안녕하세요.

 

현재도 고객사중에서는 이미 EOL된 장비를 사용 하는 고객사들이 많이 있습니다.

장비를 교체할 시기에 회사에 사정상 교체 할 수 없어서 계속 사용하거나 아니면 아무 문제 없어서 계속 사용하는 경우도 많이 있습니다.

 

오늘은 C4506-E에 대해서 알아보도록 하겠습니다.

C4506-E는 Chassis 형태에 스위치 입니다. 

 

3 WS-C4506-E Cat4500 E-Series 6-Slot Chassis, fan, no ps 2
3.1 S45EU-S8-36E CAT4500e SUP8e Universal Image 2
3.2 C4K-SLOT-CVR-E Catalyst 4500 E-Series Family Slot Cover 6
3.3 C4500E-IPB Paper IP Base License 2
3.4 CON-OSP-C4506E SNTC-24X7X4OS  Cat4500 E-Series 6-Slot Chassis, fan, no 2
3.5 WS-X45-SUP8-E Catalyst 4500 E-Series Supervisor 8-E 2
3.6 WS-X4712-SFP-E Catalyst 4500 E-Series 12-Port GE (SFP) 2
3.7 WS-X4748-RJ45-E Catalyst 4500 E-Series 48-Port 10/100/1000 Non-Blocking 2
3.8 PWR-C45-1000AC Catalyst 4500 1000W AC Power Supply (Data Only) 2
3.9 CAB-BS1363-C15-UK BS-1363 to IEC-C15 8ft UK 4
3.10 PWR-C45-1000AC/2 Catalyst 4500 1000W AC Power Supply Redundant(Data Only) 2
3.11 SFP-10G-SR= 10GBASE-SR SFP Module 2

 

3. WS-C4506-E Cat4500 E-Series 6-Slot Chassis, fan,

 

3-5 WS-X45-SUP8-E

 

https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-4500-series-switches/data_sheet_c78-728191.html

 

Cisco Catalyst 4500E Supervisor Engine 8-E: Wired and Wireless Convergence Data Sheet

This data sheet describes the benefits, specifications, and ordering information for the Cisco Catalyst 4500 Series Switches.

www.cisco.com

 

 

The new Cisco Catalyst 4500E Supervisor Engine 8-E is an enterprise-class, access and aggregation supervisor engine designed to provide up to 928 Gbps of wired access per system with an E-Series chassis

 

Table 1.       Cisco Catalyst 4500E Supervisor Engine 8-E Performance and Scalability Features

Features Performance and Scalability
Centralized Wired Switching Capacity Up to 928 Gbps
Wireless Termination Capacity Up to 20 Gbps (software Roadmap)
Per-slot Switching Capacity 48 Gbps
Throughput
  250 Mpps for IPv4
  125 Mpps for IPv6
IPv4 Routing Entries 256,000
IPv6 Routing Entries 128,000
Multicast Routes 32,000
CPU Quad core; 2.0 GHz
CPU Queues 64
Synchronous Dynamic RAM (SDRAM) 4 GB
Nonvolatile RAM (NVRAM) 2 GB
Security and QoS Hardware Entries 128,000
Dynamic Host Configuration Protocol (DHCP) Snooping Entries 12,000
MAC Addresses 55,000
Active VLANs 4094
Address Resolution Protocol (ARP) Entries 47,000
Spanning Tree Protocol Instances 10,000
Switched Virtual Interfaces (SVIs) 4094
Switched Port Analyzer (SPAN) Maximum of 8 bi-directional sessions

 

3.6 WS-X4712-SFP-E Catalyst 4500 E-Series 12-Port GE (SFP) 2

 

• 슬롯당 48기가비트 용량
• 3포트씩 4개 그룹에 대역폭이 할당되며 포트 그룹당 12Gbps(2.5:1) 제공
• 최대 12포트 10GE SFP+(10GBASE-R) 또는 12포트 GE SFP(1GBASE-X) 지원
• 동일 라인 카드에 특별한 제한 없이 SFP+와 SFP를 동시에 사용 가능

 

3.7 WS-X4748-RJ45-E Catalyst 4500 E-Series 48-Port 10/100/1000 Non-Blocking 2

• 슬롯당 48기가비트 용량

• 48포트 논블로킹

• 10/100/1000 모듈(RJ-45)

