원격 액세스 VPN 생성—Juniper Secure Connect
현재 위치: 네트워크 > VPN > IPsec VPN.
Juniper Secure Connect는 네트워크 리소스에 대한 보안 연결을 제공하는 주니퍼의 클라이언트 기반 SSL-VPN 솔루션입니다.
Juniper Secure Connect는 사용자가 인터넷을 사용하여 기업 네트워크 및 리소스에 원격으로 연결할 수 있는 안전한 원격 액세스를 제공합니다. Juniper Secure Connect는 SRX 서비스 디바이스에서 구성을 다운로드하고 연결 설정 중에 가장 효과적인 전송 프로토콜을 선택하여 뛰어난 관리자 및 사용자 경험을 제공합니다.
Juniper Secure Connect를 위한 원격 액세스 VPN을 생성하려면 다음을 수행합니다.
필드 |
작업 |
---|---|
이름 |
원격 액세스 연결의 이름을 입력합니다. 이 이름은 Juniper Secure Connect 클라이언트에서 최종 사용자 영역 이름으로 표시됩니다. |
설명 |
설명을 입력합니다. 이 설명은 IKE(Internet Key Exchange) 및 IPsec 제안, 정책, 원격 액세스 프로필, 클라이언트 구성 및 NAT 규칙 집합에 사용됩니다. 편집하는 동안 IPsec 정책 설명이 표시됩니다. IPsec 정책 및 원격 액세스 프로필 설명이 업데이트됩니다. |
라우팅 모드 |
이 옵션은 원격 액세스에 대해 비활성화되어 있습니다. 기본 모드는 트래픽 선택기(자동 경로 삽입)입니다. |
인증 방법 |
디바이스가 IKE(Internet Key Exchange) 메시지 소스를 인증하는 데 사용하는 인증 방법을 목록에서 선택합니다.
|
방화벽 정책 자동 생성 |
Yes(예)를 선택하면 로컬 보호 네트워크를 소스 주소로, 원격 보호 네트워크를 대상 주소로 사용하여 내부 영역과 터널 인터페이스 영역 간에 방화벽 정책이 자동으로 생성됩니다. 그 반대로 다른 방화벽 정책이 생성됩니다. 아니요를 선택하면 방화벽 정책 옵션이 없습니다. 이 VPN이 작동하려면 필요한 방화벽 정책을 수동으로 생성해야 합니다.
참고:
VPN 워크플로에서 방화벽 정책을 자동으로 생성하지 않으려는 경우, 로컬 및 원격 게이트웨이 모두에서 동적 라우팅을 위해 보호된 네트워크가 숨겨집니다. |
원격 사용자 |
토폴로지에 원격 사용자 아이콘을 표시합니다. 아이콘을 클릭하여 Juniper Secure Connect 클라이언트 설정을 구성합니다. 필드에 대한 자세한 정보는 표 2의 내용을 참조하십시오.
참고:
Junos OS 23.1R1 릴리스부터 연결 프로파일이 구성된 경우 J-Web은 원격 사용자를 FQDN 또는 FQDN/Realm 형식으로 표시합니다. 구성되지 않은 경우, J-Web은 외부 인터페이스 IP(기본 프로필의 경우) 또는 외부 인터페이스 IP/VPN-Name(비기본 프로필의 경우)을 표시합니다. |
로컬 게이트웨이 |
토폴로지에 로컬 게이트웨이 아이콘을 표시합니다. 아이콘을 클릭하여 로컬 게이트웨이를 구성합니다. 필드에 대한 자세한 정보는 표 3의 내용을 참조하십시오. |
IKE(Internet Key Exchange) 및 IPsec 설정 |
사용자 지정 IKE(Internet Key Exchange) 또는 IPsec 제안과 권장 알고리즘 또는 값을 사용하여 사용자 지정 IPsec 제안을 구성합니다. 필드에 대한 자세한 정보는 표 6의 내용을 참조하십시오.
참고:
|
필드 |
작업 |
---|---|
기본 프로필 |
구성된 VPN 이름을 원격 액세스 기본 프로필로 사용하려면 이 옵션을 사용하도록 설정합니다.
참고:
|
연결 모드 |
목록에서 다음 옵션 중 하나를 선택하여 Juniper Secure Connect 클라이언트 연결을 설정합니다.
