Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

양자 안전 IPsec VPN

양자 보안 IKE(Internet Key Exchange) 및 IPsec SA와 협상하기 위해 IKED 프로세스에서 대역 외 키 검색 메커니즘을 사용하고 구성하는 방법을 알아봅니다.

양자 보안 개요

IPsec 통신 채널은 IKE(Internet Key Exchange) 프로토콜을 사용합니다. IKE(Internet Key Exchange)는 데이터 트래픽을 보호하기 위해 보안 매개 변수를 유지합니다. 보안 매개 변수에는 암호화 및 인증 알고리즘과 관련 키가 포함됩니다.

보안 프로토콜은 DH(Diffie Hellman) 또는 ECDH(Elliptic Curve Diffie Hellman)와 같은 비대칭 암호화 알고리즘에 의존하여 공격에 취약한 키를 설정합니다.

보안 공격을 피하기 위해 RFC8784 는 대역 외 메서드를 도입했습니다. 대역 외 방법은 개시자와 응답자에 비밀 키를 추가합니다. 비밀 키는 포스트 퀀텀 PPK(Pre-Shared Key)입니다.

  • IKEv2의 인증 방법 외에 PPK를 사용할 수 있습니다.

  • PPK는 초기에 협상된 IPsec SA 및 이후의 모든 다시 ik된 IPsec SA의 모든 하위 SA에 양자 저항을 제공합니다.

  • 개시자와 응답자는 PPK 및 피어 인증 키를 사용하여 키 불일치를 감지할 수 있습니다.

Junos Key Manager 개요

JKM(Junos Key Manager)을 사용하여 정적 키 또는 동적 키를 구성하여 데이터 플레인 및 컨트롤 플레인을 보호할 수 있습니다.

JKM 프로세스는 클라이언트 또는 암호화 애플리케이션 간의 키 저장소 및 프록시 역할을 합니다. 클라이언트 또는 암호화 애플리케이션에는 피어 또는 애플리케이션과 암호화되고 인증된 양자 내성 세션을 설정하기 위한 키가 필요합니다. 양자 금고는 두 피어가 키를 가질 수 있도록 하는 대역 외 키 검색 메커니즘을 사용합니다. 서로 다른 대역 외 메커니즘은 서로 다른 프로토콜 또는 통신 방법을 갖습니다. JKM은 클라이언트 또는 암호화 애플리케이션이 통신할 수 있는 공통된 균일한 인터페이스를 제공합니다.

키 검색 메커니즘

양자 보안 IKE 및 IPsec SA와 협상하기 위한 IKED 프로세스의 두 가지 대역 외 키 검색 메커니즘.

  • 정적 키 - 정적 키 프로파일을 사용하여 정적 키 ID와 해당 키를 구성할 수 있습니다. 정적 키 프로필을 통해 JKM에 요청할 때마다 동일한 정적 키 ID와 키가 생성됩니다.

  • 양자 키 관리자 - 양자 키 관리자 키 프로필을 사용하여 양자 키 배포(QKD) 장치 및 양자 네트워크에 액세스할 수 있습니다. 양자 네트워크는 피어 간에 양자 키를 생성하고 교환합니다. 양자 키 관리자 키 프로필을 통해 JKM에 요청할 때마다 다른 키 ID와 키를 생성합니다.

Quantum Safe IPsec VPN에 키 프로필 사용

정적 키 프로필을 사용하여 정적 키 ID와 해당 키를 구성할 수 있습니다. 양자 내성 IPsec SA를 설정하려면 IPsec-VPN 구성에서 정적 키 프로필을 포스트 퀀텀 PPK(Pre-Shared Key) 프로필로 사용합니다. 동일한 키와 키 ID를 사용하여 기존 IKE(Internet Key Exchange) SA를 재인증합니다.

양자 키 관리자 키 프로필 프로필을 사용하여 양자 네트워크에 액세스하려면 QKD 장치에 액세스해야 합니다. 양자 네트워크는 피어 간에 양자 키를 생성하고 교환합니다. 로컬 SAE ID, QKD 디바이스에 대한 URL 등 필요한 모든 매개 변수를 구성할 수 있습니다. IPsec SA를 설정하려면 IPsec VPN 구성에서 양자 키 관리자 키 프로필을 포스트 양자 사전 공유 키(PPK) 프로필로 사용합니다. 다른 키와 키 ID를 사용하여 기존 IKE(Internet Key Exchange) SA를 재인증합니다.

양자 키 분배(Quantum Key Distribution)

양자 키 배포(QKD)는 퀀텀을 사용하는 보안 키 배포 방법입니다. 네트워크는 양자 채널을 사용하여 양쪽 끝에서 동일한 키를 생성하고 피어 간의 양자 채널을 모니터링합니다. 이러한 키는 동적이며 데이터 플레인 및 컨트롤 플레인을 보호합니다.

KME(Key Management Entity)는 관리 또는 제어 계층의 QKD 디바이스를 지칭하는 데 사용하는 용어입니다. QKD 장치는 양자 또는 QKD 네트워크를 통해 서로 연결됩니다. KME는 제어 메시지를 교환하기 위해 보안 채널을 통해 공용 네트워크를 통해 연결합니다. 애플리케이션, SAE(Secure Application Entity) 및 디바이스는 ETSI 사양에 따라 보안 채널을 통해 KME와 상호 작용합니다. HTTPS는 상호 TLS 인증과 결합되어 QKD 네트워크를 통해 보안 작업을 수행할 수 있도록 합니다.

그림 1: 양자 보안 세션을 설정하기 위해 해당 QKD 장치와 상호 작용하는 두 디바이스 양자 보안 세션을 설정하기 위해 해당 QKD 장치와 상호 작용하는 두 디바이스

그림 1 에서는 두 디바이스가 해당 QKD 디바이스와 상호 작용하여 양자 보안 세션을 설정하는 방법을 설명합니다

  • SAE A 역할은 기본입니다. SAE A는 SAE B와 양자 보안 세션을 설정하기 위한 개시자 역할을 합니다.

  • SAE B 역할은 보조입니다. SAE B는 응답자 역할을 합니다.

  • SAE A는 키 가져오기 API를 통해 KME A에 대상 SAE ID가 있는 SAE B와 새 양자 키를 생성하고 공유하도록 요청합니다.

  • KME A는 작업을 수행하고 생성된 키 ID 및 키 자료로 SAE A에 응답합니다.

  • KME B는 QKD 네트워크를 통해 키 자료와 생성된 ID 키를 수신합니다.

  • SAE A는 동일한 키와 키 ID를 사용하여 직접 SAE B와의 보안 세션을 시작합니다.

  • 메시지 교환은 SAE B와의 보안 세션을 설정합니다.

  • SAE A는 SAE B와의 세션을 보호하는 데 사용되는 해당 퀀텀 키에 대해 일반 텍스트 또는 암호화된 키 ID로 키 ID를 보냅니다.

  • SAE B가 키 ID를 수신하면 SAE B는 ID가 있는 키 가져오기 API를 통해 KME B에 연결하여 지정된 키 ID와 대상 SAE ID 또는 SAE A에 해당하는 양자 키를 가져옵니다.

  • SAE B가 키를 얻은 후 SAE A와 SAE B 간에 완전한 양자 보안 세션이 설정됩니다.

Junos Key Manager에 대한 정적 키 프로필 구성

이 예에서는 Junos 키 관리자에 대한 정적 키 프로필을 구성하는 방법을 보여 줍니다. 관련 게이트웨이에서 정적 키를 구성하고 IPsec 터널을 설정하기 위해 인터넷을 통해 정적 키를 공유할 필요가 없습니다.

요구 사항

  1. 하드웨어 요구 사항 —주니퍼 네트웍스® SRX1500 방화벽 및 더 높은 번호의 디바이스 모델 또는 주니퍼 네트웍스® vSRX 가상 방화벽(vSRX3.0).

  2. 소프트웨어 요구 사항—Junos OS 릴리스 22.4R1 이상(및 JUNOS Key Manager 패키지 포함JUNOS ike).

개요

정적 키 기반 프로필을 사용하는 경우 정적 키 ID와 해당 키를 구성해야 합니다. IPsec VPN 개체에서 정적 키 프로필을 사용하는 경우 기존 IKE(Internet Key Exchange) SA에 대한 재인증 시 동일한 키와 키 ID가 사용됩니다.

구성

Junos 키 관리자에 대한 정적 키 프로필을 구성합니다.

검증

목적

정적 키 프로필 및 키를 확인합니다.

작업

작동 모드에서 을(를 request security key-manager profiles get profile-keys name km_profile_1 ) 입력하여 정적 키 프로필과 키를 확인합니다.

작동 모드에서 을(를 show security key-manager profiles name km_profile_1 detail ) 입력하여 정적 키 프로필 세부 정보를 확인합니다.

의미

상태 request security key-manager profiles get profile-keys name km_profile_1 , 정적 키 프로필 이름, 유형, 키 크기, 키 ID 및 키를 표시합니다.

에는 show security key-manager profiles name km_profile_1 detail 정적 키 프로필 이름, 유형 및 요청 상태가 표시됩니다.

예: 사이트 간 VPN에 대한 고정 키 프로필 구성

이 구성 예를 사용하여 정적 키 프로필을 구성합니다. 정적 키 프로필을 사용하여 IPsec Site-to-Site VPN 인프라를 보호할 수 있습니다.

정적 키 프로필을 구성하여 IPsec Site-to-Site VPN 인프라를 보호할 수 있습니다.

