Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
이 페이지의 내용
 

사전 공유 키를 사용한 로컬 사용자 인증(CLI 절차)

개요

이 구성에서는 로컬 사용자 인증에 사용자 이름과 암호를 사용합니다. 이 구성 옵션을 사용하면 방화벽 관리자와 상호 작용하지 않고는 자격 증명을 변경하거나 복구할 수 없으므로 이 인증 방법을 사용하지 않는 것이 좋습니다. 대신 RADIUS 방법을 사용한 외부 사용자 인증을 사용하는 것이 좋습니다.

그림 1에 나와 있는 것처럼 인터페이스, 영역, 보안 정책을 포함한 SRX 시리즈 방화벽의 기본 설정을 완료했다고 가정합니다.

그림 1: 토폴로지 Topology

필수 구성 요소에 대한 자세한 내용은 시스템 요구 사항을 참조하십시오.

SRX 시리즈 방화벽이 기본 시스템 생성 인증서 대신 서명된 인증서 또는 자체 서명 인증서를 사용하는지 확인해야 합니다. Juniper Secure Connect 구성을 시작하기 전에 다음 명령을 실행하여 인증서를 SRX 시리즈 방화벽에 바인딩해야 합니다.

예를 들어:

여기서 SRX_Certificate 는 자체 서명된 인증서입니다.

CLI 빠른 구성

SRX 시리즈 방화벽에서 이 예제를 빠르게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여 넣고, 줄 바꿈을 제거하고, 네트워크 구성과 일치시키는 데 필요한 세부 정보를 변경한 다음, 명령을 복사하여 [edit] 계층 수준에서 CLI에 붙여넣습니다.

단계별 절차

명령줄 인터페이스를 사용하여 VPN 설정을 구성하려면 다음을 수행합니다.

  1. 명령줄 인터페이스(CLI)를 사용하여 SRX 시리즈 방화벽에 로그인합니다.
  2. 구성 모드로 들어갑니다.
  3. 원격 액세스 VPN을 구성합니다.
    조건

    Juniper Secure Connect를 구축하려면 자체 서명 인증서를 생성하고 이 인증서를 SRX 시리즈 방화벽에 바인딩해야 합니다. 자세한 정보는 주니퍼 시큐어 커넥트 구성 준비를 참조하십시오.

    IKE(Internet Key Exchange) 구성:

    1. IKE(Internet Key Exchange) 제안을 구성합니다.
      • IKE(Internet Key Exchange) 제안 인증 방법, Diffie-Hellman 그룹 및 인증 알고리즘을 정의합니다.
      • 인증 방법으로 pre-shared-keys를 구성합니다.

        ASCII 형식으로 키를 입력합니다. 원격 액세스 VPN에 대해 16진수 형식을 지원하지 않습니다.

      제안(보안 IKE)을 참조하십시오.
    2. IKE(Internet Key Exchange) 정책을 구성합니다.

      IKE(Internet Key Exchange) 1단계 정책 모드, IKE(Internet Key Exchange) 제안에 대한 참조 및 IKE(Internet Key Exchange) 1단계 정책 인증 방법을 설정합니다.

      정책(보안 IKE)을 참조하십시오.
    3. IKE(Internet Key Exchange) 게이트웨이 옵션을 구성합니다. 동적 참조.

      DPD 값과 버전 정보를 구성하지 않으면 Junos OS는 이러한 옵션에 기본값을 할당합니다. dead-peer-detection을 참조하십시오.

      클라이언트가 연결할 외부 인터페이스 IP 주소를 구성합니다. Juniper Secure Connect 애플리케이션의 게이트웨이 주소 필드에 동일한 IP 주소(이 예에서는 192.0.2.0)를 입력해야 합니다. 게이트웨이를 참조하십시오.

    IPsec 구성:

    1. IPsec 제안을 구성합니다.
      제안(보안 IPsec)을 참조하십시오.
    2. IPsec 정책을 구성합니다.
      • Diffie-Hellman 그룹 19를 사용하도록 IPsec 2단계 PFS를 지정합니다.
      • IPsec 2단계 제안 참조를 지정합니다.
      정책(보안 IPsec)을 참조하십시오.

    IPsec VPN 구성:

    1. IPsec VPN 매개 변수를 구성합니다. vpn(보안)을 참조하십시오.
    2. VPN 트래픽 선택기를 구성합니다. traffic-selector를 참조하십시오.
  4. 원격 사용자 클라이언트 옵션을 구성합니다.
    1. 원격 액세스 프로필을 구성합니다. 원격 액세스를 참조하십시오.
    2. 원격 액세스 클라이언트 구성을 구성합니다. client-config를 참조하십시오.

    표 1 에는 원격 사용자 설정 옵션이 요약되어 있습니다.

    표 1: 원격 사용자 설정 옵션

    원격 사용자 설정

    설명

    연결 모드

    클라이언트 연결을 수동 또는 자동으로 설정하려면 적절한 옵션을 구성합니다.

    • 수동 옵션을 구성하는 경우 Juniper Secure Connect 애플리케이션에서 연결을 설정하려면 토글 버튼을 클릭하거나 메뉴에서 연결 > 연결을 선택해야 합니다.

    • 항상 옵션을 구성하면 Juniper Secure Connect가 자동으로 연결을 설정합니다.

    알려진 제한 사항:

    Android 디바이스: Always를 사용하거나 선택하면 처음 사용한 SRX 디바이스에서 구성이 다운로드됩니다. 첫 번째 SRX 시리즈 방화벽 구성이 변경되거나 새 SRX 디바이스에 연결하는 경우, 구성은 Juniper Secure Connect 애플리케이션에 다운로드되지 않습니다.