기본 연결 모드는 수동입니다. |
SSL VPN |
Juniper Secure Connect 클라이언트에서 SRX 시리즈 방화벽으로 SSL VPN 연결을 설정하려면 이 옵션을 활성화합니다. 기본적으로 이 옵션은 사용하도록 설정되어 있습니다.
참고:
IPsec 포트에 연결할 수 없는 경우의 대체 옵션입니다. |
생체 인증 |
이 옵션을 활성화하면 고유하게 구성된 방법을 사용하여 클라이언트 시스템을 인증할 수 있습니다. 클라이언트 시스템에 연결할 때 인증 프롬프트가 표시됩니다. VPN 연결은 Windows Hello 에 대해 구성된 방법(지문 인식, 얼굴 인식, PIN 입력 등)을 통해 인증에 성공한 후에만 시작됩니다. 생체 인식 인증 옵션을 사용하는 경우 클라이언트 시스템에서 Windows Hello를 미리 구성해야 합니다. |
Dead Peer Detection(데드 피어 탐지) |
DPD(Dead Peer Detection) 옵션을 활성화하면 Juniper Secure Connect 클라이언트가 SRX 시리즈 방화벽에 연결할 수 있는지 감지할 수 있습니다. SRX 시리즈 방화벽 연결 연결이 복원될 때까지 Juniper Secure Connect 클라이언트가 감지할 수 있도록 하려면 이 옵션을 비활성화합니다. 이 옵션은 기본적으로 활성화되어 있습니다. |
DPD 간격 |
피어가 DPD(Dead Peer Detection) 요청 패킷을 보내기 전에 대상 피어의 트래픽을 기다리는 시간을 입력합니다. 범위는 2초에서 60초까지이며 기본값은 60초입니다. |
DPD 임계값 |
피어를 사용할 수 없는 것으로 간주하기 전에 전송할 최대 DPD(Dead Peer Detection) 요청 실패 횟수를 입력합니다. 범위는 1에서 5까지이며 기본값은 5입니다. |
인증서 |
인증서를 활성화하여 Secure Client Connect에서 인증서 옵션을 구성합니다.
참고:
이 옵션은 EAP-TLS(인증서) 인증 방법을 선택한 경우에만 사용할 수 있습니다. |
만료 경고 |
Secure Connect 클라이언트에 인증서 만료 경고를 표시하려면 이 옵션을 사용으로 설정합니다. 이 옵션은 기본적으로 활성화되어 있습니다.
참고:
이 옵션은 인증서를 사용하도록 설정한 경우에만 사용할 수 있습니다. |
경고 간격 |
경고를 표시할 간격(일)을 입력합니다. 범위는 1에서 90까지입니다. 기본값은 60입니다.
참고:
이 옵션은 인증서를 사용하도록 설정한 경우에만 사용할 수 있습니다. |
연결당 핀 요구 사항 |
연결 시 인증서 PIN을 입력하려면 이 옵션을 활성화합니다. 이 옵션은 기본적으로 활성화되어 있습니다.
참고:
이 옵션은 인증서를 사용하도록 설정한 경우에만 사용할 수 있습니다. |
사용자 이름 저장 |
Junos OS 릴리스 22.1R1부터 이 옵션을 활성화하여 원격 사용자 이름을 저장할 수 있습니다. |
비밀번호 저장 |
Junos OS 릴리스 22.1R1부터 이 옵션을 활성화하여 원격 사용자 이름과 암호를 모두 저장할 수 있습니다. |
Windows 로그온 |
사용자가 Windows 시스템에 로그온하기 전에 Windows 도메인에 안전하게 로그온할 수 있도록 하려면 이 옵션을 사용 가능으로 설정합니다. 클라이언트는 회사 네트워크에 대한 VPN 연결을 설정한 후 자격 증명 서비스 공급자를 사용하여 도메인 로그온을 지원합니다. |
도메인 이름 |
사용자 시스템이 기록하는 시스템 도메인 이름을 입력합니다. |
모드 |
목록에서 다음 옵션 중 하나를 선택하여 Windows 도메인에 로그온합니다.
