Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN 모니터링 방법

SUMMARY SRX 시리즈 방화벽에서 VPN 터널을 모니터링할 수 있는 여러 가지 방법을 이해하려면 이 주제를 읽어보십시오.

VPN 터널이 항상 최적으로 작동할 것으로 예상합니다. 그러나 실제 시나리오에서는 거의 그렇지 않습니다. 여러 가지 이유로 VPN 터널이 다운될 수 있다는 것을 알고 있습니다.

Junos OS는 VPN을 모니터링하기 위해 다음과 같은 방법을 제공합니다.

  • ICMP(Internet Control Message Protocol)를 사용하여 IPsec datapath v인증 하여 데이터 경로를 확인합니다.

  • IKE(Internet Key Exchange) 피어의 활성 상태를 확인하기 위한 DPD(Dead Peer Detection) 프로토콜 구성.

  • VPN은 IPsec 보안 연결의 작동 상태를 확인하기 위해 구성을 최적화합니다.

또한 모니터링을 위해 다음과 같은 글로벌 VPN 기능을 사용할 수 있습니다.

이 항목에서 설명하는 방법 중 하나를 구성하여 VPN을 모니터링할 수있습니다.

IPsec 데이터 경로 확인

IPsec 데이터 경로 확인은 터널 엔드포인트 사이의 데이터 경로를 검증하여 경로가 명확하고 전송 방화벽에 의해 차단되지 않는지 확인하는 프로세스입니다.

IPsec 데이터 경로 확인이 필요한 이유는 무엇입니까?

경로 기반 VPN에 대한 포인트-투-포인트 모드에서 보안 터널(st0) 인터페이스의 상태는 일반적으로 VPN 터널의 상태를 기반으로 합니다. 디바이스가 IPsec 보안 연결을 설정한 후 Junos OS는 st0 인터페이스와 연결된 경로를 포워딩 테이블에 추가합니다. 네트워크에 VPN 터널 엔드포인트 사이에 전송 방화벽이 있는 경우 방화벽은 st0 인터페이스에서 활성 경로를 사용하는 IPsec 데이터 트래픽을 차단할 수 있습니다. 그 결과 트래픽 손실이 발생할 수 있습니다.

이러한 트래픽 손실을 방지하려면 IPsec 데이터 경로 검증을 활성화해야 합니다. 이 기능을 활성화하면 Junos OS 디바이스는 데이터 경로를 확인할 때까지 st0 인터페이스를 불러오지 않습니다. 다음 옵션을 사용하여 데이터 경로 확인을 구성할 수 있습니다.

  • 경로 기반 및 사이트 간 VPN 터널에 대해 문을 사용하여 구성할 수 있습니다.[set security ipsec vpn vpn-name vpn-monitor verify-path]

  • 피어 터널 엔드포인트 앞에 NAT 디바이스가 있는 경우 방화벽은 피어 터널 엔드포인트의 IP 주소를 NAT 디바이스의 IP 주소로 변환합니다. VPN 모니터 ICMP 요청이 피어 터널 엔드포인트에 도달하려면 NAT 디바이스 뒤에 있는 피어 터널 엔드포인트의 변환되지 않은 원래 IP 주소를 명시적으로 지정해야 합니다. 구성 문을 사용하여 이를 구성할 수 있습니다.[set security ipsec vpn vpn-name vpn-monitor verify-path destination-ip]

  • Junos OS 릴리스 15.1X49-D120부터 st0 인터페이스가 시작되기 전에 IPsec 데이터 경로를 확인하는 데 사용되는 패킷의 크기를 구성할 수 있습니다. 구성 문을 사용합니다.[set security ipsec vpn vpn-name vpn-monitor verify-path packet-size] 구성 가능한 패킷 크기는 64바이트에서 1350바이트까지입니다. 기본값은 64바이트입니다.

IPsec datapath verification을 사용할 때는 다음 사항을 고려하십시오.

  • VPN 모니터링 작업을 위해 구성하는 소스 인터페이스 및 대상 IP 주소는 IPsec 데이터 경로 확인에 영향을 주지 않습니다. IPsec 데이터 경로 확인에서 ICMP 요청의 소스는 로컬 터널 엔드포인트입니다.

