Project
[Mini_Project] ๋ณธ์ฌ_์ง์ฌ VPN ํ์ฉํ ๋คํธ์ํฌ ๋ฐ ์๋ฒ ๊ตฌ์ถ
cumo
2025. 3. 2. 22:27
๐ 1. ํ๋ก์ ํธ ๊ฐ์
ํ๋ก์ ํธ๋ช ๋ฐ ๊ธฐ๊ฐ
ํ๋ก์ ํธ ๋ช : ๊ธฐ์ ๋คํธ์ํฌ ๋ฐ ํ์ผ ์๋น์ค ๊ตฌ์ถ
ํ๋ก์ ํธ ๊ธฐ๊ฐ : 2025.02.25. ~ 2025.02.30.
ํ๋ก์ ํธ ๋ชฉ์
- AA ํ์ฌ๋ ๋ณธ์ฌ์ ์ง์ฌ๋ฅผ ์ด์ํ๊ณ ์์ผ๋ฉฐ, ์ฌ๋ด ์ง์๋ค์ด ๋ด๋ถ์์ ๋น ๋ฅด๊ฒ ํ์ผ์
๊ณต์ ํ๊ณ , ์ธ๊ฐ๋ ์ฌ์ฉ์๋ง ์ธ๋ถ์์๋ ์ ๊ทผํ ์ ์๋ ๋ณด์ ํ๊ฒฝ์ ๊ตฌ์ฑ - ์์ ์ ์ธ IT ์ธํ๋ผ๋ฅผ ์ํ ๊ฐ์ํ, ์ค์ ์ฌ์ฉ์ ์ธ์ฆ ์์คํ , ์์ ์ ๋คํธ์ํฌ ๋ผ์ฐํ ์ฌ์ฉ
์ฃผ์ ๊ธฐ๋ฅ
- DMZ ์๋ฒ๋ฅผ ํตํ ์ง์ฌ ์ง์์ ๋ณธ์ฌ ์๋ฒ ์ ๊ทผ ๊ด๋ฆฌ
- Samba ๋ฐ Nextcloud๋ฅผ ํ์ฉํ ๋ด๋ถ ํ์ผ ๊ณต์ ๋ฐ ์ธ๋ถ ํ์ ํ๊ฒฝ ์กฐ์ฑ
- WordPress ๊ธฐ๋ฐ ์ฌ๋ด ์ ๋ณด ๊ณต์ ๋ฐ ์ฝํ ์ธ ๊ด๋ฆฌ ์์คํ ๊ตฌ์ถ
- LDAP ๊ธฐ๋ฐ์ ์ค์ ์ฌ์ฉ์ ์ธ์ฆ ์์คํ ์ด์
- ์นจ์ ํ์ง ๋ฐ ๋์ ์์คํ (IDS/IPS) ๊ณ ๋ ค ๋ฐ ๋ณด์ ํ ์คํธ ์ํ
๊ฐ์ฉ์ฅ๋น ๋ฐ ์ํํธ์จ์ด:
- ๊ฐ์ํ๊ฒฝ : Cisco ๋ผ์ฐํฐ ๋ฐ ์ค์์น (GNS3 ์๋ฎฌ๋ ์ด์ ํ๊ฒฝ)
- ์ด์์ฒด์ : Ubuntu Server, CentOS, Debian, Kali Linux
- ์๋ฒ ์ด์ฉ: Samba, Nextcloud, WordPress, LDAP/NIS
- ์ ์ฅ ์์คํ : RAID 5 + LVM์ ์ ์ฉํ ์คํ ๋ฆฌ์ง ์์คํ
ํด๋น ๋ด์ฉ ๋ณด์ ํ์
๐ 2. ์๊ตฌ์ฌํญ
๋คํธ์ํฌ ์ธํ๋ผ | ์๊ตฌ์ฌํญ - ๋ณธ์ฌ์ ์ง์ฌ๋ ์ง์ ์ฐ๊ฒฐ๋์ง ์์ผ๋ฉฐ DMZ ์๋ฒ๋ฅผ ํตํด ์ ํ์ ์ผ๋ก ์ ๊ทผ ๊ฐ๋ฅ - ๋ณธ์ฌ ์ง์์ ๋ด๋ถ ์๋ฒ์ ์ง์ ์ฐ๊ฒฐ ๊ฐ๋ฅ - Cisco ๋คํธ์ํฌ ์ฅ๋น๋ฅผ ํ์ฉํ์ฌ VLAN, ACL ๋ฐ OSPF/EIGRP ์ค์ 2. ์ธ๋ถ์ฌํญ - ๋ณธ์ฌ์ ์ง์ฌ๋ฅผ ๋์ ๋ผ์ฐํ ์ ํ์ฉํ์ฌ ์๋ ๋ผ์ฐํ ์ฐ๊ฒฐ ( OSPF ) - ๋ณธ์ฌ ๋ด๋ถ ๋คํธ์ํฌ๋ฅผ VLAN (10,20,30)์ผ๋ก ๊ฐ๊ฐ (์ผ๋ฐ์ง์,๊ฐ๋ฐํ,DMZ) ๋ถ๋ฆฌ - ACL์ ์ ์ฉํ์ฌ VLAN 10์์ ์น ์๋ฒ๋ก ์ ์ ๊ฐ๋ฅ - VLAN์ ์ธํฐ๋ท๋ง ์ฌ์ฉ ๊ฐ๋ฅํ๋๋ก ํ์ฌ๋ผ - ๋คํธ์ํฌ ์ฃผ์ ใ ๋ณธ์ฌ (192.168.111.0/24) ใ ์ง์ฌ (192.168.33.0/24) ใ ์๋ฒ (192.168.22.0/24) |
ํ์ผ ๊ณต์ ์์คํ
์ค๊ณ |
1. ์๊ตฌ์ฌํญ - RAID 5 + LVM์ ์ ์ฉํ ์์ ์ ์ธ ์คํ ๋ฆฌ์ง ๊ตฌ์ฑ - Samba ์๋ฒ๋ฅผ ํ์ฉํ ๋ด๋ถ ํ์ผ ๊ณต์ ํ๊ฒฝ ๊ตฌ์ถ - Nextcloud๋ฅผ ํตํ ์น ๊ธฐ๋ฐ ํ์ผ ๊ณต์ ๋ฐ ํ์ ํ๊ฒฝ ์ ๊ณต - WordPress๋ฅผ ํตํ ๋ด๋ถ ๋ฌธ์ ๊ด๋ฆฌ ๋ฐ ์ด์ ํ๊ฒฝ ๊ตฌ์ถ 2. ์ธ๋ถ์ฌํญ |
