Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VRF 라우팅 인스턴스에 대한 보안 정책 구성

개요

보안 정책은 지정된 서비스를 사용하여 지정된 소스에서 지정된 대상으로의 트래픽을 제어하는 문 집합입니다. 정책은 두 지점 간에 지정된 유형의 트래픽을 단방향으로 허용, 거부 또는 터널링합니다. 보안 정책은 전송 트래픽에 대한 일련의 규칙을 적용하여 방화벽을 통과할 수 있는 트래픽과 방화벽을 통과할 때 트래픽에 대해 취한 조치를 식별합니다. 지정된 기준과 일치하는 트래픽에 대한 작업에는 허용 및 거부가 포함됩니다.

SRX 시리즈 방화벽은 사양과 일치하는 패킷을 수신하면 정책에 지정된 작업을 수행합니다.

SD-WAN 아키텍처의 트래픽 제어

SD-WAN에서 SRX 시리즈 방화벽은 허브 앤 스포크 위치에 구성할 수 있습니다. 방화벽 정책을 적용하여 오버레이 터널에서 디바이스로 들어오는 VRF(Virtual Routing and Forwarding) 기반 트래픽을 허용하거나 거부할 수 있습니다. SRX 시리즈 방화벽을 구성하여 VRF 인스턴스로 전송되는 트래픽을 허용하거나 거부할 수 있습니다. 허브 위치에서 디바이스를 구성하면 한 위치에서 모든 트래픽을 제어하고 방화벽 정책을 적용하여 특정 네트워크 서비스에 대한 액세스를 제공할 수 있습니다.

Junos OS 릴리스 19.1R1은 SRX1500, SRX4100, SRX4200 SRX4600 디바이스에서 MPLS 기반 SDWAN 구축을 지원합니다.

Junos OS 릴리스 22.2R1부터 SRX5400, SRX5600 및 SRX5800 디바이스에 대한 MPLS 기반 SDWAN 구축을 지원합니다.

각 보안 정책은 다음과 같이 구성됩니다.

  • 정책의 고유한 이름입니다.

  • A from-zone 및 a to-zone, 예: user@host# set security policies from-zone GRE_Zone-GE_Zone to-zone GRE_Zone.

  • 정책 규칙을 적용하기 위해 충족해야 하는 조건을 정의하는 일치 기준 집합입니다. 일치 기준은 소스 IP 주소, 대상 IP 주소 및 애플리케이션을 기반으로 합니다. 사용자 ID 방화벽은 source-identity와 같은 추가 튜플을 정책 설명의 일부로 포함하여 더 큰 세분성을 제공합니다.

  • 일치하는 경우 수행할 일련의 작업(허용 또는 거부)입니다.

  • 소스 VRF 그룹 집합입니다.

  • 대상 VRF 그룹 집합입니다.

참고:

소스 및 대상 VRF 인스턴스에 대한 구성 옵션은 선택 사항입니다. 소스 VRF 또는 대상 VRF를 구성할 수 있지만 소스 VRF와 대상 VRF를 모두 구성하지 않는 것이 좋습니다. 소스 VRF 또는 대상 VRF를 구성하는 주된 이유는 공유된 물리적 네트워크 인터페이스를 통과하는 서로 다른 MPLS 레이블을 구별하기 위해서입니다.

표 1 에는 소스 VRF 및 대상 VRF를 구성해야 하는 시기가 나와 있습니다.

표 1: VRF 옵션 구성을 위한 권장 사항

소스에서 대상까지의 네트워크 유형

소스 VRF 구성 권장

대상 VRF 구성 권장

VRF 정책 차별화 기준

IP 네트워크 대 IP 네트워크

아니요

아니요

영역

IP 네트워크에서 MPLS 네트워크로

아니요

대상 VRF

MPLS 네트워크-IP 네트워크

아니요

소스 VRF

대상 NAT 없이 MPLS 네트워크에서 MPLS 네트워크로

아니요

소스 VRF

대상 NAT를 사용하여 MPLS 네트워크에서 MPLS 네트워크로

소스 VRF 및 대상 VRF

보안 정책 규칙 이해

보안 정책은 컨텍스트(from-zoneto-zone에서 까지) 내의 전송 트래픽에 보안 규칙을 적용합니다. 각 정책은 이름으로 고유하게 식별됩니다. 트래픽은 소스 및 대상 영역, 소스 및 대상 주소, 애플리케이션, 소스 VRF, 트래픽이 프로토콜 헤더에 전달하는 대상 VRF를 데이터 플레인의 정책 데이터베이스와 일치시켜 분류됩니다.