|
로그오프 시 연결 끊기 |
이 옵션을 사용하면 시스템이 최대 절전 모드 또는 대기 모드로 전환될 때 연결을 종료할 수 있습니다. 시스템이 최대 절전 모드 또는 대기 모드에서 다시 시작되면 연결을 다시 설정해야 합니다. |
로그오프 시 자격 증명 플러시 |
이 옵션을 활성화하면 캐시에서 사용자 이름과 암호를 삭제할 수 있습니다. 사용자 이름과 암호를 다시 입력해야 합니다. |
리드 타임 기간 |
네트워크 로그온과 도메인 로그온 사이의 시간을 초기화하는 리드 타임 기간을 입력합니다. 연결이 설정된 후 Windows 로그온은 여기에 설정된 초기화 시간이 경과한 후에만 실행됩니다. |
EAP 인증 |
자격 증명 공급자의 대상 대화 상자 전에 EAP 인증을 실행하려면 이 옵션을 사용하도록 설정합니다. 그런 다음 시스템은 후속 전화 접속에 EAP가 필요한지 여부에 관계없이 필요한 PIN을 요청합니다. 이 옵션을 비활성화하면 대상 선택 후 EAP 인증이 실행됩니다. |
자동 대화 상자 열기 |
원격 도메인에 대한 연결 설정을 위해 대화 상자를 자동으로 열어야 하는지 여부를 선택하려면 이 옵션을 사용하도록 설정합니다. 이 옵션을 사용하지 않도록 설정하면 클라이언트의 암호와 PIN은 Windows 로그온 후에만 쿼리됩니다. |
다중 장치 액세스 |
참고:
Junos OS 릴리스 23.2R1부터 J-Web은 원격 사용자 페이지에 대한 다중 디바이스 액세스 옵션을 지원합니다. 이 옵션은 SRX300 방화벽 라인 및 SRX550HM 방화벽에는 지원되지 않습니다. 이 옵션을 활성화하면 여러 장치에서 연결할 수 있습니다.
참고:
다중 디바이스 액세스를 사용하려면 junos-ike 패키지가 SRX 시리즈 방화벽에 설치되어 있어야 합니다. SRX 시리즈 방화벽에서 다음 명령을 실행하여 junos-ike 패키지를 설치합니다. request system software add optional: //junos-ike.tgz |
응용 프로그램 바이패스 | VPN 터널을 우회할 수 있는 애플리케이션, 도메인 또는 둘 다를 구성하려면 이 옵션을 활성화합니다. 그리드 보기에서 구성된 애플리케이션 바이패스 프로파일을 선택할 수 있습니다. 새 응용 프로그램 바이패스 용어를 추가하려면:
|
준수 |
참고:
Junos OS 릴리스 23.2R1부터 J-Web은 원격 사용자 페이지에 대한 규정 준수 옵션을 지원합니다. 이 옵션은 SRX300 방화벽 라인 및 SRX550HM 방화벽에는 지원되지 않습니다. 사용자가 로그인하기 전에 VPN 터널을 설정하기 위해 SRX 시리즈 방화벽에서 검증할 규정 준수 규칙을 목록에서 선택합니다. 새 규정 준수 규칙을 만들려면 만들기를 클릭합니다. Create Pre-Logon Compliance(사전 로그온 규정 준수 만들기) 페이지가 나타납니다. 필드 정보는 Create Pre-Logon Compliance를 참조하십시오. |
필드 |
작업 |
---|---|
게이트웨이가 NAT 뒤에 있습니다. |
로컬 게이트웨이가 네트워크 주소 변환(NAT) 디바이스 뒤에 있는 경우 이 옵션을 활성화합니다. |
NAT IP 주소 |
SRX 시리즈 방화벽의 공용(NAT) IP 주소를 입력합니다.
