사이트의 고급 구성

이 문서는 특정 사이트에 대한 고급 구성을 사용자 정의하는 방법을 설명합니다.

사이트에 대한 고급 구성 사용

사이트에 대한 고급 구성 섹션을 사용하면 해당 사이트에 대한 고급 기능 및 설정을 구성할 수 있습니다. 섹션의 사용 가능한 기능은 사이트의 연결 유형에 따라 달라집니다. 고급 기능 사용에 대한 자세한 내용은 사용자 계정에 대한 고급 구성 작업을 참조하세요.

고급 설정이 비활성화된 경우, 전역 설정을 사용하도록 구성하고 있는 것입니다.

사이트에 고급 기능을 구성하려면:

  1. 네비게이션 메뉴에서 네트워크 > 사이트를 클릭하고 사이트를 선택하십시오.

  2. 네비게이션 메뉴에서 고급 구성을 클릭하십시오.

  3. 상태 열에서 스위치를 사용하여 각 설정의 상태를 활성화 또는 비활성화합니다(초록색은 활성화되고 회색은 비활성화됩니다).

  4. 설정의 값을 구성하거나 편집하려면 이름 열에서 설정 이름을 클릭하세요.

    <설정 이름> 편집 패널이 열립니다.

  5. 편집 패널에서 다음을 수행할 수 있습니다:

    • 을 입력하거나 선택하십시오

    • 이 고급 설정의 이유를 설명하기 위해 코멘트를 입력하거나 편집하십시오 (권장)

  6. 적용을 클릭하세요. 고급 구성에 대한 변경 사항이 화면에 추가됩니다.

  7. 저장을 클릭하십시오. 구성 설정이 저장됩니다.

계정 및 사이트 설정 작업

고급 구성 섹션의 일부 기능은 특정 사이트 또는 계정의 모든 사이트에 대한 설정으로 구성할 수 있습니다. 사이트에 대한 고급 기능을 구성하면 계정 설정을 무시합니다(자산 > 고급 구성). 일부 기능은 소켓 사이트에서만 지원됩니다. 예를 들어, 기능 알파는 소켓에서만 지원됩니다. 계정 전체에 대해 알파 기능을 구성하면 소켓 사이트에만 관련이 있습니다.

사이트에 대한 WAN 복구 구성

네트워크의 회복력을 향상시키기 위해 WAN 복구 기능은 Cato 클라우드에서 연결 문제 발생 시 지원을 제공하며, 소켓은 이를 사용하여 다른 사이트로 WAN 트래픽을 보낼 수 없습니다. 이 기능은 다른 소켓 사이트와의 연결성을 유지하기 위해 우회 터널을 자동으로 사용합니다. 소켓이 Cato 클라우드와의 연결성을 다시 설정하면 자동으로 정상 작업을 재개합니다.

메모

메모: 오프 클라우드 트래픽은 WAN 복구를 지원하기 위해 소켓 WAN 링크에서 활성화되어야 합니다.

임시 WAN 복구 중 WAN 트래픽은 Cato 클라우드를 우회하며 트래픽에는 다음과 같은 변경 사항이 있습니다:

  • Cato 관리 애플리케이션은 연결성 데이터를 분석하지 않으며 네트워크 상태 또는 품질에 대한 알림을 생성하지 않습니다

  • Cato 보안 스택(방화벽 및 보안 서비스)은 트래픽에 적용되지 않습니다.

WAN 복구 설정을 구성하려면, 상단의 사이트에 대한 고급 구성 사용 섹션을 참조하여 다음 값을 사용하십시오:

  • 비활성화됨 - 이 사이트계정에 대해 구성된 설정을 사용합니다.

  • 활성화됨 그리고 켜짐 - 이 사이트는 다른 사이트의 WAN 트래픽 복구를 제공하도록 구성되어 있습니다. 기능은 비활성화됨과 동일합니다.

  • 활성화됨 그리고 꺼짐 - 이 사이트에서는 복구가 활성화되지 않으며 터널 우회가 지원되거나 유지되지 않습니다.

모든 사이트에 대한 글로벌 WAN 복구 설정 구성에 대한 자세한 내용은 관리의 고급 구성 작업을 참조하십시오.

사이트에 대한 인터넷 복구 구성

인터넷 트래픽의 복원력을 향상시키기 위해 인터넷 복구 기능은 Cato Cloud에 연결하는 데 문제가 있을 때 지원을 제공하며, Cato 소켓이 인터넷 트래픽에 사용할 수 없습니다. 이 기능이 활성화되면 ISP 링크를 통해 인터넷 연결이 자동으로 복구됩니다.

