본문 바로가기
공부/서버운영관리

ICT보안실무_Sys_Log

by kyoung-ho 2020. 11. 1.
반응형

-> 라우터랑 PC가 서로 콘솔포트에 물렸을때 바로 들어가서 설정되는 것이

     아니라 별도에 Terminal 프로그램을 설치해야지만 설정 할 수 있는 창 

     모드가 나온다.

 

SecureCRT 설치법

기본설정으로 설치후-> 라이센스 크랙을 설치된 경로로 옴긴후 크랙을 

 관리자 권한으로 실행한다.

 

-> 설치후 콘솔 설정.

-> Baud rate는 기본값 9600을 준다.

 

==================================================================

## WINDOWS 7 _ Telnet ##

-> 텔넷 클라이언트 기능을 활성화 해주어야 GNS3에 각 스위치,라우터에 접근 가능.

 

==================================================================

## Remote Access ##

 

- Cisco Device의 경우 Remote Access 방식은

   다음과 같이 구분할 수 있다.

 

[1.Telnet]

 

- TCP 포트 23번 사용.

- 오늘날 Telnet은 사용을 안한다. 이유는?

   평문(Plain Text) 사용 -> 보안상 취약.

 

- Username : admin

- Password : cisco123

 

<ASW1/ASW2/S_SW/DSW1/DSW2/CE>

 

username admin password cisco123

line vty 0 4

login local

!

enable secret ccie123

!

 

wireshark TCP 포트보기

-> tcp.port == 23

 

------------------------------------------------------------------------------------------------------------------------

[2. SSH(secure shell)]

 

- TCP 포트 22번 사용.

- 암호화 된 Data를 사용하여 원격 접근을 수행한다.

 

** 암호화 알고리즘 **

 

1. Pre-shared key(공유기, 대칭키, 관용키)

 => DES/3DES/AES

 

2. Public key(공개키, 비대칭키)

 => RSA

 

- Device의 ‘hostname’과 ‘domain-name’ 설정이 필수 !!

  암호와 키를 만들 때 사용되는 재료이다.

 

<ASW1/ASW2/S_SW/DSW1/DSW2/CE>

conf t

hostname XXX

ip domain-name ictsec.com

 

crypto key generate rsa

=> 기본값은 512bit, SSHv2를 사용하기 위해서는

      768bit 이상으로 설정해야 한다.(512로 주면 오류남)

      How many bits in the modulus [512]: 768

 

ip ssh version 2

 

username admin password cisco123

line vty 0 4

transport input ssh

login local

!

enable secret ccie123



- verify -

do sh run | section line vty

do sh run | include vty version

 

-> Wireshark로 암호화 된 것을 확인할 수 있다.

 

------------------------------------------------------------------------------------------------------------------------

[3. HTTP/HTTPs]

 

- Cisco Device의 경우 HTTP, HTTPs를 사용하여 관리

  할 수 있다. 주의점은 이 경우 관리자 게정의 Privilege 

   level이 15로 설정되어야 한다.

 

<ASW1>

conf t

username admin15 privilege 15 password cisco123

 

ip http server

ip http authentication local -> 나자신에게 생성되있는 위에 사용자계정을 사용하겠다.

ip http secure-server -> HTTPs 모드이다.

=> HTTP는 평문(Plain Text)를 사용하기 때문에 보안상 

      HTTPs를 사용해야 한다.

 

------------------------------------------------------------------------------------------------------------------------

[4. SDM]

 

- Cisco Device에 SDM 소프트웨어를 Upload 할 경우

  Web 접근 시 GUI 환경으로 Device를 관리할 수 있다.



- verify -

원격지에서 현재연결된 아이피 확인

show tcp brief



==================================================================

## Cisco IOS logging 관리 ##

 

[1. Console logging]

=> 기본적으로 Router와 Switch는 Console 포트로 log

     메시지를 전송한다. 해당 log는 console 포트로

     접근한 사용자만 확인이 가능하다.