참고:
이 옵션은 게이트웨이가 NAT 뒤에 있음 이 활성화된 경우에만 사용할 수 있습니다. 네트워크 주소 변환(NAT) 디바이스를 참조하도록 IPv4 주소를 구성할 수 있습니다. |
외부 인터페이스 |
클라이언트가 연결할 발신 인터페이스를 목록에서 선택합니다. 지정된 인터페이스에 둘 이상의 IPv4 주소가 구성된 경우 목록에는 사용 가능한 모든 IP 주소가 포함됩니다. 선택한 IP 주소는 IKE 게이트웨이 아래의 로컬 주소로 구성됩니다. |
연결 프로필 |
이것은 필수 필드입니다. 연결 프로파일을 FQDN 또는 FQDN/영역 형식으로 입력합니다. 연결 프로필은 모든 문자열이 될 수 있으며 마침표와 슬래시를 가질 수 있습니다. 최대 255자입니다. IKE(Internet Key Exchange) ID는 연결 프로필에서 자동으로 파생됩니다.
참고:
|
터널 인터페이스 |
클라이언트가 연결할 인터페이스를 목록에서 선택합니다. Add(추가)를 클릭하여 새 인터페이스를 추가합니다. Create Tunnel Interface 페이지가 나타납니다. 새 터널 인터페이스 생성에 대한 자세한 내용은 표 4를 참조하십시오. 편집(Edit)을 클릭하여 선택한 터널 인터페이스를 편집합니다. |
사전 공유 키 |
사전 공유 키의 다음 값 중 하나를 입력합니다.
참고:
이 옵션은 인증 방법이 사전 공유 키인 경우 사용할 수 있습니다. |
로컬 인증서 |
목록에서 로컬 인증서를 선택합니다. 로컬 인증서에는 RSA 인증서만 나열됩니다.
참고:
이 옵션은 EAP-TLS(인증서) 인증 방법을 선택한 경우에만 사용할 수 있습니다. Junos OS 23.1R1 릴리스부터 모든 디바이스 인증서는 로컬 인증서에 나열됩니다. 예를 들어 Let's Encrypt 및 ACME 인증서가 있습니다. 장치 인증서에 대한 자세한 내용은 장치 인증서 만들기를 참조하십시오 |
사용자 인증 |
이 필드는 필수입니다. 원격 액세스 VPN에 액세스하는 사용자를 인증하는 데 사용할 인증 프로파일을 목록에서 선택합니다. 추가를 클릭하여 새 프로필을 만듭니다. 새 액세스 프로필을 만드는 방법에 대한 자세한 내용은 액세스 프로필 추가를 참조하십시오. |
SSL VPN 프로파일 |
목록에서 원격 액세스 연결을 종료하는 데 사용할 SSL VPN 프로파일을 선택합니다. 새 SSL VPN 프로파일을 생성하려면 다음을 수행합니다.
|
소스 NAT 트래픽 |
이 옵션은 기본적으로 활성화되어 있습니다. Juniper Secure Connect 클라이언트의 모든 트래픽은 기본적으로 선택한 인터페이스로 NAT됩니다. 비활성화된 경우, 반환 트래픽을 올바르게 처리하기 위해 네트워크에서 SRX 시리즈 방화벽을 가리키는 경로가 있는지 확인해야 합니다. |
인터페이스 |
목록에서 소스 NAT 트래픽이 통과하는 인터페이스를 선택합니다. |
보호된 네트워크 |
+를 클릭합니다. 보호된 네트워크 만들기 페이지가 나타납니다. |
보호된 네트워크 만들기 | |
영역 |
방화벽 정책에서 소스 영역으로 사용할 보안 영역을 목록에서 선택합니다. |
전체 주소 |
사용 가능 열에서 주소를 선택한 다음 오른쪽 화살표를 클릭하여 선택됨 열로 이동합니다. 추가를 클릭하여 클라이언트가 연결할 수 있는 네트워크를 선택합니다. Create Global Address(전역 주소 생성) 페이지가 나타납니다. 필드에 대한 자세한 정보는 표 5의 내용을 참조하십시오. |
편집 |
편집할 보호된 네트워크를 선택하고 연필 아이콘을 클릭합니다. Edit Protected Networks(보호된 네트워크 편집) 페이지가 편집 가능한 필드와 함께 나타납니다. |
삭제 |
편집할 보호된 네트워크를 선택하고 삭제 아이콘을 클릭합니다. 확인 메시지가 나타납니다. 예를 클릭하여 보호된 네트워크를 삭제합니다. |
필드 |
작업 |
---|---|
인터페이스 유닛 |
논리 단위 번호를 입력합니다. |
설명 |
논리적 인터페이스에 대한 설명을 입력합니다. |
영역 |
목록에서 영역을 선택하여 터널 인터페이스에 추가합니다. 이 영역은 방화벽 정책의 자동 생성에 사용됩니다. Add(추가)를 클릭하여 새 영역을 추가합니다. 영역 이름과 설명을 입력하고 Create Security Zone(보안 영역 생성) 페이지에서 OK(확인)를 클릭합니다. |
라우팅 인스턴스 |
목록에서 라우팅 인스턴스를 선택합니다.