์ ๊ทผ ์ ์ด ๋ฐ ๋ณด์ | 1. ์๊ตฌ์ฌํญ - LDAP/NIS ๊ธฐ๋ฐ ์ค์ ์ฌ์ฉ์ ์ธ์ฆ ์์คํ ๊ตฌ์ถ - ACL ๋ฐ ๋ฐฉํ๋ฒฝ ์ ์ฑ ์ ์ ์ฉํ์ฌ ๋ณด์ ๊ฐํ - IPsec VPN์ ์ฌ์ฉํ์ฌ ์ง์ฌ <-> ๋ณธ์ฌ ๊ฐ ํจํท ์ํธํ - Kali Linux๋ฅผ ์ด์ฉํ ๋ณด์ ์ทจ์ฝ์ ๋ถ์ ๋ฐ ARP ์คํธํ ํ ์คํธ ์ํ 2. ์ธ๋ถ์ฌํญ - IPsev VPN์ ์ฌ์ฉํ์ฌ ISP ๋ฌผ๋ฆฌ์ ์ฐ๊ฒฐ์ด ๋จ์ด์ง๋ง์ ๋ํ ์ฐ๊ฒฐ ๋ฐ ์ํธํ ์งํ |
๐ 3. ํ๋ก์ ํธ ์งํ
3.1 ๋คํธ์ํฌ ๊ตฌ์ฑ๋
3.2 ๋คํธ์ํฌ ์ธํ๋ผ
IP ์ง์
#Server
@ip
Server to DMZ : 192.168.111.128/29
Server : 192.168.111.0/25
Server to HQ : 192.168.111.140/30
#Server VPN
@๋ด๋ถ
g0/1 : 192.168.111.136/30
@๊ณต์ธ
f0/0 : 20.20.2.1/30
@ospf #๊ณต์ธ IP ๋ผ์ฐํ
network 20.20.2.0 0.0.0.3 area 1
#Branch
@๋ด๋ถ IP
f01 : 192.168.33.1/24
@๊ณต์ธ
f0/0 : 30.30.2.1/30
@ospf #๊ณต์ธ IP ๋ผ์ฐํ
network 30.30.2.0 0.0.0.3 area 1
#ISP (๊ณต์ธ ์ธํฐ๋ท)
f0/0 : 20.20.2.2/30
f0/1 : 30.30.2.2/30
@ospf #๋ผ์ฐํ
0.0.0.0 255.255.255.255 area 1 #๋ชจ๋ ํจํท ํ์ฑํ
# Server_VPN ํฐ๋
tunnel 1 : 10.10.1.1/24
tunnel sorce 20.20.2.1 # ํฐ๋ ์ถ๋ฐ์ง
tunnel destination 30.30.2.1 # ํฐ๋ ๋์ฐฉ์ง
@Branch
ํฐ๋
tunnel 1 : 10.10.1.2/30
tunnel sorce 30.30.2.1 # ํฐ๋ ์ถ๋ฐ์ง
tunnel destination 20.20.2.1 # ํฐ๋ ๋์ฐฉ์ง
๋ด๋ถ๋ง IP Routing
#Server VPN
router ospf 1
network 192.168.111.136 0.0.0.3 area 0
ip route 192.168.111.128 255.255.255.248 192.168.111.129 # VMware Server ๋ผ์ฐํ
#HQ
๋น์นธ
#Server
ospf 1
network 192.168.111.0/24 #๋ด๋ถ ์ฃผ์ ์ถ์ฝ
#VMware server
ip route add 192.168.111.0 255.255.255.128 via 192.168.111.129
ip route add 192.168.33.0 255.255.255.0 via 192.168.111.129
Branch
ospf 1
network 192.168.33.0 0.0.0.255 area 0
ip route 192.168.111.128 255.255.255.248 10.10.1.2 #ํฐ๋์ ํตํ IP route
IPsec VPN ์ ์ฉ
#Server-VPN, Branch ๊ณตํต
IKE Phase 1 # ์ ์ฑ
์๋ฆฝ
crypto isakmp policy 10
encryption aes 256
hash sha
authentication pre-share
group 5
lifetime 3600
#Server_VPN
ISAKMP ์ธ์ฆ ์ํธ ์ง์
crypto iskmp key 0 VPN_KEY address 30.30.2.1 #์๋๋ฐฉ ์์ ๋ฌผ๋ฆฌ ์ธํฐํ์ด์ค
IKE Phase 2์์ ๋ณดํธํ ํธ๋ํฝ ์ง์
ip access-list extended VPN