 

[2. Terminal logging]

=> Console logging과 다르게 기본적으로 비활성화되어

     있다. 관리자가 [Terminal monitor]명령어를 Privilege

     모드에서 입력해야 VTY로 접근한 Terminal창에

     로그 메시지가 발생된다.

=> [terminal monitor] 명령어는 각 Client 마다 독립적

     으로 동작한다.

 

=> 명령어를 입력해야 하는 상황에서 로그가 지속적

      으로 뜰경우 입력명령어를 확인할 수 없다 따라서

      [no logging console] 입력해 로그기능을 꺼준다.

      주의점은 현업에서 함부로 꺼서는 안된다.

 

[3. Buffered logging]

=> Device의 RAM일부에 log 메시지를 저장하는 방식.

=> buffer 저장 공간이 한정되어 있기 때문에 더 이상 여유 공간이

     없을 경우 가장 오래된 log 메시지부터 삭제한다.

 

<ASW1/ASW2/DSW1/DSW2/S_SW/CE>

conf t

service timestamps debug datetime localtime show-timezone year msec

service timestamps log datetime localtime show-timezone year msec

 

logging buffered 8192(임의의 값)

logging buffered informational

 

-verify-

show logging




[4. Syslog logging]

=> 로컬 device의 메모리가 아니라 다른 외부 장비(Syslog 서버)에

      log 메시지를 전송하여 중앙에서 log를 수집, 분석, 관리할 수 

      있는 방법이다.

=> 일반적으로 가장 많이 권장하는 방식이다.

=> UDP 포트 514번 사용.

 

<ASW1/ASW2/DSW1/DSW2>

conf t

logging host 10.10.250.2

logging trap 6

logging source-interface vlan 230

logging on

!

<S_SW>

conf t

logging host 10.10.250.2

logging trap 6

logging source-interface vlan 30 -> 출발지 ip지정

logging on

!

<CE>

conf t

logging host 10.10.250.2

logging trap 6

logging source-interface loopback 0 -> 출발지 ip지정

logging on

!

 

------------------------------------------------------------------------------------------------------------------------

<S_SW>

 

conf t

mac-address-table static <2008_A의 MAC 주소> int fa 1/0 vlan 30

mac-address-table static <2008_B의 MAC 주소> int fa 1/1 vlan 30

mac-address-table static <2000의 MAC 주소> int fa 1/2 vlan 30

ex)mac-address-table static 000c.2977.7201 int fa 1/1 vlan 30

 

=> MAC 주소는 cisco format으로 변경!

=> GNS3의 Switch와 VMnet가 연결된 포트의 경우 가상 머신의 MAC 

   주소가 aging-timer가 만료되기 전에 MAC-Address-Table에서

   삭제되는 현상이 발생된다.

=> 이 경우 Unknown Unicast 트래픽이 발생되면서 동일 트래픽이

   불필요하게 반복적으로 전송된다. 이를 해결하기 위해 가상

   머신의 MAC 주소를 MAC-Address-Table에 수동으로 등록하였다.

 

------------------------------------------------------------------------------------------------------------------------

 

##  Sys_Log IP대신 domain name으로 나타내기 ##

 

위와 같이 나타내기 위해선 아래와 같이 설정한다.

 

-> Sys_Log 셋업에서 DNS부분에 Resolve the IP address of the sending device 활성화

 

-> DNS Setup에서 두개의 서버 IP를 ictsec DNS서버 IP 입력.

 

-> 역방향 조회 10.10.230.X 주영역으로 대역 만들기

 

-> 정방향 조회에서 새 호스트 ASW1,ASW2,DSW1,DSW2,S_SW추가 하고 PTR도 설정

     해줄것. 



반응형

'공부 > 서버운영관리' 카테고리의 다른 글

ICT보안실무_RADIUS  (0) 2020.11.01
ICT보안실무_AAA  (0) 2020.11.01
ICT보안실무_Mail Protocol  (0) 2017.06.11
ICT보안실무_Mail서버  (0) 2017.06.11
ICT보안실무_DNS(zone_transfer)  (0) 2017.06.11

댓글