Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IPSec VPN 개요

VPN은 공용 네트워크를 사용하여 둘 이상의 원격 사이트를 연결하는 개인 전용 네트워크입니다. 네트워크 간의 전용 연결을 사용하는 대신 VPN은 공용 네트워크를 통해 라우팅(터널링)된 가상 연결을 사용합니다. IPSec VPN은 프로토콜이며, VPN 연결을 구축하는 데 사용되는 표준 세트로 구성됩니다.

VPN은 원격 컴퓨터가 인터넷과 같은 공용 WAN을 통해 안전하게 통신할 수 있는 수단을 제공합니다.

VPN 연결은 두 LAN(위치간 VPN) 또는 원격 다이얼 접속 사용자와 LAN을 연결할 수 있습니다. 이 두 포인트 사이의 트래픽은 공용 WAN을 구성하는 라우터, 스위치 및 기타 다른 네트워크 장비와 같은 공유 리소스를 통과합니다. WAN 통과하는 동안 VPN 통신을 확보하기 위해 두 참여자는 IP 보안(IPsec) 터널을 만듭니다.

용어 터널은 터널 모드를 의미하지 않습니다(터널 모드의 패킷 처리 참조). 대신, IPsec 연결을 의미합니다.

SRX 시리즈 방화벽에서 IPsec VPN 토폴로지

다음은 Junos 운영체제(OS)가 지원하는 IPSec VPN 토폴로지의 일부입니다.

  • 위치 간 VPN: 조직의 두 위치를 함께 연결하고 위치 간의 보안 통신을 허용합니다.

  • 허브 앤 스포크 VPN: 지사를 기업 네트워크의 본사에 연결합니다. 또한 이 토폴로지를 사용하여 허브를 통해 트래픽을 전송하여 스포크를 함께 연결할 수 있습니다.

  • 원격 액세스 VPN: 자택에서 근무하거나 출장 중인 사용자가 본사와 해당 리소스에 연결할 수 있습니다. 이 토폴로지를 end-to-site tunnel이라고도 합니다.

정책 기반 VPN과 경로 기반 VPN 비교

정책 기반 VPN과 경로 기반 VPN의 차이점을 이해하고 다른 VPN보다 선호되는 이유를 이해하는 것이 중요합니다.

표 1에는 경로 기반 VPN과 정책 기반 VPN의 차이점이 나와 있습니다.

표 1: 경로 기반 VPN과 정책 기반 VPN의 차이점

경로 기반 VPN

정책 기반 VPN

경로 기반 VPN의 경우 정책이 VPN 터널을 구체적으로 참조하지 않습니다.

정책 기반 VPN 터널에서는 터널이 소스, 대상, 애플리케이션 및 작업과 함께 VPN 트래픽을 허용하는 터널 정책을 구성하는 개체로 취급됩니다.

정책은 대상 주소를 참조합니다.

정책 기반 VPN 구성에서 터널 정책은 이름별로 VPN 터널을 참조합니다.

생성하는 경로 기반 VPN 터널의 수는 디바이스가 지원하는 경로 항목의 수 또는 st0 인터페이스의 수(낮은 수)에 따라 제한됩니다.

생성할 수 있는 정책 기반 VPN 터널 수는 디바이스에서 지원하는 정책 수에 따라 제한됩니다.

경로 기반 VPN 터널 구성은 VPN 트래픽에 대해 세부적인 제한을 설정하면서 터널 리소스를 보존하려는 경우에 적합합니다.

정책 기반 VPN의 경우 동일한 VPN 터널을 참조하는 여러 터널 정책을 생성할 수 있지만 각 터널 정책 쌍은 원격 피어와 개별 SA(IPsec Security Association)를 생성합니다. 각 SA는 개별 VPN 터널으로 간주됩니다.

VPN에 대한 경로 기반 접근법을 사용하면 트래픽 규제가 전달 수단과 연결되지 않습니다. 두 사이트 간에 단일 VPN 터널을 통과하는 트래픽 흐름을 규제하도록 수십 개의 정책을 구성할 수 있으며, 하나의 IPsec SA만 작동합니다. 또한 경로 기반 VPN 구성을 사용하면 작업이 거부되는 VPN 터널을 통해 도달한 대상을 참조하는 정책을 만들 수 있습니다.

정책 기반 VPN 구성에서 작업은 허용되어야 하며 터널을 포함해야 합니다.

경로 기반 VPN은 VPN 터널을 통해 동적 라우팅 정보 교환을 지원합니다. VPN 터널과 바인딩 된 st0 인터페이스에 최단 경로 우선(OSPF)과 같은 동적 라우팅 프로토콜의 인스턴스를 활성화할 수 있습니다.

동적 라우팅 정보의 교환은 정책 기반 VPN에서 지원되지 않습니다.

경로 기반 구성은 허브 앤 스포크 토폴로지에 사용됩니다.