참고:
기본 라우팅 인스턴스인 primary는 논리적 시스템의 기본 inet.0 라우팅 테이블을 참조합니다. |
필드 |
작업 |
---|---|
이름 |
전체 주소의 이름을 입력합니다. 이름은 영숫자로 시작해야 하며 콜론, 마침표, 대시 및 밑줄을 포함할 수 있는 고유한 문자열이어야 합니다. 공백이 허용되지 않습니다. 최대 63자. |
IP 유형 |
IPv4를 선택합니다. |
IPv4 (영어) | |
IPv4 주소 |
유효한 IPv4 주소를 입력합니다. |
서브넷 |
IPv4 주소의 서브넷을 입력합니다. |
필드 |
작업 |
---|---|
IKE(Internet Key Exchange) 설정
참고:
다음 매개 변수는 자동으로 생성되며 J-Web UI에 표시되지 않습니다.
|
|
암호화 알고리즘 |
목록에서 적절한 암호화 메커니즘을 선택합니다. 기본값은 AES-CBC 256비트입니다. |
인증 알고리즘 |
목록에서 인증 알고리즘을 선택합니다. 예를 들어 SHA 256비트입니다. |
DH 그룹 |
DH(Diffie-Hellman) 교환을 통해 참가자는 공유 비밀 값을 생성할 수 있습니다. 목록에서 적절한 DH 그룹을 선택합니다. 기본값은 group19입니다. |
라이프타임 초(Lifetime Seconds) |
IKE SA(보안 연결)의 수명 기간(초 단위)을 선택합니다. 기본값은 28,800초입니다. 범위: 180초에서 86,400초까지. |
Dead Peer Detection(데드 피어 탐지) |
피어에 발신되는 IPsec 트래픽이 있는지 여부에 관계 없이 데드 피어 탐지 요청을 보내려면 이 옵션을 활성화합니다. |
DPD 모드 |
목록에서 옵션 중 하나를 선택합니다.
|
DPD 간격 |
데드 피어 탐지 메시지를 보낼 간격(초)을 선택합니다. 기본 간격은 10초입니다. 범위는 2초에서 60초 사이입니다. |
DPD 임계값 |
1에서 5 사이의 숫자를 선택하여 실패 DPD 임계값을 설정합니다. 피어로부터 응답이 없을 때 DPD 메시지를 보내야 하는 최대 횟수를 지정합니다. 기본 전송 횟수는 5회입니다. |
고급 구성(옵션) | |
NAT-T |
IPsec 트래픽이 네트워크 주소 변환(NAT) 디바이스를 통과하려면 이 옵션을 활성화합니다. NAT-T는 SRX 시리즈 방화벽 중 하나 앞에 NAT 디바이스가 있는 두 게이트웨이 디바이스 간에 VPN 연결을 설정하려고 할 때 사용되는 IKE 1단계 알고리즘입니다. |
NAT 연결 유지 |
적절한 keepalive 간격(초)을 선택합니다. 범위: 1에서 300까지. VPN이 장기간 비활성 상태일 것으로 예상되는 경우, keepalive 값을 구성하여 인위적인 트래픽을 생성하여 NAT 디바이스에서 세션을 활성 상태로 유지할 수 있습니다. |
IKE(Internet Key Exchange) 연결 제한 |
VPN 프로필이 지원하는 동시 연결 수를 입력합니다. 범위는 1에서 4294967295까지입니다. 최대 연결 수에 도달하면 IPsec VPN에 액세스하려는 원격 액세스 사용자(VPN) 엔드포인트가 더 이상 IKE(Internet Key Exchange) 협상을 시작할 수 없습니다. |
IKEv2 단편화 |
이 옵션은 기본적으로 활성화되어 있습니다. IKEv2 단편화는 큰 IKEv2 메시지를 일련의 작은 메시지로 분할하여 IP 수준에서 단편화가 발생하지 않도록 합니다. 조각화는 원본 메시지가 암호화되고 인증되기 전에 수행되므로 각 조각이 별도로 암호화되고 인증됩니다.