  • IPsec datapath 검증 을 활성화하면 Junos OS는 st0 인터페이스가 가동된 후에만 VPN 모니터링을 자동으로 활성화합니다. IPsec datapath 검증을 활성화할 때 계층 수준에서 옵션을 구성하는 것이 좋습니다. vpn-monitor optimized[edit security ipsec vpn vpn-name]

  • IPsec 데이터 경로 검증 중에 섀시 클러스터 페일오버가 발생하면 새 액티브 노드가 검증을 다시 시작합니다. Junos OS는 검증이 성공할 때까지 st0 인터페이스를 활성화하지 않습니다.

  • IPsec 보안 연결 키 재생성의 경우, 키 재생성에 대해 st0 인터페이스 상태가 변경되지 않으므로 Junos OS는 IPsec 데이터 경로 검증을 수행하지 않습니다.

  • Junos OS는 AutoVPN, ADVPN(Auto Discovery VPN) 및 여러 트래픽 선택기와 함께 사용되는 point-to-multipoint 모드의 st0 인터페이스에서 IPsec datapath 검증을 지원하지 않습니다.

  • VPN 모니터링 및 IPsec datapath verification은 IPv6 주소를 지원하지 않습니다. 따라서 IPv6 터널에서 IPsec datapath 확인을 사용할 수 없습니다.

IPsec 데이터 경로 확인은 어떻게 작동합니까?

IPsec 데이터 경로 검증을 구성하면 다음 이벤트가 발생합니다.

  1. 디바이스는 VPN 터널을 설정한 후 피어 터널 엔드포인트에 ICMP 요청을 전송하여 IPsec 데이터 경로를 확인합니다. 피어 터널 엔드포인트는 VPN 모니터 ICMP 요청에 의해 도달할 수 있어야 하며 ICMP 요청에 응답할 수 있어야 합니다. 데이터 경로 확인이 진행되는 동안 명령 출력의 필드에 문자가 표시됩니다.VPN Monitoringshow security ipsec security-association detailV

  2. Junos OS는 피어로부터 응답을 수신할 때만 st0 인터페이스를 활성화합니다. 명령 출력은 검증이 완료되기 전과 검증이 성공적으로 완료된 후의 데이터 경로 검증 도중과 이후의 st0 인터페이스 상태를 보여줍니다.show interface st0.xLink-Layer-DownUp

  3. 피어가 ICMP 응답을 보내지 않으면 디바이스는 구성된 VPN 모니터 임계값에 도달할 때까지 구성된 VPN 모니터 간격으로 다른 ICMP 요청을 보냅니다. 기본 VPN 모니터 간격은 10초이고 기본 VPN 모니터 임계값은 10회입니다. 확인에 실패하면 시스템 로그 항목에 VPN 모니터링 verify-path 오류로 이유가 표시됩니다.KMD_VPN_DOWN_ALARM_USER 디바이스 는 명령 출력의 터널 이벤트 아래에 오류를 기록합니다.show security ipsec security-association detail 명령은 오류가 발생한 횟수를 표시합니다. [] 계층 수준에서 구성 옵션을 사용하여 VPN 모니터 간격 및 VPN 모니터 임계값을 구성할 수 있습니다. show security ipsec tunnel-events-statisticsvpn-monitor-optionsedit security ipsec

  4. 피어가 VPN 모니터 임계값에 도달한 후에도 ICMP 응답을 보내지 않으면 n Junos OS는VPN 터널을 중단하고 VPN 터널을 재협상합니다.

Dead Peer Detection(데드 피어 탐지)

DPD(Dead Peer Detection)는 네트워크 트래픽을 사용하여 IPsec 연결에서 IKE(Internet Key Exchange) 피어의 활성을 감지하는 표준 기반 프로토콜입니다.

DPD는 어떻게 작동합니까?

