Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VRF 그룹을 사용하는 보안 정책

개요

SD-WAN 네트워크에서는 GRE나 GE 등 동일한 터널에서 서로 다른 VRF 기반 트래픽이 디바이스로 유입되면 디바이스는 주어진 VRF 인스턴스를 기반으로 정책을 적용합니다. 디바이스는 VRF 기반 트래픽을 제어하기 위해 특정 VRF 인스턴스로 향하는 트래픽을 허용하거나 거부합니다.

현재 각 정책에 대해 5개의 일치 조건이 있습니다.

  • 구역에서

  • 구역으로

  • 소스 주소

  • 대상 주소

  • 신청

그림 1 은 정책의 일치 조건을 보여줍니다.

그림 1: 일치 조건 Firewall rule table: Traffic from Zone Z1 to Zone Z2 is allowed for any source and destination address using HTTPS. Action is permit with UTM.

현재 정책 일치 조건에서는 VRF-B1 또는 VRF-B2를 허용하고 VRF-A1 또는 VRF-A2를 거부할 수 없습니다. 이를 지원하기 위해 VRF 그룹을 사용하는 SD-WAN 네트워크의 정책에 추가 일치 조건이 추가됩니다.

플로우가 소스 및 대상 VRF 그룹의 정보를 수신하면 일치 조건을 충족하기 위해 정책 키 튜플 정보와 함께 해당 정보를 정책 검색 API로 전달합니다.

그림 2 는 정책에서 일치 조건으로 추가된 VRF 그룹을 보여줍니다.

그림 2: VRF 그룹 Table showing network security policies with match conditions and actions. vpn-a_policy denies traffic to VRF-GRP_A; vpn-b_policy permits traffic to VRF-GRP_B. 과의 일치 조건
참고:

소스 및 대상 VRF 그룹 정보가 정책에 지정되지 않은 경우, 이러한 그룹은 VRF 그룹과 일치합니다 any .

예: VRF 그룹을 사용하여 IP 네트워크에서 MPLS 네트워크로의 VRF 기반 트래픽을 허용하는 보안 정책 구성

이 예는 VRF 그룹을 사용하여 사설 IP 네트워크에서 MPL 네트워크로의 트래픽을 허용하는 보안 정책을 구성하는 방법을 보여줍니다.

요구 사항

  • 지원되는 모든 Junos 릴리스.

  • 지원되는 디바이스에서.

개요

Junos OS에서 보안 정책은 디바이스를 통과할 수 있는 트래픽과 디바이스를 통과할 때 트래픽에 대해 수행해야 하는 작업과 관련하여 전송 트래픽에 대한 규칙을 적용합니다. 그림 3에서는 SRX 시리즈 방화벽이 SD-WAN에 구축되어 VRF 그룹을 사용하여 사설 IP 네트워크에서 MPLS 네트워크로 트래픽을 허용합니다.

그림 3: 프라이빗 네트워크에서 MPLS Network architecture diagram showing Site-a and Site-b connected through VPNs and routing. Data flows from Site-a via VPN-A and from Site-b via VPN-B into VRF-g, the central routing domain. Orange arrows indicate data flow from Site-a; green arrows indicate data flow from Site-b. 로의 트래픽

이 구성 예는 다음 방법을 보여줍니다.

  • IP 네트워크(LAN-a)에서 VRF 그룹으로의 트래픽 허용

  • IP 네트워크(LAN-b)에서 VRF 그룹으로의 트래픽 허용

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. 자세한 내용은CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

  1. VRF 인스턴스 A1 및 A2를 사용하여 VRF 그룹 vpn-A를 생성합니다

  2. VRF 인스턴스 A11 및 A21을 사용하여 VRF 그룹 vpn-A1을 생성합니다

  3. VRF 인스턴스 B1 및 B2를 사용하여 VRF 그룹 vpn-B를 생성합니다

  4. VRF 인스턴스 B11 및 B21을 사용하여 VRF 그룹 vpn-B1을 생성합니다

  5. vrf-a 트래픽을 허용하는 보안 정책을 생성합니다.

  6. vrf-b 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 명령을 입력하여 구성을 확인합니다. show security policies 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

정책 구성 확인
목적

보안 정책에 대한 정보를 확인합니다.

