Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

원격 관리를 위한 보안 웹 액세스

J-Web 인터페이스를 통해 주니퍼 네트웍스 디바이스를 원격으로 관리할 수 있습니다. 안전한 웹 액세스를 활성화하기 위해 주니퍼 네트웍스 디바이스는 HTTPS(Secure Sockets Layer)를 지원합니다. 필요에 따라 디바이스의 특정 인터페이스 및 포트에서 HTTP 또는 HTTPS 액세스를 활성화할 수 있습니다. 자세한 내용은 이 주제를 읽어보십시오.

보안 웹 액세스 개요

J-Web 인터페이스를 통해 주니퍼 네트웍스 디바이스를 원격으로 관리할 수 있습니다. 디바이스와 통신하기 위해 J-Web 인터페이스는 HTTP(Hypertext Transfer Protocol)를 사용합니다. HTTP는 간단한 웹 액세스를 허용하지만 암호화는 없습니다. HTTP를 통해 웹 브라우저와 디바이스 간에 전송되는 데이터는 가로채기 및 공격에 취약합니다. 안전한 웹 액세스를 활성화하기 위해 주니퍼 네트웍스 디바이스는 HTTPS(Secure Sockets Layer)를 지원합니다. 필요에 따라 특정 인터페이스 및 포트에서 HTTP 또는 HTTPS 액세스를 활성화할 수 있습니다.

주니퍼 네트웍스 디바이스는 SSL(Secure Sockets Layer) 프로토콜을 사용하여 웹 인터페이스를 통해 안전한 디바이스 관리를 제공합니다. SSL은 SSL 서비스를 제공하기 위해 페어링된 프라이빗 키와 인증 인증서가 필요한 공용-프라이빗 키 기술을 사용합니다. SSL은 SSL 서버 인증서가 협상하는 세션 키를 사용하여 디바이스와 웹 브라우저 간의 통신을 암호화합니다.

SSL 인증서에는 공개 키 및 인증 기관(CA)이 만든 서명과 같은 식별 정보가 포함됩니다. HTTPS를 통해 디바이스에 액세스하면 SSL 핸드셰이크가 서버와 클라이언트를 인증하고 보안 세션을 시작합니다. 정보가 일치하지 않거나 인증서가 만료되면 HTTPS를 통해 디바이스에 액세스할 수 없습니다.

SSL 암호화 없이는 디바이스와 브라우저 간의 통신이 개방형으로 전송되어 차단될 수 있습니다. WAN 인터페이스에서 HTTPS 액세스를 활성화하는 것이 좋습니다.

HTTP 액세스는 기본 제공 관리 인터페이스에서 기본적으로 활성화됩니다. 기본적으로 HTTPS 액세스는 SSL 서버 인증서가 있는 모든 인터페이스에서 지원됩니다.

보안 웹 액세스를 위한 SSL 인증서 생성(SRX 시리즈 디바이스)

명령을 사용하여 SSL 인증서를 생성하려면 다음을 수행합니다.openssl

  1. CLI에 입력 openssl 합니다. 명령은 openssl 개인 정보 보호 강화 메일(PEM) 형식으로 자체 서명된 SSL 인증서를 생성합니다. 인증서와 암호화되지 않은 1024비트 RSA 프라이빗 키를 지정된 파일에 씁니다.
    주:

    주니퍼 네트웍스 서비스 게이트웨이가 명령을 지원하지 openssl 않기 때문에 LINUX 또는 UNIX 디바이스에서 이 명령을 실행합니다.

    SSL 인증서를 작성할 파일 이름(예: new.pem) 으로 대체 filename 하십시오.

  2. 프롬프트 메시지가 표시되면 해당 정보를 식별 양식에 입력합니다. 예를 들어, 국가 이름을 입력 US 합니다.
  3. 파일 new.pem의 내용을 표시합니다.

    cat new.pem

    SSL 인증서를 설치하기 위해 이 파일의 내용을 복사합니다.

보안 웹 액세스에 사용할 SSL 인증서 생성(EX 시리즈 스위치)

EX 시리즈 스위치를 위한 보안 웹 액세스를 설정할 수 있습니다. 안전한 웹 액세스를 활성화하려면 디지털 SSL(Secure Sockets Layer) 인증서를 생성한 다음 스위치에서 HTTPS 액세스를 활성화해야 합니다.

SSL 인증서를 생성하려면 다음을 수행합니다.

  1. 설치된 BSD 또는 Linux 시스템의 SSH 명령줄 인터페이스에 openssl 다음 openssl 명령을 입력합니다. 명령은 openssl 개인 정보 보호 강화 메일(PEM) 형식으로 자체 서명된 SSL 인증서를 생성합니다. 인증서와 암호화되지 않은 1024비트 RSA 프라이빗 키를 지정된 파일에 씁니다.

