Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

원격 액세스 VPN 생성—Juniper Secure Connect

시작하기 전에

Juniper Secure Connect는 네트워크 리소스에 대한 보안 원격 액세스를 제공하는 주니퍼의 클라이언트 기반 SSL-VPN 솔루션입니다. Juniper Secure Connect는 SRX 서비스 디바이스에서 구성을 다운로드하고 연결 설정 중에 가장 효과적인 전송 프로토콜을 선택합니다.

원격 액세스 Juniper Secure Connect를 구성하려면 다음을 수행합니다.

  1. IPsec VPN 구성> IPsec VPN > IPsec VPN을 선택합니다.

    IPsec VPN 페이지가 표시됩니다.

  2. Create VPN > <Route Based> Remote Access Juniper Secure Connect를 클릭합니다.

    원격 액세스 생성(Juniper Secure Connect) 페이지가 표시됩니다.

  3. 1부터 표 5까지 제공된 지침에 따라 IPsec VPN 구성 매개 변수를 완료합니다.
    참고:

    원격 사용자 및 로컬 게이트웨이 아이콘을 클릭하여 원격 사용자 및 로컬 게이트웨이를 구성합니다. VPN 프로필을 보거나 편집하려면 IKE/IPSec 설정 보기를 클릭합니다. VPN 프로필이 기본값인 경우 구성을 편집할 수 있습니다. 프로필이 공유된 경우 구성만 볼 수 있습니다.

    토폴로지에서 VPN 연결이 회색 선에서 파란색 선으로 변경되어 구성이 완료되었음을 나타냅니다.

    표시된 토폴로지는 표현을 위한 것입니다.

  4. 저장을 클릭하여 IPsec 구성을 저장합니다.
그림 1: 원격 액세스 Juniper Secure Connect Create Remote Access Juniper Secure Connect 생성
표 1: IPsec VPN 구성 매개 변수

설정

가이드

이름

영숫자 문자, 콜론, 마침표, 대시 및 밑줄의 고유한 문자열을 입력합니다. 공백은 허용되지 않습니다. 최대 길이는 62자입니다.

설명

VPN에 대한 설명을 입력합니다. 최대 길이는 255자입니다.

라우팅 토폴로지

트래픽 선택기(자동 경로 삽입) - 트래픽 선택기는 트래픽이 로컬 및 원격 주소의 지정된 쌍과 일치하는 경우 터널을 통과하는 트래픽을 허용하는 IKE(Internet Key Exchange) 피어 간의 계약입니다.

VPN 프로필

배포 시나리오에 따라 드롭다운 목록에서 VPN 프로필을 선택합니다.

기본 프로필은 특정 IPsec VPN에만 적용됩니다. [Create IPsec VPN] 페이지에서 [View IKE/IPsec settings ]를 클릭하여 세부 정보를 보고 편집할 수 있습니다.

공유 프로파일은 하나 이상의 IPsec VPN에서 사용할 수 있습니다. IPsec VPN 생성 페이지에서 IKE/IPsec 설정 보기를 클릭해야만 공유 프로파일의 세부 정보를 볼 수 있습니다.

VPN 프로필 값을 기본값으로 선택한 경우 IPsec VPN을 저장하는 동안 새 프로필을 VPN 특정 또는 공유로 저장해야 합니다. 공유로 저장하는 경우 프로필이 VPN 프로필 페이지에 나열됩니다.

인증 방법

디바이스가 IKE(Internet Key Exchange) 메시지 소스를 인증하는 데 사용하는 인증 방법을 목록에서 선택합니다.

  • 사전 공유 기반—두 피어 간에 공유되는 비밀 키인 사전 공유 키를 인증 중에 사용하여 피어를 서로 식별하도록 지정합니다. 각 피어에 대해 동일한 키를 구성해야 합니다.

  • RSA Signatures(RSA 서명) - 암호화 및 디지털 서명을 지원하는 공개 키 알고리즘이 사용되도록 지정합니다.

글로벌 터널 설정

사전 공유 키

기본적으로 양쪽 모두에게 동일한 암호인 미리 공유된 키를 사용하여 VPN 연결을 설정합니다.

사용할 사전 공유 키 유형을 선택합니다.

  • Autogenerate(자동 생성) - 터널당 고유 키를 자동으로 생성하려면 선택합니다. 이 옵션을 선택하면 터널당 고유 키 생성 옵션이 자동으로 활성화됩니다. 터널당 고유 키 생성 옵션을 비활성화하면 Security Director가 모든 터널에 대해 단일 키를 생성합니다.

  • Manual(수동) - 키를 수동으로 입력하려면 선택합니다. 기본적으로 수동 키는 마스킹됩니다.

참고:

이는 인증 방법이 사전 공유 기반인 경우에만 적용됩니다.

