network 보안

AAA 인증

byeong07 2016. 9. 1. 01:05

AAA 인증


 

§Authentication (인증) :

• Who are you?

• “I am user student and my password validateme proves it.”

 

§ Authorization (인가, 권한부여) :

• What can you do? What can you access?

• “User student can access host serverXYZ using Telnet.”

• “Assign an IP address and ACL to user student connecting through VPN.”

• “When user student starts an EXEC session, assign privilege level 10.”

 

§ Accounting (감사 ) :

• What did you do? How long and how often did you do it?

• “User student accessed host serverXYZ using Telnet for 15 minutes.”

• “User student was connected to VPN for 25 minutes.”

• “EXEC session of user student lasted 20 minutes and only show commands we re executed.”

 


- Privilege Level

- Cisco Device의 경우도 권한 설정을 통해 사용자 별로 
  접근할 수 있는 제어할 수 있다.

- Cisco Device에서 Privilege Level은 0 ~ 15까지
 (15가 최상위 권한으로 모든 접근이 가능)

- Cisco IOS의 모드는 크게 다음과 같이 구분이 가능

  1. EXEC Mode
       -> 'show' 명령어를 사용하여 장비의 정보를 확인할 수 있다.
            하지만 새롭게 설정을 입력하거나 변경하는 것은 불가능 

      1) User mode(>)
          -> Privilege Level이 1로 기본적인 정보만 확인이 가능
              권한 레벨이 낮기 때문에 중요한 정보를 확인이 불가능
     
      2) Privileged mode(#)
          -> 기본적인 Privilege Level이 15이기 때문에 최상위 권한을 갖고 있다.
               즉, 모든 정보를 확인하는 것이 가능하고 설정 모드로 이동이 가능하다.
          -> 관리자가 Privilege Level 2 - 14 까지의 권한을 제어하는
               것이 가능하다.

 


  1. Configuration Mode
      1) Global Configuration mode [ (config)# ]

      2) Specific Configuration moede
          -> (config-if)#
          -> (config-router)#
          -> (config-line)#
                 

- 상위 Level의 경우 하위 Level의 권한을 갖고 있다.
   때문에 Privilege Level 2인 경우에도 Level 1의
   명령어를 사용하는 것이 가능하다.

- Privilege Level 2 - 14는 관리자가 정의하는 권한으로
  별도의 명령어를 허용하지 않는 경우 Privilege Level 1의
  권한과 동일하다.

 

 <DSW1>

 

 

->  level 2,level 3에 password 설정

 

conf t
enable secret level 2 cisco2
enable secret level 3 cisco3
enable secret level 4 cisco4
enable secret cisco15

 

 

 

-> exec 모드에서 level 2,3에 해당 명령어 허용하는 설정

privilege exec level 2 show running-config
privilege exec level 3 configure terminal
privilege configure level 4 interface
privilege configure level 4 router
privilege configure level 4 ip address
privilege configure level 4 shutdown

 

 

 

 - username 설정

 

즉 username과 level 2, 3, 4, 15에 password를 각각 설정한 것이다.

 

username user1 password cisco123
username user2 privilege 2 password cisco123
username user3 privilege 3 password cisco123
username user4 privilege 4 password cisco123
username user15 privilege 15 password cisco123

 

 

 

- console 0과 0~4 세션이 login local 인증을 통한 telnet 접속 설정

 

line console 0
login local

line vty 0 4
login local

 

 


<DSW2>
conf t
line con 0
no privilege level 15

line vty 0 4
no privilege level 15

enable secret cisco15
username admin privilege 15 password cisco123

aaa new-model
tacacs-server host 10.10.50.4 single-connect key cisco123

aaa authentication login VTY_AUTH group tacacs+ local
aaa authentication login CON_AUTH local

line vty 0 4
login authentication VTY_AUTH

line con 0
login authentication CON_AUTH

PPP (점대점 구간에서 사용하는 프로토콜)
PPPoE -> ADSL
인증 CHAP,PAP(평문)

NAS(Network Access Service)

 

 

- AAA(Authentication, Authorization, Accounting)

접근 모드

Character mode
: 장비를 설정하거나 제어

Packet mode
: PPP,network 같은 접근

- AAA Configuration

- TACACS+ 사용

 

 

<DSW1>

 

 

 

conf t
aaa new-model
-> aaa로 인증이 가능

 

tacacs-server host 10.10.50.4 single-connection key cisco123
(shared key로 입력)

 

 

aaa authentication login default group tacacs+ local none
- 모든 로그인은 설정한 값으로 한다.

-> 위와 같이 'default' 방식을 사용하게 되면 장비의 모든
   접근(CON/VTY/AUX)에 대한 인증은 위에서 정의한 방식
   (Tacacs+ 서버 -> Local)으로 처리하겠다는 의미이다.

-> 접근 방식 별로 서로 다른 인증을 처리하기 위해서는
   다음과 같이 설정한다.

 

 

 

 

 


aaa authentication login VTY_AUTH group tacacs+ local
->  aaa VTY 인증은 tacacs 인증 서버에서 먼저 처리하고 안되면 local로 처리

aaa authentication login CON_AUTH local

aaa console에 대한 인증은 local로 처리한다.

 


line vty 0 4
login authentication VTY_AUTH

line con 0
login authentication CON_AUTH

 

 


test aaa group tacacs+ user1 cisco123 legacy
-> 인증 방식 test 확인

 

 

 

'network 보안' 카테고리의 다른 글

IPSec VPN  (1) 2016.09.01
IEEE 802.1X 인증(= dot1x 인증)  (0) 2016.09.01
IP Spooping  (0) 2016.09.01
DNS 공격 및 방어  (0) 2016.09.01
DHCP 관련 Attack 및 방어  (0) 2016.08.31