IPsec 터널 생성 중에 VPN 피어는 DPD(Dead Peer Detection) 방법을 사용할지 여부를 결정하기 위해 협상합니다. 피어가 DPD 방법 사용에 동의하는 경우, 활성 트래픽이 없을 때 DPD 프로토콜은 피어에 주기적인 메시지를 보내고 응답을 기다립니다. 피어가 메시지에 응답하지 않으면 DPD 프로토콜은 피어를 더 이상 사용할 수 없다고 가정합니다. DPD의 동작은 IKEv1 및 IKEv2 프로토콜 모두에서 동일합니다. DPD 타이머는 IKE가 1단계 SA(Security Association)를 설립하는 즉시 활성화됩니다.

SRX 시리즈 방화벽은 DPD 프로토콜을 사용하여 IPsec VPN 연결의 활성을 감지합니다.

그림 1: DPD 프로토콜의 메시지 교환 DPD 프로토콜의 메시지 교환

그림 1 은(는) IPsec VPN 터널의 IKE(Internet Key Exchange) 피어 간의 DPD 메시지 교환을 보여줍니다. 방화벽 디바이스가 DPD를 수행할 때 다음 이벤트가 발생합니다.

  1. 방화벽 SRX-A는 지정된 DPD 간격까지 기다렸다가 피어 SRX-B로부터 트래픽을 수신했는지 확인합니다.

  2. SRX-A가 지정된 DPD 간격 동안 SRX-B로부터 트래픽을 수신하지 않으면 암호화된 IKE(Internet Key Exchange) 1단계 알림 페이로드(R-U-THERE 메시지)를 SRX-B로 보냅니다.

  3. SRX-A는 SRX-B로부터 DPD 승인(R-U-THERE-ACK 메시지)을 기다립니다.

    1. SRX-A가 이 간격 동안 SRX-B로부터 R-U-THERE-ACK 메시지를 수신하면 피어가 활성 상태인 것으로 간주합니다. 그런 다음 SRX-A는 해당 터널에 대한 R-U-THERE 메시지 카운터를 재설정하고 새 간격을 시작합니다.

    2. SRX-A가 간격 동안 R-U-THERE-ACK 메시지를 수신하지 않으면 피어 SRX-B가 다운된 것으로 간주합니다. 그런 다음 SRX-A는 해당 피어에 대한 1 단계 보안 연결 과 모든 2단계 보안 연결을 제거합니다.

구성 가능한 DPD 매개 변수

구성해야 하는 DPD 매개 변수 목록은 다음과 같습니다.

  • 모드 - 트래픽 활동에 따라 다음 모드 중 하나로 DPD를 구성할 수 있습니다.

    • 최적화— 최적화 모드에서 시작 디바이스가 피어에 나가는 패킷을 보낼 때 구성된 간격 내에 피어로부터 들어오는 IKE 또는 IPsec 트래픽이 없는 경우 시작 디바이스는 R-U-THERE 메시지를 트리거합니다. DPD는 다른 모드를 구성하지 않는 한 이 기본 모드에서 작동합니다.

    • 프로브 유휴 터널 - 프로브 유휴 터널 모드에서 구성된 간격 내에 들어오거나 나가는 IKE(Internet Key Exchange) 또는 IPsec 트래픽이 없는 경우 디바이스가 R-U-THERE 메시지를 트리거합니다. 디바이스는 트래픽 활동이 있을 때까지 주기적으로 R-U-THERE 메시지를 피어에 보냅니다. 이 모드는 다운된 피어를 조기에 감지하여 활성 트래픽 플로우 중에 터널 가용성을 보장합니다.



      주:

      이 시나리오에서 프로브 유휴 터널 모드를 구성할 때 동일한 IKE 보안 연결에 대한 다른 터널의 트래픽에 관계없이 터널이 유휴 상태가 되면 디바이스가 R-U-THERE 메시지를 트리거합니다.

    • Always-send—Always-send 모드에서 디바이스는 피어 간의 트래픽 활동에 관계없이 구성된 간격으로 R-U-THERE 메시지를 보냅니다. 상시 전송 모드 대신 프로브 유휴 터널 모드를 사용하는 것이 좋습니다.

