JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: IP 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부TCP/IP 관리

1.  네트워크 배치 계획

2.  IPv6 주소 사용 시 고려 사항

3.  IPv4 네트워크 구성

4.  네트워크에서 IPv6 사용

5.  TCP/IP 네트워크 관리

6.  IP 터널 구성

7.  네트워크 문제 해결

8.  IPv4 참조

9.  IPv6 참조

제2부DHCP

10.  DHCP 정보(개요)

11.  ISC DHCP 서비스 관리

12.  DHCP 클라이언트 구성 및 관리

13.  DHCP 명령 및 파일(참조)

제3부IP 보안

14.  IP 보안 아키텍처(개요)

15.  IPsec 구성(작업)

IPsec를 사용하여 트래픽 보호

IPsec를 사용하여 두 시스템 사이의 트래픽을 보호하는 방법

IPsec를 사용하여 비웹 트래픽에서 웹 서버를 보호하는 방법

IPsec 정책을 표시하는 방법

IPsec를 사용하여 VPN 보호

터널 모드를 사용하여 IPsec로 VPN을 보호하는 예

VPN을 보호하기 위한 IPsec 작업에 대한 네트워크 토폴로지 설명

터널 모드에서 IPsec를 사용하여 VPN을 보호하는 방법

IPsec 및 IKE 관리

IPsec 키를 수동으로 만드는 방법

네트워크 보안에 대한 역할을 구성하는 방법

IPsec 및 IKE 서비스를 관리하는 방법

IPsec로 패킷이 보호되는지 확인하는 방법

16.  IP 보안 아키텍처(참조)

17.  Internet Key Exchange(개요)

18.  IKE 구성(작업)

19.  Internet Key Exchange(참조)

20.  Oracle Solaris의 IP 필터(개요)

21.  IP 필터(작업)

제4부네트워크 성능

22.  통합된 로드 밸런서 개요

23.  통합 로드 밸런서 구성(작업)

24.  Virtual Router Redundancy Protocol(개요)

25.  VRRP 구성(작업)

26.  혼잡 제어 구현

제5부IPQoS(IP Quality of Service)

27.  IPQoS 소개(개요)

28.  IPQoS 사용 네트워크 계획(작업)

29.  IPQoS 구성 파일 만들기(작업)

30.  IPQoS 시작 및 유지 관리(작업)

31.  흐름 계산 및 통계 수집 사용(작업)

32.  IPQoS 세부 정보(참조)

용어집

색인

IPsec 및 IKE 관리

다음 작업 맵에서는 IPsec를 관리할 때 사용할 수 있는 작업을 안내합니다.

작업
설명
수행 방법
보안 연결을 수동으로 만들거나 바꿉니다.
보안 연결을 위한 원시 데이터를 제공합니다.
  • IPsec 알고리즘 이름 및 키 입력 자료

  • SPI(보안 매개변수 색인)

  • IP 소스 및 대상 주소와 기타 매개변수

네트워크 보안 역할을 만듭니다.
보안 네트워크를 설정할 수 있지만 root 역할보다 권한이 적은 역할을 만듭니다.
IPsec 및 키 입력 자료를 SMF 서비스의 일부로 관리합니다.
서비스를 사용으로 설정, 사용 안함으로 설정, 새로 고침 및 다시 시작하는 명령을 언제, 어떻게 사용하는지 설명합니다. 또한 서비스의 등록 정보 값을 변경하는 명령을 설명합니다.
IPsec가 패킷을 보호하고 있는지 확인합니다.
IP 데이터그램이 어떻게 보호되는지 나타내는 특정 헤더에 대한 snoop 출력을 검사합니다.

IPsec 키를 수동으로 만드는 방법

다음 절차에서는 단계 5 in IPsec를 사용하여 두 시스템 사이의 트래픽을 보호하는 방법에 대한 키 입력 자료를 제공합니다. partym enigma의 두 시스템에 대한 키를 생성합니다. 한 시스템에서 키를 생성한 다음 첫번째 시스템의 키를 두 시스템에서 모두 사용합니다.

시작하기 전에

비전역 영역에 대한 키 입력 자료를 수동으로 관리하려면 전역 영역에 있어야 합니다.

  1. SA에 대한 키 입력 자료를 생성합니다.
    1. 필요한 키를 결정합니다.

      아우바운드 트래픽에 대한 3개의 16진수 임의 숫자 및 인바운드 트래픽에 대한 3개의 16진수 임의 숫자가 필요합니다. 따라서 한 시스템에서 다음 숫자를 생성해야 합니다.

      • spi 키워드에 대한 값으로 2개의 16진수 임의 숫자. 하나는 아웃바운드 트래픽용입니다. 다른 하나는 인바운드 트래픽용입니다. 각 숫자 모두 최대 8자까지만 허용됩니다.

      • AH의 SHA-2 알고리즘에 대한 2개의 16진수 임의 숫자. 각 숫자 모두 512자까지만 허용됩니다. 하나는 dst enigma용입니다. 다른 하나는 dst partym용입니다.

      • ESP의 3DES 알고리즘에 대한 2개의 16진수 임의 숫자. 각 숫자의 길이는 168자여야 합니다. 하나는 dst enigma용입니다. 다른 하나는 dst partym용입니다.

    2. 필요한 키를 생성합니다.
  2. 각 시스템에서 root 역할을 사용하여 IPsec에 대한 수동 키 파일에 키를 추가합니다.
    1. enigma 시스템에서 /etc/inet/secret/ipseckeys 파일을 다음과 유사하게 편집합니다.
      # ipseckeys - This file takes the file format documented in 
      #   ipseckey(1m).
      #   Note that naming services might not be available when this file
      #   loads, just like ipsecinit.conf.
      #
      #   Backslashes indicate command continuation.
      #
      # for outbound packets on enigma
      add esp spi 0x8bcd1407 \
         src 192.168.116.16 dst 192.168.13.213  \
         encr_alg 3des \
         auth_alg sha512  \
         encrkey  d41fb74470271826a8e7a80d343cc5aa... \
         authkey  e896f8df7f78d6cab36c94ccf293f031...
      #
      # for inbound packets
      add esp spi 0x122a43e4 \
         src 192.168.13.213 dst 192.168.116.16 \
         encr_alg 3des \
         auth_alg sha512  \
         encrkey dd325c5c137fb4739a55c9b3a1747baa... \
         authkey ad9ced7ad5f255c9a8605fba5eb4d2fd...
    2. 읽기 전용 권한으로 파일을 보호합니다.
      # chmod 400 /etc/inet/secret/ipseckeys
    3. 파일의 구문을 확인합니다.
      # ipseckey -c -f /etc/inet/secret/ipseckeys

    주 - 두 시스템의 키 입력 자료는 동일해야 합니다.


  3. IPsec에 대한 키를 활성화합니다.
    • manual-key 서비스가 사용으로 설정되지 않은 경우 사용으로 설정합니다.
      # svcadm enable svc:/network/ipsec/manual-key:default
    • manual-key 서비스가 사용으로 설정된 경우 새로 고칩니다.
      # svcadm refresh ipsec/manual-key

다음 순서

IPsec 정책 설정을 완료하지 않았으면 IPsec 정책을 사용으로 설정하거나 새로 고치는 IPsec 절차로 돌아가십시오.

네트워크 보안에 대한 역할을 구성하는 방법

Oracle Solaris의 RBAC(role-based access control) 기능을 사용하여 시스템을 관리하는 경우 이 절차에 따라 네트워크 관리 역할 또는 네트워크 보안 역할을 제공합니다.

  1. 사용 가능한 네트워크 관련 권한 프로파일을 나열합니다.
    % getent prof_attr | grep Network | more
    Console User:RO::Manage System as the Console User...
    Network Management:RO::Manage the host and network configuration...
    Network Autoconf Admin:RO::Manage Network Auto-Magic configuration via nwamd...
    Network Autoconf User:RO::Network Auto-Magic User...
    Network ILB:RO::Manage ILB configuration via ilbadm...
    Network LLDP:RO::Manage LLDP agents via lldpadm...
    Network VRRP:RO::Manage VRRP instances...
    Network Observability:RO::Allow access to observability devices...
    Network Security:RO::Manage network and host security...:profiles=Network Wifi
    Security,Network Link Security,Network IPsec Management...
    Network Wifi Management:RO::Manage wifi network configuration...
    Network Wifi Security:RO::Manage wifi network security...
    Network Link Security:RO::Manage network link security...
    Network IPsec Management:RO::Manage IPsec and IKE...
    System Administrator:RO::Can perform most non-security administrative tasks:profiles=...Network Management...
    Information Security:RO::Maintains MAC and DAC security policies:profiles=...Network Security...

