Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
이 페이지의 내용
 

예: 지사에서 단일 SRX 시리즈 디바이스 구성

이 예에서는 브랜치 오피스의 단일 SRX 시리즈 디바이스에서 섀시 클러스터를 검증하기 위한 구성 및 명령을 위한 단계별 절차를 제공합니다.

요구 사항

이 예에서 사용되는 하드웨어 및 소프트웨어 구성 요소는 다음과 같습니다.

  • SRX240 서비스 게이트웨이

  • Junos OS 릴리스 12.1 이상

참고:

이 구성 예는 나열된 소프트웨어 릴리스를 사용하여 테스트되었으며 이후의 모든 릴리스에서 작동하는 것으로 가정합니다.

개요

링크 수준 고가용성 배포를 구현하려면 각 지점에 각 데이터 센터에 대해 두 개의 WAN 연결과 두 개의 IPsec VPN(가상 사설망) 터널이 필요합니다. 트래픽은 각 터널 쌍에서 로드 밸런싱됩니다. 트래픽이 특정 데이터센터로 전달될 때마다 세션은 해당 데이터센터로 가는 각 IPsec 터널에서 라운드 로빈 방식으로 로드 밸런싱됩니다. 또한 각 터널이 서로 다른 송신 링크를 사용하는 방식으로 터널이 구성되므로 VPN 트래픽에 대한 업스트림 링크의 균형이 유지됩니다.

토폴로지

그림 1 은 데이터센터에 연결된 링크 수준 이중화 구성을 보여줍니다. 여러 데이터 센터를 사용할 수 있더라도 분기 고가용성 관점에서 구성은 동일합니다. IPsec 터널 구성 및 해당 경로 설정만 변경됩니다. 단순화를 위해 데이터센터 중 하나에 대한 IPsec 구성만 표시됩니다. SRX 시리즈 디바이스에서 중복 IPsec VPN 터널을 설정하기 위한 샘플 구성이 표시됩니다.

그림 1: 링크 수준 이중화 WAN 연결 아키텍처 Link-Level Redundant WAN Connectivity Architecture

그림 2 는 영역 구성을 보여줍니다. VPN 터널은 VPN 영역이라는 별도의 영역에 속합니다. 또한 보안 정책을 설계할 때 데이터센터(또는 다른 브랜치)로 가는 트래픽이 이 영역을 통해 나가기 때문에 VPN 터널을 별도의 영역의 일부로 형성해야 합니다.

그림 2: SRX 시리즈 디바이스의 Security Zones On An SRX Series Device 보안 영역

구성

SRX 시리즈 디바이스에서 중복 IPsec VPN 터널 구성

단계별 절차

이중화된 IPsec VPN 터널을 구성하려면 다음을 수행합니다.

  1. 글로벌 VPN 설정을 지정합니다.

  2. 기본 모드, 사전 정의된 표준 제안 세트 및 사전 공유 키에 대한 IKE(Internet Key Exchange) 정책을 구성합니다.

  3. 피어 IP 주소, IKE(Internet Key Exchange) 정책 및 발신 인터페이스를 사용하여 IKE(Internet Key Exchange) 게이트웨이를 구성합니다.

  4. 터널 인터페이스에 대한 IPsec 정책 및 바인딩 구성 st0.0

    이 예에서는 표준 제안 세트를 사용합니다. 그러나 고유한 제안을 만든 다음 필요한 경우 IPsec 정책에서 지정할 수 있습니다.

  5. 터널 인터페이스에 대한 바인딩을 구성합니다 st0.1

  6. st0.0st0.1 인터페이스 멀티포인트를 모두 구성합니다.

  7. 두 터널 인터페이스에 대한 정적 경로를 구성합니다.

  8. 관리 영역을 구성합니다.

  9. 트러스트 영역을 구성합니다.

  10. 신뢰할 수 없는 영역을 구성합니다.

  11. 인터페이스 및 호스트 인바운드 서비스를 할당하여 보안 영역을 구성합니다.

결과

운영 모드에서 명령을 입력하여 show configuration | no-more 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

user@host>show configuration | no-more

확인

구성이 올바르게 작동하고 있는지 확인합니다.

터널 인터페이스 확인

목적

터널 인터페이스 구성이 올바르게 작동하고 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show interfaces terse | match st .

user@host>show interfaces terse | match st

의미

명령은 show interfaces terse | match st 터널 인터페이스의 상태를 표시합니다.

IKE(Internet Key Exchange) 상태 확인

목적

IKE 상태를 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show security ike sa .

user@host>show security ike sa

의미

명령은 show security ike sa 모든 활성 IKE(Internet Key Exchange) 1단계 SA를 나열합니다. SA가 나열되지 않은 경우, 1단계 설정에 문제가 있는 것입니다. 구성에서 IKE(Internet Key Exchange) 정책 매개 변수 및 외부 인터페이스 설정을 확인합니다.

SA가 나열되어 있는 경우 다음 정보를 검토합니다.

  • 인덱스 - 이 값은 각 IKE(Internet Key Exchange) SA에 대해 고유하며, SA에 대한 자세한 정보를 얻기 위해 명령에서 show security ike security-associations index detail 사용할 수 있습니다.

  • Remote Address(원격 주소) - 원격 IP 주소가 올바른지 확인합니다.

  • 상태

    • UP—1단계 SA가 설정되었습니다.

    • DOWN—1단계 SA를 설정하는 데 문제가 있었습니다.

  • 모드 - 올바른 모드가 사용되고 있는지 확인합니다.

IPsec 보안 연결 확인

목적

IPsec 보안 연결을 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show security ipsec sa .

user@host>show security ipsec sa

의미

출력은 다음을 나타냅니다.

  • 구성된 IPsec SA 쌍을 사용할 수 있습니다. 포트 번호 500은 표준 IKE 포트가 사용됨을 나타냅니다. 그렇지 않으면 NAT-T(Network Address Translation-Traversal), 4500 또는 랜덤 하이 포트입니다.

  • SPI(보안 매개 변수 인덱스)는 양방향으로 사용됩니다. SA의 수명 또는 사용 제한은 초 또는 킬로바이트 단위로 표시됩니다. 출력에서 2492/ unlim은 2단계 수명이 2492초 후에 만료되도록 설정되었으며 지정된 수명 크기가 없음을 나타냅니다.

  • ID 번호는 각 IPsec SA의 고유 인덱스 값을 표시합니다.

경로 항목 확인

목적

라우팅 테이블에서 경로 항목을 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show route .

user@host>show route

의미

출력은 19개의 경로가 있고 모든 경로가 활성 상태임을 나타냅니다.