Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

사전 공유 키를 사용한 로컬 사용자 인증(CLI 절차)

개요

이 구성에서는 로컬 사용자 인증을 위해 사용자 이름과 비밀번호를 사용합니다. 이 구성 옵션을 사용하면 방화벽 관리자와 상호 작용하지 않고 자격 증명을 변경하거나 복구할 수 없으므로 이 인증 방법을 권장하지 않습니다. 대신 RADIUS 방법을 사용한 외부 사용자 인증을 사용하는 것이 좋습니다.

그림 1과 같이 인터페이스, 영역 및 보안 정책을 포함한 SRX 시리즈 방화벽의 기본 설정을 완료했다고 가정합니다.

그림 1: 토폴로지 Topology

사전 요구 사항에 대한 자세한 내용은 Juniper Secure Connect 시스템 요구 사항을 참조하십시오.

SRX 시리즈 방화벽이 기본 시스템 생성 인증서 대신 서명된 인증서 또는 자체 서명 인증서를 사용하는지 확인해야 합니다. Juniper Secure Connect 구성을 시작하기 전에 다음 명령을 실행하여 인증서를 SRX 시리즈 방화벽에 바인딩해야 합니다.

예를 들어:

여기서 SRX_Certificate 는 자체 서명된 인증서입니다.

CLI 빠른 구성

SRX 시리즈 방화벽에서 이 예를 빠르게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여 넣고 모든 줄 바꿈을 제거한 다음 네트워크 구성에 맞게 필요한 세부 정보를 변경한 후 명령을 복사하여 [edit] 계층 수준에서 CLI에 붙여 넣으십시오.

단계별 절차

명령줄 인터페이스를 사용하여 VPN 설정을 구성하려면,

  1. 명령줄 인터페이스(CLI)를 사용하여 SRX 시리즈 방화벽에 로그인합니다.
  2. 구성 모드로 진입합니다.
  3. 원격 액세스 VPN을 구성합니다.
    조건

    Juniper Secure Connect를 구축하려면 자체 서명 인증서를 생성하고 이 인증서를 SRX 시리즈 방화벽에 바인딩해야 합니다. 자세한 내용은 Juniper Secure Connect 구성 준비를 참조하십시오.

    IKE(Internet Key Exchange) 구성:

    1. IKE(Internet Key Exchange) 제안을 구성합니다.
      • IKE(Internet Key Exchange) 제안 인증 방법, Diffie-Hellman 그룹 및 인증 알고리즘을 정의합니다.
      • 인증 방법으로 사전 공유 키를 구성합니다.

        ASCII 형식으로 키를 입력합니다. 원격 액세스 VPN에는 16진수 형식을 지원하지 않습니다.

      제안(보안 IKE)을 참조하십시오.
    2. IKE(Internet Key Exchange) 정책을 구성합니다.

      IKE(Internet Key Exchange) 1단계 정책 모드, IKE(Internet Key Exchange) 제안에 대한 참조 및 IKE(Internet Key Exchange) 1단계 정책 인증 방법을 설정합니다.

      정책(보안 IKE)을 참조하십시오.
    3. IKE(Internet Key Exchange) 게이트웨이 옵션을 구성합니다. 동적을 참조하십시오.

      DPD 값과 버전 정보를 구성하지 않으면 Junos OS는 이러한 옵션에 대한 기본값을 할당합니다. dead-peer-detection을 참조하십시오.

      클라이언트가 연결할 외부 인터페이스 IP 주소를 구성합니다. Juniper Secure Connect 애플리케이션의 게이트웨이 주소 필드에 동일한 IP 주소(이 예에서는 192.0.2.0)를 입력해야 합니다. 게이트웨이를 참조하십시오.

    IPsec 구성:

    1. IPsec 제안을 구성합니다.
      제안(보안 IPsec)을 참조하십시오.
    2. IPsec 정책을 구성합니다.
      • Diffie-Hellman 그룹 19를 사용할 수 있도록 IPsec 2단계 PFS를 지정합니다.
      • IPsec 2단계 제안 참조를 지정합니다.
      정책(보안 IPSec)을 참조하십시오.

    IPsec VPN 구성:

    1. IPSec VPN 매개 변수를 구성합니다. vpn(보안)을 참조하십시오.
    2. VPN 트래픽 선택기를 구성합니다. traffic-selector를 참조하십시오.
  4. 원격 사용자 클라이언트 옵션을 구성합니다.
    1. 원격 액세스 프로필을 구성합니다. remote-access를 참조하십시오.
    2. 원격 액세스 클라이언트 구성을 구성합니다. client-config를 참조하십시오.

    표 1 에는 원격 사용자 설정 옵션이 요약되어 있습니다.

    표 1: 원격 사용자 설정 옵션

    원격 사용자 설정

    묘사

    연결 모드

    클라이언트 연결을 수동 또는 자동으로 설정하려면 적절한 옵션을 구성합니다.

    • 수동 옵션을 구성하는 경우 Juniper Secure Connect 응용 프로그램에서 연결을 설정하려면 토글 버튼을 클릭하거나 메뉴에서 연결 > 연결을 선택해야 합니다.

    • 항상 옵션을 구성하면 Juniper Secure Connect가 자동으로 연결을 설정합니다.

    알려진 제한 사항:

    Android 디바이스: 항상을 사용하거나 선택하면 처음 사용한 SRX 디바이스에서 구성이 다운로드됩니다. 첫 번째 SRX 시리즈 방화벽 구성이 변경되거나 새로운 SRX 디바이스에 연결하는 경우 구성이 Juniper Secure Connect 애플리케이션에 다운로드되지 않습니다.