    Network Management 프로파일은 System Administrator 프로파일의 보조 프로파일입니다. 역할에 System Administrator 권한 프로파일을 포함시킨 경우 해당 역할은 Network Management 프로파일의 명령을 실행할 수 있습니다.

  2. Network Management 권한 프로파일의 명령을 나열합니다.
    % getent exec_attr | grep "Network Management"
    ...
    Network Management:solaris:cmd:::/sbin/dlstat:euid=dladm;egid=sys
    ...
    Network Management:solaris:cmd:::/usr/sbin/snoop:privs=net_observability
    Network Management:solaris:cmd:::/usr/sbin/spray:euid=0 ...
  3. 사이트에서 네트워크 보안 역할의 범위를 결정합니다.

    단계 1의 권한 프로파일 정의를 사용하여 결정합니다.

    • 모든 네트워크 보안을 처리하는 역할을 만들려면 Network Security 권한 프로파일을 사용합니다.

    • IPsec 및 IKE만 처리하는 역할을 만들려면 Network IPsec Management 권한 프로파일을 사용합니다.

  4. Network Management 권한 프로파일을 포함하는 네트워크 보안 역할을 만듭니다.

    Network Management 권한 프로파일과 함께 Network Security 또는 Network IPsec Management 권한 프로파일을 가진 역할은 대표적으로 해당 권한으로 ipadm, ipseckey snoop 명령을 실행할 수 있습니다.

    역할을 만들고, 사용자에게 역할을 지정하고, 이름 지정 서비스에 변경 사항을 등록하려면 Oracle Solaris 관리: 보안 서비스의 RBAC 초기 구성(작업 맵)을 참조하십시오.

예 15-4 역할 간 네트워크 보안 책임 구분

이 예에서는 관리자가 두 역할 간에 네트워크 보안 책임을 구분합니다. 한 역할은 wifi 및 링크 보안을 관리하고, 다른 역할은 IPsec 및 IKE를 관리합니다. 각 역할은 교대당 한 사람씩 세 명의 사용자에게 지정됩니다.

역할은 관리자가 다음과 같이 만듭니다.

IPsec 및 IKE 서비스를 관리하는 방법

다음 단계에서는 IPsec, IKE 및 수동 키 관리에 대한 SMF 서비스의 가장 일반적인 사용을 제공합니다. 기본적으로 policy ipsecalgs 서비스는 사용으로 설정됩니다. 또한 기본적으로 ike manual-key 서비스는 사용 안함으로 설정됩니다.

