JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: IP 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부TCP/IP 관리

1.  네트워크 배치 계획

2.  IPv6 주소 사용 시 고려 사항

3.  IPv4 네트워크 구성

4.  네트워크에서 IPv6 사용

5.  TCP/IP 네트워크 관리

6.  IP 터널 구성

7.  네트워크 문제 해결

8.  IPv4 참조

9.  IPv6 참조

제2부DHCP

10.  DHCP 정보(개요)

11.  ISC DHCP 서비스 관리

12.  DHCP 클라이언트 구성 및 관리

13.  DHCP 명령 및 파일(참조)

제3부IP 보안

14.  IP 보안 아키텍처(개요)

15.  IPsec 구성(작업)

IPsec를 사용하여 트래픽 보호

IPsec를 사용하여 두 시스템 사이의 트래픽을 보호하는 방법

IPsec를 사용하여 비웹 트래픽에서 웹 서버를 보호하는 방법

IPsec 정책을 표시하는 방법

IPsec를 사용하여 VPN 보호

터널 모드를 사용하여 IPsec로 VPN을 보호하는 예

VPN을 보호하기 위한 IPsec 작업에 대한 네트워크 토폴로지 설명

터널 모드에서 IPsec를 사용하여 VPN을 보호하는 방법

IPsec 및 IKE 관리

IPsec 키를 수동으로 만드는 방법

네트워크 보안에 대한 역할을 구성하는 방법

IPsec 및 IKE 서비스를 관리하는 방법

IPsec로 패킷이 보호되는지 확인하는 방법

16.  IP 보안 아키텍처(참조)

17.  Internet Key Exchange(개요)

18.  IKE 구성(작업)

19.  Internet Key Exchange(참조)

20.  Oracle Solaris의 IP 필터(개요)

21.  IP 필터(작업)

제4부네트워크 성능

22.  통합된 로드 밸런서 개요

23.  통합 로드 밸런서 구성(작업)

24.  Virtual Router Redundancy Protocol(개요)

25.  VRRP 구성(작업)

26.  혼잡 제어 구현

제5부IPQoS(IP Quality of Service)

27.  IPQoS 소개(개요)

28.  IPQoS 사용 네트워크 계획(작업)

29.  IPQoS 구성 파일 만들기(작업)

30.  IPQoS 시작 및 유지 관리(작업)

31.  흐름 계산 및 통계 수집 사용(작업)

32.  IPQoS 세부 정보(참조)

용어집

색인

IPsec를 사용하여 트래픽 보호

이 절에서는 두 시스템 간의 트래픽을 보호하고 웹 서버의 보안을 유지할 수 있는 절차를 제공합니다. VPN을 보호하려면 IPsec를 사용하여 VPN 보호를 참조하십시오. IPsec를 관리하고 IPsec 및 IKE에서 SMF 명령을 사용하는 추가 절차는 IPsec 및 IKE 관리를 참조하십시오.

다음 정보는 모든 IPsec 구성 작업에 적용됩니다.

다음 작업 맵에서는 하나 이상의 시스템 사이에 IPsec를 설정하는 절차를 안내합니다. ipsecconf(1M), ipseckey(1M)ipadm(1M) 매뉴얼 페이지에서도 각 예제 절에서 유용한 절차를 설명합니다.

작업
설명
수행 방법
두 시스템 사이의 트래픽을 보호합니다.
한 시스템에서 다른 시스템으로의 패킷을 보호합니다.
IPsec 정책을 사용하여 웹 서버를 보호합니다.
비웹 트래픽에서 IPsec를 사용하도록 합니다. 웹 클라이언트는 IPsec 검사를 우회하는 특정 포트로 식별됩니다.
IPsec 정책을 표시합니다.
현재 적용 중인 IPsec 정책을 적용 순서대로 표시합니다.
IKE를 사용하여 IPsec SA에 대한 키 입력 자료를 자동으로 만듭니다.
보안 연결을 위한 원시 데이터를 제공합니다.
보안 VPN(virtual private network)을 설정합니다.
인터넷을 거치는 두 시스템 사이에 IPsec를 설정합니다.

IPsec를 사용하여 두 시스템 사이의 트래픽을 보호하는 방법

이 절차에서는 다음 설정을 가정합니다.


주 - Trusted Extensions 시스템에서 레이블이 있는 IPsec를 사용하려면 Trusted Extensions 구성 및 관리의 다중 레벨 Trusted Extensions 네트워크에서 IPsec 보호를 적용하는 방법을 참조하십시오.


