네트워커의 보안 티스토리

Prev 1 ··· 44 45 46 47 48 49 50 Next

11일차 VRRP / NMS

정보보안2017. 2. 17. 14:55

* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.

  게시된 내용들은 잘 알려져있는 기술들입니다. 따라서  악용하더라도 쉽게 적발되니

  절대 악용해서는 안됩니다.


---------------------------------------------------------------------------------------------







!VLAN10_PC

conf t

int f0/0

 ip add 10.0.0.1 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 10.0.0.101 


**********************

!VLAN20_PC

conf t

 int f0/0

 ip add 20.0.0.1 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 20.0.0.201



**********************

!Router

conf t

ip route 0.0.0.0 0.0.0.0 192.168.0.1

int f1/0

  ip add 192.168.0.140 255.255.255.0

 ip nat outside

 no shut

int fa0/0

 ip add 100.0.0.254 255.255.255.0

 ip nat inside

 no shut

int fa0/1

 ip add 200.0.0.254 255.255.255.0

 ip nat inside

 no shut

ip access-list standard nat

 permit 10.0.0.0 0.0.0.255

 permit 20.0.0.0 0.0.0.255

 exit

ip nat inside source list nat int fa1/0 overload


router ospf 1

network 100.0.0.254 0.0.0.0 area 0

network 200.0.0.254 0.0.0.0 area 0



**********************

!DSW_1


conf t

ip routing

int range fa1/0 - 15

 shut

vlan 10

 name VLAN10

vlan 20

 name VLAN20


ip route 0.0.0.0 0.0.0.0 100.0.0.254

int vlan 10

 ip add 10.0.0.101 255.255.255.0

int vlan 20

 ip add 20.0.0.101 255.255.255.0


int fa1/1

 no switchport

 ip add 100.0.0.1 255.255.255.0

 no shut


int f1/11

 sw tr encapsulation dot1q

 sw mode tr

 no shut



int f1/12

 sw tr encapsulation dot1q

 sw mode tr

 no shut


router ospf 1

 network 10.0.0.101 0.0.0.0 area 0

  network 20.0.0.101 0.0.0.0 area 0

 network 100.0.0.1 0.0.0.0 area 0


**********************

!DSW_2

conf t

ip routing

ip route 0.0.0.0 0.0.0.0 200.0.0.254 

int range fa1/0 - 15

 shut

vlan 10

 name VLAN10

vlan 20

 name VLAN20


int vlan 10

 ip add 10.0.0.201 255.255.255.0

int vlan 20

 ip add 20.0.0.201 255.255.255.0


int fa1/1

 no switchport

 ip add 200.0.0.1 255.255.255.0

 no shut


int f1/11

 sw tr encapsulation dot1q

 sw mode tr

 no shut



int f1/12

 sw tr encapsulation dot1q

 sw mode tr

 no shut


router ospf 1

 network 10.0.0.201 0.0.0.0 area 0

 network 20.0.0.201 0.0.0.0 area 0

 network 200.0.0.1 0.0.0.0 area 0


**********************

!ASW_1

conf t

int range fa1/0 - 15

 shut

vlan 10

 name VLAN10

vlan 20

 name VLAN20



int range fa1/1 , fa1/2 , fa1/15

 sw tr encapsulation dot1q

 sw mode tr

 no shut


int fa 1/11

 sw mo ac

 sw ac vlan 10

 no shut


int fa 1/12

 sw mo ac

 sw ac vlan 20

 no shut


**********************

!ASW_2

conf t

int range fa1/0 - 15

 shut

vlan 10

 name VLAN10

vlan 20

 name VLAN20



int range fa1/1 , fa1/2 , fa1/15

 sw tr encapsulation dot1q

 sw mode tr

 no shut


int fa 1/11

 sw mo ac

 sw ac vlan 10

 no shut


int fa 1/12

 sw mo ac

 sw ac vlan 20

 no shut


**********************

!VLAN10

conf t 

int range fa1/0 - 15

 shut

vlan 10

 exit


int range fa1/1 , fa1/2 , fa1/10

 sw mo ac

 sw ac vlan 10

 no shut


**********************

!VLAN20

conf t 

int range fa1/0 - 15

 shut

vlan 20

 exit


int range fa1/1 , fa1/2 , fa1/10

 sw mo ac

 sw ac vlan 20

 no shut


*************************




* VRRP 적용





VRRP는 자체 track 기능이 없기 때문에 정책을 만들어서 적용 시켜준다.