정책 기반 VPN은 허브 앤 스포크 토폴로지에 사용할 수 없습니다.

경로 기반 VPN의 경우 정책이 VPN 터널을 구체적으로 참조하지 않습니다.

터널이 동적 라우팅 프로토콜을 실행하는 대규모 네트워크를 연결하지 않고 터널을 보존하거나 터널을 통과하는 트래픽을 필터링하기 위해 다양한 정책을 정의할 필요가 없는 경우 정책 기반 터널을 선택하는 것이 가장 좋습니다.

경로 기반 VPN은 원격 액세스(전화 접속) VPN 구성을 지원하지 않습니다.

정책 기반 VPN 터널은 원격 액세스(전화 접속) VPN 구성에 필요합니다.

경로 기반 VPN이 일부 타사 벤더에서 제대로 작동하지 않을 수 있습니다.

타사에서 각 원격 서브넷에 대해 별도의 SA를 필요로 하는 경우 licy 기반 VPN이 필요할 수 있습니다.

보안 디바이스는 주소에 도달하기 위해 트래픽을 전송해야 하는 인터페이스를 찾기 위해 경로 검색을 수행할 때 특정 VPN 터널에 바인딩된 보안 터널 인터페이스(st0)를 통해 경로를 찾습니다.

경로 기반 VPN 터널과 함께 터널을 트래픽 전달 수단으로 고려할 수 있으며, 정책을 해당 트래픽 전달을 허용하거나 거부하는 방식으로 고려할 수 있습니다.

정책 기반 VPN 터널과 함께 터널을 정책 건설의 요소로 고려할 수 있습니다.

경로 기반 VPN은 st0 인터페이스에 대해 NAT을 지원합니다.

터널링된 트래픽에 NAT이 필요한 경우 정책 기반 VPN을 사용할 수 없습니다.

프록시 ID는 경로 기반 VPN과 정책 기반 VPN 모두에서 지원됩니다. 또한 경로 기반 터널은 다중 프록시 ID라고도 하는 여러 트래픽 선택기를 사용할 수 있습니다. 트래픽 선택기는 트래픽이 로컬 및 원격 IP 주소 접두사, 소스 포트 범위, 대상 포트 범위 및 프로토콜의 지정된 쌍과 일치하는 경우 터널을 통과하는 트래픽을 허용하는 IKE 피어 간의 계약입니다. 특정 경로 기반 VPN 내에서 트래픽 선택기를 정의하면 여러 단계 2 IPsec SA가 발생할 수 있습니다. 트래픽 선택기를 준수하는 트래픽만 SA를 통해 허용됩니다. 원격 게이트웨이 디바이스가 주니퍼 네트워크 디바이스가 아닌 경우 일반적으로 트래픽 선택기가 필요합니다.

정책 기반 VPN은 SRX5400, SRX5600 및 SRX5800 라인에서만 지원됩니다. 플랫폼 지원은 설치한 Junos OS 릴리스에 따라 다릅니다.

정책 기반 VPN과 경로 기반 VPN의 비교

표 2은(는) 정책 기반 VPN과 경로 기반 VPN의 차이점을 요약합니다.

표 2: 정책 기반 VPN과 경로 기반 VPN의 비교

정책 기반 VPN

경로 기반 VPN

정책 기반 VPN에서 터널은 소스, 목적지, 애플리케이션, 작업과 함께 VPN 트래픽을 허용하는 터널 정책을 구성하는 객체로 처리됩니다.

경로 기반 VPN에서 정책은 VPN 터널을 구체적으로 참조하지 않습니다.

터널 정책은 이름으로 VPN 터널을 구체적으로 참조합니다.

경로는 목적지 IP 주소를 기반으로 터널을 통해 어떤 트래픽이 보내질지를 결정합니다.

생성할 수 있는 정책 기반 VPN 터널 수는 디바이스가 지원하는 터널의 수로 제한됩니다.

생성할 수 있는 경로 기반 VPN 터널 수는 st0 인터페이스 수(포인트 투 포인트 VPN) 또는 디바이스가 지원하는 터널 수 중 낮은 수로 제한됩니다.

정책 기반 VPN과 함께 동일한 VPN 터널을 참조하는 터널 정책을 많이 생성할 수 있지만 각 터널 정책 쌍은 원격 피어와 함께 개별 IPsec SA를 생성합니다. 각 SA는 개별 VPN 터널으로 간주됩니다.

정책이 아닌 경로가 어느 트래픽이 터널을 통과하는 지를 결정하기 때문에 여러 정책들이 단일 SA나 VPN으로 지원될 수 있습니다.

정책 기반 VPN에서 행동은 허용되어야 하며 터널을 포함해야 합니다.

경로 기반 VPN에서 트래픽 규제는 전달 수단에 결합되지 않습니다.

동적 라우팅 정보의 교환은 정책 기반 VPN에서 지원되지 않습니다.