작업

운영 모드에서 디바이스에 show security policies 구성된 모든 보안 정책의 요약을 표시하는 명령을 입력합니다.

예: VRF 그룹을 사용하여 MPLS 네트워크에서 IP 네트워크로의 VRF 기반 트래픽을 허용하는 보안 정책 구성

이 예는 VRF 그룹을 사용하여 MPLS에서 IP 네트워크로의 트래픽을 허용하는 보안 정책을 구성하는 방법을 보여줍니다.

요구 사항

개요

Junos OS에서 보안 정책은 디바이스를 통과할 수 있는 트래픽과 디바이스를 통과할 때 트래픽에 대해 수행해야 하는 작업과 관련하여 전송 트래픽에 대한 규칙을 적용합니다. 그림 4에서는 방화벽이 SD-WAN에 구축되어 VRF 그룹을 사용하여 MPLS 네트워크에서 프라이빗 네트워크로 트래픽을 허용합니다.

그림 4: MPLS에서 프라이빗 네트워크 Network diagram illustrating a VPN setup with hub-and-spoke topology. Site-a and Site-b connect to Spoke SRX via VPN-A and VPN-B through LAN-a and LAN-b. Spoke SRX connects to Hub SRX via GRE tunnels with specific identifiers. 로의 트래픽 허가

이 구성 예는 다음 방법을 보여줍니다.

  • GRE MPLS에서 LAN-a로의 트래픽 허용

  • GRE MPLS에서 LAN-b로의 트래픽 허용

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. 자세한 내용은CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

  1. VRF 인스턴스 A1 및 A2를 사용하여 VRF 그룹 vpn-A를 생성합니다.

  2. VRF 인스턴스 B1 및 B2를 사용하여 VRF 그룹 vpn-B를 생성합니다.

  3. VRF-a 트래픽을 허용하는 보안 정책을 생성합니다.

  4. VRF-b 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 명령을 입력하여 구성을 확인합니다. show security policies 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

정책 구성 확인
목적

보안 정책에 대한 정보를 확인합니다.

작업

운영 모드에서 디바이스에 show security policies 구성된 모든 보안 정책의 요약을 표시하는 명령을 입력합니다.

예: VRF 그룹을 사용하여 공용 IP 네트워크에서 MPLS 네트워크로의 VRF 기반 트래픽을 허용하는 보안 정책 구성

이 예에서는 VRF 그룹을 사용하여 수신 공용 IP 네트워크를 MPLS 네트워크로 변환하는 대상 NAT 규칙을 구성하는 방법을 설명합니다.

요구 사항

개요

그림 5에서 방화벽은 수신 공용 IP 네트워크를 VRF 기반 대상 라우팅 테이블 및 IP별로 변환하는 대상 NAT 규칙으로 구성됩니다. 방화벽은 vpn-A 및 vpn-B의 두 VRF 그룹으로 구성됩니다.

그림 5: 공용 네트워크에서 MPLS Network architecture diagram featuring NAT, VRF, and GRE tunnels for traffic flow from Global IP Network to SRX device. 로의 트래픽 허가

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. 자세한 내용은CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

단일 VRF에 대한 대상 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 레이어 3 VPN에서 VRF 인스턴스 A1 및 A2를 포함하는 VRF 그룹 vpn-A를 생성합니다.

  2. VRF 인스턴스 B1 및 B2를 사용하여 다른 VRF 그룹 vpn-B를 생성합니다.

  3. 대상 네트워크 주소 변환(NAT) IP 주소 풀을 지정합니다.

  4. 라우팅 인스턴스를 대상 풀에 할당합니다.

  5. 대상 NAT 규칙 세트를 생성합니다.

  6. 패킷을 일치시키고 대상 IP 주소를 대상 네트워크 주소 변환(NAT) IP 주소 풀의 IP 주소로 변환하는 규칙을 구성합니다.

  7. VRF-a 트래픽을 허용하는 보안 정책을 생성합니다.

  8. VRF-b 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 and show security policies 명령을 입력 show security nat 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

대상 NAT 규칙 사용 및 보안 정책 확인

목적

대상 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat destination rule all Translation hits 필드에서 대상 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

운영 모드에서 디바이스에 show security policies 구성된 모든 보안 정책의 요약을 표시하는 명령을 입력합니다.

