● 로그 내역 볼 때 사용하는 명령어
1. syslog
: 실시간으로 로깅 및 관리하는 것이 운영상 필요
일반적으로 장비 내부 버퍼에다 로그를 저장 가능
저장공간이 한정적이고 장비의 재부팅 시 유실 됨
별도 외부의 로그 서버로의 로그저장이 필요(syslog 서버)
UDP 514
2. log 확인
Router# show logging
3. Syslog 단계
emergencies System is unusable (severity = 0)
alerts Immediate action needed (severity = 1)
critical Critical conditions (severity = 2)
errors Error conditions (severity = 3)
warnings Warning conditions (severity = 4)
notifications Normal but significant conditions (severity = 5)
informational Informational messages (severity = 6)
debugging Debugging messages (severity = 7)
0 - 비상(Emergency) 시스템을 사용할 수 없을 정도로 심각한 에러 상황
1 - 경보(Alert) 신속한 주의가 요구되는 상황
2 - 중요(Critical) 경보보다 덜 심각한 상황으로서 서비스 중단을 막기 위해 주력
● 로깅 활성화
● 로깅 서버 IP를 등록해줘야 한다. (host 명령어가 있는 곳에는 host를 사용해주고 없는 곳은 IP로 바로 적는다.)
● 숫자로 trap을 걸어도 되고, 명령어로 걸어되 된다.
● hostname이라고 주면, Router 이름이 나오고, IP 주소로 등록하면 IP 주소로 나온다.
● 로깅을 다 등록하고 나면, LibreNMS 사이트에서 Syslog 창에서 로그가 생긴 것을 볼 수 있다.
※ RADIUS Server
● SSH 활성화
● 아이디 패스워드 설정
● 클라이언트 파일
● 사용자 등록 파일
● freeradius를 시작시키고 부팅 시에 자동으로 시작되게끔 함.
● 방화벽 등을 사용하려고 하면 로그인, 인증, 인가를 사용할 수 있는 새로운 모델을 활성화 시켜야 한다.
● Radius가 되지 않는다면 local 계정으로 들어갈 수 있게끔 한다.
● 서버에서 등록한 키를 라우터에도 등록해준다.
● 라우터에 인터페이스가 여러 개 있으면 내가 지정한 interface의 ip로 나갈 수 있게끔 설정
● Radius 적용한 것 테스트 하는 명령어 (successfully가 떠야 성공적으로 연결된 것)
● successfully가 뜨지 않는다면, freeradius를 한 번 재시작해준다.
● 이렇게 설정하게 되면 test 계정으로는 접속이 안되고, aws 계정으로만 접속이 가능하다.
● Client PC에서 원래의 계정 test로는 접근 불가
● Client PC에서 awsuser로 접속하면 접속 가능
※ 이게 필요한 이유? 이렇게 설정하면 라우터에 계정 정보가 나타나지 않기 때문에, 보안이 뛰어남.
● 성공 시 로그와 실패 시 로그를 다 표시하겠다는 명령어
● 로그를 설정하기 전에 ssh version을 2버전으로 올려줘야 설정이 적용된다.
● Client에서 SSH 접속을 하면 로그가 보내진다.
● 라우터와 LMS Server Syslog에서 어디에서 누가 접속을 했는지 그 사람의 정보를 볼 수 있다.
※ 터널링
● 터널 인터페이스 번호 지정해주기
● down으로 처리 되어서 나온다.(no shut을 해도 up 상태가 되지 않는다. 나중에 올바르게 통신이 가능할 때 알아서 up 상태로 바뀐다.)
● IP로 입력해도 되고 interface로 입력해도 된다.
● destination은 ip만 가능 (목적지 까지 설정을 마쳤을 때 상태가 Up이 된다.)
● 터널링 인터페이스 IP 주소 할당
● R3번 tunnel 번호는 R1과 같아도 되고 달라도 된다. (인터페이스로 정보를 주고 받는 것이 아니기 때문)
● 터널을 연결하긴 했어도, PC끼리 통신은 가지 않는다. (터널을 통해 갈 수 있는 경로를 잡아줘야 함.)
● ex) rip, eigrp, ospf, static 어느 것을 사용해도 상관없다.
● R3에도 동일 작업
● traceroute로 보면 경로가 다 보인다.
※ access list를 활용한 IPsec
● 먼저 서로 access-list를 걸어준다.
※ isakmp - 키 교환 프로토콜
● address는 상대 목적지 IP
● R3에도 동일한 작업
● transform-set 뒤에는 자신이 짓고 싶은 이름으로 적으면 된다.
● ON이 뜨면 제대로 잘 적용된 것
● R3에서도 동일한 작업
'Network' 카테고리의 다른 글
VPN Client (12/26) (0) | 2025.02.20 |
---|---|
터널링 추가 (12/20) (0) | 2025.02.20 |
LibreNMS (12/12 - 13) (0) | 2025.02.19 |
스위치 추가 (11/14) (0) | 2025.02.19 |
게이트웨이 이중화(GLBP) - (12/06) (0) | 2025.02.19 |