경로 기반 VPN은 VPN 터널을 통해 동적 라우팅 정보 교환을 지원합니다. VPN 터널과 바인딩 된 st0 인터페이스에 최단 경로 우선(OSPF)과 같은 동적 라우팅 프로토콜의 인스턴스를 활성화할 수 있습니다.

터널에 보내는 트래픽을 지정하기 위해 경로가 제공하는 것보다 더 많은 세분성이 필요한 경우 정책 기반 VPN을 보안 정책으로 사용하는 것이 가장 좋은 선택입니다.

경로 기반 VPN은 터널로 보낸 트래픽을 지정하기 위해 경로를 사용합니다. 정책은 VPN 터널을 구체적으로 참조하지 않습니다.

정책 기반 VPN 터널과 함께 터널을 정책 건설의 요소로 고려할 수 있습니다.

보안 디바이스가 주소에 도달하기 위해 트래픽에 보내야 하는 인터페이스를 찾기 위해 경로를 탐색할 때 터널 (st0) 인터페이스를 통해 경로를 찾습니다.

경로 기반 VPN 터널과 함께 터널을 트래픽 전달 수단으로 고려할 수 있으며, 정책을 해당 트래픽 전달을 허용하거나 거부하는 방식으로 고려할 수 있습니다.

IKE(Internet Key Exchange) 및 IPSec 패킷 처리 이해하기

IPSec VPN 터널은 터널 설치 및 응용 보안으로 구성됩니다. 터널 설치 동안 피어는 보안 협회(SA)를 구축하며, 이는 피어 사이의 트래픽 확보에 대한 매개 변수를 정의합니다. ( 참조IPsec 개요.) 터널이 구축된 후 IPSec은 터널 설치 동안 SA가 정의한 보안 매개 변수를 적용하여 두 터널의 엔드 포인트 사이에 보낸 트래픽을 보호합니다. Junos OS 구현 내에서 IPSec은 캡슐화 보안 페이로드(ESP) 및 인증 헤더(AH) 프로토콜을 지원하는 터널 모드에서 적용됩니다.

이 주제는 다음 섹션을 포함합니다.

터널 모드에서 패킷 처리

IPSec은 수송 또는 터널 두 가지 모드 중 하나에서 작동합니다. 터널의 양 끝이 모두 호스트일 때, 어느 하나를 사용할 수 있습니다. 터널의 엔드 포인트 중 적어도 하나가 Junos OS 라우터 또는 방화벽과 같은 보안 게이트웨이일 때는 반드시 터널 모드를 사용해야 합니다. 주니퍼 네트웍스 장치는 항상 IPSec 터널을 위한 터널 모드에서 작동합니다.

터널 모드에서 전체 원본 IP 패킷(페이로드 및 헤더)가 다른 IP 페이로드 내에서 캡슐화되어 있으며 그림 1에서 보여지는 바와 같이 새로운 헤더가 추가됩니다. 전체 원본 패킷은 암호화되며 인증되거나 또는 둘 다일 수 있습니다. 인증 헤더(AH) 프로토콜에서 AH와 새로운 헤더도 인증됩니다. 캡슐화 보안 페이로드(ESP) 프로토콜에서 ESP 헤더 또한 인증될 수 있습니다.

그림 1: 터널 모드터널 모드

사이트 대 사이트 VPN에서 새로운 헤더에서 사용되는 소스 및 목적지 주소는 나가는 인터페이스의 IP 주소입니다. 그림 2을(를) 참조하세요.

그림 2: 터널 모드에서 사이트 대 사이트 VPN터널 모드에서 사이트 대 사이트 VPN

전화 VPN에서 터널의 VPN 전화 접속 클라이언트 끝에는 터널 게이트웨이가 없습니다. 터널은 클라이언트 자체까지 직접 확장됩니다. (그림 3 참조) 이 경우 전화 접속 클라이언트에서 보낸 패킷에서 새로운 헤더와 캡슐화된 원본 헤더 모두는 동일한 IP 주소를 가집니다. 클라이언트의 컴퓨터입니다.

Netscreen-Remote와 같은 일부 VPN 클라이언트는 가상 내부 IP 주소("고정 주소"라고도 함)를 사용합니다. Netscre-Remote에서 가상 IP 주소를 정의할 수 있습니다. 이러한 경우 가상 내부 IP 주소는 클라이언트에서 생성되는 트래픽의 원본 패킷 헤더에서 소스 IP 주소이며, ISP가 동적으로 할당한 전화 접속 클라이언트의 IP 주소는 외부 헤더에서 소스 IP 주소입니다.