각 정책은 다음과 같은 특성과 연관되어 있습니다.

  • 소스 영역

  • 대상 영역

  • 하나 이상의 원본 주소 이름 또는 주소 집합 이름

  • 하나 이상의 대상 주소 이름 또는 주소 집합 이름

  • 하나 이상의 응용 프로그램 이름 또는 응용 프로그램 세트 이름

  • 하나 이상의 소스 VRF 인스턴스(예: 수신 패킷과 연결된 VRF 라우팅 인스턴스)

  • MPLS 다음 홉 또는 대상 주소 경로가 위치한 하나 이상의 대상 VRF 인스턴스

이러한 특성을 일치 기준이라고 합니다. 각 정책에는 허용, 거부 및 거부와 같은 작업도 연결되어 있습니다. 정책, 소스 주소, 대상 주소, 애플리케이션 이름, 소스 VRF, 대상 VRF를 구성할 때 일치 조건 인수를 지정해야 합니다.

소스 VRF 또는 대상 VRF를 구성할 수 있지만 소스 VRF와 대상 VRF를 모두 구성하는 것은 권장되지 않습니다. 소스 VRF와 대상 VR을 구성하는 주된 이유는 공유된 물리적 네트워크 인터페이스를 통과하는 서로 다른 MPLS 레이블을 구별하기 위해서입니다. 소스 VRF 및 대상 VRF가 구성되지 않은 경우 디바이스는 소스 및 대상 VRF를 임의로 결정합니다.

예: MPLS 네트워크에서 IP 네트워크로의 VRF 기반 트래픽을 허용하거나 거부하는 보안 정책 구성

이 예는 소스 VRF를 사용하여 트래픽을 허용하고 트래픽을 거부하도록 보안 정책을 구성하는 방법을 보여줍니다.

요구 사항

개요

Junos OS에서 보안 정책은 디바이스를 통과할 수 있는 트래픽과 디바이스를 통과할 때 트래픽에 대해 수행해야 하는 조치와 관련하여 전송 트래픽에 대한 규칙을 시행합니다. 그림 1에서 SRX 시리즈 방화벽은 소스 VRF를 사용하여 트래픽을 제어하기 위해 SD-WAN에 구축되어 있습니다. MPLS 네트워크의 트래픽은 IP 네트워크의 사이트 A와 사이트 B로 전송됩니다. 네트워크 요구 사항에 따라 사이트 A 트래픽을 거부하고 사이트 B 트래픽만 허용해야 합니다.

이 구성 예제에서는 다음을 수행하는 방법을 보여 줍니다.

  • VRF-a에 대한 트래픽 거부(GRE_Zone-GE_Zone에서 GRE_Zone로)

  • VRF-b로의 트래픽 허용(GRE_Zone-GE_Zone에서 GRE_Zone까지)

이 예에서는 소스 VRF가 구성됩니다. 대상 네트워크가 MPLS 네트워크를 가리킬 때 소스 VRF를 구성하는 것이 좋습니다.

그림 1: MPLS 네트워크에서 IP 네트워크로의 VRF 기반 트래픽 허용 또는 거부 Permitting or Denying VRF-Based Traffic from MPLS Network to an IP Network

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 자세한 내용은 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

  1. 레이어 3 VPN은 네트워크 내에서 경로를 배포하기 위해 VRF 테이블이 필요합니다. VRF 인스턴스를 생성하고 값을 vrf지정합니다.

  2. 라우팅 인스턴스에 경로 식별자를 할당합니다.

  3. 모든 경로를 가져오거나 내보내는 커뮤니티 정책을 만듭니다.

  4. VRF의 모든 경로에 대해 단일 VPN 레이블을 할당합니다.

  5. VRF-a 트래픽을 거부하는 보안 정책을 생성합니다.

  6. VRF-b 트래픽을 허용하는 보안 정책을 생성합니다.

    참고:

    대상 VRF 그룹이 구성되지 않은 경우 디바이스는 VRF-a에서 any-vrf로 트래픽 패스를 고려합니다.

결과

구성 모드에서 및 show routing-instances 명령을 입력하여 show security policies 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

정책 구성 확인
목적

보안 정책에 대한 정보를 확인합니다.