예: VRF 그룹을 사용하여 MPLS 네트워크에서 공용 IP 네트워크로의 VRF 기반 트래픽을 허용하도록 보안 정책 구성

이 예에서는 VRF 그룹 당 네트워크 트래픽을 글로벌 IP 풀로 변환하도록 라우팅 그룹을 구성하는 방법을 설명합니다.

요구 사항

개요

그림 6에서는 방화벽이 MPLS에서 글로벌 IP 풀로 VRF 그룹 네트워크 트래픽을 허용하도록 라우팅 그룹으로 구성되어 있습니다. 방화벽은 vpn-A 및 vpn-B의 두 VRF 그룹으로 구성됩니다.

그림 6: MPLS에서 공용 네트워크 Diagram of network flow through SRX device: GRE to VPN-A or VPN-B, then through routing and NAT, exiting via GE. 로의 트래픽 허가

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. 자세한 내용은CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

단일 VRF에 대한 소스 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 레이어 3 VPN에서 VRF 인스턴스 A1 및 A2를 포함하는 VRF 그룹 vpn-A를 생성합니다.

  2. VRF 인스턴스 B1 및 B2를 사용하여 다른 VRF 그룹 vpn-B를 생성합니다.

  3. 소스 NAT IP 주소 풀을 지정합니다.

  4. 소스 NAT 규칙 세트를 생성합니다.

  5. 패킷을 일치시키고 VRF 그룹 네트워크 트래픽당 글로벌 IP 풀로 변환하는 규칙을 구성합니다.

  6. VPN-A 트래픽을 허용하는 보안 정책을 생성합니다.

  7. VPN-B 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 and show security policies 명령을 입력 show security nat 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

대상 NAT 규칙 사용 및 보안 정책 확인

목적

소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source rule all Translation hits 필드에서 소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

운영 모드에서 디바이스에 show security policies 구성된 모든 보안 정책의 요약을 표시하는 명령을 입력합니다.

예: VRF 그룹을 사용하여 NAT 없이 MPLS 네트워크에서 MPLS 네트워크로 VRF 기반 트래픽을 허용하도록 보안 정책 구성

이 예에서는 네트워크 주소 변환(NAT)을 사용하지 않고 MPLS 네트워크 간의 트래픽을 허용하도록 라우팅 그룹을 구성하는 방법을 설명합니다.

그림 7: MPLS 네트워크 Network diagram showing SRX1, SRX2, and SRX3 connected via GRE-1 and GRE-2 tunnels with VPN-A and VPN-B for secure routing and traffic flow. 간 트래픽

요구 사항

개요

그림 7에서 방화벽은 네트워크 주소 변환(NAT)을 사용하지 않고 MPLS 네트워크 간의 트래픽을 허용하도록 라우팅 그룹으로 구성되어 있습니다. 방화벽은 vpn-A 및 vpn-B의 두 VRF 그룹으로 구성됩니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

단일 VRF에 대한 소스 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 레이어 3 VPN에서 VRF 인스턴스 A1 및 A2가 있는 VRF 그룹 vpn-A를 생성합니다.

  2. 레이어 3 VPN에서 VRF 인스턴스 A11 및 A12를 사용하여 VRF 그룹 vpn-A1을 생성합니다.

  3. VRF 인스턴스 B1 및 B2를 사용하여 다른 VRF 그룹 vpn-B를 생성합니다.

  4. VRF 인스턴스 B11 및 B12를 사용하여 다른 VRF 그룹 vpn-B1을 생성합니다.

  5. vpn-A1 트래픽을 허용하는 보안 정책을 생성합니다.

  6. vpn-B1 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 명령을 입력하여 구성을 확인합니다. show security policies 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

보안 정책 확인

목적

보안 정책의 구성 출력을 확인합니다.

작업

운영 모드에서 디바이스에 show security policies 구성된 모든 보안 정책의 요약을 표시하는 명령을 입력합니다.

