J-웹
-
주니퍼 차세대 웹 필터링(SRX 시리즈 방화벽 및 vSRX3.0) 지원—Junos OS 릴리스 23.4R1부터 주니퍼 차세대 제품은 보안 서비스 > 콘텐츠 보안:
-
기본 구성의 웹 필터링 아래.
-
Web Filtering Profiles(웹 필터링 프로파일)의 Engine Type(엔진 유형) 아래에 Create Web Filtering Profiles(웹 필터링 프로파일 생성)> 있습니다.
주니퍼 NextGen은 HTTP 및 HTTPS 트래픽을 가로채 URL 또는 대상 IP 주소 정보를 주니퍼 NGWF(NextGen Web Filtering) 클라우드로 보냅니다. 주니퍼 네트웍스® SRX 시리즈 방화벽(SRX 시리즈)은 NGWF 클라우드의 URL 분류 및 사이트 평판 정보를 사용하여 트래픽에 대한 조치를 취합니다.
] 기본 구성 페이지 정보 및 웹 필터링 프로필 추가를 참조하십시오.]
-
-
주니퍼 차세대 마이그레이션 지원(SRX 시리즈 방화벽 및 vSRX3.0) - Junos OS 릴리스 23.4R1부터 J-Web은 보안 서비스 > 콘텐츠 보안 > 웹 필터링 프로필에서 주니퍼 차세대 마이그레이션을 지원합니다. 이 옵션을 사용하여 주니퍼 강화 웹 필터링 프로필에서 주니퍼 차세대 웹 필터링 프로필로 마이그레이션할 수 있습니다.
[ 웹 필터링 프로필 페이지 정보를 참조하십시오.]
-
주니퍼 차세대 기본 필터(SRX 시리즈 방화벽 및 vSRX3.0) 지원—Junos OS 릴리스 23.4R1부터 J-Web은 URL 범주> 디바이스 관리 > 보안 패키지 관리에서 ng-default-filter 기본 필터를 지원합니다. ng-default-filter를 클릭하면 사용 가능한 주니퍼 차세대 기본 필터 범주를 확인할 수 있습니다.
[ 보안 패키지 관리 페이지 정보를 참조하십시오.]
-
URL 분류 지원(SRX 시리즈 방화벽 및 vSRX3.0) - Junos OS 릴리스 23.4R1부터 J-Web은 다음을 지원합니다.
-
Device Administration > Security Package Management > URL Categories(URL 범주)의 URL Categorization(URL 범주)에서 URL Categorization(URL 범주)을 관리합니다. 이 페이지를 사용하여 카테고리에 새 URL을 추가하거나 기존 URL의 카테고리를 변경할 수 있습니다.
-
Device Administration > Security Package Management > URL Categories(URL 범주)의 URL Categorization(URL 범주)에서 URL Categorization Status(URL 범주 URL 범주)를 확인합니다. 이 페이지를 사용하여 URL 재분류 상태를 확인할 수 있습니다.
[ URL 분류 관리 및 URL 재분류 상태 확인을 참조하세요.]
-
-
내부 SA 암호화 알고리즘(SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4600, SRX5400, SRX5800 및 vSRX3.0) 지원—Junos OS 릴리스 23.4R1부터 J-Web에서 네트워크 > VPN > IPsec VPN > 전역 설정의 내부 SA 암호화 아래에 알고리즘을 추가했습니다. 3DES-CBC 알고리즘은 내부 라우팅 엔진 대 라우팅 엔진 IPsec SA 구성에 대한 암호화 알고리즘을 지정합니다. AES-128-CBC 알고리즘은 고가용성 암호화 링크에 대한 암호화 알고리즘을 지정합니다.
[ IPsec VPN 전역 설정을 참조하십시오.]
-
IKE HA 링크 지원(SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4600, SRX5400, SRX5800 및 vSRX3.0) - Junos OS 릴리스 23.4R1부터 J-Web에서 네트워크 > VPN > IPsec VPN > 전역 설정의 내부 SA 암호화 아래에 IKE HA 링크를 추가했습니다. 이를 사용하여 섀시 클러스터 디바이스에 대한 HA 링크 암호화 IKE(Internet Key Exchange) 내부 메시지를 활성화 또는 비활성화할 수 있습니다.
[ IPsec VPN 전역 설정을 참조하십시오.]
-
IKE 패키지(SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4600, SRX5400, SRX5800 및 vSRX3.0)의 설치 또는 제거 지원—Junos OS 릴리스 23.4R1부터 J-Web에서 IKE 패키지 설치 또는 IKE 패키지 제거를 사용하여 주니퍼 네트웍스® SRX 시리즈 방화벽에 IKE 패키지를 설치하거나 제거할 수 있습니다. 이 옵션은 네트워크 > VPN > IPsec VPN > 전역 설정에서 사용할 수 있습니다.
