 요청할 때 사용할 SSL 시작 프로필에 모든 CA 프로필 그룹을 연결합니다.

  11. 서버 인증 실패를 무시하도록 SSL 시작 액세스 프로필을 구성합니다.

결과

구성 모드에서 명령을 사용하여 구성을 확인합니다.show security log 출력이 의도한 구성을 표시하지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을 입력합니다.

검증

구성이 제대로 작동하는지 확인하려면 syslog 서버에서 명령을 입력합니다 .show log