임시 인터넷 복구 중에는 인터넷 트래픽이 Cato Cloud를 우회하고 트래픽에 다음과 같은 변화가 있습니다:

  • 인터넷 방화벽 및 URL 필터링 규칙트래픽에 적용되지 않습니다

  • 위협 방지 서비스트래픽에 적용되지 않습니다

  • Cato 관리 애플리케이션은 연결성에 대한 데이터를 분석하지 않으며 인터넷 트래픽에 대한 경고를 생성하지 않습니다

인터넷 복구 설정을 구성하려면 위의 사이트를 위한 고급 구성 사용을 참조하십시오.값은 다음과 같습니다:

  • 비활성화됨 - 이 사이트계정에 대해 구성된 설정을 사용합니다.

  • 활성화됨 그리고 켜짐 - 이 사이트는 인터넷으로 가는 모든 트래픽에 대해 복구를 제공하도록 구성되어 있습니다. 기능은 비활성화됨과 동일합니다.

  • 활성화됨 그리고 꺼짐 - 이 사이트에 대해 인터넷 복구 기능이 비활성화되었습니다.

참고

중요! 항상 인터넷 복구 기능을 활성화하고 인터넷 트래픽 복구를 관리하기 위해 켜짐 또는 꺼짐 옵션을 선택할 것을 권장합니다. 이 기능이 비활성화되면 소켓 웹 UI를 사용하여 구성된 설정에 문제가 있을 수 있습니다.

Cato Cloud로의 DTLS 터널에 대한 MTU 구성

소켓과 Cato Cloud의 PoP 간의 DTLS 터널에 대한 최대 MTU를 구성할 수 있습니다. 이 DTLS 터널 내의 트래픽에 대해, 이 값은 소켓 웹 UI에 구성된 MTU를 무시합니다. 이 설정은 물리적 소켓에만 관련이 있으며 vSocket에는 적용되지 않습니다.

소켓에서 PoP까지의 최대 MTU 필드를 사용하여 DTLS 터널의 MTU를 구성하십시오. 위의 사이트를 위한 고급 구성 사용을 참조하십시오.

사이트가 PoP에서 연결 해제될 때 로컬 라우팅 차단

기본적으로 사이트 내부(예를 들어, VLANs 간) 트래픽은 Cato PoP를 통해 라우팅되며, 이는 트래픽을 검사합니다. 트래픽은 Cato Cloud의 PoP로부터 VLAN으로 흐르고, 이후 다른 VLAN으로 흐릅니다.

사이트가 Cato Cloud에서 일시적으로 연결 해제되면, 기본 동작은 fail-open입니다. 트래픽은 검사 없이 VLAN에서 다른 VLAN으로 직접 흐릅니다. 특정 사이트에 대해 이 동작을 사용자 정의하여 계정의 전역 기본 설정과 다르게 만들 수 있습니다. 소켓 v15.0 이상이 필요합니다.

또한 전역 계정 수준의 행동을 fail-closed로 설정하여 기본적으로 모든 소켓 사이트가 PoP와 연결이 끊어졌을 때 로컬 라우팅 트래픽을 차단하도록 선택할 수 있습니다.

참고

참고: LAN 방화벽 또는 로컬 라우팅 규칙이 설정된 사이트의 경우, 이러한 규칙이 PoP와 연결이 끊어졌을 때 로컬 라우팅 차단 설정보다 우선합니다. 따라서, 이 설정은 규칙과 일치하는 트래픽에는 적용되지 않습니다.

PoP와 연결이 끊어졌을 때 로컬 라우팅 차단 설정을 구성하려면, 위에 설명된 사이트에 대한 고급 구성 사용을 참조하십시오:

  • 비활성화됨 - 이 사이트는 계정에 구성된 설정을 사용합니다.

  • 활성화됨 그리고 켜짐 - 이 사이트가 PoP와 연결이 끊어졌을 때 이 사이트 내의 트래픽 라우팅이 차단됩니다. 이것은 fail-closed 동작입니다.

  • 활성화됨 그리고 꺼짐 - 이 사이트가 PoP와 연결이 끊어졌을 때 이 사이트 내의 트래픽 라우팅이 허용됩니다. 이것은 fail-open 동작입니다.