    즉, Android 디바이스를 사용하여 항상 모드로 연결하면 SRX 시리즈 방화벽의 구성 변경 사항이 Juniper Secure Connect에 적용되지 않습니다.

    데드 피어 감지

    DPD(Dead Peer Detection)는 클라이언트가 SRX 시리즈 방화벽에 연결할 수 있는지 감지할 수 있도록 기본적으로 활성화되어 있으며, 디바이스에 연결할 수 없는 경우 연결 가능성이 복원될 때까지 연결을 비활성화합니다.

    기본값 -profile

    VPN 연결 프로필을 기본 프로필로 구성하는 경우 Juniper Secure Connect 애플리케이션에 게이트웨이 주소만 입력해야 합니다. 애플리케이션이 영역 이름으로 기본 프로필을 자동으로 선택하므로 Juniper Secure Connect 애플리케이션에서 영역 이름을 입력하는 것은 선택 사항입니다. 이 예에서는 Juniper Secure Connect 애플리케이션의 게이트웨이 주소 필드에 ra.example.com 입력합니다.

    메모:

    Junos OS 릴리스 23.1R1부터 [edit security remote-access] 계층 수준에서 옵션을 숨겼 default-profile 습니다. Junos OS 릴리스 23.1R1 이전 릴리스에서는 이 옵션을 사용하여 원격 액세스 프로필 중 하나를 Juniper Secure Connect의 기본 프로필로 지정할 수 있습니다. 그러나 원격 액세스 프로필 이름의 형식이 변경됨에 따라 이 옵션은 더 이상 필요하지 default-profile 않습니다.

    이전 버전과의 호환성을 제공하고 기존 구성이 변경된 구성을 준수하도록 하기 위해 옵션을 즉시 제거하는 대신 더 이상 default-profile 사용되지 않습니다. 구성에서 옵션을 계속 사용할  default-profile 경우 경고 메시지가 표시됩니다. 그러나 기존 구축은 현재 구성을 수정하는 경우 영향을 받지 않습니다. default-profile(Juniper Secure Connect)을 참조하십시오.

  5. 로컬 게이트웨이를 구성합니다.
    1. 클라이언트 동적 IP 할당을 위한 주소 풀을 만듭니다. address-assignment (Access)를 참조하십시오.
      • 주소 할당에 사용할 네트워크 주소를 입력합니다.

      • DNS 서버 주소를 입력합니다. 필요한 경우 WINS 서버 세부 정보를 입력합니다. 클라이언트에 IP 주소를 할당할 주소 범위를 만듭니다.

      • 이름, 하한 및 상한을 입력합니다.

    2. 액세스 프로필을 만듭니다. 클라이언트에 대한 VPN 정책에 있는 로컬 IP 풀에 대한 세부 정보를 입력합니다. IP 주소 풀의 이름을 입력합니다.

      클라이언트 자격 증명의 SRX 로컬 인증을 위한 사용자 이름과 비밀번호를 입력합니다.

    3. SSL 종료 프로파일을 생성합니다. SSL 종료는 SRX 시리즈 방화벽이 SSL 프록시 서버 역할을 하고 클라이언트에서 SSL 세션을 종료하는 프로세스입니다. SSL 종료 프로파일의 이름을 입력하고 SRX 시리즈 방화벽에서 SSL 종료에 사용할 서버 인증서를 선택합니다. 서버 인증서는 로컬 인증서 식별자입니다. 서버 인증서는 서버의 ID를 인증하는 데 사용됩니다.
    4. SSL VPN 프로필을 생성합니다. tcp-encap을 참조하십시오.
    5. 방화벽 정책을 생성합니다.
      트러스트 영역에서 VPN 영역으로 트래픽을 허용하는 보안 정책을 생성합니다.
      VPN 영역에서 트러스트 영역으로 트래픽을 허용하는 보안 정책을 생성합니다.
  6. 이더넷 인터페이스 정보를 구성합니다.

    inet으로 패밀리 세트를 사용하여 st0 인터페이스를 구성합니다.

  7. 보안 영역을 구성합니다.

    필요한 최소 구성의 경우 host-inbound-traffic :

    1. system-services VPN- 영역에서 VPN 서비스 허용 및 https HTTPS 연결 허용을 선택하여 ike 초기 구성을 Juniper Secure Connect 애플리케이션으로 푸시합니다. trust 영역에서 을 선택합니다https.

    2. protocols - 기본 구성의 경우 없음.

      시스템 서비스프로토콜을 참조하십시오.

    구성 예에서는 및 을(를) 언급 all system-services 합니다 protocols. 그러나 필요한 서비스 및 프로토콜만 허용하는 것이 좋습니다.

  8. 원격 사용자 및 로컬 게이트웨이를 사용한 원격 액세스 구성이 성공적으로 구성되었습니다.
  9. Juniper Secure Connect 애플리케이션을 시작하고 Juniper Secure Connect 애플리케이션의 게이트웨이 주소 필드에 외부 IP 주소에 대해 구성한 것과 동일한 IP 주소를 제공합니다.

    이 예에서는 클라이언트가 연결할 외부 인터페이스 IP 주소로 192.0.2.0을 구성했습니다. Juniper Secure Connect 애플리케이션의 게이트웨이 주소 필드에 동일한 IP 주소(192.0.2.0)를 입력해야 합니다.

결과

운영 모드에서 , show access, 및 show services 명령을 입력하여 show security구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

SSL 종료 프로파일에 연결할 서버 인증서가 이미 있는지 확인합니다.

디바이스에서 기능 구성을 마쳤으면 구성 모드에서 commit을 입력합니다.