네트워커의 보안 티스토리

11일차 VRRP / NMS

정보보안2017. 2. 17. 14:55

* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.

  게시된 내용들은 잘 알려져있는 기술들입니다. 따라서  악용하더라도 쉽게 적발되니

  절대 악용해서는 안됩니다.


---------------------------------------------------------------------------------------------







!VLAN10_PC

conf t

int f0/0

 ip add 10.0.0.1 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 10.0.0.101 


**********************

!VLAN20_PC

conf t

 int f0/0

 ip add 20.0.0.1 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 20.0.0.201



**********************

!Router

conf t

ip route 0.0.0.0 0.0.0.0 192.168.0.1

int f1/0

  ip add 192.168.0.140 255.255.255.0

 ip nat outside

 no shut

int fa0/0

 ip add 100.0.0.254 255.255.255.0

 ip nat inside

 no shut

int fa0/1

 ip add 200.0.0.254 255.255.255.0

 ip nat inside

 no shut

ip access-list standard nat

 permit 10.0.0.0 0.0.0.255

 permit 20.0.0.0 0.0.0.255

 exit

ip nat inside source list nat int fa1/0 overload


router ospf 1

network 100.0.0.254 0.0.0.0 area 0

network 200.0.0.254 0.0.0.0 area 0



**********************

!DSW_1


conf t

ip routing

int range fa1/0 - 15

 shut

vlan 10

 name VLAN10

vlan 20

 name VLAN20


ip route 0.0.0.0 0.0.0.0 100.0.0.254

int vlan 10

 ip add 10.0.0.101 255.255.255.0

int vlan 20

 ip add 20.0.0.101 255.255.255.0


int fa1/1

 no switchport

 ip add 100.0.0.1 255.255.255.0

 no shut


int f1/11

 sw tr encapsulation dot1q

 sw mode tr

 no shut



int f1/12

 sw tr encapsulation dot1q

 sw mode tr

 no shut


router ospf 1

 network 10.0.0.101 0.0.0.0 area 0

  network 20.0.0.101 0.0.0.0 area 0

 network 100.0.0.1 0.0.0.0 area 0


**********************

!DSW_2

conf t

ip routing

ip route 0.0.0.0 0.0.0.0 200.0.0.254 

int range fa1/0 - 15

 shut

vlan 10

 name VLAN10

vlan 20

 name VLAN20


int vlan 10

 ip add 10.0.0.201 255.255.255.0

int vlan 20

 ip add 20.0.0.201 255.255.255.0


int fa1/1

 no switchport

 ip add 200.0.0.1 255.255.255.0

 no shut


int f1/11

 sw tr encapsulation dot1q

 sw mode tr

 no shut



int f1/12

 sw tr encapsulation dot1q

 sw mode tr

 no shut


router ospf 1

 network 10.0.0.201 0.0.0.0 area 0

 network 20.0.0.201 0.0.0.0 area 0

 network 200.0.0.1 0.0.0.0 area 0


**********************

!ASW_1

conf t

int range fa1/0 - 15

 shut

vlan 10

 name VLAN10

vlan 20

 name VLAN20



int range fa1/1 , fa1/2 , fa1/15

 sw tr encapsulation dot1q

 sw mode tr

 no shut


int fa 1/11

 sw mo ac

 sw ac vlan 10

 no shut


int fa 1/12

 sw mo ac

 sw ac vlan 20

 no shut


**********************

!ASW_2

conf t

int range fa1/0 - 15

 shut

vlan 10

 name VLAN10

vlan 20

 name VLAN20



int range fa1/1 , fa1/2 , fa1/15

 sw tr encapsulation dot1q

 sw mode tr

 no shut


int fa 1/11

 sw mo ac

 sw ac vlan 10

 no shut


int fa 1/12

 sw mo ac

 sw ac vlan 20

 no shut


**********************

!VLAN10

conf t 

int range fa1/0 - 15

 shut

vlan 10

 exit


int range fa1/1 , fa1/2 , fa1/10

 sw mo ac

 sw ac vlan 10

 no shut


**********************

!VLAN20

conf t 

int range fa1/0 - 15

 shut

vlan 20

 exit


int range fa1/1 , fa1/2 , fa1/10

 sw mo ac

 sw ac vlan 20

 no shut


*************************




* VRRP 적용





VRRP는 자체 track 기능이 없기 때문에 정책을 만들어서 적용 시켜준다.




위의 정책을 적용 시켜주는 것도 넣어준다.



DSW_2는 DSW1이 20이 깎이는 것보다는 높게 해야하므로 140을 줬다.




VLAN20 도 마찬가지로 적용시켜준다.





각각 이렇게 되게!


track 10 int fa1/1 ip routing


int vlan 10

 ip address 10.0.0.101 255.255.255.0

 vrrp 10 ip 10.0.0.254

 vrrp 10 preempt delay minimum 30

 vrrp 10 priority 150

 vrrp 10 track 10 decrement 20    


int vlan 20
ip address 20.0.0.101 255.255.255.0
 vrrp 20 ip 20.0.0.254
 vrrp 20 priority 140

--------------------------------------------------------------------------------------------




NMS


: Network Management System


  


SNMP(Simple Network Management Protocol)

 

 : 네트워크 관리를 위한 프로토콜

   Manager 와 Agent의 구조로 이루어짐

   

   - Manager : Agent로부터 정보를 제공 받는다.

   - Agent : Agent가 설치된 시스템의 정보나 네트워크 정보등을 수집하여 MIB                 형태로 보관




Polling 방식


Event Reporting 방식



* 기능

네트워크 구성 관리

성능 관리 : 실시간으로모니터링이 가능함.

장비 관리



SNMP v1 : 암호화 x, 보안 기능 없음,

               Community String에만 의존 , 해킹에 취약

               : 요청메시지에 특정 메시지 유무에 따라 처리


SNMP v2 : +보안 기능, 효율성 향상

               v1과 호환이 안됨.

   상용화 실패



SNMP v2c : v2에서만 보안 기능 제거, Community String 사용,

               현재 가장 많이 사용


SNMP v3 : Manger/Agent 구조를 개체로 바꿈, 복잡함.





http://snmp.cloudapps.cisco.com/Support/SNMP/do/BrowseOID.do





OID + 숫자


OID를 보고 전달된 데이터의 의미를 파악한다.


agent 입장임


매니지먼트가 다운받아야 하는 상황이면 agent에서 업로드를 해줘야함








빨간 네모:  문자열

파란 네모:  권한



R1이 agent


xp를 agent로








setup 아이콘을 클릭해 기본 설정으로 다 설치를 하면






적당히 키젠으로.. 알아서 하면 된다


시작 - SolarWinds Broadband Engineers Edition - Miscellaneous - TFTP SEerver






OK 누른후




시작 - SolarWinds Broadband Engineers Edition - Cisco Tools - Config Download






Copy Config 누르면


아래 화면과 같ㅇ ㅣ나온다





워드패드로 열면 config 와 Community string도 확인이 가능하다.










OID + number 로 식별을 한다.











hostname을 바꾸고 업로드를 해보겠다.



시작 - SolarWinds Broadband Engineers Edition - Cisco Tools - Config Upload






Merge 해줬더니 바로 바뀐다.





-----------------------------------------------------



'정보보안' 카테고리의 다른 글

16일차 웹서버  (0) 2017.02.27
보고서 프로젝트  (0) 2017.02.23
10일차 HSRP  (0) 2017.02.17
9일차 NAT ACL  (2) 2017.02.16
8일차 ACL  (0) 2017.02.14