그림 3: 터널 모드에서 전화 접속 VPN터널 모드에서 전화 접속 VPN

SPU에 대한 IKE(Internet Key Exchange)와 IPsec 세션 분포

SRX5400, SRX5600, SRX5800 디바이스에서 IKE(Internet Key Exchange)는 IPsec에 대한 터널 관리를 제공하고 최종 엔터티를 인증합니다. IKE는 네트워크 디바이스 간 IPsec 터널을 생성하기 위한 Diffie-Hellman(DH) 키 교환을 수행합니다. IKE에서 생성된 IPsec 터널은 암호화, 해독, IP 레이어의 네트워크 디바이스 간의 사용자 트래픽 인증에 사용됩니다.

VPN은 플랫폼의 여러 서비스 처리 단위(SPU)들 중 IKE 및 IPsec 워크로드 부하를 분배하여 생성됩니다. 사이트 간 터널의 경우 가장 적은 로드가 있는 SPU가 앵커 SPU로 선택됩니다. 여러 SPU가 동일한 가장 작은 부하를 가지고 있는 경우 그들 중 어느 것이나 앵커 SPU로 선택될 수 있습니다. 이때, 로드는 사이트 간 게이트웨이 수 또는 SPU에 고정된 수동 설정 VPN 터널 수에 대응합니다. 동적 터널의 경우 새로 설정된 동적 터널은 라운드 로빈 알고리즘을 사용하여 SPU를 선택합니다.

IPsec에서 워크로드는 IKE를 배포하는 것과 동일한 알고리즘에 의해 분배됩니다. 주어진 VPN 터널 종료 포인트 쌍에 대한 2단계 SA는 특정 SPU가 독점적으로 소유하고 있으며, 2단계 SA에 속한 모든 IPsec 패킷은 IPsec 처리를 위해 SA에 앵커된 SPU로 포워드됩니다.

여러 IPsec 세션(2단계 SA)은 하나 이상의 IKE 세션에서 작동할 수 있습니다. IPsec 세션에 앵커하기 위해 선택된 SPU는 기본 IKE 세션을 앵커하는 SPU를 기반으로 하고 있습니다. 따라서 단일 IKE 게이트웨이를 통해 실행되는 모든 IPsec 세션은 동일한 SPU에 의해 서비스되며 여러 SPU에 걸쳐 부하 균형이 되지 않습니다.

표 3에서는 3개의 IKE 게이트웨이를 통해 7개의 IPsec 터널을 실행하는 3개의 SPU가 있는 SRX5000 라인의 예시를 보여줍니다.

표 3: SPU에 대한 IKE(Internet Key Exchange)와 IPsec 세션 분포

SPU

IKE(Internet Key Exchange) 게이트웨이

IPsec 터널

SPU0

IKE-1

IPsec-1

IPsec-2

IPsec-3

SPU1

IKE-2

IPsec-4

IPsec-5

IPsec-6

SPU2

IKE-3

IPsec-7

SPU 3개는 각 IKE 게이트웨이 1개와 동등한 부하를 가지고 있습니다. 새로운 IKE 게이트웨이가 생성되면 SPU0, SPU1, 또는 SPU2가 선택되어 IKE 게이트웨이 및 IPsec 세션을 앵커할 수 있습니다.

기존 IPsec 터널을 구축하고 제거하는 것은 기본 IKE 세션이나 기존 IPsec 터널에 영향을 미치지 않습니다.

SPU 당 현재의 터널 수를 보기 위해 다음의 show 명령을 사용하세요. show security ike tunnel-map.

각 게이트웨이의 앵커 포인트를 보기 위해 명령의 summary 옵션을 사용하세요. show security ike tunnel-map summary.

SPC(Services Processing Card) 삽입을 위한 VPN 지원

SRX5400, SRX5600 및 SRX5800 디바이스에는 섀시 기반 분산 프로세서 아키텍처가 있습니다. 플로우 처리 기능은 공유되며, SPC(Services Processing Card) 수를 기반으로 합니다. 새 SPC를 설치하여 디바이스의 처리 기능을 확장할 수 있습니다.

SRX5400, SRX5600 또는 SRX5800 섀시 클러스터에서 기존 IKE(Internet Key Exchange) 또는 IPSec VPN 터널의 트래픽에 영향을 미치거나 방해하지 않고 디바이스에 새 SPC를 삽입할 수 있습니다. 클러스터의 각 섀시에 새 SPC를 삽입하면 기존 터널이 영향을 받지 않고 트래픽이 중단 없이 계속 흐릅니다.

Junos OS 릴리스 19.4R1부터는 모든 SRX5000 라인 섀시 클러스터에서 SPC3 카드가 들어 있는 기존 섀시에 새로운 SRX5K-SPC3(SPC3) 또는 SRX5K-SPC-4-15-320(SPC2) 카드를 삽입할 수 있습니다. 섀시의 기존 SPC3 카드보다 높은 슬롯에만 카드를 삽입할 수 있습니다. 카드를 활성화하려면 SPC3을 삽입한 후에 노드를 재부팅해야 합니다. 노드 재부팅이 완료된 후에 IPsec 터널이 카드에 배포됩니다.