참고:
이 옵션은 인증 방법이 인증서 기반인 경우 사용할 수 있습니다. |
IKEv2 프래그먼트 크기 |
조각으로 분할되기 전에 IKEv2 메시지의 최대 크기(바이트)를 선택합니다. 크기는 IPv4 메시지에 적용됩니다. 범위: 570바이트에서 1320바이트. 기본값은 576바이트입니다.
참고:
이 옵션은 인증 방법이 인증서 기반인 경우 사용할 수 있습니다. |
IPsec 설정
참고:
인증 방법은 사전 공유 키 또는 인증서 기반이며 프로토콜을 ESP로 자동 생성합니다. |
|
암호화 알고리즘 |
암호화 방법을 선택합니다. 기본값은 AES-GCM 256비트입니다. |
인증 알고리즘 |
목록에서 IPsec 인증 알고리즘을 선택합니다. 예: HMAC-SHA-256-128.
참고:
이 옵션은 암호화 알고리즘이 gcm이 아닌 경우에 사용할 수 있습니다. |
PFS(Perfect Forward Secrecy) |
목록에서 PFS(Perfect Forward Secrecy)를 선택합니다. 디바이스는 이 메서드를 사용하여 암호화 키를 생성합니다. 기본값은 group19입니다. PFS는 이전 키와 독립적으로 각각의 새 암호화 키를 생성합니다. 그룹 번호가 높을수록 보안이 강화되지만 처리 시간이 더 오래 걸립니다.
참고:
group15, group16 및 group21은 SPC3 카드와 junos-ike 패키지가 설치된 SRX5000 디바이스 라인만 지원합니다. |
라이프타임 초(Lifetime Seconds) |
IPsec SA(Security Association)의 수명(초)을 선택합니다. SA가 만료되면 새 SA 및 SPI(Security Parameter Index)로 대체되거나 종료됩니다. 기본값은 3,600초입니다. 범위: 180초에서 86,400초까지. |
수명 킬로바이트 |
IPsec SA의 수명(킬로바이트 단위)을 선택합니다. 기본값은 256kb입니다. 범위: 64에서 4294967294까지. |
고급 구성 | |
안티 리플레이 |
IPsec은 IPsec 패킷에 내장된 일련의 번호를 사용하여 VPN 공격으로부터 보호합니다. 시스템은 동일한 시퀀스 번호를 가진 패킷을 허용하지 않습니다. 이 옵션은 기본적으로 활성화되어 있습니다. Anti-Replay는 시퀀스 번호를 무시하는 것이 아니라 시퀀스 번호를 확인하고 검사를 적용합니다. IPsec 메커니즘에 오류가 발생하여 패킷의 순서가 잘못되어 제대로 작동하지 못하게 되는 경우 Anti-Replay를 비활성화합니다. |
설치 간격 |
디바이스에 키가 다시 입력된 SA(아웃바운드 보안 연결)를 설치할 수 있는 최대 시간(초)을 선택합니다. 1초에서 10초 사이의 값을 선택합니다. |
유휴 시간 |
유휴 시간 간격을 선택합니다. 세션과 해당 번역은 트래픽이 수신되지 않으면 일정 시간이 지나면 시간 초과됩니다. 범위는 60초에서 999999초입니다. |
DF 비트 |
디바이스가 외부 헤더에서 DF(Don't Fragment) 비트를 처리하는 방법을 선택합니다.
|
외부 DSCP 복사 |
이 옵션은 기본적으로 활성화되어 있습니다. 이렇게 하면 외부 IP 헤더 암호화 패킷에서 암호 해독 경로의 내부 IP 헤더 일반 텍스트 메시지로 DSCP(Differentiated Services Code Point)(외부 DSCP+ECN)를 복사할 수 있습니다. 이 기능을 활성화하면 IPsec 암호 해독 후 일반 텍스트 패킷이 내부 CoS(DSCP+ECN) 규칙을 따를 수 있습니다. |