  • Interval— interval 매개 변수를 사용하여 디바이스가 R-U-THERE 메시지를 보내기 전에 피어의 트래픽을 기다리는 시간(초)을 지정합니다. 기본 간격은 10초입니다. Junos OS 릴리스 15.1X49-D130부터 R-U-THERE 메시지가 피어 디바이스로 전송되는 허용 간격 매개 변수 범위를 10초에서 60초에서 2초에서 60초로 줄였습니다. DPD 간격 매개 변수가 10초 미만으로 설정된 경우 최소 임계값 매개 변수를 3으로 설정하는 것이 좋습니다.

  • 임계값 - 임계값 매개 변수를 사용하여 디바이스가 피어 다운을 고려하기 전에 피어 로부터 응답을 수신하지 않고 R-U-THERE 메시지를 보내는 최대 횟수를 지정합니다. 기본 전송 횟수는 5회이며 허용 범위는 1회에서 5회까지입니다.

DPD를 구성하기 전에 다음 사항을 고려하십시오.

  • 활성 터널이 있는 기존 게이트웨이에 DPD 구성을 추가하면 디바이스는 1단계 또는 2 단계 보안 연결을 지우지 않고 R-U-THERE 메시지를 트리거하기 시작합니다.

  • 활성 터널이 있는 기존 게이트웨이에서 DPD 구성을 삭제하면 디바이스가 터널에 대한 R-U-THERE 메시지 트리거를 중지합니다. 그러나 이것은 IKE 및 IPsec 보안 연결에영향을 미치지 않습니다.

  • 모드, 간격 또는 임계값과 같은 DPD 구성 매개 변수를 수정하면 IKE(Internet Key Exchange)는 1단계 또는 2 단계 보안 연결을지우지 않고 DPD 작업을 업데이트합니다.

  • 터널을 즉시 설정하는 옵션을 지정하지 않고 DPD 및 VPN 모니터링으로 IKE(Internet Key Exchange) 게이트웨이를 구성하는 경우 IKE(Internet Key Exchange)는 1단계 협상을 시작하지 않습니다. DPD를 구성할 때 1단계 및 2단계 보안 연결을사용할 수 없는 경우 st0 인터페이스를 해체하도록 [] 계층 수준에서 옵션도 구성해야 합니다.establish-tunnelsimmediatelyedit services ipsec-vpn establish-tunnels를 참조하십시오.https://www.juniper.net/documentation/us/en/software/junos/interfaces-adaptive-services/topics/ref/statement/establish-tunnels-edit-services-ipsec-vpn.html

  • 여러 피어 IP 주소 및 DPD로 IKE 게이트웨이를 구성하지만 첫 번째 피어 IP 주소로 1단계 SA를 설정하지 못한 경우 IKE는 다음 피어 IP 주소로 설정을 시도합니다. DPD는 IKE(Internet Key Exchange)가 1 단계 보안 연결을 설정한 후에만 활성화됩니다. dead-peer-detection을 참조하십시오.https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-dead-peer-detection.html

  • 여러 피어 IP 주소 및 DPD로 IKE 게이트웨이를 구성하지만 현재 피어의 IP 주소와의 연결이 실패하면 IKE는 1단계 및 2 단계 보안 연결을지우고 DPD는 다음 피어 IP 주소로 페일오버를 수행합니다. 게이트웨이(보안 IKE)를 참조하십시오.https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-gateway-ike.html

  • 동시 협상으로 인해 둘 이상의 1단계 또는 2단계 SA가 동일한 피어에 존재할 수 있습니다. 이 경우 DPD는 모든 1단계 보안 연결에R-U-THERE 메시지를 보냅니다. 게이트웨이가 구성된 연속 횟수만큼 DPD 응답을 수신하지 못하면 1단계 보안 연결 및 연결된 2단계 보안 연결(IKEv2만 해당)을 지웁니다.

주:

DPD 구현에 대한 자세한 내용은 RFC 3706, IKE(Dead Internet Key Exchange) 피어를 감지하는 트래픽 기반 방법을 참조하십시오.