그러나 기존 터널은 새로운 SPC에서 SPU(Service Processing Units)의 처리 기능을 사용할 수 없습니다. 새 SPU는 새롭게 구축된 사이트 간 터널과 동적 터널을 고정할 수 있습니다. 그러나 새롭게 구성된 터널은 새 SPC에서 고정되지 않을 수 있습니다.

사이트 간 터널은 로드 밸런싱 알고리즘을 기반으로 서로 다른 SPU에 고정됩니다. 로드 밸런싱 알고리즘은 각 SPU가 사용하는 플로우 스레드 수에 따라 달라집니다. 동일한 로컬 및 원격 게이트웨이 IP 주소에 속하는 터널은 SPU에서 사용하는 다른 플로우 RT 스레드에서 동일한 SPU에 고정됩니다. 부하가 가장 적은 SPU가 앵커 SPU로 선택됩니다. 각 SPU는 해당 특정 SPU에서 호스팅되는 플로우 RT 스레드 수를 유지합니다. 각 SPU에서 호스팅되는 플로우 RT 스레드 수는 SPU 유형에 따라 다릅니다.

터널 부하율 = SPU에 고정된 터널 수 / SPU에서 사용하는 플로우 RT 스레드의 총 개수

동적 터널은 라운드 로빈(round-robin) 알고리즘을 기반으로 서로 다른 SPU에 고정됩니다. 새롭게 구성된 동적 터널은 새 SPC에 고정되지 않을 수 있습니다.

Junos OS 릴리스 18.2R2 및 18.4R1부터 현재 SRX5K-SPC3(SPC3)에서만 지원되는 기존의 모든 IPsec VPN 기능은 SRX5K-SPC-4-15-320(SPC2) 및 SPC3 카드가 설치되어 섀시 클러스터 모드 또는 독립형 모드의 디바이스에서 작동할 때 SRX5400, SRX5600, SRX5800 디바이스에서 지원됩니다.

SPC2 및 SPC3 카드가 모두 설치된 경우, show security ipsec tunnel-distribution 명령을 사용하여 다른 SPU에서 터널 매핑을 확인할 수 있습니다.

show security ike tunnel-map 명령을 사용하여 SPC2 카드만 삽입된 다른 SPU에서 터널 매핑을 확인할 수 있습니다. show security ike tunnel-map 명령은 SPC2 및 SPC3 카드가 설치된 환경에서는 유효하지 않습니다.

SPC3 카드 삽입: 지침 및 제한 사항:

  • 섀시 클러스터에서 노드 중 하나에 1개의 SPC3 카드가 있고 다른 노드에 2개의 SPC3 카드가 있는 경우, 1개의 SPC3 카드가 있는 노드에 대한 페일오버는 지원되지 않습니다.

  • 하위 슬롯에 있는 현재 SPC3보다 상위 슬롯의 기존 섀시에 SPC3 또는 SPC2를 삽입해야 합니다.

  • SPC3 ISHU가 작동하려면 새 SPC3 카드를 상위 슬롯 번호에 삽입해야 합니다.

  • SRX5800 섀시 클러스터에서는 전력 및 열 분배 제한으로 인해 최상위 슬롯(슬롯 번호 11)에 SPC3 카드를 삽입해서는 안 됩니다.

  • 당사는 SPC3 Hot removal을 지원하지 않습니다.

표 4에는 SPC2 또는 SPC3 카드가 탑재된 SRX5000 라인의 kmd 또는 iked 프로세스 지원이 요약되어 나와 있습니다.

표 4: SRX5000 라인에서 kmd/iked 프로세스 지원

SRX5000 라인

kmd 또는 iked 프로세스 지원

SPC2 카드만 설치된 SRX5000 라인

kmd 프로세스를 지원합니다.

SPC3 카드만 설치된 SRX5000 라인

iked 프로세스를 지원합니다.

SPC2 및 SPC3 카드가 모두 설치된 SRX5000 라인

iked 프로세스를 지원합니다.

SRX5K-SPC3 카드, SRX 중급 플랫폼 및 vSRX 가상 방화벽에서 암호화 가속화 지원

SRX5K-SPC3 카드(서비스 처리 카드)가 포함된 SRX5000 라인, SRX 중급 플랫폼(SRX4100, SRX4200, SRX1500 및 SRX4600 시리즈 방화벽) 및 vSRX 가상 방화벽에는 IPsec VPN 기능을 설치하고 활성화하기 위한 컨트롤 플레인 소프트웨어로 junos-ike패키지가 필요합니다. .

  • RE3가 포함된 SRX5000 라인에서는 기본적으로 junos-ike패키지가 Junos OS 릴리스 20.1R2, 20.2R2, 20.3R2, 20.4R1 이상에 설치됩니다. 그 결과 ikedikemd 프로세스는 기본적으로 IPsec 키 관리 데몬(kmd) 대신 라우팅 엔진에서 실행됩니다. SRX5K-SPC3이 탑재된 SRX5000 라인은 암호화 작업을 하드웨어 암호화 엔진에 오프로드합니다.