[ IPsec VPN 전역 설정을 참조하십시오.]
-
SNMP 트랩 지원(SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4600, SRX5400, SRX5800 및 vSRX3.0) - Junos OS 릴리스 23.4R1부터 J-Web에서 네트워크 > VPN > IPsec VPN > 전역 설정의 일반 아래에 다음 필드를 추가했습니다.
-
IKE SNMP 트랩 - SNMP 트랩 전송을 제어합니다.
-
Tunnel Down(터널 다운) - 연결된 피어 IKE(Internet Key Exchange) SA가 작동 중일 때만 IPsec 터널 다운에 대한 트랩을 생성합니다.
-
Peer Down(피어 다운) - 피어가 다운될 때 트랩을 생성합니다.
[ IPsec VPN 전역 설정을 참조하십시오.]
-
-
ICMP(Internet Control Message Protocol) 빅 패킷 경고(SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4600, SRX5400, SRX5800 및 vSRX3.0) 지원—Junos OS 릴리스 23.4R1부터 junos-ike 패키지가 설치된 디바이스의 경우, J-Web은 IPsec 설정에서 ICMP 빅 패킷 경고를 지원합니다. Site-Site to VPN, NCP 독점 클라이언트 및 Juniper Secure Connect에 대한 고급 구성. 이 옵션을 사용하여 IPv6 패킷에 대한 ICMP 패킷 너무 큰 알림 전송을 활성화하거나 비활성화할 수 있습니다.
[ 원격 액세스 VPN 생성 - Juniper Secure Connect, 원격 액세스 VPN 생성 - NCP 독점 클라이언트 및 사이트 간 VPN 생성 참조]
-
터널 최대 전송 단위(MTU) 지원(SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4600, SRX5400, SRX5800 및 vSRX3.0) - Junos OS 릴리스 23.4R1부터 junos-ike 패키지 설치 디바이스의 경우, J-Web은 VPN에 대한 사이트 사이트에 대한 IPsec 설정 고급 구성, NCP 독점 클라이언트 및 주니퍼 시큐어 커넥트에 따라 터널 MTU를 지원합니다. 터널 최대 전송 단위(MTU)는 IPsec 터널의 최대 전송 패킷 크기를 지정합니다.
[ 원격 액세스 VPN 생성 - Juniper Secure Connect, 원격 액세스 VPN 생성 - NCP 독점 클라이언트 및 사이트 간 VPN 생성 참조]
-
ESN(Extended Sequence Number) 지원(SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4600, SRX5400, SRX5800 및 vSRX3.0)—Junos OS 릴리스 23.4R1부터 junos-ike 패키지 설치 디바이스의 경우 J-Web은 IPsec 설정에서 ESN을 지원합니다. Site-Site to VPN, NCP 독점 클라이언트 및 Juniper Secure Connect를 위한 고급 구성. ESN을 통해 IPsec은 64비트 시퀀스 번호를 사용할 수 있습니다. ESN이 활성화되지 않은 경우 기본적으로 32비트 시퀀스 번호가 사용됩니다.
[ 원격 액세스 VPN 생성 - Juniper Secure Connect, 원격 액세스 VPN 생성 - NCP 독점 클라이언트 및 사이트 간 VPN 생성 참조]
-
IKE 설정 개선 사항(SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4600, SRX5400, SRX5800 및 vSRX3.0)—Junos OS 릴리스 23.4R1부터 J-Web은 junos-ike패키지 설치 디바이스에 대해 다음을 지원합니다.
-
SHA 512비트 Site-Site to VPN, NCP Exclusive Client 및 Juniper Secure Connect에 대한 IKE 설정 아래의 IKE 인증 알고리즘. 주니퍼 네트웍스® SRX 시리즈 방화벽은 이러한 인증 알고리즘을 사용하여 패킷의 신뢰성과 무결성을 검증합니다.
-
Site-Site to VPN, NCP Exclusive Client 및 Juniper Secure Connect에 대한 IKE 설정의 IKE 설정 아래에 있는 그룹 15, 그룹 16 및 그룹 21 DH 그룹. DH(Diffie-Hellman) 교환을 통해 참가자는 공유 비밀 값을 생성할 수 있습니다.