작업

운영 모드에서 명령을 입력하여 show security policies 디바이스에 구성된 모든 보안 정책의 요약을 표시합니다.

예: IP 네트워크에서 MPLS 네트워크로의 VRF 기반 트래픽을 허용하는 보안 정책 구성

이 예는 대상 VRF를 사용하여 트래픽을 허용하도록 보안 정책을 구성하는 방법을 보여줍니다.

요구 사항

개요

Junos OS에서 보안 정책은 디바이스를 통과할 수 있는 트래픽과 디바이스를 통과할 때 트래픽에 대해 수행해야 하는 조치와 관련하여 전송 트래픽에 대한 규칙을 시행합니다.

이 예시에서 SRX 시리즈 방화벽은 대상 VRF를 사용하여 트래픽을 제어하기 위해 SD-WAN 아키텍처에 구축됩니다. 트래픽을 제어하기 위한 정책을 구성해야 합니다. 기본 정책은 VRF 옵션을 지원하지 않습니다. IP 네트워크, 즉 사이트 A와 사이트 B의 트래픽이 MPLS 네트워크로 전송됩니다. 정책을 구성하여 사이트 A와 사이트 B에서 MPLS 네트워크로의 트래픽을 모두 허용할 수 있습니다.

그림 2에서는 LAN 인터페이스가 MPLS 네트워크에 속하지 않으므로 소스 VRF가 구성되지 않습니다. 대상 네트워크가 MPLS 네트워크를 가리킬 때 대상 VRF를 구성하는 것이 좋습니다.

그림 2: IP 네트워크에서 MPLS 네트워크 Permitting VRF-Based Traffic from an IP Network to an MPLS Network 로의 VRF 기반 트래픽 허용

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 자세한 내용은 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

대상 VRF를 사용하여 IP 네트워크에서 MPLS 네트워크로의 트래픽을 허용하도록 정책을 구성하려면:

  1. 레이어 3 VPN은 네트워크 내에서 경로를 배포하기 위해 VRF 테이블이 필요합니다. VRF 인스턴스를 생성하고 값을 vrf지정합니다.

  2. 라우팅 인스턴스에 경로 식별자를 할당합니다.

  3. 모든 경로를 가져오거나 내보내는 커뮤니티 정책을 만듭니다.

  4. VRF의 모든 경로에 대해 단일 VPN 레이블을 할당합니다.

  5. IP 네트워크에서 VRF-a' 트래픽을 허용하는 보안 정책을 생성합니다.

  6. IP 네트워크에서 VRF-b' 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 및 show routing-instances 명령을 입력하여 show security policies 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

정책 구성 확인
목적

보안 정책이 IP 네트워크에서 MPLS 네트워크로의 VRF 기반 트래픽을 허용하는지 확인합니다.

작업

운영 모드에서 명령을 입력하여 show security policies 디바이스에 구성된 모든 보안 정책의 요약을 표시합니다.

예: NAT 없이 GRE를 통해 MPLS 네트워크에서 MPLS 네트워크로 VRF 기반 트래픽을 허용하도록 보안 정책 구성

이 예에서는 소스 VRF를 사용하여 트래픽을 허용하도록 보안 정책을 구성하는 방법을 보여줍니다.

요구 사항

개요

Junos OS에서 보안 정책은 디바이스를 통과할 수 있는 트래픽과 디바이스를 통과할 때 트래픽에 대해 수행해야 하는 조치와 관련하여 전송 트래픽에 대한 규칙을 시행합니다. 그림 3에서 SRX 시리즈 방화벽은 소스 VRF를 사용하여 트래픽을 제어하기 위해 SD-WAN 아키텍처에 구축되어 있습니다. 트래픽을 제어하기 위한 정책을 구성해야 합니다. 정책을 구성하여 MPLS 네트워크에서 다른 MPLS 네트워크로의 트래픽을 허용할 수 있습니다.

소스 및 대상이 MPLS 네트워크에서 온 경우 소스 VRF와 대상 VRF를 모두 구성하는 것이 좋습니다.

