
회사 내부에 AD(Active Directory) 환경을 사용중일 경우 스위치 관리자 로그인도 AD 계정을 사용하도록 구성할수 있다. 우선 스위치에서 AD 서버로 Ldap 인증구성을 위한 Ldap 서비스 포트(TCP 389) 가 열려 있어야 한다. 구성도 Cisco Switch 설정 1. LDAP Attribute Maps Configuration Ldap 인증시 사용할 Ldap 속성값과 AAA 속성 값에 대한 매핑을 구성해 준다. ldap attribute-map ldap_user_map map type sAMAccountName username ldap 속성과 AAA 속성에 대한 정보는 show ldap attributes로 확인할 수 있다. Switch#show ldap attributes LDAP..

ELK 설치 후 Kibana 웹페이지 접근할 때 로그인 인증을 통해서 접속이 가능하도록 보안 기능을 추가할 수 있습니다. ELK 에서도 X-pack 을 통해 보안, 알림, 모니터링, 그래프 등 추가적인 기능들을 제공을 하고 있지만 유로이기 때문에 패스하고 X-pack 기능없이 아파치 웹서버를 통해서 간단한 보안 인증을 거치도록 구성을 할 수 있습니다. 인증 방법은 htpasswd 를 통해 계정정보 파일을 저장하는 방법도 있고, 간단한 인증용 웹페이지 등을 만들수도 있는데, 저의 경우 현재 윈도우 ActiveDirectory를 사용하고 있어서 AD 계정을 통한 인증 방법에 대해 설명하겠습니다. 1. 아파치 웹서버 및 Ldap 모듈을 설치 [root@localhost ~]# yum install httpd ..
- Total
- Today
- Yesterday
- Linux
- ldap
- 개발
- GUI
- Security
- Logstash
- Kibana
- 파이선
- Network
- ccnp
- maximum shards open error
- NTOP
- ELASTIC
- Python
- pyqt
- Elasticsearch
- routing
- nms
- switch
- EVE
- ubuntu
- ccna
- 코딩
- Fortigate
- CISCO
- EVE-ng
- CentOS
- Ntopng
- ccie
- Elk
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |