본문 바로가기
공부/서버운영관리

ICT보안실무_AAA

by kyoung-ho 2020. 11. 1.
반응형

## Privilege Level ##

- Cisco Device의 경우 Privilege Level의 범위가 0 ~ 15

  까지이다.

  (Privilege Level이 높을 수록 더 많은 권한을 갖는다.)

 

- ‘User Mode(>)’ 의 경우 Privilege Level이 1이기

   때문에 기본적인 확인 명령어만 사용 가능하다.

   ‘Privilege Mode(#)’의 경우 기본적인 Privilege

   Level이 15이기 때문에 모든 명령이 사용이 가능

   하다.

 

- 관리자의 역할에 따라 Privilege Level을 다르게 구성

  하여 명령어 사용을 Level 별로 제한하는 것이 가능하다.

 

- Privilege level 2부터 14까지는 관리자가 명령어

  권한을 설정할 수 있다. 따로 권한을 설정하지

  않는 경우 Level 1의 권한만 갖게 된다.

 

- 상위 Level은 하위 Level1의 명령어 권한을 갖게

   된다.

 

<ASW1/ASW2/DSW1/DSW2/S_SW/CE>

conf t

 line con 0

  no privilege level 15

!

enable secret cisco123

enable secret level 2 ccie2 

enable secret level 3 ccie3

=> 각 Level의 Password는 서로 호환되지 않는다.

      [sh privilege] 명령어로 자신의 Level 확인.

- Verify -

sh privilege

sh run | section line con -> Privilege 레벨을 볼수 있다.

sh run | section line vty -> 원격 관련 설정확인

 

privilege exec level 2 show running-config 

privilege exec level 3 show configure terminal

privilege configure level 3 interface

privilege interface level 3 ip address

 

username admin password cisco123

username admin2 privilege 2 password cisco123

username admin3 privilege 3 password cisco123

username admin15 privilege 15 password  cisco123

 

=> privilege level이 설정된 계정의 경우 User

     모드(>)를 거치지 않고 바로 해당 Level을

     부여받아 Privilege 모드(#)로 진입한다.

=> 따로 Privilege level이 설정되어 있지 않은

     계정의 경우 user모드에서 enable 패스워드에

     따라서 level이 부여된다.

 

<ASW1/ASW2/S_SW/DSW1/DSW2/CE>

ip domain-name ictsec.com

crypto key generate rsa

768

 

ip ssh version 2

 

line vty 0 4

transport input ssh

login local

!

 

line con 0

login local

!

 

------------------------------------------------------------------------------------------------------------------------

## tacacs 설정 스샷 ##

 

 -> 각 사항이 되어있는지 읽어보고나서 체크해라.

 

-> 이건그냥 다체크



-> 프로그램/추가 제거에 들어가서 보안강화 구성을 해제 해준다.

 

-> Administration control 클릭

 

-> add administrator 추가해준다.

 

-> 관리권한을 grant all로 모든 권한을 준다.

 

-> network configuration로 들어가 AAA클라이언트를 누구로 설정할건지 추가해준다.

 

-> GNS3에 ASW1을 AAA인증 TACACS+클라이언트로 사용하겠다.

 

-> 단일 연결 클라이언트로설정.

 

-> ASW1에서 tacacs설정한 권한들을 사용할 User 생성!

 

------------------------------------------------------------------------------------------------------------------------

## AAA(Authentication, Autheriration, Accounting) ##

 

[1. Authentication(인증)]

 

<ASW1>

conf t

aaa new-model

 => 명령어를 입력하는 순간 local장비에 입력된

      인증 명령어(login local)가 무시되고, AAA

      프레임워크로 동작이 변경된다.

 

tacacs-server host 10.10.250.4 single-connection key ictsec

aaa authentication login default group tacacs+ local

 

=> ‘default’ 옵션은 해당 장비의 모든 접근(console/vty/aux)에

     대해 위에서 정의한 인증방식을 사용하겠다는 의미이다.

 

    만약 각 접속 방식마다 다른 인증방식을 사용하려는 경우에는

    default 대신 ‘이름(Word)’을 사용하고, 각 line 모드에서 해당

    ‘이름(Word)’을 적용하면 된다.



->[test aaa group tacacs+ admin100 cisco123 legacy]

   정상 작동하는지 확인명령이다.

 

<ASW1>

conf t

username admin15 privilege 15 password cisco123

no aaa authentication login default group tacacs+ local

 

aaa authentication login VTY_ACC group tacacs+ local

aaa authentication login CON_ACC local



line vty 0 4

login authentication VTY_ACC

!
line con 0

login authentication CON_ACC

!

 

- verify -

do show run | include aaa

do show run | include tacacs

------------------------------------------------------------------------------------------------------------------------

[2. Autherization(권한)]

 

-local 장비에 입력했던 권한 설정 및 불필요한 계정 삭제. 

 

<ASW1/ASW2/S_SW/DSW1/DSW2/CE>

conf t

no username admin2 privilege 2 password cisco123

no username admin3 privilege 3 password cisco123

no privilege interface level 3 ip address

no privilege configure level 3 interface

no privilege exec level 3 configure terminal

no privilege exec level 2 show running-config

!