위의 정책을 적용 시켜주는 것도 넣어준다.



DSW_2는 DSW1이 20이 깎이는 것보다는 높게 해야하므로 140을 줬다.




VLAN20 도 마찬가지로 적용시켜준다.





각각 이렇게 되게!


track 10 int fa1/1 ip routing


int vlan 10

 ip address 10.0.0.101 255.255.255.0

 vrrp 10 ip 10.0.0.254

 vrrp 10 preempt delay minimum 30

 vrrp 10 priority 150

 vrrp 10 track 10 decrement 20    


int vlan 20
ip address 20.0.0.101 255.255.255.0
 vrrp 20 ip 20.0.0.254
 vrrp 20 priority 140

--------------------------------------------------------------------------------------------




NMS


: Network Management System


  


SNMP(Simple Network Management Protocol)

 

 : 네트워크 관리를 위한 프로토콜

   Manager 와 Agent의 구조로 이루어짐

   

   - Manager : Agent로부터 정보를 제공 받는다.

   - Agent : Agent가 설치된 시스템의 정보나 네트워크 정보등을 수집하여 MIB                 형태로 보관




Polling 방식


Event Reporting 방식



* 기능

네트워크 구성 관리

성능 관리 : 실시간으로모니터링이 가능함.

장비 관리



SNMP v1 : 암호화 x, 보안 기능 없음,

               Community String에만 의존 , 해킹에 취약

               : 요청메시지에 특정 메시지 유무에 따라 처리


SNMP v2 : +보안 기능, 효율성 향상

               v1과 호환이 안됨.

   상용화 실패



SNMP v2c : v2에서만 보안 기능 제거, Community String 사용,

               현재 가장 많이 사용


SNMP v3 : Manger/Agent 구조를 개체로 바꿈, 복잡함.





http://snmp.cloudapps.cisco.com/Support/SNMP/do/BrowseOID.do





OID + 숫자


OID를 보고 전달된 데이터의 의미를 파악한다.


agent 입장임


매니지먼트가 다운받아야 하는 상황이면 agent에서 업로드를 해줘야함








빨간 네모:  문자열

파란 네모:  권한



R1이 agent


xp를 agent로








setup 아이콘을 클릭해 기본 설정으로 다 설치를 하면






적당히 키젠으로.. 알아서 하면 된다


시작 - SolarWinds Broadband Engineers Edition - Miscellaneous - TFTP SEerver






OK 누른후




시작 - SolarWinds Broadband Engineers Edition - Cisco Tools - Config Download






Copy Config 누르면


아래 화면과 같ㅇ ㅣ나온다





워드패드로 열면 config 와 Community string도 확인이 가능하다.










OID + number 로 식별을 한다.











hostname을 바꾸고 업로드를 해보겠다.



시작 - SolarWinds Broadband Engineers Edition - Cisco Tools - Config Upload






Merge 해줬더니 바로 바뀐다.





-----------------------------------------------------



'정보보안' 카테고리의 다른 글

16일차 웹서버  (0) 2017.02.27
보고서 프로젝트  (0) 2017.02.23
10일차 HSRP  (0) 2017.02.17
9일차 NAT ACL  (2) 2017.02.16
8일차 ACL  (0) 2017.02.14

10일차 HSRP

정보보안2017. 2. 17. 09:50




Gateway 이중화


: 다른 네트워크로 가기 위한 문


트래픽이 몰릴 수 밖에 없고 , Gateway 장비가 down 되면 다른 네트워크와 통신이 끊어진다.



보안의 3요소


기밀성 - 인가된 사용자만 그 데이터에 접근할 수 있도록 한다. / ex) 인증

가용성 - 허용된 사용자가 허용된 시간에는그  서비스를 받을 수 있어야 한다.

