◆ Syslog
먼저 GNS3를 킨 후 아랫 사진과 같이 준비한 후
IP만 등록하여 준다
이후 Log에 대해서 캐시성 데이터다 보니 전원이 꺼지고 켜지면 사라지기 때문에 Log서버를 따로 관리하는 것
한달 or 보름에 한번 야간까지 작업으로 로그를 백업하는 작업을 한다 (동작 중 이상여부 확인)
- 실시간으로 로깅 및 관리가 운영상 필요
- 일반적으로 장비 내부 버퍼에다 로그 저장 가능하며, 별도의 외부 로그 서버로의 로그 저장이 필요(syslog 서버)
- UDP 514
- 단계
ㄴ보통 0~3단계를 필히 확인하여 수정하거나 명령어를 등록함
이제 R1에서 명령어를 입력한 후
NMS Server에서 192.168.10.1을 새로 추가한 후 Capture (이전에 있던 게 있다면 삭제 후)
ㄴ5개의 명령어를 통해서 syslog가 해당 IP로 전송되고 전송되는 데이터 비트와 전송되는 자료유형, 발송되는 메시지 및 해당 IP로 향하는 방향을 설정하여 준다
이렇게 완료 한 후 lo 0 을 열어주면
ㄴsyslog에 표기된 것을 볼 수 있다
◇ Radius
이후 외부 접속을 위해 라우터와 스위치에 # copy run start 를 해준 후 종료하고
NMS 서버의 네트워크를 NAT로 변경 후 시작하여, IP를 DHCP로 변경하고 재시작 한 후
$ sudo apt update
$ sudo apt install freeradius
의 명령어를 입력하여 LibreNMS 서버에 라디우스를 설치 해준다
ㄴ이후 왼쪽에 SSH 연결을 위한 PC를 하나 추가한 후 IP를 설정하여 준다
이제 ssh 연결을 위해 R1에서 ssh 연결을 위한 명령어를 입력하여 준다
★이렇게 연결하게 되었을 때 Client가 R1에게 ssh를 요청하게 되면 R1에서 NMS에게 수락여부를 물어 확인한 후 연결 허용하도록 이제 설정
이후 해당 클라이언트.콘프의 내용을 확인해보면 어떻게 허용이 되고 클라이언트가 어떻게 지정되는 지 내용을 볼 수 있고 안에서 제일 아래에 내용을 추가하여 라우터 1번을 등록한다
ㄴ이후 필요한 사항이 있다면 추가가능 (오타주의)
그리고 users에서 사용자를 등록할 수 있기에 등록하여 준다
완료되면 freeradius를 시작하여 준 후 서버 시작 시 자동시작되도록 한다
ㄴ오타있을 시 바로 시작되지 않는다
이후 R1에서 새 모델을 설정한 후
ㄴlogin default 등록을 하게 되면 원격접속 시 모든 과정이 aaa의 radius 그룹을 통과하게 된다
ㄴradius서버의 IP를 지정하며 열린 port값과 등록한 key 값을 입력하여 연결해준 후 radius서버에 등록한 IP의 인터페이스를 지정하여 준다
마지막으로 정상적으로 동작하는 지 확인하는 명령어로 확인하여 준다 (Successfully 면 정상적으로 완료)
ㄴ안되면 restart freeradius 해보기
이렇게 완료 되면 원격접속 부분에서 login 방식이 바뀐것을 볼 수 있으며, 내용을 수정하면
이제 Client에서 Putty에 test로 접속 시
NMS 서버쪽을 와이어샤크로 보면 허가되지 않는 뜻인 reject가 뜨는 것을 볼 수 있고
awsuser로 접속 시 허가되었다는 의미가 뜨며 접속이 되는 것을 볼 수 있다.
