Active Directory의 필요성
https://blog.naver.com/visualdata/221286664014
Active Directory의 구조
https://blog.naver.com/silioss/222291494118
-> DC가, ISE
ISE에서
1. 사용자 생성, 사용자 그룹 생성(OU)
2. 단말등록(인증 요청자) -> Tacacs, Radius로 연동
3. AAA Policy Set 생성 -> Authentication(특정사용자그룹), Authorization(Command Set, Shell Profile)
4. 적용시 Log message 확인
수정1. 현재 구성도에서는 ISE는 공인, AD(Active Dierectory)는 사설대역에 존재합니다.
-> ISE와 AD가 통신이 되도록, 설정을 변경해야 합니다.
DC : 192.168.111.10 -------- (G1)R1(G2) -------- ISE : 192.168.18.X
R1
ip nat inside source static 192.168.111.10 192.168.18.x
ip nat inside source static 사설 ip CD ip
-> 1 : 1 STATIC NAT
ISE
show run(확인)
#ping 192.168.18.X
config)#no ip name-server 8.8.8.8
config)#ip name-server 192.168.18.x
144ㄴㄴ 148 OO
Administration > Identity Management > External Identity Sources > Active Directory > Add
https://bluenetsec.com/how-to-use-active-directory-ous-in-cisco-ise-authorization-rules/
.회계부.
AD에서 testuser jhkim으로 로그인한다.
Attributes에서 add -> Select Attributes From Directory한다.
jhkim 속성을 확인하고 distinguishedName 체크
저장한다.
정책 추가에 접속하여 .회계부. Matches해줌.
정책확인 및 적용한다.
TACACS LOG에 접속하여 failure reason을 확인한다.
Authentication Policy에서 ALL_User_ID_Stores로 변환
Administration > Identity Management > External Identity Sources > Active Directory
Join Point Name : this.com
Active Directory Domain : this.com
기술1팀 사용자의 경우, >> Admin 권한
기술2팀 사용자의 경우, >> Helpdesk 권한
shell profile과 command set은 기존에 만든것을 그대로 사용합니다.
-> win10(2)을 NIC를 VM Network에 연결 후 Wireshark를 이용하여, 자신의 Tacacs Traffic만 Captere한다.
- WINDOW Server 설치 및 운영
- WINDOW WEB(IIS)서버 및 FTP 서버 구성 및 활용
- WINDOW DNS, DHCP 서버 구성 및 활용
- WINDOW E-Mail 서버 구성 및 활용 (hMail Server, Thunderbird Program)
- WINDOW 원격 서버 구성 및 활용
- WINDOW Active Directory 구성, 사용자와 그룹 관리, 그룹 정책의 구성과 운영
---------------------------------------------------------
- WINDOW 파일서버 구성 및 활용
- WINDOW 서버 보안 취약점 확인 운영방안 확인
- WINDOW 서버 Hyper-V 구성 및 운영
(6월 9일 10일)
통신을 위한 물리적인 연결
1. 인터넷 라인 -> Public (공인 IP, BGP, 보안 고려)
2. 전용선 라인(비용) -> Private (사설 IP, OSPF, BGP... 임의, 보안우수) -> 비용ㅇ!!!
-> 전용선을 대체하는 기능이 VPN(Virtual Private Network)
VPN은 Original DATA에 추가적인 L3 Header를 붙이는 방식 -> Tunneling이라고 한다.
(6월 9일 10일)
192.168.111.10 192.168.111.20 DATA -> 사설 IP이기 때문에, 인터넷을 통해 통신이 안됨
211.239.123.1 61.250.123.2 GRE 192.168.111.10 192.168.111.20 DATA
-> 211.239.123.1은 서울지사 Router의 G2의 공인 IP
-> 61.250.123.2은 부산지사 Router의 G2의 공인 IP
IPsec(Internet Protocol Security)
192.168.111.10 192.168.111.20 DATA -> 사설 IP이기 때문에, 인터넷을 통해 통신이 안됨
211.239.123.1 61.250.123.2 ESP 192.168.111.10 192.168.111.20 DATA
-> 211.239.123.1은 서울지사 Router의 G2의 공인 IP
-> 61.250.123.2은 부산지사 Router의 G2의 공인 IP
STEP1. R1,R3간에 EBGP 구성
STEP2. R2,R3간에 EBGP 구성
STEP3. R3에서 BGP로 211.239.123.0/24, 61.250.123.0/24 경로 광고합니다.
설정
R3
router bgp 1
neighbor 211.239.123.1 remote-as 109
neighbor 61.250.123.2 remote-as 109
network 211.239.123.0 mask 255.255.255.0
network 61.250.123.0 mask 255.255.255.0
허용할 수 있는 것을 리스트로 만들어준다.
NAT 처리한다.
NAT처리를 안해줬기 때문에 사설에서 공인으로 통신이 안된다.
R2
interface tuennl 12
ip add 10.1.12.1 255.255.255.0
tunnel source 211.239.123.2
tunnel destination 61.250.123.4
ip route 192.168.1.0 255.255.255.0 tunnel 12
R4
interface tuennl 12
ip add 10.1.12.2 255.255.255.0 -> 임의로 지정해준 ip & mask
tunnel destination 211.239.123.2 -> tunnel로 가야하는 ip
tunnel source 61.250.123.4 -> 내 ip
ip route 192.168.2.0 255.255.255.0 tunnel 12 -> 2.0으로 오는 건 tunnel로 받아라(??)