이 구성 예에서 SRX1 및 SRX2 디바이스는 정적 키 프로필을 사용하여 IPSec VPN에서 QKD 키를 가져옵니다. QKD 키를 사용하면 인터넷을 통해 트래픽을 안전하게 전송할 수 있습니다.

팁:
표 1: 예상 타이머

독서 시간

한 시간 미만

구성 시간

한 시간 미만

예제 사전 요구 사항

표 2: 요구 사항

하드웨어 요구 사항

® 주니퍼 네트웍스 SRX1500 방화벽 또는 그 이상의 디바이스 모델 또는 주니퍼 네트웍스® vSRX 가상 방화벽(vSRX3.0)

소프트웨어 요구 사항

Junos OS 릴리스 22.4R1 이상.

시작하기 전에

표 3: 혜택, 리소스 및 추가 정보

이점

  • 위협 식별

    양자 키를 구성하여 QKD 디바이스 간에 보안 양자 채널을 설정할 수 있습니다. 이를 통해 위협 식별을 개선하고 네트워크를 보호할 수 있습니다.

  • 보안 확장

    기존 키를 양자 키와 병합하고 기존 VPN 터널을 통해 암호화 및 복호화할 수 있습니다. 이는 IPSec VPN 인프라의 보안을 향상합니다.

  • 향상된 암호화 강도

    RFC 8784 규정 준수는 공격자가 연결을 도청하고 키를 가로채는 것을 쉽게 방지할 수 있는 방법을 제공합니다. 이는 또한 표준을 준수하는 다른 장치와의 상호 운용성을 보장합니다.

  • 상호 운용성 지원

    ETSI QKD Rest API를 지원하는 모든 QKD 디바이스를 사용할 수 있습니다.

유용한 자료

 

자세히 알아보기

실습 경험

vLAB 샌드박스

자세히 보기

RFC 8784 - 포스트 퀀텀 보안을 위한 Internet Key Exchange 프로토콜 버전 2(IKEv2)에서 사전 공유 키 혼합

기능 개요

표 4: 정적 키 관리자 기능 개요
IPsec VPN

SRX 시리즈 방화벽 디바이스가 IPSec VPN 터널을 통해 트래픽을 전송하는 VPN 터널로 연결되는 IPsec VPN 토폴로지를 구축합니다. VPN 터널은 나중에 양자 키를 사용하도록 구성되어 양자 안전 VPN 터널이 됩니다.

IKE(Internet Key Exchange) 게이트웨이

보안 연결을 설정하면 IKE 게이트웨이는 IKE 정책을 사용하여 인증서를 검증하는 동안 구성된 CA 그룹(ca-profiles)으로 제한됩니다.

제안
IKE(Internet Key Exchange) 제안

피어 보안 게이트웨이와의 보안 IKE(Internet Key Exchange) 연결을 설정하는 데 사용되는 알고리즘 및 키를 정의합니다.

IKE(Internet Key Exchange)는 동적 SA를 생성하고 IPsec을 위해 협상합니다.

IPsec 제안

원격 IPsec 피어와 협상할 프로토콜, 알고리즘 및 보안 서비스를 나열합니다.

정책
IKE(Internet Key Exchange) 정책

IKE 협상 중에 사용할 보안 매개 변수(IKE 제안)의 조합을 정의합니다.

IPsec 정책

지정된 영역 간에 그룹 VPN 트래픽을 허용하는 규칙 및 보안 정책을 포함합니다.

보안 정책

IPsec SA를 통해 보호할 데이터 트래픽 유형을 선택할 수 있습니다.

  • VPN-OUT – 신뢰 영역에서 VPN 영역으로의 트래픽을 허용합니다. 여기서 일치 기준은 다음과 같습니다.

    • 소스 주소: HOST-1-넷

    • 대상 주소: HOST-2-넷

    • 신청: 어떤

  • VPN-IN – VPN 영역에서 신뢰 영역으로의 트래픽을 허용합니다. 여기서 일치 기준은 다음과 같습니다.

    • 소스 주소: HOST-2-넷

    • 대상 주소: HOST-1-넷

    • 신청: 어떤

프로필

키 프로필

SRX 시리즈 방화벽 디바이스가 정적 키 프로필을 사용하여 IPSec VPN의 QKD 키를 가져와 인터넷을 통해 트래픽을 안전하게 전송하는 방법을 정의합니다.

  • 키 프로필 - 애플리케이션 및 서비스가 구성된 키-ID 및 해당 키를 검색할 수 있도록 정적 키 프로필 km_profile_1 이 구성됩니다.

  • IKE 제안 - IKE 제안은 IKE_PROP IKE SA를 설정하는 데 필요한 알고리즘으로 구성됩니다.

  • IKE 정책 - 런타임, 협상 및 인증 속성을 설정하도록 IKE 정책이 IKE_POL 구성됩니다.

  • IKE 게이트웨이 - IKE 게이트웨이 IKE_GW 는 엔드포인트 간의 IPsec 터널을 관리하도록 구성됩니다. A ppk-profile 는 안전한 양자 IKE(Internet Key Exchange) 또는 IPsec SA를 설정하는 데 사용할 키 프로필을 나타냅니다.

  • IPsec 제안 - IPsec 제안은 IPSEC_PROP IPsec SA를 설정하는 데 필요한 알고리즘으로 구성됩니다.

  • IPsec 정책 - 런타임 IPsec 협상 속성을 설정하도록 IPsec 정책이 IPSEC_POL 구성됩니다.

  • IPsec VPN - IPSec VPN 정책은 IPSEC_VPN 보호해야 하는 서브넷의 범위를 설정하도록 구성됩니다.

  • 보안 영역 - 세 개의 trust서로 다른 보안 영역이며, untrustvpn 이러한 각 영역 내에서 예상되는 트래픽을 더 잘 분리하도록 구성됩니다.

  • 보안 정책 - 보안 정책 trust to vpnvpn to trust 은(는) IPsec SA를 통해 보호되는 데이터 트래픽 유형을 필터링하기 위해 보안 영역 간에 구성됩니다.

PPK 프로필

IKE 게이트웨이 아래의 키 프로필을 참조하여 퀀텀 세이프 IKE(Internet Key Exchange) 또는 IPsec SA를 설정하는 데 사용할 키 프로필을 나타냅니다.

인증서
CA 인증서 디바이스의 ID를 확인하고 디바이스 간의 통신 링크를 인증합니다.
로컬 인증서 PKI를 생성하고 확인을 위해 CA 인증서에 등록합니다.
KME 인증서 공급업체에서 생성한 타사 인증서
보안 존(Security Zones)
신뢰

호스트 영역의 네트워크 세그먼트

untrust

대상 서버 영역의 네트워크 세그먼트

VPN

SRX1 및 SRX2 디바이스가 상호 작용하는 네트워크 세그먼트입니다.

기본 확인 작업

설정된 IKE 및 IPsec SA가 양자 안전한지 확인합니다.

토폴로지 개요

이 예에서 SRX1은 CLI 구성 정적 키를 사용하여 SRX2와 양자 안전 IPsec 터널의 협상을 시작합니다. SRX2는 키와 함께 SRX1의 ID를 확인하여 이 요청에 응답하고 안전한 양자 IPSec VPN을 설정합니다. 터널이 설정되면 Host1과 Host2 사이의 데이터 트래픽은 설정된 IPsec 터널을 사용하여 보호됩니다.

표 5: 이 구성에 사용된 장치, 역할 및 기능

호스트 이름

역할/롤

기능

SRX1

IPsec 터널을 구축할 수 있는 SRX 시리즈 방화벽

IKE 또는 IPsec SA 협상을 시작하고 SRX1에 구성된 정적 키를 사용하여 SRX2와 양자 안전 IPsec 터널을 설정합니다.

SRX2 IPsec 터널을 구축할 수 있는 SRX 시리즈 방화벽 SRX1에 의해 시작된 IKE(Internet Key Exchange) 또는 IPsec SA 협상에 응답하고 SRX2에 구성된 정적 키를 사용하여 안전한 양자 IPsec 터널을 설정합니다.
호스트1 SRX1의 신뢰할 수 있는 영역 또는 LAN 측 호스트 Host2에 대한 클라이언트 측 트래픽을 시작합니다.
호스트2 SRX2의 신뢰할 수 있는 영역 또는 LAN 측 호스트 Host1의 클라이언트 측 트래픽에 응답

토폴로지 그림

그림 2: 사이트 간 VPN 사이트 간 VPN

SRX 시리즈 방화벽 디바이스의 단계별 구성

주:

DUT에 대한 전체 샘플 구성은 다음을 참조하십시오.

이 구성은 SRX1 및 SRX2 디바이스에만 적용됩니다. 디바이스별 구성을 적절하게 변경해야 합니다.

  1. 인터페이스를 구성합니다.

  2. key-id 및 해당 키를 사용하여 static 유형의 키 프로필을 구성합니다.

  3. 보안 영역을 구성합니다.

검증

이 섹션에서는 이 예에서 기능을 확인하는 데 사용할 수 있는 show 명령 목록을 제공합니다.

표 6: 확인할 명령 표시

명령어

확인 작업

보안 ike 보안 관련 세부 정보 표시

IKE(Internet Key Exchange) SA가 설정되었는지 확인합니다.

보안 ipsec 보안 관련 세부 정보 표시

IPsec SA가 설정되었는지 확인합니다.

보안 ipsec 통계 표시

IPsec 암호화 및 복호화 통계를 확인합니다.