  • SRX1500, SRX4100, SRX4200 및 SRX4600 시리즈 방화벽을 포함하는 SRX 중급 플랫폼은 junos-ike 소프트웨어를 실행하는 디바이스를 통해 DH, RSA 및 ECDSA 암호화 작업을 하드웨어 암호화 엔진으로 오프로드합니다. 이 기능은 디바이스에 junos-ike 패키지가 설치된 경우 Junos OS 릴리스 23.2R1부터 이용이 가능합니다. 기존의 iked 소프트웨어를(kmd 프로세스) 계속 실행하는 디바이스는 이 기능을 지원하지 않습니다.

  • vSRX 가상 방화벽에서 데이터 플레인 CPU 스레드는 DH, RSA 및 ECDSA 작업을 오프로드합니다. 이러한 디바이스에서는 하드웨어 가속화를 사용할 수 없습니다. 이 기능은 디바이스에 junos-ike 패키지가 설치된 상태에서 Junos OS 릴리스 23.2R1부터 사용 가능합니다.

표 5에서는 다양한 암호화에 대한 하드웨어 가속 지원에 대해 설명합니다.

표 5: 암호화 가속 지원
암호 SRX1500 SRX4100/SRX4200 SRX4600 SRX5K - SPC3 vSRX3.0
  KMD IKED KMD IKED KMD IKED IKED KMD IKED
DH(그룹 1, 2, 5, 14)
DH(그룹 19, 20) 아니요 아니요 아니요
DH(그룹 15, 16) 아니요 아니요 아니요
DH 그룹 21 아니요 아니요 아니요
DH 그룹 24 아니요 아니요 아니요
RSA
ECDSA(256, 384, 521) 아니요 아니요 아니요

SRX 시리즈 방화벽에 Junos IKE 패키지를 설치하려면 아래의 명령을 사용하십시오.

kmd프로세스를 사용하여 SPC3 카드 없이 SRX5000 라인에서 IPsec VPN 기능을 활성화하려면 request system software delete junos-ike명령을 실행해야 합니다. 이 명령을 실행한 후에는 디바이스를 재부팅하십시오.

설치된 junos-ike 패키지를 확인하려면 다음 명령을 사용해야 합니다.

새로운 패키지로 IPsec VPN 기능 지원

두 개의 프로세스ikedikemd가 SRX 시리즈 방화벽에서 IPsec VPN 기능을 지원합니다. 한 번에 라우팅 엔진에서 ikedikemd 의 단일 인스턴스가 실행됩니다.

기본적으로, junos-ike패키지는 RE3가 포함된 SRX5K-SPC3용 Junos OS 릴리스 19.4R1 이상에 설치됩니다. 라우팅 엔진에서 실행되는 ikedikemd프로세스를 모두 이 패키지와 함께 사용할 수 있습니다. RE2가 포함된 SRX5K-SPC3에서 이것은 선택적 패키지이므로 설치를 명확히 해야 합니다.

라우팅 엔진에서 ikemd 프로세스를 다시 시작하려면 restart ike-config-management 명령을 사용합니다.

라우팅 엔진에서 iked 프로세스를 다시 시작하려면 restart ike-key-management 명령을 사용합니다.

표 6에서는 junos-ike패키지가 도입된 Junos OS 릴리스의 세부 정보를 보여 줍니다.

표 6: junos-ike패키지에 대한 지원

플랫폼

junos-ike패키지가 포함된 Junos OS 릴리스

SRX5K-SPC3(RE3)

19.4R1 이상에서 기본 패키지로

SRX5K-SPC3 (RE2)

18.2R1 이상에서 옵션 패키지로

vSRX 가상 방화벽

20.3R1 이상에서 옵션 패키지로

SRX1500

22.3R1 이상에서 옵션 패키지로

SRX4100, SRX4200, SRX4600

22.3R1 이상에서 옵션 패키지로

SRX1600, SRX2300

23.4R1 이상에서 기본 패키지로

주:

junos-ike패키지를 설치할 때 지정된 Junos OS 릴리스 버전을 무시하면 지원되지 않는 기능이 예상대로 작동하지 않을 수 있습니다.

SRX5K-SPC3 카드 없이 SRX5000 라인에서 레거시 kmd프로세스를 사용하여 IPsec VPN 기능을 작동하려면 request system software delete junos-ike 명령을 실행하고 디바이스를 재부팅해야 합니다.

지원되지 않는 IPSec VPN 기능

이 섹션은 SRX5K-SPC3이 포함된 SRX5000 라인 및 vSRX 가상 방화벽 인스턴스에서 지원되지 않는 IPsec VPN 기능 및 구성에 대한 요약입니다.

기능이 특정 플랫폼 또는 Junos OS 릴리스에서 지원되는지 확인하려면 기능 탐색기를 참조하십시오.