permit gre host 20.20.2.1 host 30.30.2.1 #์ ์ฑ
์ถํ ์์
ํธ๋ํฝ ์ํธํ ์ ์ฑ
์ง์
crypto ipsce transform-set VPN_TRANS esp-aes esp-sha-hmac
Crypto Map์ผ๋ก ์ง์ ํ ์ ์ฑ
์กฐํฉ
crypto map VPN_MAP 10 ipsec-isakmp #MAP ์์ฑ
match address VPN #์ฌ์ฉํ access list Match
set peer 30.30.2.1
set transform-set VPN
์ถ๊ตฌ ์ธํฐํ์ด์ค์ MAP ์ ์ฉ
int g0/0
crypto map VPN_MAP
#Branch
ISAKMP ์ธ์ฆ ์ํธ ์ง์
crypto iskmp key 0 VPN_KEY address 30.30.2.1 #์๋๋ฐฉ ์์ ๋ฌผ๋ฆฌ ์ธํฐํ์ด์ค
IKE Phase 2์์ ๋ณดํธํ ํธ๋ํฝ ์ง์
ip access-list extended VPN
permit gre host 30.30.2.1 host 20.20.2.1 #์ ์ฑ
์ถํ ์์
ํธ๋ํฝ ์ํธํ ์ ์ฑ
์ง์
crypto ipsce transform-set VPN_TRANS esp-aes esp-sha-hmac
Crypto Map์ผ๋ก ์ง์ ํ ์ ์ฑ
์กฐํฉ
crypto map VPN_MAP 10 ipsec-isakmp #MAP ์์ฑ
match address VPN #์ฌ์ฉํ access list Match
set peer 20.20.20.1
set transform-set VPN_TRANS
์ถ๊ตฌ ์ธํฐํ์ด์ค์ MAP ์ ์ฉ
int g0/0
crypto map VPN_MAP
ํจํท ์ํธํ ์ฒ๋ฆฌ
Server ์ฐ๊ฒฐ
#Mware network = 192.168.111.0/25 : host only
dhcp : Bridge
#VMware to GNS3 Routing
ip route add 192.168.111.136/30 via 192.168.111.1
ip route add [๋ณธ์ฌ๋คํธ์ํฌ]/prefix via 192.168.111.1
ip route add 192.168.33.0/24 via 192.168.111.1
ENG ,HR, SALES, Main ๊ณตํต ์ค์
#SW
vlan 10
name SALES
vlan 20
name: ENG
vlan 20
name: HR
SW-SALES
int range g0/1-2
switchport mode access
switchport access vlan 10
int g0/0
switchport trunk enaptulation dot1q
switchport mode trunk
switchport trunk allowed vlan 10,20,30
SW-ENG
int range g0/1-2
switchport mode access
switchport access vlan 20
int g0/0
switchport trunk enaptulation dot1q
switchport mode trunk
switchport trunk allowed vlan 10,20,30
SW-HR
int range g0/1-2
switchport mode access
switchport access vlan 30
int g0/0
switchport trunk enaptulation dot1q
switchport mode trunk
switchport trunk allowed vlan 10,20,30
SW-MAIN
int range g0/0-2 #๊ฐ SW ์ธํฐํ์ด์ค
#๋ผ์ฐํฐ ์ค์
configure terminal
int g0/0
no shutdown
!