시작하기 전에

IPsec 정책은 전역 영역 또는 배타적 IP 스택 영역에서 구성할 수 있습니다. 공유 IP 스택에 대한 정책은 전역 영역에서 구성해야 합니다. 배타적 IP 영역의 경우 비전역 영역에서 IPsec 정책을 구성합니다.

  1. 관리자가 됩니다.

    자세한 내용은 Oracle Solaris 관리: 보안 서비스의 관리 권한을 얻는 방법을 참조하십시오. 원격으로 로그인할 경우 보안 원격 로그인을 위해 ssh 명령을 사용합니다. 예는 예 15-1을 참조하십시오.

  2. 각 시스템에서 호스트 항목을 /etc/inet/hosts 파일에 추가합니다.

    이 단계를 통해 SMF(서비스 관리 기능)에서 존재하지 않는 이름 지정 서비스에 의존하지 않고 시스템 이름을 사용할 수 있습니다. 자세한 내용은 smf(5) 매뉴얼 페이지를 참조하십시오.

    1. 이름이 partym인 시스템에서 hosts 파일에 다음을 입력합니다.
      # Secure communication with enigma
      192.168.116.16 enigma
    2. 이름이 enigma인 시스템에서 hosts 파일에 다음을 입력합니다.
      # Secure communication with partym
      192.168.13.213 partym
  3. 각 시스템에서 IPsec 정책 파일을 만듭니다.

    파일 이름은 /etc/inet/ipsecinit.conf입니다. 예는 /etc/inet/ipsecinit.sample 파일을 참조하십시오.

  4. IPsec 정책 항목을 ipsecinit.conf 파일에 추가합니다.
    1. enigma 시스템에서 다음 정책을 추가합니다.
      {laddr enigma raddr partym} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}
    2. partym 시스템에서 동일한 정책을 추가합니다.
      {laddr partym raddr enigma} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

      IPsec 정책 항목의 구문은 ipsecconf(1M) 매뉴얼 페이지를 참조하십시오.

  5. 각 시스템에서 IKE를 구성하여 두 시스템 사이에 IPsec SA 쌍을 추가합니다.

    IKE 구성(작업 맵)의 구성 절차 중 하나에 따라 IKE를 구성합니다. IKE 구성 파일의 구문은 ike.config(4) 매뉴얼 페이지를 참조하십시오.


    주 - 키를 수동으로 생성하고 유지 관리해야 하는 경우 IPsec 키를 수동으로 만드는 방법을 참조하십시오.


  6. IPsec 정책 파일의 구문을 확인합니다.
    # ipsecconf -c -f /etc/inet/ipsecinit.conf

    오류를 수정하고 파일의 구문을 확인한 다음 계속합니다.

  7. IPsec 정책을 새로 고칩니다.
    # svcadm refresh svc:/network/ipsec/policy:default

    IPsec 정책은 기본적으로 사용으로 설정되므로 새로 고칩니다. IPsec 정책을 사용 안함으로 설정한 경우 사용으로 설정합니다.

    # svcadm enable svc:/network/ipsec/policy:default
  8. IPsec에 대한 키를 활성화합니다.
    • ike 서비스가 사용으로 설정되지 않은 경우 사용으로 설정합니다.
      # svcadm enable svc:/network/ipsec/ike:default
    • ike 서비스가 사용으로 설정된 경우 다시 시작합니다.
      # svcadm restart svc:/network/ipsec/ike:default

    단계 5에서 키를 수동으로 구성한 경우 IPsec 키를 수동으로 만드는 방법을 완료하여 키를 활성화합니다.

  9. 패킷이 보호되고 있는지 확인합니다.

    절차는 IPsec로 패킷이 보호되는지 확인하는 방법을 참조하십시오.

예 15-1 ssh 연결을 사용할 때 IPsec 정책 추가

이 예에서는 root 역할의 관리자가 ssh 명령을 사용하여 두번째 시스템에 접근한 다음 두 시스템에서 IPsec 정책 및 키를 구성합니다. 자세한 내용은 ssh(1) 매뉴얼 페이지를 참조하십시오.

ssh 연결 사용을 포함하여 다음에 두 시스템이 통신할 때 통신이 IPsec로 보호됩니다.

IPsec를 사용하여 비웹 트래픽에서 웹 서버를 보호하는 방법

보안 웹 서버를 통해 웹 클라이언트가 웹 서비스와 통신할 수 있습니다. 보안 웹 서버에서 웹 트래픽이 아닌 트래픽은 보안 검사를 통과해야 합니다. 다음 절차에는 웹 트래픽에 대한 우회가 포함됩니다. 또한 이 웹 서버는 비보안 DNS 클라이언트 요청을 할 수 있습니다. 기타 모든 트래픽에는 AES 및 SHA-2 알고리즘을 사용하는 ESP가 필요합니다.