예: 네트워크 주소 변환(NAT) 및 VRF 그룹을 사용하여 MPLS 네트워크에서 MPLS 네트워크로 VRF 기반 트래픽을 허용하는 보안 정책 구성

이 예에서는 라우팅 그룹을 구성하고 네트워크 주소 변환(NAT)을 사용하여 MPLS 네트워크 간에 트래픽을 허용하는 방법을 설명합니다.

그림 8: 네트워크 주소 변환(NAT)을 사용하는 MPLS 네트워크 간의 트래픽 허용 Network flow diagram with SRX devices, GRE tunnels, VPN tunnels, routing, and NAT. Session 1 uses VPN-A with orange flow, and Session 2 uses VPN-B with green flow.

요구 사항

개요

그림 8에서 SRX 시리즈 방화벽은 라우팅 그룹으로 구성되며 네트워크 주소 변환(NAT)을 사용하여 MPLS 네트워크 간의 트래픽을 허용합니다. SRX 시리즈 방화벽은 VRF 그룹, vpn-A, vpn-A1, vpn-B, vpn-B1로 구성됩니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

단일 VRF에 대한 소스 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 레이어 3 VPN에서 VRF 인스턴스 A1 및 A2가 있는 VRF 그룹 vpn-A를 생성합니다.

  2. 레이어 3 VPN에서 VRF 인스턴스 A11 및 A12를 사용하여 VRF 그룹 vpn-A1을 생성합니다.

  3. VRF 인스턴스 B1 및 B2를 사용하여 다른 VRF 그룹 vpn-B를 생성합니다.

  4. VRF 인스턴스 B11 및 B12를 사용하여 다른 VRF 그룹 vpn-B1을 생성합니다.

  5. 소스 NAT IP 주소 풀을 지정합니다.

  6. 소스 NAT 규칙 세트를 생성합니다.

  7. 패킷을 일치시키고 VRF 그룹 네트워크 트래픽당 글로벌 IP 풀로 변환하는 규칙을 구성합니다.

  8. vpn-A1 트래픽을 허용하는 보안 정책을 생성합니다.

  9. vpn-B1 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 and show security policies 명령을 입력 show security nat 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

보안 정책 확인

목적

소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source rule all Translation hits 필드에서 대상 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

운영 모드에서 디바이스에 show security policies 구성된 모든 보안 정책의 요약을 표시하는 명령을 입력합니다.

예: 소스 VRF 그룹을 사용하여 MPLS 네트워크에서 IP 네트워크로의 VRF 기반 트래픽을 허용하거나 거부하는 보안 정책 구성

이 예는 소스 VRF 그룹을 사용하여 트래픽을 허용하고 거부하는 보안 정책을 구성하는 방법을 보여줍니다.

요구 사항

개요

Junos OS에서 보안 정책은 디바이스를 통과할 수 있는 트래픽과 디바이스를 통과할 때 트래픽에 대해 수행해야 하는 작업과 관련하여 전송 트래픽에 대한 규칙을 적용합니다. 그림 9에서는 SRX 방화벽이 SD-WAN에 구축되어 소스 VRF 그룹을 사용하여 트래픽을 제어합니다. GRE MPLS 네트워크의 트래픽은 IP 네트워크의 사이트 A와 사이트 B로 전송됩니다. 네트워크 요구 사항에 따라 사이트 A 트래픽은 거부되어야 하며 사이트 B 트래픽만 허용되어야 합니다.

그림 9: MPLS 네트워크 Network diagram of VRF groups and a GRE tunnel on an SRX device. VRF-Group A is blocked from the GRE tunnel, while VRF-Group B has access. 의 정책 제어

이 구성 예는 다음 방법을 보여줍니다.

  • vpn-A의 트래픽 거부(GRE MPLS에서)

  • VPN-B에서 트래픽 허용(GRE MPLS에서)

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 Junos OS CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

  1. VRF 인스턴스 A1 및 A2를 사용하여 VRF 그룹 vpn-A를 생성합니다

  2. VRF 인스턴스 B1 및 B2를 사용하여 VRF 그룹 vpn-B를 생성합니다

  3. vpn-A 트래픽을 거부하는 보안 정책을 생성합니다.

