Oracle® Solaris 11.2의 네트워크 보안

인쇄 보기 종료

업데이트 날짜: 2014년 8월
 
 

IPsec을 사용하여 네트워크 트래픽 보호

이 절의 절차를 따르면 두 시스템 간의 트래픽을 보호하고 웹 서버를 보호할 수 있습니다. VPN을 보호하려면 IPsec를 사용하여 VPN 보호를 참조하십시오. IPsec을 관리하고 IPsec 및 IKE에서 SMF 명령을 사용하는 추가 절차는 추가 IPsec 작업을 참조하십시오.

    다음 정보는 모든 IPsec 구성 작업에 적용됩니다.

  • IPsec 및 영역 – 각 시스템은 전역 영역이나 배타적 IP 영역입니다. 자세한 내용은 IPsec 및 Oracle Solaris 영역을 참조하십시오.

  • IPsec 및 FIPS 140 모드 – IPsec 관리자는 Oracle Solaris에 대한 FIPS 140 검증 알고리즘을 선택해야 합니다. 이 장의 절차 및 예제에는 any 알고리즘이 지정되지 않은 한 FIPS 140 승인 알고리즘이 사용됩니다.

  • IPsec 및 RBAC – 역할을 사용하여 IPsec을 관리하려면 Oracle Solaris 11.2의 사용자 및 프로세스 보안 의 3 장, Oracle Solaris에서 권한 지정을 참조하십시오. 예는 네트워크 보안에 대한 역할을 구성하는 방법을 참조하십시오.

  • IPsec 및 SCTP –IPsec을 사용하여 SCTP(Streams Control Transmission Protocol) 연관을 보호할 수 있지만, 주의해야 합니다. 자세한 내용은 IPsec 및 SCTP를 참조하십시오.

  • IPsec 및 Trusted Extensions 레이블 – Oracle Solaris의 Trusted Extensions 기능으로 구성된 시스템에서는 레이블을 IPsec 패킷에 추가할 수 있습니다. 자세한 내용은 Trusted Extensions 구성 및 관리 의 레이블이 있는 IPsec 관리를 참조하십시오.

  • IPv4 및 IPv6 주소 – 이 설명서의 IPsec 예에서는 IPv4 주소를 사용합니다. Oracle Solaris에서는 IPv6 주소도 지원합니다. IPv6 네트워크에 대해 IPsec를 구성하려면 예에서 IPv6 주소를 대체하십시오. IPsec를 사용하여 터널을 보호하는 경우 내부 및 외부 주소에 대해 IPv4 및 IPv6 주소를 혼합할 수 있습니다. 예를 들어, 이러한 유형의 구성을 사용하면 IPv4 네트워크를 통해 IPv6을 터널링할 수 있습니다.

다음 작업 맵에서는 하나 이상의 시스템 사이에 IPsec을 설정하는 절차를 안내합니다. ipsecconf(1M), ipseckey(1M)ipadm(1M) 매뉴얼 페이지의 해당 예제 절에서도 유용한 절차를 설명합니다.

표 7-1  IPsec을 사용하여 네트워크 트래픽 보호 작업 맵
작업
설명
지침
두 시스템 사이의 트래픽을 보호합니다.
한 시스템에서 다른 시스템으로의 패킷을 보호합니다.
IPsec 정책을 사용하여 웹 서버를 보호합니다.
비웹 트래픽에서 IPsec를 사용하도록 합니다. 웹 클라이언트는 IPsec 검사를 우회하는 특정 포트로 식별됩니다.
IKE를 사용하여 IPsec SA에 대한 키 입력 자료를 자동으로 만듭니다.
IPsec SA를 만들 때 권장되는 방법입니다.
보안 VPN(virtual private network)을 설정합니다.
인터넷을 거치는 두 시스템 사이에 IPsec를 설정합니다.
수동 키 관리를 설정합니다.
IKE를 사용하지 않고 IPsec SA에 대한 원시 데이터를 제공합니다.