그림 3: NAT 없이 GRE를 통해 MPLS 네트워크에서 MPLS 네트워크로의 VRF 기반 트래픽 허용 Permitting VRF-Based Traffic from an MPLS Network to an MPLS Network over GRE without NAT

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 자세한 내용은 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

소스 VRF를 사용하여 MPLS 네트워크에서 MPLS 네트워크로의 트래픽을 허용하도록 정책을 구성하려면:

  1. 레이어 3 VPN은 네트워크 내에서 경로를 배포하기 위해 VRF 테이블이 필요합니다. VRF 인스턴스를 생성하고 값을 vrf지정합니다.

  2. 라우팅 인스턴스에 경로 식별자를 할당합니다.

  3. 모든 경로를 가져오거나 내보내는 커뮤니티 정책을 만듭니다.

  4. VRF의 모든 경로에 대해 단일 VPN 레이블을 할당합니다.

  5. MPLS 네트워크에서 VRF-a 트래픽을 허용하는 보안 정책을 생성합니다.

  6. MPLS 네트워크에서 VRF-b 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 및 show routing-instances 명령을 입력하여 show security policies 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

정책 구성 확인
목적

보안 정책이 IP 네트워크에서 MPLS 네트워크로의 VRF 기반 트래픽을 허용하는지 확인합니다.

작업

운영 모드에서 명령을 입력하여 show security policies 디바이스에 구성된 모든 보안 정책의 요약을 표시합니다.

예: MPLS 네트워크에서 VRF 라우팅 인스턴스를 사용하여 보안 정책 구성

이 예에서는 VRF 라우팅 인스턴스를 사용하여 보안 정책을 구성하는 방법을 보여줍니다.

요구 사항

개요

이 예에서는 VRF(Virtual Routing and Forwarding) 인스턴스를 사용하여 보안 정책을 생성하여 다음 네트워크에서 통과하는 트래픽을 격리합니다.

  • 개인 IP 네트워크에 대한 MPLS

  • MPLS 네트워크에 대한 글로벌 IP

MPLS 네트워크 대 사설 IP 네트워크

절차

단계별 절차
  1. 레이어 3 VPN은 네트워크 내에서 경로를 배포하기 위해 VRF 테이블이 필요합니다. VRF 인스턴스를 생성하고 값을 vrf지정합니다.

  2. 라우팅 인스턴스에 경로 식별자를 할당합니다.

  3. 모든 경로를 가져오거나 내보내는 커뮤니티 정책을 만듭니다.

  4. VRF의 모든 경로에 대해 단일 VPN 레이블을 할당합니다.

  5. LAN A로 향하는 VRF-a의 트래픽을 허용하는 보안 정책을 생성합니다.

  6. LAN B로 향하는 VRF-b의 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 및 show routing-instances 명령을 입력하여 show security policies 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

글로벌 IP 네트워크에서 MPLS 네트워크로

절차

단계별 절차
  1. 레이어 3 VPN은 네트워크 내에서 경로를 배포하기 위해 VRF 테이블이 필요합니다. VRF 인스턴스를 생성하고 값을 vrf지정합니다.

  2. 라우팅 인스턴스에 경로 식별자를 할당합니다.

  3. 모든 경로를 가져오거나 내보내는 커뮤니티 정책을 만듭니다.

  4. VRF의 모든 경로에 대해 단일 VPN 레이블을 할당합니다.

  5. 대상 NAT 풀을 생성합니다.

  6. 대상 NAT 규칙 세트를 생성합니다.

  7. 패킷을 일치시키고 대상 주소를 풀의 주소로 변환하는 규칙을 구성합니다.

  8. 언트러스트 영역에서 트러스트 영역의 서버로의 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 , show routing-instancesshow security nat 명령을 입력하여 show security policies구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

대상 NAT 규칙 확인
목적

모든 대상 NAT 규칙에 대한 정보를 표시합니다.

작업

운영 모드에서 명령을 입력합니다 show security nat destination rule all .

[... 출력이 잘렸습니다...]

의미

명령은 대상 NAT 규칙을 표시합니다. Translation hits(변환 히트) 필드를 보고 대상 규칙과 일치하는 트래픽을 확인합니다.

플로우 세션 확인
목적

디바이스에서 현재 활성화된 모든 보안 세션에 대한 정보를 표시합니다.

작업

운영 모드에서 명령을 입력합니다 show security flow session .

의미

명령은 모든 활성 세션에 대한 세부 정보를 표시합니다. VRF 필드를 보고 흐름에서 VRF 라우팅 인스턴스 세부 정보를 확인합니다.