ㄴ이유는 test계정은 R1에만 등록되어 있고 Radius 에는 등록되어 있지 않기 때문
이제 이렇게 ssh로 접속하는 내용을 syslog로 전송하도록 하는 방법을 등록해야 하는 데
따로 등록하지 않으면 누가 접속했는 지는 모르나 radius를 사용 성공여부만 알 수 있기 때문에 등록을 해줘야 한다
이렇게 입력을 완료하면 외부에서 접속 시 R1과 syslog에서 접속의 내용을 알수 있다
◆ 터널링 (Tunneling)
먼저 IP와 라우팅 테이블을 등록 후 (PC들은 따로 미입력)
서로 연결되기 위해 R2에서 재분배를 하고
SSH 원격접속 허용 설정을 하여준 후
터널링을 위한 작업을 시작한다
ㄴ얘는 down으로 시작하는 데 no sh으로 끄거나 킬 수 없으며 연결이 되면 자동으로 up으로 변경된다
ㄴ터널링할 방향이나 IP를 정한 후 특정 IP와 통신을 연결하며, 서로를 인식하기 위해 IP를 지정하여 준다
ㄴ인터페이스 번호는 상관없다
이제 R3에서 설정을 해주면 서로 연결이 된것을 볼 수 있으나
현재 서로가 라우팅테이블이 없기에 10.대역과 20.대역간에 연결이 되지 않으며, 서로 라우팅 테이블을 등록 시 적용된다
이렇게 서로 라우팅 테이블을 등록 시 인터페이스가 터널로 된 것을 볼 수 있다
이렇게 된 후 10.10에서 20.20으로 ping 전송 시 직통으로 전송되는 헤더 패킷을 볼 수 있다
ㄴ터널링으로 가는 것은 기본헤더 위에 캡슐화하여 전송(GRE) = 라우팅을 통과할 수 있도록 캡슐화하는 것
ex) (10.10.10.1(192.168.10.10) ━> 10.10.20.1(192.168.20.20))
★여기서 vpn은 어떤 데이터인지 보이면 안되기에 보안을 입혀주는 것
◇ IPsec
- 네트워크 계층에서 데이터 보안을 제공하는 중요한 프로토콜
- 데이터 전송 중에 발생할 수 있는 여러 보안 위협(예: 데이터 도청, 변조, 위조 등)을 방어하는 데 필수적인 기능을 제공
ㄴisakmp(Internet Security Association and Key Management Protocol)로서 키 교환을 서로 하였으며 실제 데이터를 전송시 어떤 방식으로 암호화 할지 정함
ㄴ자주 사용되는 보안방식인 esp-aes를 사용하며, 키의 암호화 비트 수를 지정하여 특정 ipsec를 지정
ㄴ특정 터널을 만들어서 ipsec - isakmp를 서로 연결하는 구조에서 내용을 입력
ㄴ만든 특정 터널을 터널용 인터페이스에 등록
이렇게 완료하게 되면 내부 IP는 외부에서 접근하지 못하도록 내용이 바뀌게 되며 보안처리 된 것을 볼 수 있다
[ Rack 실습 ]
먼저 각 라우터와 스위치, PC에 IP를 지정해준 후
SSH와 라우터 사이의 Tunneling을 열어준 후
NAT를 연결하여 외부와의 연결을 접속하여 준다
이제 NMS서버와 연결을 위한 명령어를 작성해준 후 NMS 서버에서 해당 IP를 등록하여 준다
NMS 서버에 등록한 후 capture를 완료하였다면 이제 syslog를 먼저 등록해주고 나서
NMS 서버의 /etc/freeradius/3.0/clients.conf 의 내용에서 클라리언트 이름과 IP를 변경한 값을 추가하여 준다
ㄴ라우터 2대+스위치 2대로 총 4개가 될 수 있게 추가하기
그 후 Radius를 등록하고 마지막으로 ssh 접속 시 log가 발생할 수 있도록 설정하면 완료!
'AWS 교육 > Network (목,금)' 카테고리의 다른 글
241226_CCP VPN (0) | 2024.12.26 |
---|---|
241220_CCP (0) | 2024.12.20 |
241213_LibreNMS(이론, 연결) (0) | 2024.12.13 |
241212_LibreNMS 서버 제작 (0) | 2024.12.12 |
241206_게이트웨이 이중화(GLBP) (0) | 2024.12.06 |