무결성 - 제 3자가 변경할 수 없고, 수정할 수 있는 범위안에서만 수정이 되는 것이 보장되어야한다.



게이트웨이 이중화는 가용성 제공을 위한 것이다.



Load (처리해야 할 일) Balancing



* 프로토콜의 종류


VRRP - 표준

HSRP

GLBP


---------------------------------------------------------------------------------------------






네모 부분은 ospf




!PC1 / PC는 라우터 올려서 심볼을 변경한 것


conf t

int f0/0

 ip add 10.10.10.1 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 10.10.10.100


!PC2

conf t

int f0/0

 ip add 10.10.10.2 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 10.10.10.200



!ESW1

conf t

int range fa1/0 - 15

 shut

vlan 10

 name VLAN10

 exit

int range fa1/1 - 2, f1/14, f1/10

 sw mo ac

 sw ac vlan 10

 no shut



!ESW2

conf t

ip routing



vlan 10

 Name VLAN10


int vlan 10

 ip add 10.10.10.100 255.255.255.0

 

vlan 10

 Name VLAN10


int range fa1/0 - 15

 shut


int fa1/14

 sw mo ac

 sw ac vlan 10

 no shut


int fa1/12

 no switchport

 ip add 100.10.1.1 255.255.255.252

 no shut


router ospf 1

 network 100.10.1.1 0.0.0.0 area 0

 network 10.10.10.100 0.0.0.0 area 0


!ESW3

 conf t

ip routing


int vlan 10

 ip add 10.10.10.200 255.255.255.0

 no shut


vlan 10

 Name VLAN10


int range fa1/0 - 15

 shut


int fa1/10

 sw mo ac

 sw ac vlan 10

 no shut


int f1/14

 no switch

  ip add 100.10.2.1 255.255.255.252

  no shut


router ospf 1

 network 100.10.2.1 0.0.0.0 area 0

 network 10.10.10.200 0.0.0.0 area 0


!ESW4

 conf t

ip routing

int lo 0

 ip add 1.1.1.1 255.255.255.0

int fa1/12

 no switchport

 ip add 100.10.1.2 255.255.255.252

 no shut

int fa1/14

 no switchport

 ip add 100.10.2.2 255.255.255.252

 no shut


router ospf 1

 network 1.1.1.1 0.0.0.0 area 0

 network 100.10.1.2 0.0.0.0 area 0

 network 100.10.2.2 0.0.0.0 area 0




이제 이중화를 해보겠다.


가상의 게이트 웨이를 10.10.10.254 로 하는 걸로


ESW2가 master 장비











ESW3은 원래 마스터인 ESW2가 문제가 있을경우 바로 가져와야하기 때문에

preempt만 준다.(delay를 안준다)










다 설정후 각각 스위치들 스탠바이 확인을 해봤다.







PC1와 PC2의 기본 게이트 웨이를 10.10.10.254(버츄얼 게이트웨이) 로 바꾸어 준후


traceroute 를 해봤더니, master인 10.10.10.100 으로 가는 것으로 알 수 있다.










PC1에서 핑을 계속 보내놓고


ESW2에서 fa1/12 를 끊어 준다. 그러면 아까 설정대로 priority 값은 낮아지게 되고


ESW3에서 standby가 Active 로 바뀌는 것이 보여진다.







200으로 가게 되는 것을 볼 수 있다.




다시 no shut으로 인터페이를 활성화 시켜주면


ospf 가 되살아나고


아까 설정했던 preempt delay 30 만큼 후에 Active를 가져오는 것이 확인이 된다.






위와 같이 확인이 된다.


---------------------------------------------------------------------------------------------



그룹을 두개 둬서 부하분산 해줄 수 도 있다.







각각 하나씩 active를 맡고 있다.


----------------------------------------------------------------------------------------------




이런식으로 되게 !!

딱히 별다른게 없어서 설명은 필요 없을 것 같다.




이런식으로 나오면 된다.