• Cisco IOS XE Release 3.1.0SG 이상

• Energy Efficient Ethernet 802.3az

BB#1#show module 
Switch Number: 1 Role: Virtual Switch Active

Chassis Type : WS-C4506-E

Power consumed by backplane : 0 Watts

Mod Ports Card Type                              Model              Serial No.
---+-----+--------------------------------------+------------------+-----------
 1     8  Sup 8-E 10GE (SFP+), 1000BaseX (SFP)   WS-X45-SUP8-E      CAT2129L0KY 
 3    12  1000BaseX SFP                          WS-X4712-SFP-E     CAT2107L62U 
 4    48  10/100/1000BaseT EEE (RJ45)            WS-X4748-RJ45-E    CAT2127L4ER 

Mod  Redundancy role     Operating mode      Redundancy status
----+-------------------+-------------------+----------------------------------
 1   Active Supervisor   SSO                 Active                            

Switch Number: 2 Role: Virtual Switch Standby

Chassis Type : WS-C4506-E

Power consumed by backplane : 0 Watts

Mod Ports Card Type                              Model              Serial No.
---+-----+--------------------------------------+------------------+-----------
 1     8  Sup 8-E 10GE (SFP+), 1000BaseX (SFP)   WS-X45-SUP8-E      CAT2129L0F4 
 3    12  1000BaseX SFP                          WS-X4712-SFP-E     CAT2107L62F 
 4    48  10/100/1000BaseT EEE (RJ45)            WS-X4748-RJ45-E    CAT2127L6TW 

Mod  Redundancy role     Operating mode      Redundancy status
----+-------------------+-------------------+----------------------------------
 1   Standby Supervisor  SSO                 Standby hot          

 

Referance 

https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-4500-series-switches/data_sheet_c78-728191.html

 

Cisco Catalyst 4500E Supervisor Engine 8-E: Wired and Wireless Convergence Data Sheet

This data sheet describes the benefits, specifications, and ordering information for the Cisco Catalyst 4500 Series Switches.

www.cisco.com

 

https://www.cisco.com/c/dam/global/ko_kr/products/switches/catalyst-4500-series-switches/Cisco_Catalyst_4500E_Series_Chassis_data_sheet.pdf

 

https://www.cisco.com/c/dam/global/ko_kr/products/switches/catalyst-4500-series-switches/Cisco_Catalyst_4500_Series_Line_Cards_data_sheet.pdf

 

EOS and EOS(Support)

 

https://www.cisco.com/c/en/us/support/switches/catalyst-4500-series-switches/series.html

 

Cisco Catalyst 4500 Series Switches

Find software and support documentation to design, install and upgrade, configure, and troubleshoot Cisco Catalyst 4500 Series Switches.

www.cisco.com

 

 

안녕하세요.

 

오늘은 Cisco ASA Remote Access VPN에서 사용할 인증서 Self Signed Certificate를 생성하고 이 인증서는 Remote Access VPN용으로 사용해 보겠습니다.

 

1. 시간을 설정합니다.

conf t
clock set 13:48:00 17 Apr 2025 

or

ntp server 64.235.61.113

 

2. Hostname이랑 Domain-name를 설정합니다. 

conf t
hostname asa1
domain-name kevin.rest

 

3. key 생성 - 
key name: VPN-RSA-KEY

asa1(config)# crypto key generate rsa label VPN-RSA-KEY modulus 1024
INFO: The name for the keys will be: VPN-RSA-KEY
Keypair generation process begin. Please wait...
asa1(config)# 

asa1(config)# show crypto key mypubkey rsa | begin VPN-RSA-KEY
 Key name: VPN-RSA-KEY
 Usage: General Purpose Key
 Modulus Size (bits): 1024
 Storage: config
 Key Data:

  30819f30 0d06092a 864886f7 0d010101 05000381 8d003081 89028181 00f63a7d 
  bfa01ce5 e5f2eebb 08fca4a2 225a2e68 ac1132cd 3d38ee18 095932ef 6f793164 
  4081cb1c 7c8a24f2 0e274bb7 bb6aa2c6 21c8ddc9 8ec71c91 aa2e8324 98f499ea 
  abcece44 44dd1932 7f78e3aa ef13a478 06a285f5 a6188d31 19d7ebaa 5526b86c 
  f91a4e56 85e11dbc 58b42a15 c45e9f9b 2b9d5ca8 335934ee 3d59a593 f7020301 
  0001
asa1(config)# 