최대 전송 단위

바이트 단위의 최대 전송 단위(MTU)를 선택합니다. 이는 IPsec 오버헤드를 포함하여 IP 패킷의 최대 크기를 정의합니다. 터널 엔드포인트의 MTU 값을 지정할 수 있습니다. 유효한 범위는 68바이트에서 9192바이트입니다. 기본값은 1500바이트입니다.

표 2: 디바이스 보기 또는 선택

설정

가이드

끝점

엔드포인트로 추가할 디바이스를 선택합니다.

사용 가능

현재 및 자식 도메인의 모든 장치를 부모 보기가 사용하도록 설정되어 있습니다. 부모 보기가 비활성화된 하위 도메인의 디바이스는 표시되지 않습니다.

디바이스를 선택하고 엔드포인트로 추가합니다.

장치 선택에 적용되는 필터 기준은 다음과 같습니다.

  • Junos OS 릴리스 12.1X46 이상 Junos-es 스키마에 매핑된 SRX 시리즈 디바이스는 나열되지 않습니다.

  • 논리적 시스템 및 테넌트 시스템은 나열되지 않습니다.

  • 라우팅 옵션은 적용할 수 없습니다.

표 3: 원격 사용자 설정

설정

가이드

기본 프로필

구성된 VPN 이름을 원격 액세스 기본 프로필로 사용하려면 이 옵션을 사용하도록 설정합니다.

참고:
  • 기본 프로필이 구성된 경우에는 이 옵션을 사용할 수 없습니다.

  • 기본 프로필을 활성화해야 합니다. 사용하도록 설정되지 않은 경우 VPN > IPsec VPN > Global Settings(전역 설정) > Remote Access VPN(원격 액세스 VPN)에서 기본 프로필을 구성합니다.

연결 모드

목록에서 다음 옵션 중 하나를 선택하여 Juniper Secure Connect 클라이언트 연결을 설정합니다.

  • Manual(수동) - 로그인할 때마다 VPN 터널에 수동으로 연결해야 합니다.

  • 항상—로그인할 때마다 VPN 터널에 자동으로 연결됩니다.

기본 연결 모드는 수동입니다.

SSL VPN

Juniper Secure Connect 클라이언트에서 SRX 시리즈 디바이스로 SSL VPN 연결을 설정하려면 이 옵션을 활성화합니다.

기본적으로 이 옵션은 사용하도록 설정되어 있습니다.

참고:

IPsec 포트에 연결할 수 없는 경우의 대체 옵션입니다.

생체 인증

이 옵션을 활성화하면 고유하게 구성된 방법을 사용하여 클라이언트 시스템을 인증할 수 있습니다.

클라이언트 시스템에 연결할 때 인증 프롬프트가 표시됩니다. VPN 연결은 Windows Hello에 대해 구성된 방법(지문 인식, 얼굴 인식, PIN 입력 등)을 통해 인증에 성공한 후에만 시작됩니다.

생체 인식 인증 옵션을 사용하는 경우 클라이언트 시스템에서 Windows Hello를 미리 구성해야 합니다.

Dead Peer Detection(데드 피어 탐지)

Juniper Secure Connect 클라이언트가 SRX 시리즈 디바이스에 연결할 수 있는지 감지할 수 있도록 하려면 이 옵션을 활성화합니다.

SRX 시리즈 디바이스 연결 연결이 복원될 때까지 Juniper Secure Connect 클라이언트가 감지할 수 있도록 하려면 이 옵션을 비활성화합니다.

이 옵션은 기본적으로 활성화되어 있습니다.

DPD Interval(DPD 간격) - 데드 피어 탐지 메시지를 보낼 간격을 초 단위로 선택합니다. 기본 간격은 10초이며 허용 범위는 2초에서 60초 사이입니다.

DPD Threshold(DPD 임계값) - 실패 DPD 임계값을 선택합니다. 피어로부터 응답이 없을 때 DPD 메시지를 보내야 하는 최대 횟수를 지정합니다. 기본 전송 횟수는 5회이며 허용 범위는 1에서 5 사이입니다.

창 로그온

사용자가 Windows 시스템에 로그온하기 전에 Windows 도메인에 안전하게 로그온할 수 있도록 하려면 이 옵션을 사용 가능으로 설정합니다. 클라이언트는 회사 네트워크에 대한 VPN 연결을 설정한 후 자격 증명 서비스 공급자를 사용하여 도메인 로그온을 지원합니다.

표 4: 로컬 게이트웨이 구성 매개 변수

설정

가이드

외부 인터페이스

IKE 보안 연결(SA)에 대한 발신 인터페이스를 선택합니다. 이 인터페이스는 방화벽 보안을 제공하는 캐리어 역할을 하는 영역과 연결됩니다.