    즉, Android 디바이스를 사용하여 Always 모드로 연결한 후에는 SRX 시리즈 방화벽의 구성 변경 사항이 Juniper Secure Connect에 적용되지 않습니다.

    데드 피어 탐지

    DPD(Dead Peer Detection)는 기본적으로 활성화되어 클라이언트가 SRX 시리즈 방화벽에 연결할 수 있는지 감지할 수 있으며, 디바이스에 연결할 수 없는 경우 연결성이 복원될 때까지 연결을 비활성화합니다.

    default -profile

    VPN 연결 프로필을 기본 프로필로 구성하는 경우 Juniper Secure Connect 애플리케이션에 게이트웨이 주소만 입력해야 합니다. Juniper Secure Connect 애플리케이션은 자동으로 기본 프로필을 영역 이름으로 선택하므로 영역 이름을 입력하는 것은 선택 사항입니다. 이 예에서는 Juniper Secure Connect 애플리케이션의 게이트웨이 주소 필드에 ra.example.com 입력합니다.

    참고:

    Junos OS 릴리스 23.1R1부터 [] 계층 수준에서 옵션을 숨겼습니다 default-profile .edit security remote-access Junos OS 릴리스 23.1R1 이전 릴리스에서는 이 옵션을 사용하여 원격 액세스 프로필 중 하나를 Juniper Secure Connect의 기본 프로필로 지정할 수 있습니다. 그러나 원격 액세스 프로필 이름의 형식이 변경됨에 따라 더 이상 옵션이 필요하지 default-profile 않습니다.

    이전 버전과의 호환성을 제공하고 기존 구성이 변경된 구성을 준수하도록 하기 위해 옵션을 즉시 제거하는 대신 더 이상 사용하지 default-profile 않습니다. 구성에서 옵션을 계속 사용하면  default-profile 경고 메시지가 표시됩니다. 그러나 현재 구성을 수정하는 경우 기존 배포는 영향을 받지 않습니다. default-profile(Juniper Secure Connect)을 참조하십시오.

  5. 로컬 게이트웨이를 구성합니다.
    1. 클라이언트 동적 IP 할당을 위한 주소 풀을 만듭니다. 주소 할당(액세스)을 참조하십시오.
      • 주소 할당에 사용하는 네트워크 주소를 입력합니다.

      • DNS 서버 주소를 입력합니다. 필요한 경우 WINS 서버 세부 정보를 입력합니다. 클라이언트에 IP 주소를 할당할 주소 범위를 만듭니다.

      • 이름과 하한 및 상한을 입력합니다.

    2. 액세스 프로필을 생성합니다. 클라이언트에 대한 VPN 정책에 있는 로컬 IP 풀에 대한 세부 정보를 입력합니다. IP 주소 풀의 이름을 입력합니다.

      클라이언트 자격 증명의 SRX 로컬 인증을 위한 사용자 이름과 암호를 입력합니다.

    3. SSL 종료 프로파일을 생성합니다. SSL 종료는 SRX 시리즈 방화벽이 SSL 프록시 서버 역할을 하여 클라이언트에서 SSL 세션을 종료하는 프로세스입니다. SSL 종료 프로파일의 이름을 입력하고 SRX 시리즈 방화벽에서 SSL 종료에 사용할 서버 인증서를 선택합니다. 서버 인증서는 로컬 인증서 식별자입니다. 서버 인증서는 서버의 ID를 인증하는 데 사용됩니다.
    4. SSL VPN 프로파일을 생성합니다. tcp-encap을 참조하십시오.
    5. 방화벽 정책을 생성합니다.
      트러스트 영역에서 VPN 영역으로 트래픽을 허용하는 보안 정책을 생성합니다.
      VPN 영역에서 신뢰 영역으로 트래픽을 허용하는 보안 정책을 생성합니다.
  6. 이더넷 인터페이스 정보를 구성합니다.

    패밀리 세트를 inet으로 설정하여 st0 인터페이스를 구성합니다.

  7. 보안 영역을 구성합니다.

    필요한 최소 구성의 경우 host-inbound-traffic :

    1. system-services VPN- 영역에서 VPN 서비스를 허용하고 https HTTPS 연결을 허용하여 초기 구성을 Juniper Secure Connect 애플리케이션으로 푸시하도록 선택합니다ike . trust 영역에서 을 선택합니다https.

    2. protocols - 기본 구성의 경우 없음.

      시스템 서비스프로토콜을 참조하십시오.

    구성 예에서 우리는 및 를 언급 all system-services 합니다 protocols. 그러나 필요한 서비스와 프로토콜만 허용하는 것이 좋습니다.

  8. 원격 사용자 및 로컬 게이트웨이를 사용한 원격 액세스 구성이 성공적으로 구성되었습니다.
  9. Juniper Secure Connect 애플리케이션을 실행하고 Juniper Secure Connect 애플리케이션의 게이트웨이 주소 필드에 외부 IP 주소에 대해 구성한 것과 동일한 IP 주소를 제공합니다.

    이 예에서는 클라이언트가 연결할 외부 인터페이스 IP 주소로 192.0.2.0을 구성했습니다. Juniper Secure Connect 애플리케이션의 게이트웨이 주소 필드에 동일한 IP 주소(192.0.2.0)를 입력해야 합니다.

결과

운영 모드에서 , show access, 명령을 show services 입력하여 show security구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

SSL 종료 프로파일에 연결할 서버 인증서가 이미 있는지 확인합니다.

디바이스에서 기능 구성을 마쳤으면 구성 모드에서 commit을 입력합니다.