'정보보안' 카테고리의 다른 글

보고서 프로젝트  (0) 2017.02.23
11일차 VRRP / NMS  (0) 2017.02.17
9일차 NAT ACL  (2) 2017.02.16
8일차 ACL  (0) 2017.02.14
7일차 ACL 시간  (0) 2017.02.14

9일차 NAT ACL

정보보안2017. 2. 16. 13:30

* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.

  게시된 내용들은 잘 알려져있는 기술들입니다. 따라서  악용하더라도 쉽게 적발되니

  절대 악용해서는 안됩니다.


-------------------------------------------------------------------------------------------



가상 회사 토폴로지에 필요한 환경 적용

1. ACL

2. NAT

가상 회사의 토폴로지에 NAT 가 필요한 부분 파악

필요한 NAT 설정 확인

적용 및 통신 가능 여부 확인

3. VLAN






각각 서버, 팀들 VLAN 별로 나누어 주었고,


R1에서는 NAT, ACL을 설정 해주었는데,


NAT는


 ip access-list standard PRIVATE

 permit 10.10.0.0 0.0.255.255


ip nat inside source list PRIVATE int fa0/1 overload


이렇게 PRIVATE 라는 이름의 ACL로 10.10.0.0 대를 필터링해서

공인 아이피가 하나기 때문에 인터페이스로 PAT 형식으로 해줬다.


ACL은 다른 지사에서 본사 DB로 접근이 되야하므로 지사만 그 포트를 허용 해주게 하고 다른 사용자들은 DB 포트를 deny 시켰다.


또한 Static PAT를 적용 시켰는데, 외부에서(지사포함) WEB이나 DB서버를 선 접근 할 수 있어야 하기 때문에, 


ip nat inside source static tcp 10.10.10.100 80  192.168.0.140 80

ip nat inside source static tcp 10.10.50.2 18888 192.168.0.140 18888 


이런식으로 해주었다


아래는 토폴로지에 대한 전체적인 명령어다.


-----------------------------------------------------------------------------------

!영업

conf t

enable secret cisco

no ip domain-lookup

line vty 0 4

 password cisco 

 login

line console 0 

 exec-timeout 0 0

 logging synchronous

int f0/0

 ip add 10.10.10.1 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 10.10.10.254


!경영

conf t

enable secret cisco

no ip domain-lookup

line vty 0 4

 password cisco 

 login

line console 0 

 exec-timeout 0 0

 logging synchronous

int f0/0

 ip add 10.10.20.1 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 10.10.20.254


!제조

conf t

enable secret cisco

no ip domain-lookup

line vty 0 4

 password cisco 

 login

line console 0 

 exec-timeout 0 0

 logging synchronous

int f0/0

 ip add 10.10.30.1 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 10.10.30.254


!개발

conf t

enable secret cisco

no ip domain-lookup

line vty 0 4

 password cisco 

 login

line console 0 

 exec-timeout 0 0

 logging synchronous

int f0/0

 ip add 10.10.40.1 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 10.10.40.254