보안 키 관리자 프로필 세부 정보 표시

키 프로필 통계를 확인합니다.

ping 192.168.80.20 소스 192.168.90.20 카운트 4

HOST1에서 HOST2로 또는 그 반대로 ping합니다.

IKE(Internet Key Exchange) SA 확인

목적

IKE(Internet Key Exchange) SA 확인

작업

작동 모드에서 명령을 입력하여 show security ike security-associations detail IKE(Internet Key Exchange) SA를 확인합니다.

의미

, , PPK-profile: km_profile_1 Optional: NoIPSec security associations: 4 createdFlags: IKE SA is created 및 필드는 Role: Initiator, State: UPIKE SA가 성공적으로 생성되었음을 보여줍니다.

IPsec SA 확인

목적

IPsec SA 확인

작업

작동 모드에서 명령을 입력하여 show security ipsec security-associations detail IPsec SA를 확인합니다.

의미

tunnel-establishment: establish-tunnels-immediately IKE SA Index: 1 필드는 Version: IKEv2 Quantum Secured: Yes IPsec SA가 성공적으로 생성되었음을 보여줍니다.

샘플 출력은 IPsec SA를 확인합니다.

IPsec 통계 확인

목적

IPsec 통계를 확인합니다.

작업

작동 모드에서 명령을 입력하여 show security ipsec statistics IPsec 통계를 확인합니다.

의미

AH Statistics 필드에는 ESP Statistics IPsec 통계가 표시됩니다.

키 관리자 프로파일 확인

목적

키 관리자 프로파일을 확인하십시오.

작업

운영 모드에서 세부 정보를 입력하여 show security key-manager profiles 키 관리자 프로파일을 보십시오.

의미

Type: Static 필드에는 키 관리자 프로파일이 Name: km_profile_1 표시됩니다.

HOST 1에서 HOST 2로 ping

목적

HOST 1에서 HOST 2로의 연결을 확인합니다.

작업

작동 모드에서 ping 192.168.80.20 source 192.168.90.20 count 4를 입력하여 HOST 1에서 HOST 2로의 연결을 확인합니다.

의미

HOST PING 192.168.80.20 (192.168.80.20): 56 data bytes 1에서 HOST 2로의 연결을 확인합니다.

부록 1 : 모든 장치에 대한 명령 설정

모든 장치에서 명령 출력을 설정합니다.

SRX1에서 명령 설정
SRX2 설정 명령

부록 2 : DUT의 구성 출력 표시

SRX1

구성 모드에서 , show security key-manager, , show security zonesshow interfaces, show security ike gateway IKE_GWshow security ipsec vpn IPSEC_VPNshow security policiesshow security ipsec policy IPSEC_POLshow security ike proposal IKE_PROPshow security ipsec proposal IPSEC_PROPshow security ike policy IKE_POL및 명령을 입력하여 show security key-manager profiles구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

SRX2

구성 모드에서 , show security key-manager, , show security zonesshow interfaces, show security ike gateway IKE_GWshow security ipsec vpn IPSEC_VPNshow security policiesshow security ipsec policy IPSEC_POLshow security ike proposal IKE_PROPshow security ipsec proposal IPSEC_PROPshow security ike policy IKE_POL및 명령을 입력하여 show security key-manager profiles구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

예: AutoVPN에 대한 정적 키 프로필 구성

이 구성 예에서는 정적 키 프로필을 구성하여 IPsec AutoVPN 인프라를 보호합니다.

정적 키 프로필을 구성하여 IPsec AutoVPN 인프라를 보호할 수 있습니다.

이 구성 예에서 허브, 스포크 1, 스포크 2는 정적 키 프로필을 사용하여 IPSec VPN에서 QKD 키를 가져옵니다. QKD 키를 사용하면 인터넷을 통해 트래픽을 안전하게 전송할 수 있습니다.

팁:
표 7: 예상 타이머

독서 시간

한 시간 미만

구성 시간

한 시간 미만

예제 사전 요구 사항

표 8: 요구 사항

하드웨어 요구 사항

  • ® 주니퍼 네트웍스 SRX1500 방화벽 또는 그 이상의 디바이스 모델 또는 주니퍼 네트웍스® vSRX 가상 방화벽(vSRX3.0)

  • 타사 키 관리 엔터티(KME) 또는 양자 키 배포(QKD) 디바이스. KME 매개변수는 ETSI GS QKD 014 사양에 따릅니다.

소프트웨어 요구 사항

Junos OS 릴리스 22.4R1 이상.

시작하기 전에

표 9: 혜택, 리소스 및 추가 정보

이점

  • 위협 식별

    양자 키를 구성하여 QKD 디바이스 간에 보안 양자 채널을 설정할 수 있습니다. 이를 통해 위협 식별을 개선하고 네트워크를 보호할 수 있습니다.

  • 보안 확장

    기존 키를 양자 키와 병합하고 기존 VPN 터널을 통해 암호화 및 복호화할 수 있습니다. 이는 IPSec VPN 인프라의 보안을 향상합니다.

  • 향상된 암호화 강도

    RFC 8784 규정 준수는 공격자가 연결을 도청하고 키를 가로채는 것을 쉽게 방지할 수 있는 방법을 제공합니다. 이는 또한 표준을 준수하는 다른 장치와의 상호 운용성을 보장합니다.

  • 상호 운용성 지원

    ETSI QKD Rest API를 지원하는 모든 QKD 디바이스를 사용할 수 있습니다.

유용한 자료

 

자세히 알아보기

실습 경험

vLAB 샌드박스

자세히 보기

RFC 8784 - 포스트 퀀텀 보안을 위한 Internet Key Exchange 프로토콜 버전 2(IKEv2)에서 사전 공유 키 혼합

인증 기관(CA)의 주소와 필요한 정보(예: 챌린지 암호)를 얻은 다음 로컬 인증서에 대한 요청을 제출합니다. 로컬 인증서 요청 이해를 참조하십시오.

각 장치에 디지털 인증서를 등록합니다. 예: CA 및 로컬 인증서를 수동으로 로드합니다.

기능 개요

표 10: 정적 키 관리자 기능 개요
IPsec VPN

허브를 통해 트래픽을 전송하는 VPN 터널로 스포크가 연결되는 허브 및 스포크 IPsec VPN 토폴로지를 구축합니다. 이러한 VPN 터널은 나중에 양자 키를 사용하도록 구성되어 양자 안전 VPN 터널이 됩니다.

IKE(Internet Key Exchange) 게이트웨이

보안 연결을 설정하면 IKE 게이트웨이는 IKE 정책을 사용하여 인증서를 검증하는 동안 구성된 CA 그룹(ca-profiles)으로 제한됩니다.

제안
IKE(Internet Key Exchange) 제안

피어 보안 게이트웨이와의 보안 IKE 연결을 설정하는 데 사용되는 알고리즘 및 키를 정의합니다.

IKE(Internet Key Exchange)는 동적 SA를 생성하고 IPsec을 위해 협상합니다.

IPsec 제안

원격 IPsec 피어와 협상할 프로토콜, 알고리즘 및 보안 서비스를 나열합니다.

정책
IKE(Internet Key Exchange) 정책

IKE 협상 중에 사용할 보안 매개 변수(IKE 제안)의 조합을 정의합니다.

IPsec 정책

지정된 영역 간의 그룹 VPN 트래픽을 허용하는 규칙 및 보안 정책을 포함합니다.

보안 정책

IPsec SA를 통해 보호할 데이터 트래픽 유형을 선택할 수 있습니다.

  • VPN-OUT—TRUST 영역에서 VPN 영역으로의 트래픽을 허용합니다. 여기서 일치 기준은 다음과 같습니다.

    • 소스 주소: HOST-1-넷

    • 대상 주소: HOST-2-넷

    • 신청: 어떤

  • VPN-IN—VPN 영역에서 신뢰 영역으로의 트래픽을 허용합니다. 여기서 일치 기준은 다음과 같습니다.

    • 소스 주소: HOST-2-넷

    • 대상 주소: HOST-1-넷

    • 신청: 어떤

프로필

키 프로필

SRX 시리즈 방화벽 디바이스가 KME 디바이스와 통신하여 외부 KME 서버에서 QKD 키를 검색하는 방법을 정의합니다. 키 프로필은 허브(HUB_KM_PROFILE_1)와 스포크(SPOKE_1_KM_PROFILE_1 및 SPOKE_2_KM_PROFILE_1)에서 별도로 구성됩니다.

  • 키 프로필 - 애플리케이션/서비스가 CLI 구성 키 ID 및 해당 키를 검색할 수 있도록 고정 키 프로필 HUB_KM_PROFILE_1SPOKE_1_KM_PROFILE_1SPOKE_2_KM_PROFILE_1 은(는) 각각 HUB, SPOKE-1 및 SPOKE-2에서 구성됩니다.

  • IKE 제안—IKE 제안 HUB_IKE_PROPSPOKE_2_IKE_PROP 은(는) SPOKE_1_IKE_PROP IKE 보안 연결을 설정하는 데 필요한 알고리즘을 사용하여 각각 HUB, SPOKE-1 및 SPOKE-2에서 구성됩니다.

  • IKE 정책 - 런타임 협상/인증 속성을 설정하기 위해 IKE 정책 HUB_IKE_POLSPOKE_1_IKE_POLSPOKE_3_IKE_POL 은(는) 각각 HUB, SPOKE-1 및 SPOKE-2에 구성됩니다.

  • IKE 게이트웨이—IKE 게이트웨이 HUB_IKE_GWSPOKE_1_IKE_GWSPOKE_2_IKE_GW 는 각각 HUB, SPOKE-1 및 SPOKE-2에서 구성됩니다. IPsec 터널을 설정해야 하는 엔드포인트를 설정하려면 구성된 IKE 정책, 사용해야 하는 IKE 버전 및 ppk-profile을 참조하여 Quantum safe IKE/IPsec 보안 연결을 설정하는 데 사용해야 하는 키 프로필을 나타냅니다.

  • IPsec 제안 - IPSEC 제안 HUB_IPSEC_PROPSPOKE_2_IPSEC_PROP 은(는) SPOKE_1_IPSEC_PROP IPSEC 보안 연결을 설정하는 데 필요한 알고리즘을 사용하여 각각 HUB, SPOKE-1 및 SPOKE-2에서 구성됩니다.

  • IPsec 정책 - IPSec 정책 HUB_IPSEC_POLSPOKE_1_IPSEC_POLSPOKE_2_IPSEC_POL 은(는) 각각 HUB, SPOKE-1, SPOKE-2에 구성되어 런타임 IPsec 협상 속성을 설정합니다.

  • IPsec VPN - IPSec VPN HUB_IPSEC_VPNSPOKE_2_IPSEC_VPN 은(는) SPOKE_1_IPSEC_VPN 각각 HUB, SPOKE-1 및 SPOKE-2에서 구성됩니다. 보호해야 하는 서브넷 범위를 설정하려면 구성된 IPsec 정책 및 IKE(Internet Key Exchange) 게이트웨이를 참조하십시오.

  • 보안 영역 - 3개의 서로 다른 보안 영역trust이며vpn, untrust 이러한 각 영역 내에서 예상되는 트래픽을 더 잘 분리하도록 구성됩니다.

  • 보안 정책 - 보안 정책 trust to vpnvpn to trust 은(는) IPsec 보안 연결을 통해 보호되는 데이터 트래픽 유형을 필터링하기 위해 보안 영역 간에 구성됩니다.

PPK 프로필

IKE 게이트웨이 아래의 키 프로필을 참조하여 퀀텀 세이프 IKE(Internet Key Exchange) 또는 IPsec SA를 설정하는 데 사용할 키 프로필을 나타냅니다.

인증서
CA 인증서 장치의 ID를 확인하고 장치 간의 통신 링크를 인증합니다.
로컬 인증서 PKI를 생성하고 확인을 위해 CA 인증서에 등록합니다.
KME 인증서 공급업체에서 생성한 타사 인증서입니다.
보안 존(Security Zones)
신뢰

호스트 영역의 네트워크 세그먼트입니다.

untrust

대상 서버 영역의 네트워크 세그먼트입니다.

VPN

허브 앤 스포크가 상호 작용하는 네트워크 세그먼트.

기본 확인 작업

설정된 IKE 및 IPsec SA가 양자 안전한지 확인합니다.

토폴로지 개요

이 예에서 SPOKE 1과 SPOKE 2는 CLI로 구성된 정적 키를 사용하여 허브와 양자 안전 IPsec 터널의 협상을 시작합니다. 허브는 스포크 1과 스포크 2의 ID를 각각의 키와 함께 확인하여 요청에 응답하고 두 스포크로 안전한 양자 IPsec VPN을 설정합니다. 터널이 설정되면 호스트 1과 호스트 3 사이, 호스트 2와 호스트 3 사이의 데이터 트래픽은 설정된 IPsec 터널을 사용하여 보호됩니다.

표 11: 이 구성에 사용된 장치, 역할 및 기능

호스트 이름

역할/롤

기능

허브 IPsec 터널을 구축할 수 있는 SRX 시리즈 방화벽 SPOKE 1 및 SPOKE 2에 의해 시작된 IKE 또는 IPsec SA 협상에 응답하고 허브 디바이스에 구성된 정적 키를 사용하여 안전한 양자 IPsec 터널을 설정합니다.
스포크 1 IPsec 터널을 구축할 수 있는 SRX 시리즈 방화벽 IKE/IPsec SA 협상을 시작하고 스포크 1에 구성된 정적 키를 사용하여 허브와 양자 안전 IPsec 터널을 설정합니다.
스포크 2 IPsec 터널을 구축할 수 있는 SRX 시리즈 방화벽 IKE 또는 IPsec SA 협상을 시작하고 스포크 2에 구성된 정적 키를 사용하여 허브와 양자 안전 IPsec 터널을 설정합니다.
호스트 1 스포크 1의 신뢰할 수 있는 영역 또는 LAN 측 내에 있는 호스트 호스트 3에 대한 클라이언트 측 트래픽을 시작합니다.
호스트 2 스포크 2의 신뢰할 수 있는 영역 또는 LAN 측 내에 있는 호스트 호스트 3에 대한 클라이언트 측 트래픽을 시작합니다.
호스트 3 HUB의 신뢰할 수 있는 영역 또는 LAN 쪽 내부 호스트 호스트 1 및 호스트 2의 클라이언트 측 트래픽에 응답합니다.

토폴로지 그림

그림 3: 자동 VPN을 사용하는 정적 키

허브에서 단계별 구성

주:

DUT에 대한 전체 샘플 구성은 다음을 참조하십시오.

이 구성은 허브 디바이스에만 적용됩니다. 디바이스별 구성을 적절하게 변경해야 합니다.

  1. 허브 인터페이스를 구성합니다.

  2. CA(certificate authority) 프로필 및 CA(certificate authority) 인증서를 구성합니다.

  3. 운영 모드에서 CA 인증서를 CA 프로필에 바인딩합니다.

  4. 정적 키 관리자 프로파일을 구성합니다.

  5. IPSec VPN에서 허브-스포크를 구성합니다. 여기에는 디바이스 ID 및 해당 통신 링크를 인증하기 위한 보안 영역, 보안 정책 및 관련 인증서 구성이 포함됩니다.

스포크 디바이스의 단계별 구성

주:

DUT에 대한 전체 샘플 구성은 다음을 참조하십시오.

이 구성은 스포크 1 및 스포크 2 디바이스에 적용됩니다. 다른 디바이스의 경우, 디바이스별 구성을 적절하게 변경해야 합니다.

  1. 스포크 인터페이스를 구성합니다.

  2. IPSec VPN에서 허브-스포크를 구성합니다. 여기에는 디바이스 ID 및 해당 통신 링크를 인증하기 위한 보안 영역, 보안 정책 및 관련 인증서 구성이 포함됩니다.

  3. 정적 키 관리자 프로파일을 구성합니다.

검증

이 섹션에서는 이 예에서 기능을 확인하는 데 사용할 수 있는 show 명령 목록을 제공합니다.

명령어 확인 작업

보안 ike 보안 관련 세부 정보 표시

IKE(Internet Key Exchange) SA가 설정되었는지 확인합니다.

보안 ipsec 보안 관련 세부 정보 표시

목적IPsec SA가 설정되었는지 확인합니다.

보안 ipsec 통계 표시

목적IPsec 암호화 및 복호화 통계를 확인합니다.

보안 키 관리자 프로필 세부 정보 표시

키 프로필 통계를 확인합니다.

ping 192.168.90.20 소스 192.168.80.20 카운트 4

호스트 1에서 호스트 3으로 또는 그 반대로 ping합니다.

IKE(Internet Key Exchange) SA 확인

목적

IKE(Internet Key Exchange) SA를 확인합니다.

작업

작동 모드에서 명령을 입력하여 show security ike security-associations detail IKE(Internet Key Exchange) SA를 확인합니다.

의미

, , PPK-profile: HUB_KM_PROFILE_1IPSec security associations: 2 created, 0 deletedFlags: IKE SA is created 및 필드는 Role: Responder, State: UPIKE SA가 성공적으로 생성되었음을 보여줍니다.

IPsec SA 확인

목적

IPsec SA를 확인합니다.

작업

작동 모드에서 명령을 입력하여 show security ipsec security-associations detail IPsec SA를 확인합니다.

의미

, Passive mode tunneling: Disabled, Policy-name: HUB_IPSEC_POLIPsec SA negotiation succeeds (1 times) 및 필드는 Quantum Secured: YesIPsec SA가 성공적으로 생성되었음을 보여줍니다.

IPsec 통계 확인

목적

IPsec 통계를 확인합니다.

작업

작동 모드에서 명령을 입력하여 show security ipsec statistics IPsec 통계를 확인합니다.

의미

AH Statistics 필드에는 ESP Statistics IPsec 통계가 표시됩니다.

키 관리자 프로파일 확인

목적

키 관리자 프로파일을 확인하십시오.

작업

운영 모드에서 명령을 입력하여 show security key-manager profiles detail 키 관리자 프로파일을 보십시오.

의미

Type: Static 필드는 Name: HUB_KM_PROFILE_1 키 관리자 프로파일을 표시합니다

호스트 1에서 호스트 3으로 또는 그 반대로 ping

목적

호스트 1에서 호스트 3으로의 연결을 확인합니다.

작업

작동 모드에서 명령을 입력하여 ping 192.168.90.20 source 192.168.80.20 count 4 Host 1에서 Host 3으로의 연결을 확인합니다.

의미

HOST PING 192.168.80.20 (192.168.80.20): 56 data bytes 1에서 HOST 3으로의 연결을 확인합니다.

호스트 2에서 호스트 3으로 또는 그 반대로 ping

목적

호스트 2에서 호스트 3으로의 연결을 확인합니다.

작업

작동 모드에서 을(를 ping 192.168.90.20 source 192.168.80.20 count 4 ) 입력하여 Host 2에서 Host 3으로의 연결을 확인합니다.

의미

HOST PING 192.168.80.20 (192.168.80.20): 56 data bytes 2에서 HOST 3으로의 연결을 확인합니다.

부록 1 : 모든 장치에 대한 명령 설정

모든 장치에서 명령 출력을 설정합니다.

허브에서 명령 설정
스포크 1에서 명령 설정
스포크 2에서 명령 설정

부록 2 : DUT의 구성 출력 표시

허브

구성 모드에서 , show security ike policy HUB_IKE_POL, , show security ipsec proposal HUB_IPSEC_PROPshow security ike gateway HUB_IKE_GW, show security ipsec policy HUB_IPSEC_POL, show security ipsec vpn HUB_IPSEC_VPN, show interfaces, 및 show security zonesshow security policies 명령을 입력하여 show security ike proposal HUB_IKE_PROP구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

스포크 1

구성 모드에서 , show security key-manager profiles SPOKE_1_KM_PROFILE_1, show security ike policy SPOKE_1_IKE_POLshow security ipsec vpn SPOKE_1_IPSEC_VPNshow interfacesshow security ipsec policy SPOKE_1_IPSEC_POLshow security pkishow security ike proposal SPOKE_1_IKE_PROPshow security policiesshow security ike gateway SPOKE_1_IKE_GWshow security zonesshow security ipsec proposal SPOKE_1_IPSEC_PROP및 명령을 입력하여 show security pki ca-profile Root-CA구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

스포크 2

구성 모드에서 , show security key-manager, show security ike gateway SPOKE_2_IKE_GWshow security ipsec vpn SPOKE_2_IPSEC_VPNshow security policiesshow security ike proposal SPOKE_2_IKE_PROPshow security zonesshow security ike policy SPOKE_2_IKE_POLshow interfacesshow security ipsec proposal SPOKE_2_IPSEC_PROP및 명령을 입력하여 show security pki구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

Junos Key Manager를 위한 Quantum Key Manager 키 프로필 구성

이 예에서는 Junos 키 관리자에 대한 양자 키 프로필을 구성하는 방법을 보여 줍니다. 양자 안전 IPSec VPN 터널을 구축하기 위해 생성된 키를 생성하고 전송할 양자 키 관리자 키 프로필을 구성합니다.

요구 사항

  1. 하드웨어 요구 사항 —주니퍼 네트웍스® SRX1500 방화벽 및 더 높은 번호의 디바이스 모델 또는 주니퍼 네트웍스® vSRX 가상 방화벽(vSRX3.0).

  2. 소프트웨어 요구 사항—Junos OS 릴리스 22.4R1 이상(및 JUNOS Key Manager 패키지 포함JUNOS ike).

  3. 통신을 위해 ETSI 양자 키 분배(QKD) Rest API 표준을 지원하는 모든 QKD 디바이스를 사용합니다.

  4. 디바이스에 로컬 인증서를 로드합니다. 인증서에 대한 전체 경로를 제공하는 것이 좋습니다.

개요

SRX 시리즈 방화벽 디바이스는 IPsec VPN을 사용하여 인터넷을 통해 트래픽을 안전하게 전송합니다. IPsec VPN에서 양자 키 관리자 키 프로필을 구성하여 기존 IKE(Internet Key Exchange) SA와 새 키 및 키를 재인증합니다.

양자 키 관리자 키 프로필은 QKD 기반의 보안 키 분배 방법을 사용하여 양자 안전 키를 생성하고 분배합니다. 이러한 키는 동적입니다.

구성

  1. CA 인증서를 구성합니다.

  2. CA 인증서를 로드합니다.

  3. CA 인증서를 등록합니다.

  4. 양자 키 관리자 프로필을 구성합니다.

검증

목적

양자 키 관리자 키 프로필 및 키를 확인합니다.

작업

작동 모드에서 을(를 show security pki ca-certificate ca-profile Root-CA ) 입력하여 CA 프로필 및 CA 인증서를 확인합니다.

작동 모드에서 을(를 show security pki local-certificate certificate-id SAE_A_CERT ) 입력하여 PKI 로컬 인증서를 확인합니다.

작동 모드에서 을(를 request security key-manager profiles get profile-keys name km_profile_1 peer-sae-id SAE_B ) 입력하여 피어 디바이스 키 관리자 프로파일 및 키를 확인합니다.

작동 모드에서 을(를 show security key-manager profiles name KM_PROFILE_1 detail ) 입력하여 키 관리자 프로필 세부사항을 확인합니다.

의미

에는 show security pki ca-certificate ca-profile Root-CA PKI CA 프로파일 이름, 인증서 식별자, 유효성, 공개 키 알고리즘 등이 표시됩니다.

에는 show security pki local-certificate certificate-id SAE_A_CERT 로컬 CA 프로파일 이름, 인증서 식별자, 유효성, 공개 키 알고리즘 등이 표시됩니다.

에는 request security key-manager profiles get profile-keys name km_profile_1 peer-sae-id SAE_B 피어 디바이스 키 관리자 프로파일 및 키가 표시됩니다.

에는 show security key-manager profiles name KM_PROFILE_1 detail 보안 키 관리자 프로파일 이름, URL, 요청 등이 표시됩니다.

예: 사이트 간 IPsec VPN을 위한 퀀텀 키 관리자 키 프로파일 구성

이 구성 예에서는 양자 키 관리자 키 프로필을 구성하여 IPsec 사이트 간 VPN 인프라를 보호합니다.

양자 키 관리자 키 프로필을 구성하여 IPsec 사이트 간 VPN 인프라를 보호할 수 있습니다.

이 구성 예에서 SRX1 및 SRX2 디바이스는 양자 키 관리자 프로필을 사용하여 IPSec VPN에서 QKD 키를 가져옵니다. QKD 키를 사용하면 인터넷을 통해 트래픽을 안전하게 전송할 수 있습니다.

팁:
표 12: 예상 타이머

독서 시간

한 시간 미만

구성 시간

한 시간 미만

예제 사전 요구 사항

표 13: 하드웨어 및 소프트웨어 요구 사항

하드웨어 요구 사항

® 주니퍼 네트웍스 SRX1500 방화벽 또는 그 이상의 디바이스 모델 또는 주니퍼 네트웍스® vSRX 가상 방화벽(vSRX3.0)

소프트웨어 요구 사항

Junos OS 릴리스 22.4R1 이상.

시작하기 전에

표 14: 혜택, 리소스 및 추가 정보

이점

  • 위협 식별

    양자 키를 구성하여 QKD 디바이스 간에 보안 양자 채널을 설정할 수 있습니다. 이를 통해 위협 식별을 개선하고 네트워크를 보호할 수 있습니다.

  • 확장된 보안

    기존 키를 양자 키와 병합하고 기존 VPN 터널을 통해 암호화 및 복호화할 수 있습니다. 이는 IPSec VPN 인프라의 보안을 향상합니다.

  • 향상된 암호화 강도

    RFC 8784 규정 준수는 공격자가 연결을 도청하고 키를 가로채는 것을 쉽게 방지할 수 있는 방법을 제공합니다. 이는 또한 표준을 준수하는 다른 장치와의 상호 운용성을 보장합니다.

  • 상호 운용성 지원

    ETSI QKD Rest API를 지원하는 모든 QKD 디바이스를 사용할 수 있습니다.

유용한 자료

 

자세히 알아보기

실습 경험

vLAB 샌드박스

자세히 보기

RFC 8784 - 포스트 퀀텀 보안을 위한 Internet Key Exchange 프로토콜 버전 2(IKEv2)에서 사전 공유 키 혼합

ETSI QKD Rest API

기능 개요

표 15: Quantum Key Manager 키 프로필 기능 개요
IPsec VPN

허브를 통해 트래픽을 전송하는 VPN 터널로 스포크가 연결되는 허브 및 스포크 IPsec VPN 토폴로지를 구축합니다. 이러한 VPN 터널은 나중에 양자 키를 사용하도록 구성되어 양자 안전 VPN 터널이 됩니다.

IKE(Internet Key Exchange) 게이트웨이

보안 연결을 설정합니다. IKE 게이트웨이는 IKE 정책을 사용하여 인증서를 검증하는 동안 구성된 인증 기관(CA) 프로필 그룹으로 자신을 제한합니다.

제안
IKE(Internet Key Exchange) 제안

피어 보안 게이트웨이와의 보안 IKE 연결을 설정하는 데 사용되는 알고리즘 및 키를 정의합니다.

IKE(Internet Key Exchange)는 동적 보안 연결(SA)을 생성하고 IPsec에 대해 협상합니다.

IPsec 제안

원격 IPsec 피어와 협상할 프로토콜, 알고리즘 및 보안 서비스를 나열합니다.

정책
IKE(Internet Key Exchange) 정책

IKE 협상 중에 사용할 보안 매개 변수(IKE 제안)의 조합을 정의합니다.

IPsec 정책

지정된 영역 간의 그룹 VPN 트래픽을 허용하는 규칙 및 보안 정책을 포함합니다.

보안 정책

IPsec SA를 통해 보호할 데이터 트래픽 유형을 선택할 수 있습니다.

  • VPN-OUT—TRUST 영역에서 VPN 영역으로의 트래픽을 허용합니다. 여기서 일치 기준은 다음과 같습니다.

    • 소스 주소: HOST-1-넷

    • 대상 주소: HOST-2-넷

    • 신청: 어떤

  • VPN-IN—VPN 영역에서 신뢰 영역으로의 트래픽을 허용합니다. 여기서 일치 기준은 다음과 같습니다.

    • 소스 주소: HOST-2-넷

    • 대상 주소: HOST-1-넷

    • 신청: 어떤

프로필

키 프로필

SRX 시리즈 방화벽 디바이스가 KME 디바이스와 통신하여 외부 KME 서버에서 QKD 키를 검색하는 방법을 정의합니다. 키 프로필은 허브(HUB_KM_PROFILE_1)와 스포크(SPOKE_1_KM_PROFILE_1 및 SPOKE_2_KM_PROFILE_1)에서 별도로 구성됩니다.

  • 키 프로필 - 애플리케이션 및 서비스가 외부 서버에서 QKD 키를 검색할 수 있도록 양자 키 관리자 프로필 km_profile_1 이 구성됩니다.

  • IKE 제안 - IKE 제안은 IKE_PROP IKE SA를 설정하는 데 필요한 알고리즘으로 구성됩니다.

  • IKE 정책 - 런타임, 협상 및 인증 속성을 설정하도록 IKE 정책이 IKE_POL 구성됩니다.

  • IKE 게이트웨이 - IKE 게이트웨이 IKE_GW 는 엔드포인트 간의 IPsec 터널을 관리하도록 구성됩니다. A ppk-profile 는 안전한 양자 IKE(Internet Key Exchange) 또는 IPsec SA를 설정하는 데 사용할 키 프로필을 나타냅니다.

  • IPsec 제안 - IPsec 제안은 IPSEC_PROP IPsec SA를 설정하는 데 필요한 알고리즘으로 구성됩니다.

  • IPsec 정책 - 런타임 IPsec 협상 속성을 설정하도록 IPsec 정책이 IPSEC_POL 구성됩니다.

  • IPsec VPN - IPSec VPN 정책은 IPSEC_VPN 보호해야 하는 서브넷의 범위를 설정하도록 구성됩니다.

  • 보안 영역 - 세 개의 trust서로 다른 보안 영역이며, untrustvpn 이러한 각 영역 내에서 예상되는 트래픽을 더 잘 분리하도록 구성됩니다.

  • 보안 정책 - 보안 정책 trust to vpnvpn to trust 은(는) IPsec SA를 통해 보호되는 데이터 트래픽 유형을 필터링하기 위해 보안 영역 간에 구성됩니다.

PPK 프로필

IKE 게이트웨이 아래의 키 프로필을 참조하여 퀀텀 세이프 IKE(Internet Key Exchange) 또는 IPsec SA를 설정하는 데 사용할 키 프로필을 나타냅니다.

인증서
CA 인증서 장치의 ID를 확인하고 통신 링크를 인증합니다.
로컬 인증서 PKI를 생성하고 확인을 위해 CA 인증서에 등록합니다.
KME 인증서 공급업체에서 생성한 타사 인증서입니다.
보안 존(Security Zones)
신뢰

호스트 영역의 네트워크 세그먼트입니다.

untrust

대상 서버 영역의 네트워크 세그먼트입니다.

VPN

허브와 스포크가 상호 작용하는 네트워크 세그먼트입니다.

기본 확인 작업

설정된 IKE 및 IPsec SA가 양자 안전한지 확인합니다.

토폴로지 개요

이 예시에서는 타사 KME 디바이스에서 생성된 양자 키를 사용하여 SRX1 및 SRX2 IPSec VPN 터널을 보호합니다. KME 디바이스(KME-A 및 KME-B)는 매우 안전하고 위협 식별이 가능한 양자 채널을 통해 서로 연결됩니다. SRX1 및 SRX2 디바이스는 이 채널을 사용하여 해당 KME 디바이스에서 양자 키를 검색하고 기존 키와 병합하여 VPN 터널을 양자 보안으로 만듭니다.

표 16: 이 구성에 사용된 장치, 역할 및 기능

호스트 이름

역할/롤

기능

SRX1 IPsec 터널 구축이 가능한 SRX 시리즈 방화벽 디바이스 IKE 또는 IPsec SA 협상을 시작하고 KME-A QKD 디바이스에서 가져온 QKD 키를 사용하여 SRX2와 안전한 양자 IPsec 터널을 설정합니다.
SRX2 IPsec 터널 구축이 가능한 SRX 시리즈 방화벽 디바이스 IKE 또는 IPsec SA 협상에 응답하고 KME-B QKD 디바이스의 QKD 키를 사용하여 양자 안전 IPsec 터널을 설정합니다.
HOST1 SRX1의 신뢰할 수 있는 영역 또는 LAN 측 호스트 HOST 2에 대한 클라이언트 측 트래픽을 시작합니다.
HOST2 SRX2의 신뢰할 수 있는 영역 또는 LAN 측 호스트 HOST 1의 클라이언트 측 트래픽에 응답합니다.
케이엠에이 타사 벤더 QKD 디바이스 SRX1의 키 요청에 대한 응답으로 QKD 키를 제공합니다.
케이엠비(KME-B) 타사 벤더 QKD 디바이스 SRX2의 키 요청에 대한 응답으로 QKD 키를 제공합니다.

토폴로지 그림

그림 4: 사이트 간 VPN

SRX 시리즈 방화벽 디바이스의 단계별 구성

주:

DUT에 대한 전체 샘플 구성은 다음을 참조하십시오.

이 구성은 SRX1 및 SRX2 디바이스에 적용됩니다. 다른 디바이스의 경우, 디바이스별 구성을 적절하게 변경해야 합니다.

  1. 인터페이스를 구성합니다.

  2. must, 또는 권장 매개 변수를 사용하여 quantum-key-manager 유형의 키 프로필을 구성합니다.

    CA 인증서를 정의하고, KME 서버의 URL을 구성하고, 로컬 엔드에서 사용할 SAE-ID를 구성하고, 로컬 SAE-ID에 대한 해당 인증서를 구성하고, 이전에 정의된 CA 인증서를 구성합니다.

  3. 사이트 간 IPsec VPN을 구성합니다. 여기에는 디바이스 ID 및 해당 통신 링크를 인증하기 위한 보안 영역, 보안 정책 및 관련 인증서 구성이 포함됩니다.

검증

이 섹션에서는 이 예에서 기능을 확인하는 데 사용할 수 있는 show 명령 목록을 제공합니다.

명령어 확인 작업

보안 ike 보안 관련 세부 정보 표시

목적IKE(Internet Key Exchange) SA가 설정되었는지 확인합니다.

보안 ipsec 보안 관련 세부 정보 표시

IPsec SA가 설정되었는지 확인합니다.

보안 ipsec 통계 표시

IPsec 암호화 및 복호화 통계를 확인합니다.

보안 키 관리자 프로필 세부 정보 표시

키 프로필 통계를 확인합니다.

핑 192.168.80.20 소스 192.168.90.20 카운트 5

HOST 1에서 HOST 2로 또는 그 반대로 ping합니다.

IKE(Internet Key Exchange) SA 확인

목적

IKE(Internet Key Exchange) SA를 확인합니다.

작업

작동 모드에서 명령을 입력하여 show security ike security-associations detail IKE(Internet Key Exchange) SA를 확인합니다.

의미

, , PPK-profile: km_profile_1IPSec security associations: 2 created, 0 deleted Phase 2 negotiations in progress: 1Flags: IKE SA is created 및 필드는 Role: Initiator, State: UPIKE SA가 성공적으로 생성되었음을 보여줍니다.

IPsec SA 확인

목적

IPsec SA를 확인합니다.

작업

작동 모드에서 명령을 입력하여 show security ipsec security-associations detail IPsec SA를 확인합니다.

의미

, Policy-name: IPSEC_POL, IPsec SA negotiation succeeds (1 times)tunnel-establishment: establish-tunnels-immediately IKE SA Index: 21 및 필드는 Quantum Secured: YesIPsec SA가 성공적으로 생성되었음을 보여줍니다.

IPsec 통계 확인

목적

IPsec 통계를 확인합니다.

작업

작동 모드에서 명령을 입력하여 show security ipsec statistics IPsec 통계를 확인합니다.

의미

AH Statistics 필드에는 ESP Statistics IPsec 통계가 표시됩니다.

키 관리자 프로파일 확인

목적

키 관리자 프로파일을 확인하십시오.

작업

운영 모드에서 명령을 입력하여 show security key-manager profiles detail 키 관리자 프로파일을 보십시오.

의미

Quantum-key-manager 필드에는 키 관리자 프로파일이 Name: km_profile_1 표시됩니다.

HOST 1에서 HOST 2로 또는 그 반대로 ping

목적

HOST 1에서 HOST 2로의 연결을 확인합니다.

작업

작동 모드에서 카운트 5를 입력하여 ping 192.168.80.20 source 192.168.90.20 HOST 1에서 HOST 2로의 연결을 확인합니다.

의미

HOST PING 192.168.80.20 (192.168.80.20): 56 data bytes count 5 1에서 HOST 2로의 연결을 확인합니다.

부록 1 : 모든 장치에 대한 명령 설정

모든 장치에서 명령 출력을 설정합니다.

SRX1에서 명령 설정
SRX2 설정 명령

부록 2 : DUT의 구성 출력 표시

DUT에 명령 출력을 표시합니다.