    % openssl req –x509 –nodes –newkey rsa:1024 –keyout filename.pem -out filename.pem

    filename 은(는) SSL 인증서를 작성할 파일 이름(예: my-certificate입니다. ) 입니다.

  2. 프롬프트 메시지가 표시되면 해당 정보를 식별 양식에 입력합니다. 예를 들어, 국가 이름을 입력 US 합니다.
  3. 생성한 파일의 내용을 표시합니다.

    cat my-certificate.pem

J-Web 구성 페이지를 사용하여 스위치에 SSL 인증서를 설치할 수 있습니다. 이를 위해 BSD 또는 Linux 시스템의 인증서가 들어 있는 파일을 스위치로 복사합니다. 그런 다음 파일을 열고 내용을 복사하여 J-Web 보안 액세스 구성 페이지의 인증서 상자에 붙여 넣습니다.

또한 다음 CLI 문을 사용하여 스위치에 SSL 인증서를 설치할 수 있습니다.

인증서 설치에 대한 자세한 내용은 예: 보안 웹 액세스 구성.

자체 서명된 SSL 인증서 생성

주니퍼 네트웍스 디바이스에서 자체 서명된 SSL 인증서를 생성하려면,

  1. 기본 연결을 설정합니다.
  2. 시스템을 재부팅합니다. 자체 서명된 인증서는 부팅 시간에 자동으로 생성됩니다.
  3. HTTPS 웹 관리에 따라 을(를) 지정 system-generated-certificate 합니다.

자체 서명된 SSL 인증서 수동 생성

주니퍼 네트웍스 디바이스에서 자체 서명된 SSL 인증서를 수동으로 생성하려면,

  1. 기본 연결을 설정합니다.
  2. 루트 로그인 액세스가 있는 경우 다음 명령을 사용하여 자체 서명 인증서를 수동으로 생성할 수 있습니다.
    주:

    인증서를 생성할 때는 제목, 이메일 주소 및 도메인 이름 또는 ip 주소를 지정해야 합니다.

  3. 인증서가 생성되고 제대로 로드되었는지 확인하려면 운영 명령을 입력 show security pki local-certificate 하고 HTTPS 웹 관리 아래에 을(를) 지정 local-certificate 합니다.

자체 서명 인증서 삭제(CLI 절차)

EX 시리즈 스위치에서 자동으로 또는 수동으로 생성된 자체 서명 인증서를 삭제할 수 있습니다. 자동으로 생성된 자체 서명 인증서를 삭제하면 스위치가 새 자체 서명 인증서를 생성하고 파일 시스템에 저장합니다.

  • 스위치에서 자동으로 생성된 인증서 및 관련 키 쌍을 삭제하려면 다음을 수행합니다.

  • 스위치에서 수동으로 생성된 인증서 및 관련 키 쌍을 삭제하려면 다음을 수행합니다.

  • 스위치에서 수동으로 생성된 모든 인증서와 관련 키 쌍을 삭제하려면 다음을 수행합니다.

EX 시리즈 스위치에서 자체 서명된 인증서 이해하기

공장 기본 구성으로 주니퍼 네트웍스 EX 시리즈 이더넷 스위치 초기화할 때 스위치는 자체 서명된 인증서를 생성하여 SSL(Secure Sockets Layer) 프로토콜을 통해 스위치에 안전하게 액세스할 수 있습니다. 보안 소켓 레이어(HTTPS)를 통한 하이퍼텍스트 전송 프로토콜과 보안 소켓 레이어(XNM-SSL)를 통한 XML 네트워크 관리는 자체 서명된 인증서를 사용할 수 있는 두 가지 서비스입니다.

주:

자체 서명된 인증서는 인증 기관(CA)에서 생성한 인증서와 마찬가지로 추가적인 보안을 제공하지 않습니다. 클라이언트가 연결된 서버가 인증서에 보급된 서버인지 확인할 수 없기 때문입니다.

스위치는 자체 서명된 인증서를 생성하는 두 가지 방법을 제공합니다.

  • 자동 생성

    이 경우 인증서의 작성자는 스위치입니다. 자동으로 생성된("시스템 생성"이라고도 함) 자체 서명 인증서는 기본적으로 스위치에 구성됩니다.

    스위치가 초기화되면 자동으로 생성된 자체 서명 인증서가 있는지 확인합니다. 하나를 찾지 못하면 스위치가 하나를 생성하여 파일 시스템에 저장합니다.

    스위치에서 자동으로 생성하는 자체 서명 인증서는 SSH 호스트 키와 유사합니다. 구성의 일부가 아닌 파일 시스템에 저장됩니다. 스위치가 재부팅되면 지속되며 명령이 실행되면 request system snapshot 보존됩니다.

    스위치는 자동으로 생성된 인증서에 다음과 같은 고유 이름을 사용합니다.

    “ CN=<device serial number>, CN=system generated, CN=self-signed”

    스위치에서 시스템에서 생성된 자체 서명 인증서를 삭제하면 스위치는 자체 서명 인증서를 자동으로 생성합니다.