터널 구역

터널 영역을 선택합니다. 이는 캡슐화 전 및 후에 캡슐화된 IPsec 트래픽에 대한 NAT 애플리케이션에 대한 동적 IP(DIP) 주소 풀을 지원할 수 있는 주소 공간의 논리적 영역입니다.

터널 영역은 또한 터널 인터페이스와 VPN 터널을 결합하는 데 뛰어난 유연성을 제공합니다.

사용자 인증

원격 액세스 VPN에 액세스하는 사용자를 인증하는 데 사용할 인증 프로파일을 목록에서 선택합니다.

Add(추가)를 클릭하여 새 액세스 프로필을 만듭니다. 새 액세스 프로필 만들기에 대한 자세한 내용은 액세스 프로필 만들기를 참조하십시오.

참고:

LDAP 인증은 원격 VPN에서 지원되지 않습니다.

SSL VPN 프로파일

목록에서 SSL VPN 프로파일을 선택하여 원격 접속 연결을 종료합니다.

새 SSL VPN 프로파일을 생성하려면 다음을 수행합니다.

  1. Add(추가)를 클릭합니다.

    SSL VPN 프로파일 추가 페이지가 표시됩니다.

  2. SSL VPN 프로파일 이름을 입력합니다.

  3. SSL VPN에 대해 로깅 옵션을 활성화합니다.

  4. SSL 종료 프로파일 이름을 입력합니다.

  5. 서버 인증서를 선택합니다.

  6. 확인을 클릭합니다.

NAT 트래픽

Juniper Secure Connect 클라이언트의 모든 트래픽이 기본적으로 선택한 인터페이스로 NAT되도록 하려면 이 옵션을 활성화합니다.

비활성화된 경우, 반환 트래픽을 올바르게 처리하기 위해 네트워크에서 SRX 시리즈 디바이스를 가리키는 경로가 있는지 확인해야 합니다.

인증서

VPN(가상 사설망) 초기자 및 받는 사람을 인증할 인증서를 선택합니다.

신뢰할 수 있는 CA/그룹

목록에서 인증 기관(CA) 프로파일을 선택하여 로컬 인증서와 연관시킵니다.

이는 인증 방법이 RSA-Signatures인 경우에 적용됩니다.

보호된 네트워크

네트워크의 한 영역을 다른 영역으로부터 보호하기 위해 선택한 디바이스에 대한 주소 유형을 구성합니다.

참고:

새 주소 추가를 클릭하여 주소를 만들 수도 있습니다.

표 5: IKE 또는 IPsec 설정 보기 또는 편집

설정

가이드

IKE(Internet Key Exchange) 설정

암호화 알고리즘

적절한 암호화 메커니즘을 선택합니다.

인증 알고리즘

알고리즘을 선택합니다. 디바이스는 이 알고리즘을 사용하여 패킷의 신뢰성과 무결성을 확인합니다.

Deffie Hellman 그룹

그룹을 선택합니다. DH(Diffie-Hellman) 그룹은 키 교환 프로세스에 사용되는 키의 강도를 결정합니다.

라이프타임-초

IKE SA(보안 연결)의 수명을 선택합니다. 유효한 범위는 180초에서 86,400초 사이입니다.

Dead Peer Detection(데드 피어 탐지)

두 게이트웨이가 피어 게이트웨이가 작동 중이고 IPsec 설정 중에 협상되는 DPD(Dead Peer Detection) 메시지에 응답하는지 확인할 수 있도록 허용하려면 활성화합니다.

DPD 모드

DPD 모드를 선택합니다.

  • 최적화: 디바이스가 피어에 발신 패킷을 전송한 후 구성된 간격 내에 들어오는 IKE 또는 IPsec 트래픽이 없으면 R-U-THERE 메시지가 트리거됩니다. 이것이 기본 모드입니다.

  • 프로브 유휴 터널: 구성된 간격 내에 들어오거나 나가는 IKE 또는 IPsec 트래픽이 없는 경우 R-U-THERE 메시지가 트리거됩니다. R-U-THERE 메시지는 트래픽 활동이 있을 때까지 주기적으로 피어에 전송됩니다.

  • Always-send: R-U-THERE 메시지는 피어 간의 트래픽 활동에 관계없이 구성된 간격으로 전송됩니다.

DPD 간격

데드 피어 탐지 메시지를 보낼 간격을 초 단위로 선택합니다. 기본 간격은 10초이며 허용 범위는 2초에서 60초 사이입니다.

DPD 임계값

실패 DPD 임계값을 선택합니다. 피어로부터 응답이 없을 때 DPD 메시지를 보내야 하는 최대 횟수를 지정합니다. 기본 전송 횟수는 5회이며 허용 범위는 1에서 5 사이입니다.