 

trustpoint 설정

name: SELF_RA_VPN

asa1(config)# crypto ca trustpoint SELF_RA_VPN
asa1(config-ca-trustpoint)# enro
asa1(config-ca-trustpoint)# enrollment sel
asa1(config-ca-trustpoint)# enrollment self 
asa1(config-ca-trustpoint)# fqd
asa1(config-ca-trustpoint)# fqdn asa1.kevin.rest
asa1(config-ca-trustpoint)# sub
asa1(config-ca-trustpoint)# subject-name CN=asa1.kevin.rest
asa1(config-ca-trustpoint)# ke
asa1(config-ca-trustpoint)# keypa
asa1(config-ca-trustpoint)# keypair VPN-RSA-KEY
asa1(config-ca-trustpoint)# 

asa1(config)# crypto ca enroll SELF_RA_VPN

% The fully-qualified domain name in the certificate will be: asa1.kevin.rest

% Include the device serial number in the subject name? [yes/no]: no

Generate Self-Signed Certificate? [yes/no]: yes
asa1(config)# 

 

RA VPN 인증서 outside 설정

asa1(config)# ssl trust-point SELF_RA_VPN outside 
asa1(config)# 

 

테스트를 합니다. 


CA인증기관으로 부터 인증 받은 인증서가 아니기때문에, 아래처럼 Certificate Warning Message가 발생합니다. 

 

인증서를 PC에 설치 합니다.

 

인증서를 외부로 저장 합니다. 

 

인증서를 클릭해서 설치 합니다.

 

Install Certificate버튼을 클릭 합니다. 

 

Local Machine - Next버튼을 클릭 합니다. 

 

아래처럼 설정합니다.

인증서는 Trusted Root Certification Authorities 폴더에 저장 해야 합니다. 

 

아래처럼 인증서 에러없이 RA VPN 접속 가능 합니다. 

안녕하세요.

 

오늘은 ASA Certificate를 공부 하기 전에 SSL에 대해서 알아보겠습니다.

 

ASA Remote Access VPN를 사용 할때 Certificate이 필요합니다. 

CA를 통해서 인증되지 않는  인증서는 아래와 같이 Warning Message가 발생합니다.

 

 

CA인증기관으로부터 인증서를 인증 받으서 CISCO ASA에 등록 하면, 유저가 VPN에 접속 할때 인증서 경고 메시지가 발생지 않습니다.

 

CA인증기관은 여러기관이 있지만, 대표적으로 아래와 같습니다. 

 

[각 브랜드 별 웹사이트]

Comodo(Sectigo) - https://www.comodo.com/ (+ PositiveSSL, EssentialSSL, InstantSSL ...)
Thawte by DigiCert - https://www.thawte.com/
GeoTrust by DigiCert - https://www.geotrust.com/ (+ RapidSSL)
Verisign - https://www.verisign.com/ 
GoDaddy - https://godaddy.com/
GlobalSign - https://www.globalsign.com/ (+ AlphaSSL)
DigiCert - https://www.digicert.com/

 

용도 

 

CA(Certificate Authority) 

CA인증기관은 서버 또는 네트워크 장비등으로 부터 CSR를 받으면 CA인증기관이 CSR를 승인하여 신뢰할 수 있는 사이트인지 아닌지 구분해주는 인증서 발급해주는 기관입니다.

 

 ROOT CA 

- 무조건 신뢰할 수 있는 기관이 몇군데 존재하는데 그 CA 기관들을 최상위 인증 기관이라고 합니다. Root CA는 본인들만의 

고유한 비밀 키를 가지고 있습니다. 그리고 관련해서 동개키를 전세계에 배도합니다.

그리고 이 ROOT CA 인증서는 암묵적으로 신뢰 할수 있는 기관으로 간주 합니다.

