서버관리자 > 도구 > 그룹정책 관리를 실행합니다.
Default Domain Policy > 설정 > 보안 설정 > 계정 정책 / 암호 정책 > 마우스 오른쪽 "편집" >
그룹 정책 관리 편집기 > 컴퓨터 구성 > 정책 > Windows 설정 > 보안 설정 > 계정 정책 >암호 정책 > 사용안함
도구- 로컬보안정책 실행
포리스트 - 도메인 - this.com - Default Domain Policy - 계정 정책/암호 정책 확인
Default Domain Policy 우클릭 - 편집
컴퓨터구성 - 정책 - windows 설정 - 보안설정 - 계정정책 - 암호정책 - 암호는 복잡성을 만족해야함 - 사용안함
박지성 PW가 password로 편하게 만들어지는 것을 확인한다.
Group Policiy를 생성하여, 특정 OU에 적용하는 방식 (700Page)
사전작업 : FIRST에 회계부 OU를 생성하고, 사용자로 김장훈(jhkim), 서태지(tjseo) 생성합니다.
서버관리자 > 도구 > 그룹정책 관리 를 실행합니다.
this.com > 그룹 정책 개체 > 새로 만들기 > 이름 (제어판 제어 정책)
생성한 "제어판 제어 정책" 마우스 오른쪽 클릭 > 편집
사용자 구성 < 정책 < 관리 템플릿 < 제어판 < Prohibit access to Control Panel and PC settings < 사용
서버관리자 > 도구 > 그룹정책 관리를 실행합니다.
회계부 > 마우스 오른쪽 클릭 > 기존 GPO 연결(L) > 위에서 생성한 "제어판 제어 정책" 적용
김장훈으로 접속한다.
제어판에 접속한다.
제어판이 사용이 되지 않는 것을 확인한다.
C\Windows\SYSVOL\sysvol\this.com\Policies\
First 서버에서 SYSVOL\sysvol\this.com\Policies에서 다음과 같이 폴더를 확인할 수 있다.
서버관리자 > 도구 > 그룹정책관리 실행
그룹 정책 개체 > 새로 만들기 > 이름(제어판 제어 정책)
생성한 "제어판 제어 정책" 우클릭 > 편집
- 사용자 구성 > 정책 < 관리 템플릿 < 제어판 < Prohibit access to Control Panel and PC settings < 사용
- 사용자 구성 > 정책 < 관리 템플릿 < 시스템 < Ctrl + Alt + Del 옵션 < 작업관리자 제거 < 사용
서버관리자 > 도구 > 그룹정책 관리
회계부 > 우클릭 > 기존 GPO 연결(L) > 위에서 생성한 "제어판 제어 정책" 적용
(새로고침, 사용자 PC gpupdate /force)
Client에 김장훈 계정으로 접속하여 cmd gpupdate /force
제어판 사용 제한 확인
작업 관리자(Ctrl + Alt + Del) 사용 제한 확인
or Ctrl + Alt + Del
작업관리자가 사라진 것을 확인한다.
사용자가 www.this.com으로 접속이 되도록 설정합니다.
서버관리자 > 도구 > 그룹정책 관리를 실행합니다.
기술부 > 마우스 오른쪽 클릭 > 기존 GPO 연결(L) > 위에서 생성한 "Internet Explorer 홈페이지 지정 정책" 적용
서버관리자 > 도구 > 그룹정책 관리를 실행합니다. > 기술부 > 기술1팀 > 마우스 오른쪽 클릭 > 상속 차단(B)
새 GPO를 생성한다.
기술부 - 영업1팀의 상속을 차단한다.
상속 차단 확인
확인1. 박중훈로 접속 후 internet Explorer를 실행하시면, www.this.com이 열리지 않음 !!!
사용자 박중훈 로그인
확인2. 안성기로 접속 후, internet Explorer를 실행하시면, www.this.com이 열리는 것을 확인합니다.
서버관리자 > 도구 > Active Director 사용자 및 컴퓨터 > Computers > 이동 > 강의장
-> WIN10(1)을 강의장 OU로 이동한다.
강의장 OU 생성
this.com - Computers - 강의장 이동
강의장 폴더에서 CLIENT1 확인
서버관리자 > 도구 > 그룹정책 관리를 실행한다.