  1. IPsec 정책을 관리하려면 다음 중 하나를 수행합니다.
    • ipsecinit.conf 파일에 새 정책을 추가한 후 policy 서비스를 새로 고칩니다.
      # svcadm refresh svc:/network/ipsec/policy
    • 서비스 등록 정보의 값을 변경한 후 등록 정보 값을 확인한 다음 policy 서비스를 새로 고치고 다시 시작합니다.
      # svccfg -s policy setprop config/config_file=/etc/inet/MyIpsecinit.conf
      # svccfg -s policy listprop config/config_file
      config/config_file  astring  /etc/inet/MyIpsecinit.conf
      # svcadm refresh svc:/network/ipsec/policy
      # svcadm restart svc:/network/ipsec/policy
  2. 키를 자동으로 관리하려면 다음 중 하나를 수행합니다.
    • /etc/inet/ike/config 파일에 항목을 추가한 후 ike 서비스를 사용으로 설정합니다.
      # svcadm enable svc:/network/ipsec/ike
    • /etc/inet/ike/config 파일에서 항목을 변경한 후 ike 서비스를 다시 시작합니다.
      # svcadm restart svc:/network/ipsec/ike:default
    • 서비스 등록 정보의 값을 변경한 후 등록 정보 값을 확인한 다음 서비스를 새로 고치고 다시 시작합니다.
      # svccfg -s ike setprop config/admin_privilege = astring: "modkeys"
      # svccfg -s ike listprop config/admin_privilege
      config/admin_privilege  astring  modkeys
      # svcadm refresh svc:/network/ipsec/ike
      # svcadm restart svc:/network/ipsec/ike
    • ike 서비스를 중지하려면 사용 안함으로 설정합니다.
      # svcadm disable svc:/network/ipsec/ike
  3. 키를 수동으로 관리하려면 다음 중 하나를 수행합니다.
    • /etc/inet/secret/ipseckeys 파일에 항목을 추가한 후 manual-key 서비스를 사용으로 설정합니다.
      # svcadm enable svc:/network/ipsec/manual-key:default
    • ipseckeys 파일을 변경한 수 서비스를 새로 고칩니다.
      # svcadm refresh manual-key
    • 서비스 등록 정보의 값을 변경한 후 등록 정보 값을 확인한 다음 서비스를 새로 고치고 다시 시작합니다.
      # svccfg -s manual-key setprop config/config_file=/etc/inet/secret/MyIpseckeyfile
      # svccfg -s manual-key listprop config/config_file
      config/config_file  astring  /etc/inet/secret/MyIpseckeyfile
      # svcadm refresh svc:/network/ipsec/manual-key
      # svcadm restart svc:/network/ipsec/manual-key
    • 수동 키 관리를 막으려면 manual-key 서비스를 사용 안함으로 설정합니다.
      # svcadm disable svc:/network/ipsec/manual-key
  4. IPsec 프로토콜 및 알고리즘 테이블을 수정할 경우 ipsecalgs 서비스를 새로 고칩니다.
    # svcadm refresh svc:/network/ipsec/ipsecalgs

일반 오류

svcs service 명령을 사용하여 서비스의 상태를 찾습니다. 서비스가 maintenance 모드인 경우 svcs -x service 명령 출력의 디버깅 제안을 따릅니다.

IPsec로 패킷이 보호되는지 확인하는 방법

패킷이 보호되는지 확인하려면 snoop 명령을 사용하여 연결을 테스트합니다. 다음 접두어가 snoop 출력에 나타날 수 있습니다.

시작하기 전에

snoop 출력을 만들려면 root 역할을 가진 사용자여야 합니다. 연결을 테스트하려면 두 시스템에 대한 액세스 권한이 있어야 합니다.

  1. 한 시스템(예: partym)에서 root 역할을 맡습니다.
    % su -
    Password: Type root password
    # 
  2. partym 시스템에서 원격 시스템으로부터 패킷 스누핑을 준비합니다.

    partym의 터미널 창에서 enigma 시스템으로부터 패킷을 스누핑합니다.

    # snoop -d net0 -v enigma
    Using device /dev/bge (promiscuous mode)
  3. 원격 시스템에서 패킷을 보냅니다.

    다른 터미널 창에서 enigma 시스템에 원격으로 로그인합니다. 암호를 제공합니다. 그런 다음 root 역할을 맡고 enigma 시스템에서 partym 시스템으로 패킷을 보냅니다. 패킷은 snoop -v enigma 명령으로 캡처해야 합니다.

    % ssh enigma
    Password: Type your password
    % su -
    Password: Type root password
    # ping partym
  4. snoop 출력을 검사합니다.

    partym 시스템에서 초기 IP 헤더 정보 이후 AHESP 정보가 포함된 출력을 볼 수 있어야 합니다. 다음과 유사한 AH ESP 정보는 패킷이 보호되고 있음을 나타냅니다.

    IP:   Time to live = 64 seconds/hops
    IP:   Protocol = 51 (AH)
    IP:   Header checksum = 4e0e
    IP:   Source address = 192.168.116.16, enigma
    IP:   Destination address = 192.168.13.213, partym
    IP:   No options
    IP:
    AH:  ----- Authentication Header -----
    AH:
    AH:  Next header = 50 (ESP)
    AH:  AH length = 4 (24 bytes)
    AH:  <Reserved field = 0x0>
    AH:  SPI = 0xb3a8d714
    AH:  Replay = 52
    AH:  ICV = c653901433ef5a7d77c76eaa
    AH:
    ESP:  ----- Encapsulating Security Payload -----
    ESP:
    ESP:  SPI = 0xd4f40a61
    ESP:  Replay = 52
    ESP:     ....ENCRYPTED DATA....
    
    ETHER:  ----- Ether Header -----
    ...