!ESW1

conf t

enable sec cisco

line con 0

logg s

exec-t 0 0

exit

line vty 0 4

login local

exit

user admin pass cisco

int ran f1/0 - 15

sh

exit

vlan 10

 name VLAN10

 exit

int f1/15

 sw mo access

 sw access vlan 10

 no shut

int f1/1

  sw mo access

 sw access vlan 10

 no shut



!ESW2

conf t

enable sec cisco

line con 0

logg s

exec-t 0 0

exit

line vty 0 4

login local

exit

user admin pass cisco



int ran f1/0 - 15

sh

exit


vlan 20

 name VLAN20

 exit


int f1/15

 sw mo access

 sw access vlan 20

 no shut


int f1/2

  sw mo access

 sw access vlan 20

 no shut


!ESW3

conf t

enable sec cisco

line con 0

logg s

exec-t 0 0

exit

line vty 0 4

login local

exit

user admin pass cisco

int ran f1/0 - 15

sh

exit


vlan 30

 name VLAN30

 exit


int f1/15

 sw mo access

 sw access vlan 30

 no shut

int f1/3

  sw mo access

 sw access vlan 30

 no shut


!ESW4

conf t

enable sec cisco

line con 0

logg s

exec-t 0 0

exit

line vty 0 4

login local

exit

user admin pass cisco

int ran f1/0 - 15

sh

exit

vlan 40

 name VLAN40

 exit

int f1/15

 sw mo access

 sw access vlan 40

 no shut

int f1/4

  sw mo access

 sw access vlan 40

 no shut


!ESW5

conf t

enable sec cisco

line con 0

logg s

exec-t 0 0

exit

line vty 0 4

login local

exit

user admin pass cisco

int ran f1/0 - 15

sh

exit


vlan 10

 name VLAN10

 exit

vlan 20

 name VLAN20

 exit

vlan 30

 name VLAN30

 exit

vlan 40

 name VLAN40

 exit

vlan 50

 name VLAN50

 exit


int fa1/1

  sw mo access

 sw access vlan 10

 no shut


int fa1/2

  sw mo access

 sw access vlan 20

 no shut


int fa1/3

  sw mo access

 sw access vlan 30

 no shut


int fa1/4

  sw mo access

 sw access vlan 40

 no shut


int fa1/5

 sw mo access

 sw access vlan 50

 no shut


int fa1/15

 switchport trunk encapsulation dot1q

 switchport mode trunk

 switchport trunk native vlan 99

 switchport trunk allowed vlan 1,10,20,30,40,50,1002-1005

 no sh


!ESW6

conf t

enable sec cisco

line con 0

logg s

exec-t 0 0

exit

line vty 0 4

login local

exit

user admin pass cisco

int ran f1/0 - 15

sh

exit


vlan 50

 name VLAN50

int fa1/2

 sw mod ac

 sw acc vlan 50

 no shut


int fa1/5

 sw mod ac

 sw acc vlan 50

 no shut


!R1


conf t

enable secret cisco

no ip domain-lookup

line vty 0 4

 password cisco 

 login

line console 0 

 exec-timeout 0 0

 logging synchronous


int f0/0

 no sh

int f0/0.10

 encapsulation dot1q 10

 ip add 10.10.10.254 255.255.255.0

 ip nat inside

int f0/0.20

 encapsulation dot1q 20

 ip add 10.10.20.254 255.255.255.0

 ip nat inside

int f0/0.30

 encapsulation dot1q 30

 ip add 10.10.30.254 255.255.255.0

 ip nat inside

int f0/0.40

 encapsulation dot1q 40

 ip add 10.10.40.254 255.255.255.0

  ip nat inside

int f0/0.50

 encapsulation dot1q 50

 ip add 10.10.50.254 255.255.255.0

 ip nat inside



int f0/1

 ip add 192.168.0.140 255.255.255.0

 no sh


ip route  0.0.0.0 0.0.0.0 192.168.0.1






ip access-list standard PRIVATE

 permit 10.10.0.0 0.0.255.255


ip nat inside source list PRIVATE int fa0/1 overload



 

int fa0/1

 ip nat outside


 

ip access-list extended acl-in

  permit tcp host 192.168.0.149 host 192.168.0.140 eq 18888

 deny tcp any host 192.168.0.140 eq 18888

 permit ip any any


ip access-list extended acl-out

 permit tcp host 192.168.0.140 host 192.168.0.149 eq 18888 

 deny tcp host 192.168.0.140 any eq 18888

 permit ip any any


int fa0/1

 ip access-group acl-in in

 ip access-group acl-out out




ip nat inside source static tcp 10.10.50.1 80  192.168.0.140 80

ip nat inside source static tcp 10.10.50.2 18888 192.168.0.140 18888

 

 

----------------------------------------------------------------------------------


보완할 내용 :


외부에서 핑 안되게, 

DMZ

'정보보안' 카테고리의 다른 글

11일차 VRRP / NMS  (0) 2017.02.17
10일차 HSRP  (0) 2017.02.17
8일차 ACL  (0) 2017.02.14
7일차 ACL 시간  (0) 2017.02.14
6일차  (0) 2017.02.13