[ 원격 액세스 VPN 생성 - Juniper Secure Connect, 원격 액세스 VPN 생성 - NCP 독점 클라이언트 및 사이트 간 VPN 생성 참조]
-
-
IPsec 설정 개선 사항(SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4600, SRX5400, SRX5800 및 vSRX3.0)—Junos OS 릴리스 23.4R1부터 J-Web은 junos-ike 패키지 설치 디바이스에 대해 다음을 지원합니다.
-
HMAC-SHA 384 및 HMAC-SHA 512 IPsec 인증 알고리즘 IKE(Internet Key Exchange)의 IPsec 설정 Site-Site to VPN, NCP Exclusive Client 및 Juniper Secure Connect에 대한 설정. SRX 시리즈 방화벽은 이러한 인증 알고리즘을 사용하여 패킷의 신뢰성과 무결성을 검증합니다.
-
그룹 15, 그룹 16 및 그룹 21은 Site-Site to VPN, NCP 독점 클라이언트 및 Juniper Secure Connect에 대한 IKE 설정의 IPsec 설정 아래에 있는 IPsec PFS(Perfect Forward Secrecy Key)입니다. 주니퍼 네트웍스® SRX 시리즈 방화벽은 이 방법을 사용하여 암호화 키를 생성합니다.
[ 원격 액세스 VPN 생성 - Juniper Secure Connect, 원격 액세스 VPN 생성 - NCP 독점 클라이언트 및 사이트 간 VPN 생성 참조]
-
-
IPv6 주소 지원(SRX 시리즈 방화벽 및 vSRX3.0) - Junos OS 릴리스 23.4R1부터 J-Web은 junos-ike 패키지 설치 디바이스에 대해 다음을 지원합니다.
-
외부 인터페이스는 네트워크 > VPN > IPsec VPN > Juniper Secure Connect > 로컬 게이트웨이의 IPv6 주소를 지원합니다.
-
Global Address는 네트워크 > VPN > IPsec VPN > Juniper Secure Connect > 로컬 게이트웨이 > 보호된 네트워크 > Add의 IPv6 주소를 지원합니다.
-
주소 할당은 네트워크 > VPN > IPsec VPN > Juniper Secure Connect > 로컬 게이트웨이 > 사용자 인증 > 추가에서 IPv6 주소를 지원합니다.
-
소스 인터페이스는 보안 서비스 > 방화벽 인증 > 액세스 프로파일 > 액세스 프로파일 생성에서 IPv6 주소를 지원합니다.
[ 원격 액세스 VPN 생성 - Juniper Secure Connect 및 액세스 프로필 추가를 참조하십시오.]
-
-
제외된 주소 범위 지원(SRX 시리즈 방화벽 및 vSRX3.0) - Junos OS 릴리스 23.4R1부터 J-Web은 보안 서비스 > 방화벽 인증 > 주소 풀 > 주소 풀 생성에서 제외된 주소 범위를 지원합니다. 이 옵션을 사용하여 단일 주소 또는 주소 범위를 제외할 수 있습니다.
[ 주소 풀 추가를 참조하십시오.]
-
정적 주소 바인딩 지원(SRX 시리즈 방화벽 및 vSRX3.0) - Junos OS 릴리스 23.4R1부터 J-Web은 보안 서비스 > 방화벽 인증 > 주소 풀 > 주소 풀에서 정적 주소 바인딩을 지원합니다. 이 옵션을 사용하여 사용자 이름 또는 MAC 주소에 특정 IP 주소를 할당할 수 있습니다.
[ 주소 풀 추가를 참조하십시오.]
-
연결된 주소 풀 지원(SRX 시리즈 방화벽 및 vSRX3.0) - Junos OS 릴리스 23.4R1부터 J-Web은 보안 서비스 > 방화벽 인증 > 주소 풀 > 주소 풀 생성에서 연결된 주소 풀을 지원합니다. 이 옵션을 사용하여 보조 할당 풀을 만들고 기본 주소 할당 풀에 연결할 수 있습니다. 보조 풀은 로컬 주소 할당을 위한 백업 풀을 제공합니다.
[ 주소 풀 추가를 참조하십시오.]
-
SSL/TLS(Secure Sockets Layer/Transport Layer Security) 기술(SRX 시리즈 방화벽 및 vSRX3.0)을 통한 LDAP 트래픽 지원—Junos OS 릴리스 23.4R1부터 J-Web은 보안 서비스에서 TLS/SSL을 통한 LDAP를 지원합니다 > 방화벽 인증 > 액세스 프로파일 > 액세스 프로파일 생성 > LDAP 서버 생성. SSL/TLS(Secure Sockets Layer/Transport Layer Security) 기술을 사용하여 LDAP 트래픽의 기밀 및 보안을 설정할 수 있습니다.
[ 액세스 프로필 추가를 참조하십시오.]