그룹 정책 개체 > 새로만들기 > 이름(교육장 선택)
생성한 "교육장 정책" 마우스 오른쪽 클릭 > 편집
컴퓨터 구성 > 정책 < 관리 템플릿 < 시스템 < 로그온 < "사용자 로그온할 때 다음 프로그램 실행"을 더블클릭 < 사용
표시 클릭 > 내용표시 "C:\Program Files\internet Explorer\iexplore.exe" www.this.com 입력 후 확인
서버관리자 > 도구 > 그룹정책 관리
교육장 정책 > 마우스 오른쪽 클릭 > 기존 GPO 연결(L) > 위에서 생성한 "교육장 정책" 적용
강의장 GPO 선택 - 교육장 정책 설정
김국진 사용자 생성
(GPO를 생성한 서버에는 새로고침, 사용자 PC gpupdate /force)
김국진 계정 로그인
자동으로 Internet Explorer가 실행되는지 확인
IP : 각 팀별 IP
GW : 192.168.18.1
DNS : this.com
웬만한 건 default value
username : admin
password : default value로 설정하였다.
ISE (NMS, NAC...) Identity Service Engine
ISE의 역할
1. 모든 IT자원의 관리 및 제어(무선 사용자, 유선 사용자, VPN 사용자...)
2. NMS(가시성 확보)
--------------------------------------------------------------
3. 인증(Authentication)
4. 권한(Authorization)
5. 기록(Accounting)
Authentication - 사용자별 계정이 필요
Authorization - 사용자별 권한이 필요
Accounting - 사용자에 대한 기록
-> 이러한 충분조건을 적용하기 위해, Router에 일일이 구성하지 못한다.
R1
config)#line vty 0 4
config-line)#password cisco
config-line)#transport input telnet
config-line)#exit
config)#enable password cisco
WIN10(1) >> CMD에서 Telnet Client가 활성화 안되어 있습니다.
활성화
제어판 > 프로그램 > 프로그램 및 기능 > Windows 기능 켜기/끄기 >> 텔넷 클라이언트 (Check)
확인1. WIN10(1) CMD에서 telnet 192.168.18.132으로 telnet이 접속되는 것을 확인합니다.
R1
conifg)#line vty 0 4
config-line)#login local >> 장비에 설정된 계정으로 인증하라 !!!
config-line)#exit
config)#username user01 priv 15 pass user01
config)#username user02 priv 1 pass user02
User01
User02
확인2. 그러나, 위 방법도 확장성에는 문제가 있습니다.
1. 사용자가 많거나, 적용해야 되는 장비가 많은 경우,
2. 이 방법으로 인증은 가능하지만, Authorization은 한계가 있음
3. 이 방법으로 Accounting 도 한계가 있음
R1(Router에서 ISE와 연동하는 방법) >> Tacacs+
config)#tacacs-server host 192.168.18.140
config)#tacacs-server key cisco
config)#aaa new-model
config)#aaa authentication login MYLOGIN group tacacs+
config)#line vty 0 4
config-line)#login authentication MYLOGIN
192.168.18.140에 접속한다.
ID&PW : admin Pa$$w0rd로 로그인한다.
Next
Accept
ISE에서 실제 제공해주는 기능들을 확인할 수 있다.
내부의 WIN10(1)에서 ISE로 https://192.168.18.140으로 접속합니다. (username : admin, password :Pa$$w0rd)
Enable Device Admin Service 활성화
Admin - System
Deployment Nodes List > ISE
R1 생성 확인
Administration > Identity Management > Identities > Add
username : user03, password : 9oW1
generated password를 클릭하여 비밀번호를 기억하기 어렵게 설정하였다.
나중에 로그인할 때 헷갈리지 않도록 조심한다.
R1#test aaa group tacacs+ user03 9oW1 new-code
#으로 떨어질지 권한을 물어봐라
누군가 텔넷으로 넘어왔을 때 #으로 넘어가는 권한을 줘라.
COMMAND도 ISE에 물어봐라.