  4. VPN-B 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 and show routing-instances 명령을 입력 show security policies 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

정책 구성 확인
목적

보안 정책에 대한 정보를 확인합니다.

작업

운영 모드에서 디바이스에 show security policies 구성된 모든 보안 정책의 요약을 표시하는 명령을 입력합니다.

예: 대상 VRF 그룹을 사용하여 IP 네트워크에서 MPLS 네트워크로의 VRF 기반 트래픽을 허용하거나 거부하는 보안 정책 구성

이 예는 소스 VRF 그룹을 사용하여 트래픽을 허용하고 거부하는 보안 정책을 구성하는 방법을 보여줍니다.

요구 사항

개요

Junos OS에서 보안 정책은 디바이스를 통과할 수 있는 트래픽과 디바이스를 통과할 때 트래픽에 대해 수행해야 하는 작업과 관련하여 전송 트래픽에 대한 규칙을 적용합니다. 그림 10에서는 SRX 방화벽이 SD-WAN에 구축되어 대상 VRF 그룹을 사용하여 트래픽을 제어합니다. IP 네트워크의 트래픽은 GRE MPLS 네트워크의 사이트 A와 사이트 B로 전송됩니다. 네트워크 요구 사항에 따라 사이트 A 트래픽은 거부되어야 하며 사이트 B 트래픽만 허용되어야 합니다.

이 구성 예는 다음 방법을 보여줍니다.

그림 10: MPLS 네트워크에 Network architecture diagram showing MPLS network connected to SRX device with multiple VRF groups. VRF-GROUP A has restricted traffic to LAN_VRF_A, indicated by red arrow and symbol. VRF-GROUP B allows traffic to LAN_VRF_B, shown by green arrows, demonstrating traffic segmentation and control. 대한 정책 제어
  • VPN-A(GRE MPLS)에 대한 트래픽 거부

  • vpn-B(GRE MPLS)에 트래픽 허용

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 정보는 Junos OS CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

  1. VRF 인스턴스 A1 및 A2를 사용하여 VRF 그룹 vpn-A를 생성합니다

  2. VRF 인스턴스 B1 및 B2를 사용하여 VRF 그룹 vpn-B를 생성합니다

  3. vpn-A 트래픽을 거부하는 보안 정책을 생성합니다.

  4. VPN-B 트래픽을 허용하는 보안 정책을 생성합니다.

결과

구성 모드에서 and show routing-instances 명령을 입력 show security policies 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

정책 구성 확인
목적

보안 정책에 대한 정보를 확인합니다.

작업

운영 모드에서 디바이스에 show security policies 구성된 모든 보안 정책의 요약을 표시하는 명령을 입력합니다.

VRF 그룹을 사용하여 중복 VPN 관리

L3VPN 네트워크에 두 개의 세션이 있을 때, 두 세션 간의 충돌을 피하기 위해 VRF group-ID가 세션을 구분하기 위한 추가 키로 세션 키에 추가됩니다.

그림 11에서 network1과 network3은 L3VPN 네트워크에서 VRF 그룹-A로 함께 그룹화되며, network2와 network4는 VRF 그룹-B로 함께 그룹화됩니다. 세션에서는 VRF 그룹-A 및 VRF 그룹-B를 차별화로 사용합니다.

그림 11: VRF 그룹을 Network architecture diagram showing an SRX device connecting four L3VPN MPLS networks using VRF instances and GRE tunnels for routing and session establishment. 사용하는 오버래핑 VPN

표 1

표 1: L3VPN 세션 정보

L3VPN 네트워크 1 및 3 세션

L3VPN 네트워크 2 및 4 세션

(앞으로)

(역방향)

(앞으로)

(역방향)

5-튜플: x/y/sp/dp/p

5-튜플: y/x/dp/sp/p

5-튜플: x/y/sp/dp/p

5-튜플: y/x/dp/sp/p

토큰: GRE1(zone_id+VR_id) + VRF 그룹 ID(A)

토큰: GRE1(zone_id+VR_id) + VRF group-ID(B)

토큰: GRE1(zone_id+VR_id) + VRF 그룹 ID(A')

토큰: GRE1(zone_id+VR_id) + VRF group-ID(B')