고급 구성

IKEv2 재단편화 지원

이 옵션은 기본적으로 활성화되어 있습니다. IKEv2 단편화는 큰 IKEv2 메시지를 일련의 작은 메시지로 분할하여 IP 수준에서 단편화가 발생하지 않도록 합니다.

IKEv2 재조각 크기

메시지가 조각화되는 패킷의 크기를 선택합니다. 기본적으로 IPv4의 크기는 576바이트입니다.

범위는 570에서 1320 사이입니다.

NAT-T

동적 엔드포인트가 네트워크 주소 변환(NAT) 디바이스 뒤에 있는 경우 NAT-T(Network Address Translation-Traversal)를 활성화합니다.

연결 유지

값을 선택합니다. VPN 피어 간 연결 중에 NAT 변환을 유지하려면 NAT 킵얼라이브가 필요합니다. 범위는 1초에서 300초 사이입니다.

IKE(Internet Key Exchange) 연결 제한

VPN 프로필이 지원하는 동시 연결 수를 선택합니다. 최대 연결 수에 도달하면 IPsec VPN에 액세스하려는 원격 액세스 사용자(VPN) 엔드포인트가 더 이상 IKE(Internet Key Exchange) 협상을 시작할 수 없습니다.

IPSec 설정

암호화 알고리즘

필요한 암호화 방법을 선택합니다.

이는 프로토콜이 ESP인 경우에 적용됩니다.

인증 알고리즘

알고리즘을 선택합니다. 디바이스는 이러한 알고리즘을 사용하여 패킷의 신뢰성과 무결성을 확인합니다.

PFS(Perfect Forward Secrecy)

디바이스가 암호화 키를 생성하는 데 사용하는 방법으로 PFS(Perfect Forward Secrecy)를 선택합니다. PFS는 이전 키와 독립적으로 각각의 새 암호화 키를 생성합니다. 그룹 번호가 높을수록 보안이 강화되지만 처리 시간이 더 오래 걸립니다.

고급 구성

VPN 모니터

이 옵션을 활성화하면 ICMP(Internet Control Message Protocol)를 전송하여 VPN이 작동 중인지 확인할 수 있습니다.

최적화

VPN 모니터링 최적화가 활성화되면 SRX 시리즈 디바이스는 VPN 터널을 통해 구성된 피어에서 나가는 트래픽이 있고 들어오는 트래픽이 없을 때만 ICMP 에코 요청(ping)을 보냅니다. VPN 터널을 통해 들어오는 트래픽이 있는 경우 SRX 시리즈 디바이스는 터널을 활성 상태로 간주하고 피어에 ping을 보내지 않습니다.

안티 리플레이

기본적으로 Anti-Replay 검색은 사용하도록 설정되어 있습니다. IPsec은 IPsec 패킷에 내장된 일련의 번호를 사용하여 VPN 공격으로부터 보호합니다. 시스템은 이미 동일한 시퀀스 번호가 표시된 패킷을 허용하지 않습니다. 시퀀스 번호를 무시하는 것이 아니라 시퀀스 번호를 확인하고 검사를 적용합니다. IPsec 메커니즘에 오류가 발생하여 패킷이 비순차적으로 발생하여 적절한 기능을 수행할 수 없는 경우 비활성화합니다.

설치 간격

디바이스에 키가 다시 입력된 SA(아웃바운드 보안 연결)를 설치할 수 있는 최대 시간(초)을 선택합니다.

유휴 시간

적절한 유휴 시간 간격을 선택합니다. 세션과 해당 번역은 일반적으로 트래픽이 수신되지 않으면 특정 기간 후에 시간 초과됩니다.

DF 비트

IP 메시지에서 DF(Don't Fragment) 비트를 처리하는 옵션을 선택합니다.

  • Clear - IP 메시지에서 DF 비트를 비활성화합니다. 이것이 기본값입니다.

  • Copy(복사) - DF 비트를 IP 메시지에 복사합니다.

  • Set(설정) - IP 메시지에서 DF 비트를 활성화합니다.

외부 DSCP 복사

외부 IP 헤더 암호화된 패킷에서 암호 해독 경로의 내부 IP 헤더 일반 텍스트 메시지로 DSCP(Differentiated Services Code Point) 필드를 복사할 수 있습니다. 이 기능을 활성화하면 IPsec 암호 해독 후 일반 텍스트 패킷이 내부 CoS(Class of Service) 규칙을 따를 수 있다는 이점이 있습니다.

라이프타임 초(Lifetime Seconds)

IKE SA(보안 연결)의 수명을 선택합니다. 유효한 범위는 180초에서 86,400초 사이입니다.

수명 킬로바이트

IPsec SA(Security Association)의 수명(KB)을 선택합니다. 범위는 64킬로바이트에서 4294967294킬로바이트 사이입니다.