SRX1

SRX 2

예: Quantum Key Manager 키 프로필을 사용하여 양자 보안 IPsec AutoVPN 토폴로지 구성

이 구성 예에서는 양자 키 관리자 키 프로필을 구성하여 IPsec AutoVPN 인프라를 보호합니다.

허브, 스포크 1 및 스포크 2는 양자 키 관리자 키 프로필을 사용하여 KME 허브, KME 스포크 1 및 KME 스포크 2와 통신하여 QKD 키를 가져온 다음 IPsec VPN 터널을 설정합니다.

팁:
표 17: 예상 타이머

독서 시간

한 시간도 채 걸리지 않았습니다.

구성 시간

한 시간도 채 걸리지 않았습니다.

예제 사전 요구 사항

표 18: 하드웨어 및 소프트웨어 요구 사항

하드웨어 요구 사항

  • ® 주니퍼 네트웍스 SRX1500 방화벽 또는 그 이상의 디바이스 모델 또는 주니퍼 네트웍스® vSRX 가상 방화벽(vSRX3.0)

  • 타사 키 관리 엔터티(KME) 또는 양자 키 배포(QKD) 디바이스. KME 매개변수는 ETSI GS QKD 014 사양에 따릅니다.

소프트웨어 요구 사항

Junos OS 릴리스 22.4R1 이상.

시작하기 전에

표 19: 혜택, 리소스 및 추가 정보

이점

  • 위협 식별

    양자 키를 통해 위협 식별을 보장하는 QKD 디바이스 간에 보안 양자 채널을 구축합니다.

  • 보안 확장

    기존 키를 양자 키와 병합하고 기존 VPN 터널에서 이를 암호화 및 복호화하여 IPsec VPN 인프라의 보안을 확장합니다.

  • RFC 8784 준수

    이미 표준화된 RFC 8784 절차를 확장합니다.

  • 상호 운용성 지원

    ETSI QKD Rest API를 지원하는 모든 QKD 디바이스를 사용할 수 있습니다.

유용한 자료

 

자세히 알아보기

실습 경험

vLab 샌드박스: IPsec VPN - 정책 기반

자세히 보기

기능 개요

표 20 에서는 이 예에서 배포한 구성 구성 요소에 대한 간략한 요약을 제공합니다.

표 20: Quantum Key Manager 기능 개요
IPsec VPN

허브를 통해 트래픽을 전송하는 VPN 터널로 스포크가 연결되는 허브 및 스포크 IPsec VPN 토폴로지를 구축합니다. 이러한 VPN 터널은 나중에 양자 키를 사용하도록 구성되어 양자 안전 VPN 터널이 됩니다.

IKE(Internet Key Exchange) 게이트웨이

보안 연결을 설정하면 IKE 게이트웨이는 IKE 정책을 사용하여 인증서를 검증하는 동안 구성된 CA 그룹(ca-profiles)으로 제한됩니다.

제안
IKE(Internet Key Exchange) 제안

피어 보안 게이트웨이와의 보안 IKE(Internet Key Exchange) 연결을 설정하는 데 사용되는 알고리즘 및 키를 정의합니다.

IKE(Internet Key Exchange)는 동적 SA를 생성하고 IPsec을 위해 협상합니다.

IPsec 제안

원격 IPsec 피어와 협상할 프로토콜, 알고리즘 및 보안 서비스를 나열합니다.

정책
IKE(Internet Key Exchange) 정책

IKE 협상 중에 사용할 보안 매개 변수(IKE 제안)의 조합을 정의합니다.

IPsec 정책

지정된 영역 간에 그룹 VPN 트래픽을 허용하는 규칙 및 보안 정책을 포함합니다.

보안 정책

IPsec SA를 통해 보호할 데이터 트래픽 유형을 선택할 수 있습니다.

  • VPN-OUT – 신뢰 영역에서 VPN 영역으로의 트래픽을 허용합니다. 여기서 일치 기준은 다음과 같습니다.

    • 소스 주소: HOST-1-넷

    • 대상 주소: HOST-2-넷

    • 신청: 어떤

  • VPN-IN – VPN 영역에서 신뢰 영역으로의 트래픽을 허용합니다. 여기서 일치 기준은 다음과 같습니다.

    • 소스 주소: HOST-2-넷

    • 대상 주소: HOST-1-넷

    • 신청: 어떤

프로필

키 프로필

SRX 디바이스가 KME 디바이스와 통신하여 외부 KME 서버에서 QKD 키를 검색하는 방법을 정의합니다. 키 프로필은 허브(HUB_KM_PROFILE_1)와 스포크(SPOKE_1_KM_PROFILE_1 및 SPOKE_2_KM_PROFILE_1)에서 별도로 구성됩니다.

애플리케이션 및 서비스에 대해 및 SPOKE-2 를 구성 SPOKE-1 하여 외부 서버에서 QKD 키를 검색합니다.

  • 키 프로필 - 허브에서 다음 양자 키 관리자 키 프로필을 구성합니다.

    • HUB_KM_PROFILE_1

    • SPOKE_1_KM_PROFILE_1

    • SPOKE_2_KM_PROFILE_1

  • 필요한 알고리즘으로 및 SPOKE-2 을(를) 구성 SPOKE-1 하여 IKE(Internet Key Exchange) SA를 설정합니다.

    IKE 제안 - 허브에서 다음 IKE 제안을 구성합니다.

    • HUB_IKE_PROP

    • SPOKE_1_IKE_PROP

    • SPOKE_2_IKE_PROP

  • SPOKE-2 을(를) 구성 SPOKE-1 하여 런타임 협상 및 인증 속성을 설정합니다.

    IKE 정책 - 허브에서 다음 IKE 정책을 구성합니다.

    • HUB_IKE_POL

    • SPOKE_1_IKE_POL

    • SPOKE_3_IKE_POL

  • SPOKE-2 를 구성 SPOKE-1 하여 IPsec 터널 간의 엔드포인트를 설정합니다.

    IKE 게이트웨이 - 허브에서 다음 IKE 게이트웨이를 구성합니다.

    A ppk-profile 는 양자 안전 IKE(Internet Key Exchange) 또는 IPsec SA를 설정하는 데 사용할 키 프로필을 나타냅니다.

    • HUB_IKE_GW

    • SPOKE_1_IKE_GW

    • SPOKE_2_IKE_GW

  • 필요한 알고리즘으로 및 SPOKE-2 을(를) 구성 SPOKE-1 하여 IPsec SA를 설정합니다.

    IPsec 제안 - 허브에서 다음 IPsec 제안을 구성합니다.

    • HUB_IPSEC_PROP

    • SPOKE_1_IPSEC_PROP

    • SPOKE_2_IPSEC_PROP

  • SPOKE-2 를 구성 SPOKE-1 하여 런타임 IPsec 협상 속성을 설정합니다.

    IPsec 정책 - 허브에서 다음 IPsec 정책을 구성합니다.

    • HUB_IPSEC_POL

    • SPOKE_1_IPSEC_POL

    • SPOKE_2_IPSEC_POL

  • SPOKE-2 를 구성 SPOKE-1 하여 보호해야 하는 서브넷 범위를 설정합니다.

    IPsec VPN - 허브에서 다음 IPsec VPN을 구성합니다.

    • HUB_IPSEC_VPN

    • SPOKE_1_IPSEC_VPN

    • SPOKE_2_IPSEC_VPN

  • 보안 영역 - 트래픽을 분리하기 위해 세 개의 서로 다른 보안 영역을 구성합니다.

    • trust

    • untrust

    • vpn

  • 보안 정책 - 보안 정책 trust to vpnvpn to trust 을(를) 구성하여 IPsec SA를 통해 보호되는 데이터 트래픽 유형을 선택합니다.

PPK 프로필

IKE 게이트웨이 아래의 키 프로필을 참조하여 퀀텀 세이프 IKE(Internet Key Exchange) 또는 IPsec SA를 설정하는 데 사용할 키 프로필을 나타냅니다.

인증서
CA 인증서 디바이스의 ID를 확인하고 디바이스 간의 통신 링크를 인증합니다.
로컬 인증서 PKI를 생성하고 확인을 위해 CA 인증서에 등록합니다.
KME 인증서 공급업체에서 생성한 타사 인증서입니다.
보안 존(Security Zones)
신뢰

호스트 영역의 네트워크 세그먼트입니다.

untrust

대상 서버 영역의 네트워크 세그먼트입니다.

VPN

허브와 스포크가 상호 작용하는 네트워크 세그먼트입니다.

기본 확인 작업

설정된 IKE 및 IPsec SA가 양자 안전한지 확인합니다.

토폴로지 개요

이 예시에서는 타사 KME 디바이스에서 생성된 양자 키를 사용하여 허브 및 스포크 IPsec VPN 터널을 보호합니다. KME 디바이스(KME-Hub, KME-Spoke 1 및 KME-Spoke 2)는 매우 안전하고 위협 식별이 가능한 양자 채널을 통해 서로 연결됩니다. 허브 및 스포크 디바이스는 이 채널을 사용하여 해당 KME 디바이스에서 양자 키를 검색하고 기존 키와 병합하여 VPN 터널을 양자 보안으로 만듭니다.

