EEM Theory
EEM (Embedded Event Manager)
IOS기본에 탑재된 기능, IOS장비에서 발생하는 다양한 정보를 실시간으로 모니터링해서, 맞는 액션을 취할수 있도록
IOS에 어떤 스크립트를 만들어서, 그 액션이 일어나면 감지하자마자 사전에 정의된 어떤 액션을 취함
IOS에 기본 탑재 된기능이라, 어떤 외부 소스를 쓸 필요가 없음
실습
시나리오 : R1의 인터페이스가 실수로 관리자가 shutdown이 되면 자동으로 no shut으로 올리게
시나리오 2 sh run 막기
(Security) Privilege Level
Cisco 장비에 로그인을 하면, 어떤 privilege level을 갖는다. 사용자에 따라 시스코 장비에서 활용할수있는 명령어에 제한을 두는 것
기본적으로 3개의 privilege mode가 있다
Level 0 : Guest Level 실제로 사용 가능 코맨드는 5개
Usermode = User Level, 오로지 장비 상태 정보만 확인 가능
Privileged Level
Line Password
Line password 라는 건 시스코 장비에 진입을 할수있는 포인트를 라인이라고 한다. 콘솔이라는 프로세스로 진입을 해서 장비 config를 바꿀수 있음
CTY Line = Console
AUX Line = Auxiliary 옛날 모뎀 같은거 , Dial up , 일반 전화선으로 들어가는거
VTY = 동시에 텔넷으로 접속
이 라인에 대해 패스워드 설정이 가능함
transport input telnet or all 해줘야 접속 가능
기본적으로 Console 이랑 AUX랑은 똑같음
AAA인증
사용자 account check = Authentication
로그인을 하면 무조건 Authorization이 이뤄짐. 권한 문제, 사용자가 실제로 그러한 priviliege 권한을 가지고 있는지 인증 하는 것
사용자가 어떤 데이터를 얼마나 썻는지, 어떤 파일을 어떻게 썻는지 "기록"하는 것을 Accounting 이라고 함
Security 상에서는 이 3가지를 check하고 항상 신경써서 관리 해야 한다
RADIUS/TACACS+
RADIUS
IETF open standard
TACACS+
Cisco made
시나리오 : Router 에서 Console 로그인을 할때 AAA인증(인증서버) 연동해보자, 실패하면 local data base를 이용하도록
Standard ACL
Router를 통과하는 IP Packet을 제어 하기위한 기능
Access를 제어하는 List
Access Control List는 Access Control Entry 의 그룹이다
ACL은 종류가 굉장히 많음
1. Standard Access List
Router의 인터페이스 에서 검문하는데 Source ip address만 검사함.
Standard Access List는 가급적이면, 목적지에 가까운 곳에 설정해야 함. Source에 두면, 내가 원하는 경로가 막힐수 있기때문
Access List 직접 구성 및 설정
중요한 것은 Standard access list는 프로토콜을 구분 하지 못하고 오로지 ip address만 구분 가능함
Acces-list 를 공부할때는 먼저 반드시 통신 되는지 확인 해야함
Access-list는 기본적으로 permit을 만들어야함. 정의 되지 않은 것들은 모든 트래픽들을 막아 버림
이렇게 access-list를 만들고 검문할 interface에 적용 시켜야함
2. Extended Access-list
출발지 ip, 목적지 ip , protocol , port 번호 를 사용해서 좀더 세밀하게 적용함 ->출발지에 가까이 두는게 좋음 , 목적지에 가까이 두면 가는 동안 bandwidth 낭비 함
Server에 telnet 설정 먼저 해주고
R1에서 ACL 걸어주기
100-199가 extended ACL 번호임
막는걸 기준으로 하는게 더 쉬움
이렇게 deny 해도 뒤에 deny all 걸려있어서 permit all all 해줘야 함
Named ACL
Extended Named ACL
기존의 Access-list와 같지만, 숫자 대신 이름을 사용한다는 점에서 다름 (숫자로 된 access-list는 수정이 불가능함, 기존의 access-list 중간에 한 획만 수정 불가능함) 즉 이런점을 보완한게 Named ACL.
이름에 Access-list의 목적을 명확히 나타낼수 있음
PC1 -> Server 텔넷만 막는게 아닌 HTTP도 막아보자
이제 PC1에서 Server로 가는 HTTP traffic도 막고싶은 경우, 기존의 access-list를 수정해야 하는데
이 access-list를 수정 할수 없다.
no access-list로 지워야함 -> 방화벽, 이런 라인들을 굉장히 많이 가지고 있어서, 수정하기 굉장히 귀찮고 어려움
이제 named ACL만들어서 interface에 apply 해보자
동작 되는 것도 확인 완료 했음
ACL Considerations
ACL설정시 주의할점
ACL맨 마지막에는 하나도 매칭이 안되면 deny 됨 = implicit deny 기능
ACL는 ACL를 정의를 하고 interface에 정의하는게 안전함. 왜 ? 기본적으로 모두 deny라서 얘기치 않은 상황이 발생 할수 있기 때문
'Networking > Network General (Anything)' 카테고리의 다른 글
CCNP Part 2 - 8 (0) | 2022.01.11 |
---|---|
CCNP Part 2 - 7 (0) | 2022.01.11 |
CCNP Part 2 - 5 (0) | 2022.01.07 |
CCNP Part 2 - 4 (0) | 2022.01.07 |
CCNP Part 2 - 3 (0) | 2022.01.05 |