표 7에는 iked 프로세스를 실행하는 경우 vSRX 가상 방화벽 및 SRX 시리즈 방화벽에서 지원되지 않는 IPsec VPN 기능이 요약되어 나와 있습니다.

표 7: SRX 시리즈 방화벽 및 vSRX 가상 방화벽 인스턴스에서 지원되지 않는 IPsec VPN 기능

기능

SRX5K-SPC3을 포함하는 SRX5000 라인 및 vSRX 가상 방화벽 인스턴스에서 지원

AutoVPN PIM(Protocol Independent Multicast) P2MP(Point-to-multipoint) 모드

아니요

IPsec VPN에서 포워딩 클래스 구성

아니요

그룹 VPN

아니요

IPsec datapath 검증을 위한 패킷 크기 구성

아니요

정책 기반 IPSec VPN

아니요

IPSec VPN 터널에서의 라우팅 프로토콜 지원

kmd 또는 iked 프로세스 실행 시 SRX 시리즈 방화벽 및 MX 시리즈 라우터에서 IPsec 터널을 통해 OSPF, BGP, PIM, RIP, BFD 등의 라우팅 프로토콜이 실행되도록 지원합니다. 프로토콜 지원은 IP 주소 계획 또는 st0 인터페이스 유형, 포인트 투 포인트(P2P) 또는 포인트 투 멀티포인트(P2MP)에 따라 다릅니다.

표 8에는 SRX 시리즈 방화벽 및 MX 라우터에서 OSPF 프로토콜 지원에 대한 내용이 요약되어 나와 있습니다.

표 8: IPSec VPN 터널에서의 최단 경로 우선(OSPF) 프로토콜 지원
OSPF
디바이스 P2P P2MP
IPv4 IPv6 IPv4 IPv6
SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX380, SRX550, SRX550 HM, SRX650, SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600, 및 SRX5K-SPC2 아니요 아니요
SRX5K-SPC3 아니요 아니요
혼합 모드(SPC3 + SPC2)의 SRX5K 아니요 아니요
vSRX 가상 방화벽 3.0 아니요 아니요
MX-SPC3 아니요 아니요 아니요

표 9에는 SRX 시리즈 방화벽 및 MX 라우터에서 OSPFv3 프로토콜 지원에 대한 내용이 요약되어 나와 있습니다.

표 9: IPSec VPN 터널에서의 OSPFv3 프로토콜 지원
OSPFv3
디바이스 P2P P2MP
IPv4 IPv6 IPv4 IPv6
SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX380, SRX550, SRX550 HM, SRX650, SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600, 및 SRX5K-SPC2 아니요 아니요
SRX5K-SPC3 아니요 아니요
혼합 모드(SPC3 + SPC2)의 SRX5K 아니요 아니요
vSRX 가상 방화벽 3.0 아니요 아니요
MX-SPC3 아니요 아니요 아니요

표 10에는 SRX 시리즈 방화벽 및 MX 라우터에서 BGP 프로토콜 지원에 대한 내용이 요약되어 나와 있습니다.

표 10: IPSec VPN 터널에서의 BGP(Border Gateway Protocol) 프로토콜 지원
BGP
디바이스 P2P P2MP
IPv4 IPv6 IPv4 IPv6
SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX380, SRX550, SRX550 HM, SRX650, SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600, 및 SRX5K-SPC2
SRX5K-SPC3
혼합 모드(SPC3 + SPC2)의 SRX5K
vSRX 가상 방화벽 3.0
MX-SPC3 아니요 아니요

표 11에는 SRX 시리즈 방화벽 및 MX 라우터에서 PIM 프로토콜 지원에 대한 내용이 요약되어 나와 있습니다.

표 11: IPSec VPN 터널에서의 PIM 프로토콜 지원
PIM
디바이스 P2P P2MP
IPv4 IPv6 IPv4 IPv6
SRX100, SRX110, SRX210, SRX220, SRX240, SRX550, SRX550 HM, SRX650, SRX1400, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600, 및 SRX5K-SPC2 아니요 아니요 아니요
SRX300, SRX320, SRX340, SRX345, SRX380, 및 SRX1500 아니요 아니요
SRX5K-SPC3 아니요 아니요 아니요
혼합 모드(SPC3 + SPC2)의 SRX5K 아니요 아니요 아니요
vSRX 가상 방화벽 아니요
주:

멀티 스레드는 지원되지 않습니다.

아니요
MX-SPC3 아니요 아니요 아니요

표 12에는 SRX 시리즈 방화벽 및 MX 라우터에서 RIP 프로토콜 지원에 대한 내용이 요약되어 나와 있습니다.