 

키 종류

공개키 PUBLIC KEY - 공개키는 공개해도 되는 키 입니다. 이 공개키로 암호화를 수행 할 수 있습니다. (개인키 Private Key 함깨 사용)

개인키 PRIVATE KEY - 공개키로 암호화된 파일을 복호화 할때 사용하는 키가 바로 개인키 Private Key입니다. 

이 개인키 Private Key는 외부로 노출 되면 안됩니다. (공개키 PUBLIC KEY랑 함깨 사용)

대칭키 : 암호화와 복호화에 같은 키를 사용하는 방식을 대칭키 입니다

비대칭키: 암호화할 때와 복호화 할때 사용하는 키가 서로 다른갓을 비댕칭키라고 합니다.

 

Kevin의 공개키로 암호화된 데이터는 Kevin의 개인키로만 복호화 가능 합니다.

Kevin의 개인키로 암호화된 데이터는 Kevin의 공개키로만 복호화 가능 합니다. 

 

SSL 인증은 도메인 기반으로 인증 됩니다. 

kevin.rest라는 도메인이 있다고 가정합니다. SSL 인증은 이 kevin.rest라는 도메인으로 인증이 됩니다. 

IP주소가 변경 되어도 도메인주소가 같으면 상관 없습니다.

 

이번에는 도메인에 대해서 알아보겠습니다.


https://www.kevin.rest

 

https - Protocol

www - host

kevin - name

rest - TLD (Top-level Domain)

 

Root Domain - kevin.rest  의미 합니다.

Sub Domain - A레코드를 추가한 상태를 의미 합니다.

 

www.kevin.rest 

ftp.kevin.rest
mail.kevin.rest

 

위와 같이 A레코드를 추가한 도메인을 서브 도메인이라고 합니다.

 

SSL 도메인 기반으로 동작하기 떄문에 만약에 아래처럼 도메인이 있다고 가정합니다.

kevin.rest

kevin.com

 

2개에 SSL 인증서가 필요합니다. 

 

아래처럼 2개에 서브 도메인이 있다고 가정합니다.

asa.kevin.rest

pa.kevin.rest

 

2개에 SSL인증서가 필요합니다. 

 

CSR - Certificate Signing Request

SSL인증서를 신청자의 신원의 정보가 담겨져 있습니다. 아래와 정보를 이용해서 CA인증기관에 승인을 받아 인증서를 발급 받습니다. 

1. 신청자의 국가

2. 지역

3. 회사명

4. 도메인 정보

5. 공개키

 

SSL 인코딩 인증서 확장자 종류

1. DER (Distinguished Encoding Representation) 바이너리 포맷입니다.

2. PEM (Privacy Enhanced Mail) - Base 64 인코딩된 ASCII Test File입니다. 

    메모장으로 열고 수정이 가능 합니다. 

    개인키, 서버인증서, 루드 인증서, 체인 인증서 및 SSL 발급 요청시 생성하는 CSR 등등에 정보들이 포함 되어져 있습니다. 

   ----- BEGIN CERTIFICATE --------

   xxx

   ----- END CERTIFICATE -------- 

 

표시 됩니다.

 

SSL 인증서 확장자

1. csr - Certificate Signing Request의 약자이며 대부분 PEM포맷입니다.  SSL발급 신청을 위해서 본 파일 내용을 인증기관인 CA에 제풀할때 사용하는 파일 입니다. 

2. crt - 대부분 PEM포맷이며, 주로 유닉스, 리눅스 기반에 사용되는 인증서 파일 입니다. 

3. cer - 대부분 PEM포맷이며, 주로 windows 기반에서 사용되는 인증서 파일 입니다. 

 

SSL 인증서 등급 DV, OV, EV나뒵니다.

등급에 따라 암호화 기술에 차이가 있다고 생각 할 수 있지만 보안 기술은 모두 동일합니다. 

 

DV 인증서 - 도메인 소유/관리 정보를 검증하기 위한 DCV domain control Validated 인증만 진행 합니다

OV 인증서 - DCV인증뿐 아니라, 기업이 실제로 존재하는지 확인하기 위해 회사 정보가 기재되어 있는 서류와 발급 신청자의 전화 인증 절차를 거칩니다. 

EV 인증서 - 기존 OV인증서에 더해, 기업 인사 당담자와의 유선 연락을 통해 신청자의 재직 여뷰를 확인하는 인증서입니다. 