 

- [aaa new-model] 명령어 입력 후 별도의 ‘Authorization’설정을

  입력하기 전까지 사용자마다 설정된 privilege level이 부여되지

  않는다.

   => [AAA]에서는 인증과 권한이 각각 분리되어 있기 때문에

       권한에 대한 별도의 설정이 필요하다.

- ACS 인증 서버에 다음과 같은 관리자 계정을 생성하자.

  1. admin100=> 모든 명령어 사용가능 권한.

  2. monitor => 설정(configure)모드 이동이 불가능하지만

      모든 정보를 확인할 수 있는 계정

<ASW1>

conf t

aaa authorization exec VTY_PRI group tacacs+ local

aaa authorization commands 15 VTY_PRI group tacacs+ local

 

line vty 0 4

authorization exec VTY_PRI

authorization commands 15 VTY_PRI

!

=> VTY 접근시 사용자 privilege level과 commands 권한을

     tacacs+ 서버에게 받아오고, 만약 서버와 연결이 되지

     않는 경우에는 local 계정의 권한을 사용해라.

 

aaa authorization exec CON_PRI local

aaa authorization console

 

line con 0

authorization exec CON_PRI

!

=> Console 접근시 사용자의 Privilege level을 local 계정의

     권한으로 사용해라.

 

=> exec는 사용자마다 privilege level을 받아온다는 말이다.

 

!

-> AAA에서 인증과 권한이 각각분리되어 있기 때문에 별도의 설정을 하기위한 작업.

 

->각각 사용자가 TACACS+/RADIUS 권한 설정을 한다.

 

-> 일반사용자도 실행을 할수 있게 권한을 준다.

 

** <admin100계정의 권한 설정>**

-> 실행 권한(Shell(exec))와 privilege level 모든권한 15 부여

 

-> permit체크하는 이유? 아래 command를 제외하고 모든 command를 실행해라~

    즉, admin100은 모든 커맨드를 실행할 수 있다.

 

** <monitor계정의 권한 설정>**

-> admin과 마찬가지로 실행권한과 privilege 15 권한을 주며

    명령어만 configure를 제외한 모든 명령어를 실행 할 수 있게끔

  권한설정한다. 이유는? monitor역할만 수행할수 있도록 하기 위해.

 

------------------------------------------------------------------------------------------------------------------------

[3.Accounting(감사)]

 

<ASW1>

conf t

aaa accounting exec ACC start-stop group tacacs+

aaa accounting commands 15 ACC start-stop group tacacs+

 

line vty 0 4

accounting exec ACC

accounting commands 15 ACC

!

-> 위 명령어를 설정후 원격접속을 시도하면 

    Accounting에서 접속과 접속 종료한 ip와 시간을 확인할 수 있고

    Administration에서는 성공한 명령어를 보여준다.

    Failed Attempts는 실패한 명령어를 저장한다.





------------------------------------------------------------------------------------------------------------------------

[★★★위 설정 모음★★★]

 

<ASW2/S_SW/DSW1/DSW2/CE>

conf t

 

no username admin2 privilege 2 password cisco123

no username admin3 privilege 3 password cisco123

no privilege interface level 3 ip address

no privilege configure level 3 interface

no privilege exec level 3 configure terminal

no privilege exec level 2 show running-config

 

username admin15 privilege 15 password cisco123

 

aaa new-model

tacacs-server host 10.10.250.4 single-connection key ictsec

 

aaa authentication login VTY_ACC group tacacs+ local

aaa authorization exec VTY_PRI group tacacs+ local

aaa authorization commands 15 VTY_PRI group tacacs+ local

aaa accounting exec ACC start-stop group tacacs+

aaa accounting commands 15 ACC start-stop group tacacs+

 

aaa authentication login CON_ACC local

aaa authorization exec CON_PRI local

aaa authorization console

 

lin vty 0 4

 login authentication VTY_ACC

 authorization exec VTY_PRI

 authorization commands 15 VTY_PRI

 accounting exec ACC

 accounting commands 15 ACC

!

lin con 0

 login authentication CON_ACC

 authorization exec CON_PRI

!

<DSW1/DSW2>

ip tacacs source-interface vlan 230

-> 출발지 주소를 230으로 하겠다.

<CE>

ip tacacs source-interface loopback 0

-> 출발지 주소를 루프백 0번으로 하겠다.



-verify-

do test aaa group tacacs+ admin100 cisco123 legacy

와이어샤크 = tacplus(인증처리만 보겠다.)

 

반응형

'공부 > 서버운영관리' 카테고리의 다른 글

ICT보안실무_PPP인증방식  (0) 2020.11.01
ICT보안실무_RADIUS  (0) 2020.11.01
ICT보안실무_Sys_Log  (0) 2020.11.01
ICT보안실무_Mail Protocol  (0) 2017.06.11
ICT보안실무_Mail서버  (0) 2017.06.11

댓글