다음 다이어그램은 로컬 라우팅 동작을 보여줍니다:

Block_Local_Routing.png

WAN TCP 프록시 모드 수정

TCP 프록시는 각 연결의 첫 번째 SYN 패킷에서 시작하도록 WAN TCP 프록시 모드를 수정하거나, TCP 핸드셰이크가 완료된 후 WAN TCP 프록시를 연기할 수 있도록 해줍니다. Cato TCP 가속 및 모범 사례의 설명에서 두 TCP 프록시 모드에 대한 더 많은 정보를 읽을 수 있습니다.

WAN TCP 프록시 모드를 변경하려면:

  1. 고급 구성 페이지에서, TCP 프록시 구성을 클릭합니다. 편집 구성 창이 열립니다.

  2. 구성을 활성화하고 모드 값을 선택합니다:

    1. 켜짐 - 전체 WAN TCP 프록시.

    2. 꺼짐 - 원래의 WAN TCP 협상을 보존하고 TCP 프록시를 지연시킵니다.

버스트 값 수정

마이크로 버스트는 매우 짧은 시간 안에 발생하는 갑작스러운 패킷 또는 데이터 프레임의 급증으로 특징지어집니다.

초과 마이크로 버스트가 사이트의 속도 제한을 초과할 때, 마지막 구간 제공자(ISP)의 과도한 패킷 드랍으로 인해 패킷 손실이 발생할 수 있습니다.

하향 버스트 값상향 버스트 값을 통해, 하향 또는 상향 방향 별로 버스트레벨 값을 수정하여 사이트가 네트워크에서 마이크로 버스트를 처리하는 방식을 조정할 수 있습니다. 버스트레벨 값을 변경하면 마이크로 버스트에 대한 더욱 공격적이거나 또는 허용적인 형태 정책을 적용하여 버스트레벨로 인한 패킷 손실을 완화할 수 있습니다. 기본 버스트성 값은 인터페이스 대역폭에 따라 다릅니다:

  • 인터페이스 대역폭이 40 Mbps 이상인 경우 기본값은 0.2입니다

  • 인터페이스 대역폭이 40 Mbps 미만인 경우 기본값은 0.1입니다

버스트성과 패킷 손실에 대한 자세한 내용은 소켓 사이트 패킷 손실 문제 해결 방법을 참조하세요.

상향 또는 하향 트래픽의 버스트성 값 설정을 구성하려면 위의 사이트에 대한 고급 구성 사용을 참조하세요.

참고

참고:

  • 모든 소켓은 버전 12.0 이상에서 실행되어야 버스트성이 가능한 구성이 지원됩니다.

  • 새 값은 터널 재설정 후에만 적용됩니다.

IPsec 수명 값 수정

IPsec 단계에는 보안 연결(SA)이 유효한 기간인 수명이 있습니다.

IPsec P1 수명 초 및 IPsec P2 수명 초는 각각 원격 설정과 일치하도록 각 단계의 수명을 변경할 수 있는 두 가지 고급 구성 매개변수입니다. 기본 수명 값은 단계에 따라 다릅니다:

  • 단계 1의 경우 기본값은:

    • IKEv1의 경우: 86400

    • IKEv2의 경우: 19800

    참고

    참고:기본적으로 이러한 값은 Cato 관리 애플리케이션에 표시되지 않습니다. 이러한 값을 설정하려면 위에서 설명한 절차를 따르십시오.

  • 단계 2의 경우, IKEv1 및 IKEv2의 기본값은 3600입니다.

현재 SA 수명 만료 후 또는 터널 재시작 후에 구성이 적용됩니다.

자세한 내용은 IPsec 사이트 기사를 참조하세요.

정적 MAC 주소 입력

일부 장치는 보안상의 이유로 ARP가 활성화되지 않을 수 있습니다. 이러한 장치를 검색할 수 있도록 이제 다음 형식의 JSON 문자열을 제공하여 수동으로 사이트에 추가할 수 있습니다:

{ \"ifc_id\": \"LAN1\", \"ip\": \"10.10.10.1\", \"mac\": \"7c:05:1e:11:11:12\" }

각 필드는 다음과 같은 매개변수를 제공합니다: 'ifc_id'는 LAN 인터페이스를 지정하고, 'ip'는 장치의 IP 주소이며, 'mac'는 장치의 MAC 주소입니다

  • ifc_id는 LAN 인터페이스입니다. 위의 예시에서 LAN1

  • ip는 장치 IP 주소입니다. 위의 예시에서 10.10.10.1

  • mac는 장치 MAC 주소입니다. 위의 예시에서 7c:05:1e:11:11:12

구성은 버전 20 이상 모든 소켓 사이트에 제공됩니다.

도움이 되었습니까?

0명 중 0명이 도움이 되었다고 했습니다.

댓글 0개