시작하기 전에

IPsec 정책을 구성하려면 전역 영역에 있어야 합니다. 배타적 IP 영역의 경우 비전역 영역에서 IPsec 정책을 구성합니다. IPsec를 사용하여 두 시스템 사이의 트래픽을 보호하는 방법을 완료했으므로 다음 조건이 적용됩니다.

  1. 관리자로 로그인합니다.

    자세한 내용은 Oracle Solaris 관리: 보안 서비스의 관리 권한을 얻는 방법을 참조하십시오. 원격으로 로그인할 경우 안전한 원격 로그인을 위해 ssh 명령을 사용합니다. 예는 예 15-1을 참조하십시오.

  2. 보안 정책 검사를 우회해야 하는 서비스를 결정합니다.

    웹 서버의 경우 이러한 서비스에는 TCP 포트 80(HTTP) 및 443(보안 HTTP)이 포함됩니다. 웹 서버에서 DNS 이름 조회를 제공하는 경우 TCP 및 UDP 모두에 대해 포트 53가 서버에 포함되어야 할 수도 있습니다.

  3. 웹 서버 정책을 IPsec 정책 파일에 추가합니다.

    다음 행을 /etc/inet/ipsecinit.conf 파일에 추가합니다.

    # Web traffic that web server should bypass.
    {lport  80 ulp tcp dir both} bypass {}
    {lport 443 ulp tcp dir both} bypass {}
    
    # Outbound DNS lookups should also be bypassed.
    {rport 53 dir both} bypass {}
    
    # Require all other traffic to use ESP with AES and SHA-2.
    # Use a unique SA for outbound traffic from the port
    {} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

    이 구성은 단계 2에서 설명한 우회 예외 사항과 함께 보안 트래픽만 시스템에 액세스할 수 있도록 허용합니다.

  4. IPsec 정책 파일의 구문을 확인합니다.
    # ipsecconf -c -f /etc/inet/ipsecinit.conf
  5. IPsec 정책을 새로 고칩니다.
    # svcadm refresh svc:/network/ipsec/policy:default
  6. IPsec에 대한 키를 새로 고칩니다.

    ike 서비스를 다시 시작합니다.

    # svcadm restart svc:/network/ipsec/ike

    키를 수동으로 구성한 경우 IPsec 키를 수동으로 만드는 방법의 지침을 따릅니다.

    설정이 완료되었습니다. 선택적으로 단계 7를 수행할 수 있습니다.

  7. (옵션) 원격 시스템이 비웹 트래픽에 대해 웹 서버와 통신할 수 있도록 설정합니다.

    다음 행을 원격 시스템의 /etc/inet/ipsecinit.conf 파일에 추가합니다.

    # Communicate with web server about nonweb stuff
    #
    {laddr webserver} ipsec {encr_algs aes encr_auth_algs sha512 sa shared}

    구문을 확인한 다음 IPsec 정책을 새로 고쳐 활성화합니다.

    remote-system # ipsecconf -c -f /etc/inet/ipsecinit.conf
    remote-system # svcadm refresh svc:/network/ipsec/policy:default

    원격 시스템은 시스템의 IPsec 정책이 일치할 경우에만 비웹 트래픽에 대해 웹 서버와 안전하게 통신할 수 있습니다.

IPsec 정책을 표시하는 방법

ipsecconf 명령을 인수 없이 실행하면 시스템에서 구성된 정책을 볼 수 있습니다.

시작하기 전에

ipsecconf 명령은 전역 영역에서 실행해야 합니다. 배타적 IP 영역의 경우 비전역 영역에서 ipsecconf 명령을 실행합니다.

  1. Network IPsec Management 프로파일이 포함된 역할을 맡습니다.

    네트워크 보안에 대한 고유의 역할을 만들고 사용자에게 지정하려면 네트워크 보안에 대한 역할을 구성하는 방법을 참조하십시오.

  2. IPsec 정책을 표시합니다.
    • 항목이 추가된 순서대로 전역 IPsec 정책 항목을 표시합니다.
      $ ipsecconf

      명령은 색인 다음에 번호와 함께 각 항목을 표시합니다.

    • 일치하는 순서대로 IPsec 정책 항목을 표시합니다.
      $ ipsecconf -l -n
    • 터널별 항목을 포함하여 일치하는 순서대로 IPsec 정책 항목을 표시합니다.
      $ ipsecconf -L -n