본문 바로가기

AWS 교육/Network (목,금)

241219_LibreNMS Syslog(Radius), Tunneling(IPsec)

728x90

◆ Syslog

먼저 GNS3를 킨 후 아랫 사진과 같이 준비한 후

  IP만 등록하여 준다

  이후 Log에 대해서 캐시성 데이터다 보니 전원이 꺼지고 켜지면 사라지기 때문에 Log서버를 따로 관리하는 것

  한달 or 보름에 한번 야간까지 작업으로 로그를 백업하는 작업을 한다 (동작 중 이상여부 확인)

 

 - 실시간으로 로깅 및 관리가 운영상 필요

 - 일반적으로 장비 내부 버퍼에다 로그 저장 가능하며, 별도의 외부 로그 서버로의 로그 저장이 필요(syslog 서버)

 

 - UDP 514

 

 - 단계

  ㄴ보통 0~3단계를 필히 확인하여 수정하거나 명령어를 등록함

 

이제 R1에서 명령어를 입력한 후

  NMS Server에서 192.168.10.1을 새로 추가한 후 Capture (이전에 있던 게 있다면 삭제 후)

  ㄴ5개의 명령어를 통해서 syslog가 해당 IP로 전송되고 전송되는 데이터 비트와 전송되는 자료유형, 발송되는 메시지 및 해당 IP로 향하는 방향을 설정하여 준다

  이렇게 완료 한 후 lo 0 을 열어주면

  ㄴsyslog에 표기된 것을 볼 수 있다

 

 ◇ Radius

  이후 외부 접속을 위해 라우터와 스위치에 # copy run start 를 해준 후 종료하고

  NMS 서버의 네트워크를 NAT로 변경 후 시작하여, IP를 DHCP로 변경하고 재시작 한 후

  $ sudo apt update

  $ sudo apt install freeradius

  의 명령어를 입력하여 LibreNMS 서버에 라디우스를 설치 해준다

  ㄴ이후 왼쪽에 SSH 연결을 위한 PC를 하나 추가한 후 IP를 설정하여 준다

  이제 ssh 연결을 위해 R1에서 ssh 연결을 위한 명령어를 입력하여 준다

 

 ★이렇게 연결하게 되었을 때 Client가 R1에게 ssh를 요청하게 되면 R1에서 NMS에게 수락여부를 물어 확인한 후 연결 허용하도록 이제 설정

  이후 해당 클라이언트.콘프의 내용을 확인해보면 어떻게 허용이 되고 클라이언트가 어떻게 지정되는 지 내용을 볼 수 있고 안에서 제일 아래에 내용을 추가하여 라우터 1번을 등록한다

  ㄴ이후 필요한 사항이 있다면 추가가능 (오타주의)

 

  그리고 users에서 사용자를 등록할 수 있기에 등록하여 준다

  완료되면 freeradius를 시작하여 준 후 서버 시작 시 자동시작되도록 한다

  ㄴ오타있을 시 바로 시작되지 않는다

 

  이후 R1에서 새 모델을 설정한 후

  ㄴlogin default 등록을 하게 되면 원격접속 시 모든 과정이 aaa의 radius 그룹을 통과하게 된다

  ㄴradius서버의 IP를 지정하며 열린 port값과 등록한 key 값을 입력하여 연결해준 후 radius서버에 등록한 IP의 인터페이스를 지정하여 준다

 

  마지막으로 정상적으로 동작하는 지 확인하는 명령어로 확인하여 준다 (Successfully 면 정상적으로 완료)

  ㄴ안되면 restart freeradius 해보기

 

  이렇게 완료 되면 원격접속 부분에서 login 방식이 바뀐것을 볼 수 있으며, 내용을 수정하면

  이제 Client에서 Putty에 test로 접속 시

  NMS 서버쪽을 와이어샤크로 보면 허가되지 않는 뜻인 reject가 뜨는 것을 볼 수 있고

  awsuser로 접속 시 허가되었다는 의미가 뜨며 접속이 되는 것을 볼 수 있다.