IKE 피어가 활성 상태인 경우 기본 VPN이 작동 중임을 의미합니까?

팁:

DPD가 IPsec SA 활성화를 보장하는지 생각해 보십시오. VPN 터널 모니터링을참조하십시오.VPN 터널 모니터링

VPN 터널 모니터링

VPN 모니터링은 VPN 터널을 모니터링하는 Junos OS 독점 기능입니다.

DPD(Dead Peer Detection) 프로토콜은 IKE 피어의 활성 상태를 확인하지만, 기본 VPN의 활성 상태를 보장하지는 않습니다. 기본 VPN이 작동 중인지 확인할 수 있는 표준 기반 방법은 없습니다. VPN 모니터링은 IPsec 보안 연결의 활성 상태를 확인하는 Junos OS 독점 메커니즘입니다.

VPN 터널 모니터링은 어떻게 작동하나요?

VPN 모니터링은 ICMP(Internet Control Message Protocol) 에코 요청(또는 ping)과 ICMP 패킷의 터널 ID와 같은 서명 데이터를 사용하여 VPN 터널이 작동 중인지 여부를 확인합니다.

VPN 모니터링을 활성화하면 디바이스가 VPN 터널을 통해 피어 게이트웨이 또는 터널의 다른 쪽 끝에 있는 지정된 대상으로 ICMP 에코 요청을 보냅니다. 디바이스는 기본적으로 최대 10회 연속 10초 간격으로 요청을 보냅니다. 디바이스가 10회 연속 ping 후에도 응답을 받지 못하면 VPN이 다운된 것으로 간주하고 IPsec 보안 연결을 지웁니다.

다음 운영 모드를 사용하여 VPN 터널을 모니터링합니다.

  • Always-send 모드 - 이 모드에서는 디바이스가 터널의 트래픽에 관계없이 구성된 간격마다 한 번씩 VPN 모니터링 패킷을 보냅니다. VPN 모니터링을 활성화한 후, 지정하지 않으면 Junos OS는 always-send 모드를 기본 모드로 사용합니다.

  • 최적화 모드 - 이 모드에서는 나가는 트래픽이 있고 간격 동안 터널을 통해 들어오는 트래픽이 없는 경우에만 디바이스가 구성된 간격마다 한 번씩 VPN 모니터링 패킷을 보냅니다. VPN 터널을 통해 들어오는 트래픽이 있는 경우 디바이스는 터널을 활성 상태로 간주하고 피어로의 ping 전송을 중지합니다. 최적화 모드를 사용하여 디바이스의 리소스를 절약할 수 있는데, 이 모드에서는 디바이스가 피어 활성을 결정해야 할 때만 ping을 전송하기 때문입니다. 핑을 보내면 다른 방법으로는 사용되지 않는 값비싼 백업 링크도 활성화할 수 있습니다.

    최적화 모드를 명시적으로 구성하지 않으면 디바이스가 기본 상시 전송 모드로 작동합니다.

Dead Peer Detection 구성

시작하기 전에 IKE(Internet Key Exchange) 게이트웨이가 구성되어 있는지 확인합니다 . 자세한 내용은 게이트웨이(보안 IKE) 를 참조하십시오.

이 기사에서는 주니퍼 네트®웍스 SRX 시리즈 방화벽에서 DPD(Dead Peer Detection) 프로토콜과 해당 매개 변수를 구성하는 방법을 배웁니다. DPD가 있는 디바이스를 활성화하려면:

  1. 계층 수준에서DPD 모드를 지정합니다.probe-idle-tunnel[edit security ike gateway gateway-name]자세한 내용은구성 가능한 DPD 매개 변수 및 데드 피어 감지를 참조하십시오.Dead Peer Detection(데드 피어 탐지)/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-dead-peer-detection.html
    여기서는 vpngw1을 .gateway-name
  2. 계층 수준에서 간격을 구성합니다.[edit security ike gateway gateway-name] 자세한 내용은 구성 가능한 DPD 매개 변수 및 데드 피어 감지 를 참조하십시오.Dead Peer Detection(데드 피어 탐지)/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-dead-peer-detection.html
    여기서는 간격을 40초로 설정했습니다.
  3. 계층 수준에서 임계값을 지정합니다.[edit security ike gateway gateway-name] 자세한 내용은 구성 가능한 DPD 매개 변수 및 데드 피어 감지 를 참조하십시오.Dead Peer Detection(데드 피어 탐지)/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-dead-peer-detection.html
    여기서는 임계값을 3으로 설정했는데, 이는 디바이스가 피어가 다운된 것으로 간주하기 전에 피어를 3번 ping한다는 것을 의미합니다.
주:

방화벽이 IPsec VPN 서비스에 대한 프로세스를 실행하면 게이트웨이당 여러 피어 주소와 함께 DPD를 사용할 수 있습니다.iked 자세한 내용은 게이트웨이(보안 IKE) 를 참조하십시오./documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-gateway-ike.html

VPN 터널 모니터링 구성

시작하기 전에 기존 VPN 터널이 있어야 합니다.

이 주제에서는 VPN 터널 모니터링을 활성화하고 주니퍼 네트웍스® SRX 시리즈 방화벽에서 VPN 모니터링에 사용되는 ping 패킷의 간격 및 임계값 매개 변수를 설정하는 방법에 대해 알아봅니다.

  1. 계층 수준에서 옵션을 사용하여 특정 VPN 터널에 대해 VPN 모니터링을 활성화합니다.vpn-monitor[edit security ipsec vpn vpn-name] vpn-monitor를 참조하십시오.https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-vpn-monitor.html
    여기서는 vpn1 을 .vpn-name
  2. VPN 모니터링 모드를 로 구성합니다.optimized
  3. 대상 IP 주소를 지정합니다. 피어 게이트웨이의 IP 주소가 기본 대상입니다. 그러나 터널의 다른 쪽 끝에 있는 다른 대상 IP 주소(예: 서버의 IP 주소)를 지정할 수 있습니다.
  4. 주소를 지정합니다.source-interface 로컬 터널 엔드포인트가 기본 소스 인터페이스이지만 다른 인터페이스 이름을 지정할 수 있습니다.
  5. 디바이스가 ping을 전송하는 간격과 계층 수준에서 각각 및 옵션을 사용하여 전송하는 연속 핑 수를 구성합니다.intervalthreshold[edit security ipsec vpn-monitor-options] 이러한 옵션을 구성하지 않으면 디바이스는 기본 간격인 10초에서 최대 10회 연속으로 ping을 보냅니다. 디바이스가 응답을 받지 못하면 VPN이 다운된 것으로 간주합니다. 그런 다음 디바이스는 IPsec 보안 연결을 지웁니다. ipsec(보안)을 참조하십시오.https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-ipsec.html
주:

SRX5400, SRX5600 및 SRX5800 방화벽은 외부 연결 장치(예: PC)의 VPN 모니터링을 지원하지 않습니다. 이러한 디바이스에서 VPN 모니터링 대상은 로컬 인터페이스여야 합니다.

경고:

패킷의 소스 또는 대상 IP 주소를 기반으로 피어가 ping 패킷을 수락하지 않을 경우 VPN 모니터링으로 인해 일부 환경에서 터널 플래핑이 발생할 수 있습니다.

변경 내역 표

기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. Feature Explorer 를 사용하여 플랫폼에서 기능이 지원되는지 확인하세요.

릴리스
설명
15.1X49-D130
Junos OS 릴리스 15.1X49-D130부터 R-U-THERE 메시지가 피어 디바이스로 전송되는 허용 간격 매개 변수 범위가 10초에서 60초에서 2초에서 60초로 감소합니다. DPD 간격 매개변수가 10초 미만으로 설정된 경우 최소 임계값 매개변수는 3이어야 합니다.
15.1X49-D120
Junos OS 릴리스 15.1X49-D120부터 인터페이스가 시작되기 전에 IPsec 데이터 경로를 확인하는 데 사용되는 패킷의 크기를 구성할 수 있습니다.st0