Contents

Syslog, AAA서버, Port Security

   Feb 21, 2023     5 min read

Syslog

  • Syslog is an excellent toll for system monitoring and is almost always included in your distrubution.
  • UDP port 514
  • 0이 가장 긴급하고, 7이 가장 덜 위험하다.


Untitled

Untitled (1)

Untitled (2)
메시지를 보내보자.

Untitled (3)
메시지가 오는 것을 확인할 수 있다.

Ex. Syslog

Untitled (4)

구성 명령어

Switch)

logging 1.1.1.1
logging trap 7 <- 0에서 7까지



Ex. 01

Untitled (5)

결과

Untitled (6)
PC에서 down 됐다는 것을 확인할 수 있다.


Ex. 02

Untitled (7)

방법

Switch)

logging 1.1.1.1
logging trap 7



vIOS4)

logging 1.1.1.1
logging trap 7



Ex. 03

Untitled (8)

결과

Untitled (9)
down 되는 것을 확인할 수 있다.


AAA 서버

  • Authentication(인증), Authorization(권한부여), Accounting(계정관리) 서버


Ex. AAA 서버

Untitled (10)

AAA 서버 설정

Untitled (11)
ADD

Untitled (12)

명령어 01

Router0)

hostname R1
username user1 password cisco

aaa new-model
aaa authentication login default group radius local

radius-server host 223.255.255.1

radius-server key cisco

line console 0
login authentication default

line vty 0 4
login authentication default



01 결과

PC) console 접속

- user2/cisco 로그인 되는지 확인하기.
- AAA 실패 시 user1/cisco 로그인 가능해야 함.



Untitled (13)
user2/cisco로 로그인이 가능하다.

Untitled (14)
AAA 서버가 꺼졌을 경우,

Untitled (15)

Untitled (16)
user1로 접근이 가능함.

02 결과

PC) Telnet 접속

- user2/cisco 로그인 되는지 확인하기.
- AAA 실패 시 user1/cisco 로그인 가능해야 함.



Untitled (17)
user2/cisco로 로그인이 가능함.

Untitled (18)
AAA 서버가 꺼졌을 경우,

Untitled (19)

Untitled (20)
user1로 접근이 된다.


Port Security

  • 동적 보안, 정적 보안, sticky 보안

동적 보안 명령어

  • SecureDynamic Type

int fa0/1
switchport mode access
switchport port-security <- 활성화 ON
switchport port-security maximum 2
switchport port-security violation (shutdown / protect / restrict)

# show port-security address
# copy run star



-> 순서 O

정적 보안 명령어

  • SecureConfigured Type

int fa0/1
switchport mode access
switchport port-security
switchport port-security mac-address 0000.0000.0001
switchport port-security maximum 2
switchport port-security violation (shutdown / protect / restrict)

# show port-security address
# copy run star



-> 순서 X

sticky 보안 명령어

  • SecureSticky Type

int fa0/1
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security maximum 2
switchport port-security violation (shutdown / protect / restrict)



-> 순서 O - > 순서 X


Ex. 동적 보안 01

Untitled (21)

방법

Switch 2)

interface g0/1
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security violation protect



Untitled (22)

결과

Untitled (23)
먼저 10.1에서 ping을 보낸다.

-> 물리적으로 2개 충족함.

Untitled (24)
그럼 3번째 물리적인 것은 10.2는 ping이 되지 않는다.

Untitled (25)
SecureDynamic으로 나타나는 것을 확인할 수 있다.

Untitled (26)


Ex. 동적 보안 02

Switch 2를 write하고 껐다가 켰을 경우,
10.2를 먼저 ping하고
10.1을 그 다음 ping하면 어떻게 되는지 살펴보자.


결과

Untitled (27)
10.2에서 ping이 가는 것을 확인할 수 있다.

Untitled (28)
10.1에서는 ping이 가지 않는다.

Ex. 정적 보안

  • PC의 MAC주소가 NVRAM에 존재

Switch 2)

interface g0/1
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address [192.168.10.1의 MAC주소]
switchport port-security violation protect



결과

Untitled (29)
10.1에서는 ping을 먼저 보낸다.

Untitled (30)
그러면 10.2에서는 ping이 가지 않는다.

Untitled (31)
SecureConfigured로 뜨는 것을 확인할 수 있다.

Ex. Sticky 보안

  • PC의 MAC주소가 NVRAM에 존재

Switch 2)

interface g0/1
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security violation protect



결과

Untitled (32)
먼저 10.1에서 ping을 보내고

Untitled (33)
10.2는 역시 ping이 가지 않는다.

Untitled (34)
SecureSticky로 뜬 것을 확인할 수 있다.


참고

# clear mac address-table dynamic

# show mac address-table

# show port-security address