int g0/0.10
encapsulation dot1Q 1
ip address 192.168.22.1 255.255.255.192
!
int g0/0.20
encapsulation dot1Q 2
ip address 192.168.22.65 255.255.255.192
!
int g0/0.30
encapsulation dot1Q 3
ip address 192.168.22.129 255.255.255.192
router ospf1
3.4 ์ ๊ทผ์ ์ด ๋ฐ ๋ณด์
IP ๋ฐ VLAN ์ค์
1. IP ์ค์
pc4 -> 192.168.222.1 // default-gateway 192.168.222.62 // /26
pc3 -> 192.168.222.2 // default-gateway 192.168.222.62 // /26
pc8 -> 192.168.222.65 // default-gateway 192.168.222.126 // /26
pc7 -> 192.168.222.66 // default-gateway 192.168.222.126 // /26
pc6 -> 192.168.222.129 // default-gateway 192.168.222.190 // /26
pc5 -> 192.168.222.130 // default-gateway 192.168.222.190 // /26
2. vlan ์ค์
// SW-1 //
en
conf t
vlan 10
name VLAN10
exit
int g0/3
switchport mode access
switchport access vlan 10
exit
int g0/2
switchport mode access
switchport access vlan 10
exit
vlan 20
name VLAN20
exit
int g0/0
switchport mode access
switchport access vlan 20
exit
int g0/1
switchport mode access
switchport access vlan 20
exit
vlan 30
name VLAN30
exit
int g1/0
switchport mode access
switchport access vlan 30
exit
int g1/1
switchport mode access
switchport access vlan 30
exit
int g1/2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 10,20,30
// HQ // -> int f0/0์ IP ์ฃผ์ ํ ๋น x
conf t
int f0/0
no shutdown
exit
int f0/0.1
encapsulation dot1Q 10
ip addr 192.168.222.62 255.255.255.192
exit
int f0/0.2
encapsulation dot1Q 20
ip addr 192.168.222.126 255.255.255.192
exit
int f0/0.3
encapsulation dot1Q 30
ip addr 192.168.222.190 255.255.255.192
3. ๋ผ์ฐํ
// HQ //
conf t
router ospf 1
network 192.168.222.0 0.0.0.63 area 0
network 192.168.222.64 0.0.0.63 area 0
network 192.168.222.128 0.0.0.63 area 0
network 192.168.111.132 0.0.0.3 area 0
// Server //
conf t
router ospf 1
network 192.168.111.132 0.0.0.3 area 0
network 192.168.111.128 0.0.0.3 area 0
network 192.168.111.0 0.0.0.127 area 0
// Server-VPN //
conf t
router ospf 1
network 192.168.111.128 0.0.0.3 area 0
network 20.20.2.0 0.0.0.3 area 0
network 192.168.223.0 0.0.0.3 area 0
// IPS //
conf t
router ospf 1
network 20.20.2.0 0.0.0.3 area 0
network 30.30.2.0 0.0.0.3 area 0
// Branch //
conf t
router ospf 1
network 30.30.2.0 0.0.0.3 area 0
network 192.168.33.0 0.0.0.255 area 0
3. NAT ์ค์
// Server-VPN //
conf t
int f2/0
ip addr dhcp
no shut
// Server-VPN //
conf t
router ospf 1
default-information originate
// Server-VPN //
conf t
int f2/0
ip nat outside
int f1/0
ip nat inside
int f0/0
ip nat inside
int f1/1
ip nat inside
exit
ip nat inside source list 1 interface f2/0
access-list 1 permit any
๋ณด์๊ทธ๋ฃน ์ค์
4. ACL ์ค์
// HQ //
conf t
ip access-list extended HQ
deny ip 192.168.222.0 0.0.0.63 host 192.168.223.2
deny ip 192.168.222.64 0.0.0.63 host 192.168.223.2
deny ip 192.168.222.128 0.0.0.63 host 192.168.223.2
permit ip any any
int f1/0
ip access-group HQ out
// Branch //
conf t
ip access-list extended branch
deny ip 192.168.33.0 0.0.0.255 192.168.111.0 0.0.0.127
permit ip any any
int f1/0
ip access-group branch out
//Server VPN //
ip access-list extended VPN
permit ip [Branch]
deny any any
์น ์๋ฒ ๊ตฌ์ฑ