 

가격

DV -> OV -> EV

 

     

 

안녕하세요.

 

오늘은 Cisco ASA에서 NTP Server 설정과 NTP Zone를 설정해 보겠습니다.

 

1. 싱가폴 NTP Server List 확인 

google 에서 Singapore NTP server 검색

server 0.sg.pool.ntp.org
server 1.sg.pool.ntp.org
server 2.sg.pool.ntp.org
server 3.sg.pool.ntp.org

 

IP주소 확인

C:\Users\admin>ping 0.sg.pool.ntp.org

Pinging 0.sg.pool.ntp.org [173.234.15.82] with 32 bytes of data:
Reply from 173.234.15.82: bytes=32 time=40ms TTL=55
Reply from 173.234.15.82: bytes=32 time=38ms TTL=55
Reply from 173.234.15.82: bytes=32 time=39ms TTL=55
Reply from 173.234.15.82: bytes=32 time=40ms TTL=55

Ping statistics for 173.234.15.82:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 38ms, Maximum = 40ms, Average = 39ms

C:\Users\admin>

 

2. ASA에서 NTP Server 설정

ciscoasa(config)# ntp server 173.234.14.135 

 

3. NTP Syn 되었는지 확인

ciscoasa# show ntp associations 
      address         ref clock     st  when  poll reach  delay  offset    disp
 ~173.234.14.135   17.253.60.125     2    15    64    0     5.2  1089.4  16000.
 * master (synced), # master (unsynced), + selected, - candidate, ~ configured

 

곧바로 동기화가 안되고 약 10분 기다립니다.

ciscoasa# show ntp associations 
      address         ref clock     st  when  poll reach  delay  offset    disp
*~173.234.14.135   17.253.60.125     2    45    64    1     3.4    0.80  15890.
 * master (synced), # master (unsynced), + selected, - candidate, ~ configured

 

4. 시간 확인

ciscoasa# show clock
01:54:19.479 UTC Tue Apr 15 2025

 

5. Zone를 설정합니다.

ASA1(config)# clock timezone SGT +8

 

6. 시간 확인

ASA1# show clock
09:56:47.392 SGT Tue Apr 15 2025

 

정상적으로 싱가폴 시간이랑 동기화 되었습니다.

 

지금까지 [ASA #07] - NTP and NTP zone configuration 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 Okta에서 Paloalto Global Protect Application를 설치해보겠습니다.

 

1. Applications -> Applications -> Browse App Catalog 클릭 합니다. 

 

2. Global Protect를 클릭 합니다. 그리고 아래처럼 SAML paloalto - Global Protect를 클릭 합니다. 

 

3. Add Integration 버튼을 클릭 합니다. 

 

4. Global Protect IP주소를 입력 합니다. 

 

5. 아래처럼 설치가 완료 되었습니다. 

 

지금까지 [Okta-#2] - PaloAlto Global Protect App Install 글을 읽어주셔서 감사합니다. 

'2FA > Okta' 카테고리의 다른 글

[Okta-#1] - Sign up - Free Developer Edition  (0) 2025.04.10

안녕하세요. 

 

PALOALTO GP 접속 시도시 2FA로 Okta를 사용해 보겠습니다.

 

회원 가입을 할때 Free Developer Edition를 가입하면 테스트용으로 Okta를 사용 가능 합니다. 

 

1. 아래 사이트를 접속 합니다. 

https://developer.okta.com/signup/

 

Okta Developer

BEST FOR DEVELOPERS Secure my customers or SaaS applications Build intuitive, secure user experiences in customer-facing applications.

developer.okta.com

 

2. 아래 버튼을 클릭 합니다. 

3. Sign up버튼을 클릭 합니다. 

4. 회사 이메일로 Activiation Email이 발송 되었습니다.

 

5. 아래 Acticate 버튼을 클릭 합니다. 

 

6. 패스워드를 입력 합니다. 

 

7. 패스워드를 설정후 로그인을 하면 아래처럼 화면이 표시 됩니다.

아래 set up버튼을 클릭 합니다. 

 

8. 아래처럼 QR 코드를 확인 할수 있습니다. 

 

9. 휴대폰에서 Okta Verify 앱을 설치 하고 Add Account를 클릭 합니다. 

 

10. 아래 Organization 버튼을 클릭 합니다. 

 

11. Add Account From Another Device 버튼을 클릭 합니다. 

 

12. Scan QR Code를 클릭 하고 회사 이메일에 QR코드를 스캔 합니다. 

 

13. Enable버튼을 클릭 합니다. 

 

14. 등록 되었습니다. 

 

15. 아래처럼 확인 가능 합니다. 

 

16.

가입 했을떄 okta로 부터 도메인이 생성 되었습니다. 

아래 처럼 입력 합니다. 

https://dev-18331728.okta.com/

 

https://dev-18331728.okta.com/app/UserHome?iss=https%3A%2F%2Fdev-18331728.okta.com&session_hint=AUTHENTICATED

Javascript is required Javascript is disabled on your browser. Please enable Javascript and refresh this page. Refresh https://itunes.apple.com/us/app/okta-extension-app/id1439967473 null 2 PROD

dev-18331728.okta.com

 

 

17. 휴대폰에서 Okta Verify Code를 입력후 로그인 버튼을 클릭 합니다. 

 

18. 아래처럼 로그인 되었습니다. 

 

지금까지 [Okta-#1] - Sign up - Free Developer Edition 글을 읽어주셔서 감사합니다.

'2FA > Okta' 카테고리의 다른 글

[Okta-#2] - PaloAlto Global Protect App Install  (0) 2025.04.10

안녕하세요.

 

오늘은 팔로알토 장비 Password Recovery에 대해서 알아보겠습니다. 

 

0.  maint를 입력 합니다. 

=~=~=~=~=~=~=~=~=~=~=~= PuTTY log 2025.03.14 15:44:52 =~=~=~=~=~=~=~=~=~=~=~=
 
Autoboot to default partition in 5 seconds.
Enter 'maint' to boot to maint partition.

Entry: m Entry: ma Entry: mai Entry: main Entry: maint

Booting to maint mode.

10054784 bytes read in 37 ms (259.2 MiB/s)
Allocating memory for ELF segment: addr: 0xffffffff80100000 (adjusted to: 0x100000), size 0x7c52a0
Bootloader: Done loading app on coremask:
 0xff
Starting cores:
 0xff
Linux version 3.10.87-oct2-mp (build@61b4b5631e94) (gcc version 4.7.0 (Cavium Inc. Version: SDK_BUILD build 49) ) #4 SMP Fri Nov 5 01:44:34 PDT 2021
CVMSEG size: 3 cache lines (384 bytes)
Cavium Inc. SDK-3.1.2
bootconsole [early0] enabled
CPU revision is: 000d9703 (Cavium Octeon III)
FPU revision is: 00739700
Checking for the multiply/shift bug... no.
Checking for the daddiu bug... no.
Determined physical RAM map:
 memory: 0000000000702000 @ 0000000000100000 (kernel data and code)
 memory: 000000000004e000 @ 0000000000802000 (usable after init)
 memory: 0000000000076000 @ 0000000000850000 (kernel data and code)
 memory: 0000000000100000 @ 00000000eff00000 (usable)
 memory: 000000000feff000 @ 00000000f0001000 (usable)
 memory: 00000000f0000000 @ 000000031f000000 (usable)
No power GPIO device tree entry
No power GPIO device tree entry

 

1. 콘솔포트를 연결하고 파워 전원을 연결 합니다. 

 

2. Factory Reset

 

3. Select Factory Reset

 

4. 완료 될때까지 기다립니다. 

 

5. Reboot를 선택 합니다. 

 

6. 부팅이 완료 되면 admin/admin으로 로그인 합니다.

admin@PA-820> show interface management


-------------------------------------------------------------------------------
Name: Management Interface
Link status:
  Runtime link speed/duplex/state: unknown/unknown/down
  Configured link speed/duplex/state: auto/auto/auto
MAC address:
  Port MAC address c4:24:56:a6:84:00

Ip address: 192.168.1.1
Netmask: 255.255.255.0
Default gateway:
Ipv6 address: unknown
Ipv6 link local address: unknown
Ipv6 default gateway:
-------------------------------------------------------------------------------


-------------------------------------------------------------------------------
Logical interface counters:
-------------------------------------------------------------------------------
bytes received                    0
admin@PA-820>

 

7. admin/admin 로그인 합니다. 

 

지금까지 [PaloAlto FW-#20] - Password Recovery(Factory Reset) 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 [2025][C8200][#3] Reset Smart license 대해서 알아보겠습니다. 

 

17.3.2  이상부터는 smart licensing using policy 사용합니다. 장비가 발주가 될때 이미 SV/VA가 등록이 되어서 장비가 전달 됩니다. 

 

SV =  KOREA
VA = JAPAN

 

근데 만약에 고객사에 요청으로 인하여 VA를 USA로 변경해야 한다면, cisco license team에 요청해서 라이센스를 VA =USA 변경 가능 합니다.

 

하지만 장비를 부팅하고 show license status 하면 아래처럼 표시 됩니다.

Router#show license status
Utility:
  Status: DISABLED

Smart Licensing Using Policy:
  Status: ENABLED

Account Information:
  Smart Account: KOREA
  Virtual Account: JAPAN

 

이 상태에서 CSSM에서 아래 환경에서 TOKEN를 발급해서 장비에 등록을 해도 정상적으로 동작하지 않습니다. 

SA: KOREA

VA: USA

 

이상태에서 장비에 기존에 있는 SA/VA정보를 초기화 해야 합니다.

Router#license smart factory re
Router#license smart factory reset 
%Warning: reload required after "license smart factory reset" command
Router#
Router#
Router#reload
WARNING: 

 

장비가 부팅이 완료 되면 아래처럼 show license status 확인합니다

초기화 되었습니다. 

Router#show license status
Utility:
  Status: DISABLED

Smart Licensing Using Policy:
  Status: ENABLED

Account Information:
  Smart Account: <none>
  Virtual Account: <none>

 

이상태에서 장비를 CSSM에 등록 하면 정상적으로 동작 합니다.

아래처럼 정상적으로 CSSM에 등록 되었습니다. 

Router#license smart trust idtoken OGJjMmQwZDgtMWY3Zi00ZTdlLTk1YzctYjRjMzQ0Y all force

Router#
*Mar  4 04:56:30.279: %CRYPTO_ENGINE-5-KEY_DELETED: A key named SLA-KeyPair has been removed from key storage[OK]
*Mar  4 04:56:32.118: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named SLA-KeyPair has been generated or imported by crypto-engine
*Mar  4 04:56:32.177: %PKI-6-CONFIGAUTOSAVE: Running configuration saved to NVRAM
*Mar  4 04:56:34.590: %SYS-6-PRIVCFG_ENCRYPT_SUCCESS: Successfully encrypted private config file
*Mar  4 04:56:37.118: %SMART_LIC-6-TRUST_INSTALL_SUCCESS: A new licensing trust code was successfully installed on P:C8200-1N-4T,S:XXXXXX.
Router#
Router#
Router#
Router#

 

CSSM에서 Event Log를 보면 정상적으로 등록 되었습니다. 

안녕하세요.

 

오늘은 C9800 WLC DHCP에 대해서 알아보겠습니다.

 

토폴로지 

 

DC에 9800WLC가 있습니다.

1. SSID: TEST01

2. TEST01 VLAN110

3. WLC안에서 DHCP기능을 실행 합니다. 

 

Office에서 유저가 TEST01 - AP에 접속 합니다. 

유저 노트북에서 DC에 있는 백본 스위치에서 IP주소를 받습니다. 

1. WLC VLAN110 설정

Configuration ->Tags & Profiles -> WLANs

 

2. Click Add버튼

 

 

3. 아래처럼 설정 합니다. 

Profile Name: TEST01

Status: Enable 

Broadcase SSID: Enable

6GHz: Disabled

 

Security -> Layter2 -> None를 설정해서 SSID 패스워드 없이 접속 가능 하게 합니다.

테스트 용도이기 때문에 이렇게 설정합니다. 

그리고 Save버튼을 클릭 합니다. 

 

4. VLAN 설정

Configuration -> Layer2 -> VLAN

 

Add버튼을 클릭 합니다. 

 

4. Policy 설정

 

 

아래처럼 설정합니다. 