  • 수동 생성

    이 경우 스위치에 대해 자체 서명된 인증서를 생성합니다. 언제든지 CLI를 사용하여 자체 서명 인증서를 생성할 수 있습니다. 수동으로 생성된 자체 서명 인증서는 구성의 일부가 아닌 파일 시스템에 저장됩니다.

자체 서명된 인증서는 생성 시점부터 5년 동안 유효합니다. 자동으로 생성된 자체 서명 인증서의 유효성이 만료되면 스위치에서 삭제하여 스위치가 새 자체 서명 인증서를 생성할 수 있습니다.

시스템에서 생성된 자체 서명 인증서와 수동으로 생성된 자체 서명 인증서는 스위치에 공존할 수 있습니다.

스위치에서 수작업으로 자체 서명 인증서 생성(CLI 절차)

EX 시리즈 스위치를 사용하면 사용자 정의 자체 서명 인증서를 생성하고 파일 시스템에 저장할 수 있습니다. 수동으로 생성하는 인증서는 스위치에서 자동으로 생성된 자체 서명 인증서와 공존할 수 있습니다. SSL을 통해 스위치에 안전하게 액세스할 수 있도록 하려면 시스템 생성 자체 서명 인증서 또는 수동으로 생성한 인증서를 사용할 수 있습니다.

자체 서명된 인증서를 수동으로 생성하려면 다음 작업을 완료해야 합니다.

스위치에서 퍼블릭-프라이빗 키 쌍 생성

디지털 인증서에는 인증서에 디지털 서명하는 데 사용되는 관련 암호화 키 쌍이 있습니다. 암호화 키 쌍은 공용 키와 프라이빗 키로 구성됩니다. 자체 서명된 인증서를 생성할 때 자체 서명된 인증서에 서명하는 데 사용할 수 있는 공용-개인 키 쌍을 제공해야 합니다. 따라서 자체 서명된 인증서를 생성하기 전에 공용-프라이빗 키 쌍을 생성해야 합니다.

퍼블릭-프라이빗 키 쌍을 생성하려면 다음을 수행합니다.

주:

선택적으로 암호화 알고리즘과 암호화 키 크기를 지정할 수 있습니다. 암호화 알고리즘 및 암호화 키 크기를 지정하지 않으면 기본값이 사용됩니다. 기본 암호화 알고리즘은 RSA이며, 기본 암호화 키 크기는 1024비트입니다.

퍼블릭-프라이빗 키 쌍이 생성되면 스위치는 다음을 표시합니다.

스위치에서 자체 서명 인증서 생성

자체 서명된 인증서를 수동으로 생성하려면 인증서 ID 이름, 고유 이름(DN), 도메인 이름, 스위치의 IP 주소 및 인증서 소유자의 이메일 주소를 포함합니다.

생성한 인증서는 스위치의 파일 시스템에 저장됩니다. 인증서를 생성하는 동안 지정한 인증서 ID는 HTTPS 또는 XNM-SSL 서비스를 활성화하는 데 사용할 수 있는 고유한 식별자입니다.

인증서가 생성되고 제대로 로드되었는지 확인하려면 운영 명령을 입력합니다 show security pki local-certificate .

예를 들면 다음과 같습니다. 보안 웹 액세스 구성

이 예는 디바이스에서 보안 웹 액세스를 구성하는 방법을 보여줍니다.

요구 사항

이 기능을 구성하기 전에 디바이스 초기화를 제외한 특별한 구성은 필요하지 않습니다.

주:

지정된 인터페이스에서 HTTPS 액세스를 활성화할 수 있습니다. 인터페이스를 지정하지 않고 HTTPS를 활성화하면 모든 인터페이스에서 HTTPS가 활성화됩니다.

개요

이 예에서 PEM 형식으로 새 및 개인 키로 생성한 SSL 인증서를 가져옵니다. 그런 다음 HTTPS 액세스를 활성화하고 인증에 사용할 SSL 인증서를 지정합니다. 마지막으로, HTTPS 액세스를 활성화할 포트를 8443으로 지정합니다.

토폴로지

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력 commit 합니다.

단계별 절차

다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

디바이스에서 보안 웹 액세스를 구성하려면 다음을 수행합니다.

  1. SSL 인증서 및 프라이빗 키를 가져옵니다.

  2. HTTPS 액세스를 활성화하고 SSL 인증서 및 포트를 지정합니다.

결과

구성 모드에서 명령을 입력하여 구성을 확인합니다 show security . 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인합니다.

SSL 인증서 구성 확인

목적

SSL 인증서 구성을 확인합니다.

실행

운영 모드에서 명령을 입력합니다 show security .

보안 액세스 구성 확인

목적

보안 액세스 구성을 확인합니다.

실행

운영 모드에서 명령을 입력합니다 show system services . 다음 샘플 출력은 보안 웹 액세스를 위한 샘플 값을 표시합니다.