1 = SHOW IP ROUTE
15 = CONIF T
config)#aaa authorization exec MYLOGIN group tacacs+
config)#aaa authorization command 0 MYLOGIN group tacacs+
config)#aaa authorization command 1 MYLOGIN group tacacs+
config)#aaa authorization command 15 MYLOGIN group tacacs+
config)#line vty 0 4
config)#authorization exec MYLOGIN
config)#authorization command 0 MYLOGIN
config)#authorization command 1 MYLOGIN
config)#authorization command 15 MYLOGIN
Device admin Poclicy Sets에 접속하여 다음과 같은 정책을 부여한다.
">" 클릭
Authorization Policy에서 Command sets, Shell Profiles 추가한다.
+를 클릭하여 Create a New Shell Profile한다.
Shell Profile에서 test_group입력 후 Prviage 수를 7로 변경 후 submit
Commands Set에서 test_group_command에서 다음과 같이 add하여 명령어 입력 후 submit
R1에서 test aa group tacacs+ user03 9ow1 new-code입력 후 속성 확인
Putty - ssh 192.168.18.132(R1 IP) 접속 확인
사용 허가된 명령어와 허가되지 않은 명령어 확인.
show cdp neighbor - 인가되지 않은 명령어
show ip route - 인가된 명령어
R1
aaa accounting exec MYLOGIN start-stop group tacacs+
line vty 0 4
accounting exec MYLOGIN
aaa accounting command 0 MYLOGIN start-stop group tacacs
aaa accounting command 1 MYLOGIN start-stop group tacacs
aaa accounting command 15 MYLOGIN start-stop group tacacs
line vty 0 4
acccounting command 0 MYLOGIN
acccounting command 1 MYLOGIN
acccounting command 15 MYLOGIN
Operations > Report > Device Administration > Tacacs XXX
save
USER04는 >> Admain Group으로 모든 설정이 가능하도록 설정합니다.
USER05는 >> HelpDesk Group으로 show command만 가능하도록 설정합니다.
Administration > Identity Management > User Identity Groups > User Identity Groups > Add
Name : NETWORK ADMIN
NETWORK ADMIN Group 생성
user04를 admin group에 포함
ISE에 관리자를 위한 TACACS Profiles을 생성 (# exec)
Work Center > Device Administration > Policy Elements > Results > TACACS Profiles > Add
Name : All_Device_Admin_Profile
Default Privilege 15
Maximum Privilege 15
ISE에 관리자를 위한 TACACS Command를 생성
Work Center > Device Administration > Policy Elements > Results > TACACS Command Set > Add
Name : All-Device-Admin-Priv15
Permit any command that is not listed below >> 모든 command 적용
Work Center > Device Administration > Device Admin Policy Sets > ">"로 넘어가기
Authorization > 추가
Rule Name : NETWORK ADMIN
Conditions : Identity Group Name EQUALS User Identity Group NETWORK ADMIN
Results : All-Device-Admin-Priv15
Shell Profiles : All-Device_Admin_Profile
R1#show privilege >> 15로 할당받음 !!!
R1#config termina >> 모든 설정이 가능해 집니다. (모든 설정을 허용 하였습니다.)
실제 사용가능한 Command는 show command로 제한 합니다.
Administration > Identity Management > User Identity Groups > User Identity Groups > Add
Name : HELPDESK
Administration > Identity Management > Identities > Add
Username : user05 password : VMware1!
생성한 user05은 >> HELPDESK 그룹에 포함
ISE에 관리자를 위한 TACACS Profiles을 생성 (# exec)
Work Center > Device Administration > Policy Elements > Results > TACACS Profiles > Add
Name : All_Device_Helpdesk_Profile
Default Privilege 7
Maximum Privilege 7
ISE에 관리자를 위한 TACACS Command를 생성
Work Center > Device Administration > Policy Elements > Results > TACACS Command Set > Add
Name : All-Device-Helpdesk-Priv7
Add
permit exit
permit show
Work Center > Device Administration > Device Admin Policy Sets > ">"로 넘어가기
Authorization > 추가
Rule Name : Helpdesk
Conditions : Identity Group Name EQUALS User Identity Group HELPDESK
Results : All-Device-Helpdesk-Priv7
Shell Profiles : All-Device_Helpdesk_Profile
R1#show privilege >> 7로 할당받음 !!!
R1#config termina >> 설정안됨 !!! (show command와, exit만 적용됩니다.)