표 21: Quantum Key Manager 토폴로지 구성 요소

토폴로지 구성 요소

역할/롤

기능

Hub IPsec 터널을 구축할 수 있는 SRX 시리즈 방화벽 IKE 또는 IPsec SA 협상에 응답하고 및 의 KME-HUB QKD 디바이스 SPOKE-1SPOKE-2에서 QKD 키를 사용하여 퀀텀 세이프 IPsec 터널을 설정합니다.
SPOKE-1 IPsec 터널을 구축할 수 있는 SRX 시리즈 방화벽 IKE 또는 IPsec SA 협상을 시작하고 QKD 디바이스의 KME-SPOKE-1 QKD 키를 사용하여 허브로 양자 안전 IPsec 터널을 설정합니다.
SPOKE-2 IPsec 터널을 구축할 수 있는 SRX 시리즈 방화벽 IKE 또는 IPsec SA 협상을 시작하고 QKD 디바이스의 KME-SPOKE-2 QKD 키를 사용하여 허브로 양자 안전 IPsec 터널을 설정합니다.
HOST-1 의 신뢰할 수 있는 영역 또는 LAN 측 SPOKE 1Host 1 내부의 호스트는 에 의해 SPOKE 1보호됩니다. 클라이언트 측 트래픽을 개시합니다. HOST-3
HOST-2 의 신뢰할 수 있는 영역 또는 LAN 측 SPOKE 2Host 2 내부의 호스트는 에 의해 SPOKE 2보호됩니다. 클라이언트 측 트래픽을 개시합니다. HOST-3
HOST- 3 허브의 신뢰할 수 있는 영역 또는 LAN 쪽 내부의 호스트입니다. Host 3 에 의해 Hub보호됩니다. 및 의 HOST-1 클라이언트 측 트래픽에 응답합니다 HOST-2
KME-HUB 타사 QKD 디바이스 다음의 키 요청에 대한 응답으로 QKD 키를 제공합니다. HUB
KME-SPOKE-1 타사 QKD 디바이스 다음의 키 요청에 대한 응답으로 QKD 키를 제공합니다. SPOKE-1
KME-SPOKE-2 타사 QKD 디바이스 다음의 키 요청에 대한 응답으로 QKD 키를 제공합니다. SPOKE-2

토폴로지 그림

그림 5: AutoVPN을 사용하는 Quantum Key ManagerAutoVPN을 사용하는 Quantum Key Manager

허브에서 단계별 구성

주:

허브 및 스포크 디바이스의 전체 샘플 구성은 다음을 참조하세요.

  1. 허브 인터페이스를 구성합니다.

  2. IPSec VPN의 허브-스포크를 구성합니다. 여기에는 디바이스 ID 및 해당 통신 링크를 인증하기 위한 보안 영역, 보안 정책 및 관련 인증서 구성이 포함됩니다.

    CA 서버에서 CA 인증서를 가져오거나 디바이스에서 로컬로 사용 가능한 CA 인증서를 로드하도록 허브를 구성합니다.

    주:

    KME 인증서는 타사 공급업체 지침에 따라 구성해야 합니다.

    IPsec 제안 및 정책을 구성합니다. IPSec VPN에 대한 IKE(Internet Key Exchange) 정책, 제안 및 게이트웨이를 구성합니다.

  3. 해당 KME-Hub 디바이스에서 양자 키를 검색하도록 양자 키 관리자 키 프로필을 구성합니다.

  4. 양자 키 관리자 키 프로필을 IKE 게이트웨이 ppk-profile로 바인딩하여 VPN 터널을 퀀텀 세이프로 만듭니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

스포크 디바이스의 단계별 구성

주:

디바이스의 전체 샘플 구성은 다음을 참조하세요.

이 구성은 스포크 1 및 스포크 2 디바이스에 적용되며, 디바이스별 구성을 적절하게 변경해야 합니다.

  1. 스포크 인터페이스를 구성합니다.

  2. IPSec VPN의 허브-스포크를 구성합니다. 여기에는 디바이스 ID 및 해당 통신 링크를 인증하기 위한 보안 영역, 보안 정책 및 관련 인증서 구성이 포함됩니다.

    CA 서버에서 CA 인증서를 가져오거나 디바이스에서 로컬로 사용 가능한 CA 인증서를 로드하도록 허브를 구성합니다.

    주:

    KME 인증서는 타사 공급업체 지침에 따라 구성해야 합니다.

    IPsec 제안 및 정책을 구성합니다. IPSec VPN에 대한 IKE(Internet Key Exchange) 정책, 제안 및 게이트웨이를 구성합니다.

  3. 해당 스포크 디바이스에서 양자 키를 검색하도록 양자 키 관리자 키 프로필을 구성합니다.

  4. 양자 키 관리자 키 프로필을 IKE 게이트웨이 ppk-profile로 바인딩하여 VPN 터널을 퀀텀 세이프로 만듭니다.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

검증

이 섹션에서는 이 예에서 기능을 확인하는 데 사용할 수 있는 show 명령 목록을 제공합니다.

표 22: 검증 작업
명령어 확인 작업

보안 ike 보안 관련 세부 정보 표시

IKE(Internet Key Exchange) SA를 확인합니다.

보안 ipsec 보안 관련 세부 정보 표시

IPsec SA를 확인합니다.

보안 ipsec 통계 표시

IPsec 암호화 및 복호화 통계를 확인합니다.

보안 키 관리자 프로필 세부 정보 표시

키 프로필 통계를 확인합니다.

ping 192.168.90.20 소스 192.168.80.20 카운트 4

호스트 1에서 호스트 3으로 ping합니다.

ping 192.168.90.20 소스 192.168.70.20 카운트 4

호스트 2에서 호스트 3으로 ping합니다.

IKE(Internet Key Exchange) SA 확인

목적

IKE(Internet Key Exchange) SA를 확인합니다.

작업

작동 모드에서 명령을 입력하여 show security ike security-associations detail IKE(Internet Key Exchange) SA를 확인합니다.

의미

샘플 출력은 IKE(Internet Key Exchange) SA를 확인합니다.

IPsec SA 확인

목적

IPsec SA를 확인합니다.

작업

작동 모드에서 명령을 입력하여 show security ipsec security-associations detail IPsec SA를 확인합니다.

의미

샘플 출력은 IPsec SA를 확인합니다.

IPsec 통계 확인

목적

IPsec 통계를 확인합니다.

작업

작동 모드에서 명령을 입력하여 show security ipsec statistics IPsec 통계를 확인합니다.

의미

샘플 출력은 IPsec 통계를 확인합니다.

키 관리자 프로파일 확인

목적

키 관리자 프로파일을 확인하십시오.

작업

운영 모드에서 명령을 입력하고 show security key-manager profiles detail 옵션의 Request stats 필드를 확인합니다Success.

의미

샘플 출력은 양자 키 관리자 프로필을 확인합니다.

호스트 1에서 호스트 3으로 Ping

목적

호스트 1에서 호스트 3으로의 연결을 확인합니다.

작업

작동 모드에서 명령을 입력하여 ping 192.168.90.20 source 192.168.80.20 count 5 Host 1에서 Host 3으로의 연결을 확인합니다.

의미

샘플 출력은 호스트 1에서 호스트 3으로의 연결을 확인합니다.

호스트 2에서 호스트 3으로 Ping

목적

호스트 2에서 호스트 3으로의 연결을 확인합니다.

작업

작동 모드에서 명령을 입력하여 ping 192.168.90.20 source 192.168.80.20 count 5 Host 2에서 Host 3으로의 연결을 확인합니다.

의미

샘플 출력은 호스트 2에서 호스트 3으로의 연결을 확인합니다.

부록 1 : 모든 장치에 대한 명령 설정

모든 장치에서 명령 출력을 설정합니다.

허브에서 명령 설정
스포크 1에서 명령 설정
스포크 2에서 명령 설정

부록 2 : DUT의 구성 출력 표시

DUT에 명령 출력을 표시합니다.

허브

구성 모드에서 , show security key-manager, show security ike policy HUB_IKE_POLshow security zones security-zone untrustshow security ipsec vpn HUB_IPSEC_VPNshow security zones security-zone trustshow security ipsec policy HUB_IPSEC_POLshow interfacesshow security ike proposal HUB_IKE_PROPshow security policies from-zone vpn to-zone trustshow security ike gateway HUB_IKE_GWshow security policies from-zone trust to-zone vpnshow security ipsec proposal HUB_IPSEC_PROP및 명령을 입력하여 show security pki ca-profile Root-CA구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

스포크 1

구성 모드에서 , show security key-manager profiles SPOKE_1_KM_PROFILE_1, show security ike policy SPOKE_1_IKE_POLshow interfacesshow security ipsec vpn SPOKE_1_IPSEC_VPNshow security zones security-zone untrustshow security ipsec policy SPOKE_1_IPSEC_POLshow security policies from-zone vpn to-zone trustshow security ike proposal SPOKE_1_IKE_PROPshow security policies from-zone trust to-zone vpnshow security ike gateway SPOKE_1_IKE_GWshow security zones security-zone trustshow security ipsec proposal SPOKE_1_IPSEC_PROP및 명령을 입력하여 show security pki ca-profile Root-CA구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

스포크 2

구성 모드에서 , show security key-manager profiles SPOKE_1_KM_PROFILE_1, show security ike policy SPOKE_1_IKE_POLshow interfacesshow security ipsec vpn SPOKE_1_IPSEC_VPNshow security zones security-zone untrustshow security ipsec policy SPOKE_1_IPSEC_POLshow security policies from-zone vpn to-zone trustshow security ike proposal SPOKE_1_IKE_PROPshow security policies from-zone trust to-zone vpnshow security ike gateway SPOKE_1_IKE_GWshow security zones security-zone trustshow security ipsec proposal SPOKE_1_IPSEC_PROP및 명령을 입력하여 show security pki ca-profile Root-CA구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.