 

아래처럼 VLAN를 설정하고 나머지를 디폴트 값으로 두고 SAVE버튼을 클릭 합니다. 

 

5. TAG설정 - POLICY

Name: TEST01-POLICY-TAG

WLAN: TEST01

PLOICY: TEST01_POLICY

 

6. TAG 설정 - SITE

 

Name: TEST_SITE_TAG 

아래처럼 설정 합니다. 

 

6. AP에 TAG 설정

 

7. 설정값을 적용하면 AP가 재부팅이 됩니다. 

8. WLC에서 자체 DHCP기능 설정

 

10. Lookback interface 생성

 

11. WLAN에서 DHCP Relay Look IP로 설정

WLAN VLAN 110이 DHCP relay로 직접 WLC DHCP 기능으로 IP할당 가능.

10. WLC interface IP주소

WLC01#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet1       unassigned      YES unset  up                    up      
GigabitEthernet2       unassigned      YES unset  up                    up      
GigabitEthernet3       192.168.10.182  YES NVRAM  up                    up      
Loopback10             1.1.1.1         YES TFTP   up                    up      
Port-channel1          unassigned      YES unset  up                    up      
Vlan1                  unassigned      YES NVRAM  up                    up      
Vlan100                192.168.100.182 YES NVRAM  up                    up      
Vlan110                192.168.110.254 YES NVRAM  up                    up      
Vlan120                192.168.120.254 YES NVRAM  up                    up      
Vlan130                192.168.130.254 YES NVRAM  up                    up      
WLC01#

 

10. Client 에서 TEST01를 접속하고 IP주소를 확 합니다. 

11. WLC에서 DHCP Binding 확인

WLC01#show ip dhcp binding 
Bindings from all pools not associated with VRF:
IP address      Client-ID/              Lease expiration        Type       State      Interface
                Hardware address/
                User name
192.168.110.11  0056.6c31.3130          Mar 01 2025 12:48 PM    Automatic  Selecting  Vlan110
WLC01#

 

 

 

지금까지 [C9800CL][#14]- DHCP - WLC Internal DHCP - option 5 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 C9800 WLC DHCP에 대해서 알아보겠습니다.

 

토폴로지 

 

DC에 9800WLC가 있습니다.

1. SSID: TEST01

2. TEST01 VLAN110

3. WLC WLAN에서 DHCP Reply를 설정 합니다. 

4. WINDOWS 서버 IP주소 192.168.10.224

 

Office에서 유저가 TEST01 - AP에 접속 합니다. 

유저 노트북에서 DC에 있는 백본 스위치에서 IP주소를 받습니다. 

1. WLC VLAN110 설정

Configuration ->Tags & Profiles -> WLANs

 

2. Click Add버튼

 

 

3. 아래처럼 설정 합니다. 

Profile Name: TEST01

Status: Enable 

Broadcase SSID: Enable

6GHz: Disabled

 

Security -> Layter2 -> None를 설정해서 SSID 패스워드 없이 접속 가능 하게 합니다.

테스트 용도이기 때문에 이렇게 설정합니다. 

그리고 Save버튼을 클릭 합니다. 

 

4. VLAN 설정

Configuration -> Layer2 -> VLAN

 

Add버튼을 클릭 합니다. 

 

4. Policy 설정

 

 

아래처럼 설정합니다. 

 

아래처럼 VLAN를 설정하고 나머지를 디폴트 값으로 두고 SAVE버튼을 클릭 합니다. 

 

5. TAG설정 - POLICY

Name: TEST01-POLICY-TAG

WLAN: TEST01

PLOICY: TEST01_POLICY

 

6. TAG 설정 - SITE

 

Name: TEST_SITE_TAG 

아래처럼 설정 합니다. 

 

6. AP에 TAG 설정

 

7. 설정값을 적용하면 AP가 재부팅이 됩니다. 

8. WLC WLAN에서 DHCP Rely설정

9. 서버 IP주소 확인

윈도우서버에서 DHCP 서버 설정

 

10. Client 에서 TEST01를 접속하고 IP주소를 확 합니다. 

11. 서에서 DHCP Binding 확인

지금까지 [C9800CL][#13]- DHCP - option4 - WLAN DHCP Relay  글을 읽어주셔서 감사합니다. 

+ Recent posts