본문 바로가기

CBROJIN27

Switchport port-security 🔐 switchport port-securityswitchport port-security는 Access Layer 포트에 연결 가능한 MAC 주소 수를 제한하고, 위반 시 동작 방식을 제어하는 기능입니다. 주로 무단 단말 연결 차단, 허브/스위치 확장 방지, 또는 보안 위협 차단 목적 등으로 활용됩니다.🧩 agingswitchport port-security aging time [분]switchport port-security aging type [inactivity | absolute]static : 학습된 MAC이 aging 안 됨 (영구 저장)inactivity : 지정 시간 동안 트래픽 없으면 삭제absolute : 학습 후 지정 시간이 지나면 무조건 삭제*예시switchport port-s.. 2025. 6. 22.
Zabbix server <-> ASA 모니터링 구축(with gmail 연동) 🧩 전체 토폴로지Zabbix 서버는 Ubuntu 22.04에서 운영되며, ASA-1 장비와 PNETLab 내부에서 SNMP로 연동장애 발생 시 Gmail을 통해 메일 알림 발송핵심 흐름: ASA SNMP Trap → Zabbix 감지(Item/Trigger) → 액션(Action) → 이메일(Media) 전송🧩 실습 환경Zabbix 서버: Ubuntu 22.04, IP 192.168.50.6ASA-1 (Active): 192.168.50.1 (DMZ 인터페이스 기준)SNMP 커뮤니티: public메일 수신자: cbrojin2@gmail.com외부 SMTP 서버: smtp.gmail.com (587포트) 🧩 Step 1. ASA 장비 SNMP 설정# ASA 구성access-list DMZ_IN ext.. 2025. 6. 21.
Ubuntu Desktop(22.04) 정책 기반 NIC 분리 라우팅 🧩 전체 토폴로지Ubuntu Desktop이 두 개의 NIC(ens33, ens34)를 통해 인터넷(NAT) PNetLab 내부망(Zabbix 등) 에 동시에 연결되는 구조 🧩 실습 환경시스템: Ubuntu 22.04 Desktop (VMware)ens33 (인터넷): DHCP, NAT (192.168.154.0/24)ens34 (내부망): 고정 IP (192.168.10.0/25)내부 DNS: 192.168.50.3Zabbix 서버: 192.168.50.6목적: 인터넷과 내부망을 동시에 사용하는 정책 기반 라우팅 구성🧩 Step 1. Netplan으로 NIC 구성sudo nano /etc/netplan/01-network-manager-all.yaml▶ ens33은 DHCP로 NAT 주소를 자동 .. 2025. 6. 20.
Ubuntu(20.04) Zabbix 서버 설치 🧩 전체 토폴로지🧩 실습 환경시스템: Ubuntu 20.04 LTS (PNetLab 내 VM)Zabbix 버전: 6.0 LTSZabbix 서버 IP: 192.168.50.6도메인 주소: http://zabbix.network.local/zabbix실습 목적 : 리눅스 기반 Zabbix 설치와 웹 UI 구성🧩 Step 1. 저장소 등록 및 패키지 설치wget https://repo.zabbix.com/zabbix/6.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_6.0-4+ubuntu20.04_all.deb▶Zabbix의 정식 .deb 파일 (Zabbix APT 저장소 정보가 들어가 있음)을 웹에서 다운로드sudo dpkg -i zabbix-release_.. 2025. 6. 18.
SSL VPN(anyconnect) 이론 #2 🧩 SSL VPN 접속 전체 흐름 및 프로토콜 구조 설명🧩 Step-by-Step 접속 흐름Step 1: TLS (SSL) Handshake목적: ASA와 클라이언트 간에 안전한 암호화 채널 형성포트: TCP 443프로토콜: TLSv1.0~1.2, AES, RSA, SHA1 등 암호화 알고리즘 협상결과: 인증서 교환, 세션 키 설정 완료 → 이후 모든 통신은 암호화됨Connected to HTTPS on 50.50.50.1 with ciphersuite (TLS1.0)-(RSA)-(AES-128-CBC)-(SHA1)Step 2: HTTP/1.1 로그인 요청내용: 클라이언트가 ASA에 로그인 시도 (username/password 입력)형식: HTTP POST / 요청응답: ASA가 HTTP/1.1 .. 2025. 6. 8.
IPSec VPN 실습 🧩 본사 ASA ↔ 지사 AllinOne 듀얼 IPSec VPN 설정구성 목적 및 개요본사 ASA(이중화: KT/SKT)와 지사 라우터(AllinOne) 간 이중 IPSec VPN 터널을 구축하여,장애 시에도 안정적으로 본사-지사 간 내부망, DMZ, 관리망이 통신 가능하도록 하기 위한 실습입니다.🧩 ASA 구성 (본사)Step 1. 주소 정의 및 오브젝트 생성 (ASA 측)object network obj-REMOTE subnet 192.168.12.0 255.255.255.0object network obj-VLAN subnet 192.168.10.0 255.255.254.0object network obj-DMZ subnet 192.168.50.0 255.255.255.0# 본사 내부망(VLA.. 2025. 6. 6.