  ㄴ이유는 test계정은 R1에만 등록되어 있고 Radius 에는 등록되어 있지 않기 때문

 

  이제 이렇게 ssh로 접속하는 내용을 syslog로 전송하도록 하는 방법을 등록해야 하는 데

  따로 등록하지 않으면 누가 접속했는 지는 모르나 radius를 사용 성공여부만 알 수 있기 때문에 등록을 해줘야 한다

  

  이렇게 입력을 완료하면 외부에서 접속 시 R1과 syslog에서 접속의 내용을 알수 있다

성공 / 실패

 

 

◆ 터널링 (Tunneling)

 먼저 IP와 라우팅 테이블을 등록 후 (PC들은 따로 미입력)

  서로 연결되기 위해 R2에서 재분배를 하고

  SSH 원격접속 허용 설정을 하여준 후

  터널링을 위한 작업을 시작한다

  ㄴ얘는 down으로 시작하는 데 no sh으로 끄거나 킬 수 없으며 연결이 되면 자동으로 up으로 변경된다

  ㄴ터널링할 방향이나 IP를 정한 후 특정 IP와 통신을 연결하며, 서로를 인식하기 위해 IP를 지정하여 준다

  ㄴ인터페이스 번호는 상관없다

  이제 R3에서 설정을 해주면 서로 연결이 된것을 볼 수 있으나

  현재 서로가 라우팅테이블이 없기에 10.대역과 20.대역간에 연결이 되지 않으며, 서로 라우팅 테이블을 등록 시 적용된다

  이렇게 서로 라우팅 테이블을 등록 시 인터페이스가 터널로 된 것을 볼 수 있다

 

  이렇게 된 후 10.10에서 20.20으로 ping 전송 시 직통으로 전송되는 헤더 패킷을 볼 수 있다

  ㄴ터널링으로 가는 것은 기본헤더 위에 캡슐화하여 전송(GRE) = 라우팅을 통과할 수 있도록 캡슐화하는 것

   ex) (10.10.10.1(192.168.10.10) ━> 10.10.20.1(192.168.20.20))

  ★여기서 vpn은 어떤 데이터인지 보이면 안되기에 보안을 입혀주는 것

 

 ◇ IPsec

  - 네트워크 계층에서 데이터 보안을 제공하는 중요한 프로토콜

  - 데이터 전송 중에 발생할 수 있는 여러 보안 위협(예: 데이터 도청, 변조, 위조 등)을 방어하는 데 필수적인 기능을 제공

 

  ㄴisakmp(Internet Security Association and Key Management Protocol)로서 키 교환을 서로 하였으며 실제 데이터를 전송시 어떤 방식으로 암호화 할지 정함

  ㄴ자주 사용되는 보안방식인 esp-aes를 사용하며, 키의 암호화 비트 수를 지정하여 특정 ipsec를 지정

  ㄴ특정 터널을 만들어서 ipsec - isakmp를 서로 연결하는 구조에서 내용을 입력

  ㄴ만든 특정 터널을 터널용 인터페이스에 등록

R3

 

  이렇게 완료하게 되면 내부 IP는 외부에서 접근하지 못하도록 내용이 바뀌게 되며 보안처리 된 것을 볼 수 있다

 

 

[ Rack 실습 ]

  먼저 각 라우터와 스위치, PC에 IP를 지정해준 후

  SSH와 라우터 사이의 Tunneling을 열어준 후

  NAT를 연결하여 외부와의 연결을 접속하여 준다

  이제 NMS서버와 연결을 위한 명령어를 작성해준 후 NMS 서버에서 해당 IP를 등록하여 준다

  NMS 서버에 등록한 후 capture를 완료하였다면 이제 syslog를 먼저 등록해주고 나서

  NMS 서버의 /etc/freeradius/3.0/clients.conf 의 내용에서 클라리언트 이름과 IP를 변경한 값을 추가하여 준다

  ㄴ라우터 2대+스위치 2대로 총 4개가 될 수 있게 추가하기

  

  그 후 Radius를 등록하고 마지막으로 ssh 접속 시 log가 발생할 수 있도록 설정하면 완료!

1219_Rack-test.txt
0.00MB
1219_RACK_MobaXterm.txt
0.04MB

728x90

'AWS 교육 > Network (목,금)' 카테고리의 다른 글

241226_CCP VPN  (0) 2024.12.26
241220_CCP  (0) 2024.12.20
241213_LibreNMS(이론, 연결)  (0) 2024.12.13
241212_LibreNMS 서버 제작  (0) 2024.12.12
241206_게이트웨이 이중화(GLBP)  (0) 2024.12.06