표 12: IPSec VPN 터널에서의 RIP 프로토콜 지원
RIP
디바이스 P2P P2MP
IPv4 IPv6 IPv4 IPv6
SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX380, SRX550, SRX550 HM, SRX650, SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600, 및 SRX5K-SPC2 아니요 아니요
SRX5K-SPC3 아니요 아니요
혼합 모드(SPC3 + SPC2)의 SRX5K 아니요 아니요
vSRX 가상 방화벽 3.0 아니요 아니요
MX-SPC3 아니요 아니요

표 13에는 SRX 시리즈 방화벽 및 MX 라우터에서 BFP 프로토콜 지원에 대한 내용이 요약되어 나와 있습니다.

표 13: IPSec VPN 터널에서의 BFD 프로토콜 지원
BFD
디바이스 P2P P2MP
IPv4 IPv6 IPv4 IPv6
SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX380, SRX550, SRX550 HM, SRX650, SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600, 및 SRX5K-SPC2
SRX5K-SPC3
혼합 모드(SPC3 + SPC2)의 SRX5K
vSRX 가상 방화벽 3.0
MX-SPC3 아니요 아니요

Anti-Replay 창

SRX 시리즈 방화벽에서는 기본적으로 윈도우 크기 값이 64로 활성화되어 있습니다 .anti-replay-window

SPC3 카드가 설치된 SRX 시리즈 5000 라인에서 64에서 8192(2의 거듭제곱) 범위에서 크기를 구성할 수 있습니다.anti-replay-window 창 크기를 구성하려면 새 옵션을 사용합니다.anti-replay-window-size 수신 패킷은 구성된 에 따라 재생 공격에 대해 검증됩니다.anti-replay-window-size

다음과 같은 두 가지 수준에서 구성할 수 있습니다.replay-window-size

  • - [] 계층 수준에서 구성됩니다.Global leveledit security ipsec

    예:

  • - [] 계층 수준에서 구성됩니다.VPN objectedit security ipsec vpn vpn-name ike

    예:

안티리플레이 기능이 두 수준 모두에서 구성된 경우 VPN 개체 수준에 대해 구성된 창 크기가 전역 수준에서 구성된 창 크기보다 우선합니다. 재생 방지가 구성되지 않은 경우 창 크기는 기본적으로 64입니다.

VPN 개체에서 안티리플레이 창 옵션을 비활성화하려면 [] 계층 수준에서 명령을 사용합니다.set no-anti-replayedit security ipsec vpn vpn-name ike 전역 수준에서 안티리플레이를 비활성화할 수 없습니다.

VPN 개체에서 및 을 둘 다 구성할 수는 없습니다.anti-replay-window-sizeno-anti-replay

허브 및 스포크 VPN 이해하기

디바이스에서 종료되는 2개의 VPN 터널을 생성할 경우 디바이스가 트패픽에 하나의 터널을 다른쪽 터널로 나가도록 지시하도록 한 쌍의 경로를 설정할 수 있습니다. 트래픽이 하나의 터널에서 다른 터널로 통과할 수 있도록 허용하기 위해서는 정책을 만들어야 합니다. 이러한 배열은 허브 앤 스포크 VPN으로 알려져 있습니다. (그림 4을(를) 참조하십시오.)

두 터널 사이에서 여러 VPN과 경로 트래픽을 구성할 수도 있습니다.

SRX 시리즈 방화벽은 경로 기반의 허브 앤 스포크 기능만 지원합니다.

그림 4: 허브 앤 스포크 VPN 구성의 여러 터널허브 앤 스포크 VPN 구성의 여러 터널

변경 내역 표

기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. Feature Explorer 를 사용하여 플랫폼에서 기능이 지원되는지 확인하세요.

릴리스
설명
23.4R1
iked프로세스를 포함하는 데드 피어 감지(DPD) 및 자동 디스커버리 VPN(ADVPN)에 대한 지원이 Junos OS 릴리스 23.4R1에 추가되었습니다.
23.4R1
SRX1600 및 SRX2300 방화벽에 대한 지원이 Junos OS 릴리스 23.4R1에 추가되었습니다. SRX1600 및 SRX2300 방화벽은 SRX1500 및 SRX4100이 각각 제공하는 것과 동일한 프로세스를 통해 모든 IPsec VPN 기능을 제공합니다. 이러한 플랫폼에서는 정책 기반 VPN 및 그룹 VPN에 대한 지원을 사용할 수 없습니다.
23.2R1
SRX 중급 플랫폼(SRX1500, SRX4100, SRX4200, SRX4600 시리즈 방화벽) 및 vSRX 가상 방화벽에 대한 암호화 가속화 지원이 추가되었습니다.
20.1R2
기본적으로 junos-ike 패키지는 RE3이 포함된 SRX5000 라인의 Junos OS 릴리스 20.1R2, 20.2R2, 20.3R2, 20.4R1 이상에 설치됩니다. 결과적으로, ikedikemd 프로세스가 IPSec 주요 관리 데몬(kmd) 대신 라우팅 라우팅 엔진에서 기본적으로 실행됩니다.