안녕하세요.

 

오늘은 C9800 이중화 디자인에서 설명하겠습니다.

 

1, 9800WLC 디자인 부분. 

 

2. 9800 WLC를 VMware 또는 다른 하이퍼바이저에 설정할 경우. 

 

3.  V

 

WLC 9800 설정하는 방법.

https://www.youtube.com/watch?v=2bheYoFQMgo

 

지금까지 [C9800CL][#20]- 이중화 디자인  글을 읽어주셔서 감사합니다. 

안녕하세요.

 

https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst_slr/b-169-9000-series-SLR-cg/b-169-9000-series-SLR-cg_chapter_00.html

 

Specific License Reservation - Specific License Reservation [Support]

Specific License Reservation

www.cisco.com

 

enable


license smart reservation request [all | local]

Example:
Device# license smart reservation request local
Enter this request code in the Cisco Smart Software Manager portal:
CP-ZC9300-24U:FCW2125L046-AK9A6sMTr-47

 

Device> enable
Device# show license reservation
Overall status:
  Active: PID:C9300-24U,SN:FCW2125L046
    License reservation: ENABLED
      Reservation status: RESERVATION IN PROGRESS on Jun 12 15:36:04 2018 UTC
      Export-Controlled Functionality: Not Allowed
      Request code: CP-ZC9300-24U:FCW2125L046-AK9A6sMTr-47

 

 

 

 

 

위에처럼 Download as File버튼을 클릭 합니다.

 

USB에 파일을 저장하고 9200CX 스위치에 연결 합니다.

BG148HN2#dir usbflash0: | in Auth
318     -rwx             1178  Jun 19 2025 18:28:36 +08:00  AuthorizationCode_SN_XXX.txt

 

라이센스 파일을 flash에 저장 합니다

BG148HN2#copy usbflash0:AuthorizationCode_SN_XXX.txt flash:

 

라이센스 설치

아래처럼 라이센스가 정상적으로 설치 되었습니다. 

BG148HN2#license smart reservation install fil
BG148HN2#$tion install file flash:AuthorizationCode_SN_XXX.txt
Reservation install file successful
Last Confirmation code UDI: PID:C9200CX-12T-2X2G,SN:XXXXXX
    Confirmation code: XXXXXX

 

라이센스가 정상적으로 설치 되었는지 다시 한번 확인 합니다.

BG148HN2#show license reservation
Overall status:
  Active: PID:C9200CX-12T-2X2G,SN:XXXXX
      Status: SPECIFIC INSTALLED on Jun 19 10:32:32 2025 SGT
      Last Confirmation code: XXXX

Specified license reservations:
  C9200CX DNA Essentials - 12 Ports (C9200CX_DNA_E_12):
    Description: C9200CX Compact 12 Port DNA Essentials License
    Total reserved count: 1
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9200CX-12T-2X2G,SN:XXXXX
        Authorization type: SPECIFIC INSTALLED on Jun 19 10:32:32 2025 SGT
        License type: TERM
          Start Date: 2025-APR-05 UTC
          End Date: 2028-APR-04 UTC
          Term Count: 1
  C9200CX Network Essentials - 12 Ports (C9200CX_NW_E_12):
    Description: C9200CX Compact 12 Port Network Essentials License
    Total reserved count: 1
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9200CX-12T-2X2G,SN: XXXXX
        Authorization type: SPECIFIC INSTALLED on Jun 19 10:32:32 2025 SGT
        License type: PERPETUAL
          Term Count: 1

 

지금까지 [9200CX]-offline smart license install 글을 읽어주셔서 감사합니다. 

안녕하세요. 

 

오늘은 C9200CX 패스워드 리커버리에 대해서 알아보겠습니다. 

 

콘솔케이블을 연결하고 아래처럼 버튼을 누르고 있습니다. 그리고 재부팅 합니다. 

 

 

BG148HN2>
Initializing Hardware...

System Bootstrap, Version 17.14.1r [FC1], RELEASE SOFTWARE (P)
Compiled Fri 12/15/2023 14:15:51 by rel

Current ROMMON image : Primary
C9200CX-12T-2X2G platform with 4194304 Kbytes of main memory

boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf

boot: failed to load flash:/user/packages.conf (Aborted)

ERROR: failed to boot from flash:packages.conf (Aborted)
switch:

 

SWITCH_IGNORE_STARTUP_CFG=1
boot flash:packages.conf

switch: SWITCH_IGNORE_STARTUP_CFG=1
switch: boot flash:packages.conf
boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf

##############


Switch>
Switch>
Switch>en
Switch#copy stat
Switch#copy sta
Switch#copy startup-config run
Switch#copy startup-config running-config
Destination filename [running-config]?
14082 bytes copied in 4.184 secs (3366 bytes/sec)
CISCO#

Cisco(config)#username cisco privilege 15 secret cisco1234^^
Cisco(config)#
Cisco(config)#
Cisco(config)#en
Cisco(config)#ena
Cisco(config)#enable se
Cisco(config)#enable secret cisco1234^^

Cisco#wr

 

그리고 다시 아래 버튼을 클릭 한다음에, 스위치를 재부팅 합니다.

 

Initializing Hardware...

System Bootstrap, Version 17.14.1r [FC1], RELEASE SOFTWARE (P)
Compiled Fri 12/15/2023 14:15:51 by rel

Current ROMMON image : Primary
C9200CX-12T-2X2G platform with 4194304 Kbytes of main memory

boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf

boot: failed to load flash:/user/packages.conf (Aborted)

ERROR: failed to boot from flash:packages.conf (Aborted)
switch:

 

SWITCH_IGNORE_STARTUP_CFG=0
boot flash:packages.conf

 

Warning: adding member GigabitEthernet1/1/2 without policy will cause inconsistency with port GigabitEthernet1/1/1 in ether channel 1.


Press RETURN to get started!


Cisco>
Cisco>
Cisco>en
Password:
Cisco#
Cisco#
Cisco#

 

지금까지 [C9200CX]-Password Recovery - 패스워드 리커버리 글을 읽어주셔서 감사합니다.

안녕하세요.

 

오늘은 무선 일반 인증 방식 종류에 대해서 알아보겠습니다.

 

분류 기준 예시 방식 보안 수준 사용 환경

개인용(Personal) WPA2-PSK, WPA3-SAE 중~상 가정, 소규모 사무실
기업용(Enterprise) WPA2-EAP, WPA3-EAP (→ 802.1X 기반) 기업, 공공기관 등
개방형(Open) Open SSID (암호 없음) 낮음 공공 Wi-Fi, 게스트
캡티브 포털 기반 웹 인증 (호텔, 카페 등) 낮음~중 상업용 게스트 네트워크
MAC 인증 MAC 주소 기반 인증 낮음 제한된 장치 제어

 

주요 무선 인증 방식 설명

1. Open (개방형) 인증

  • SSID 연결 시 암호 없이 접속
  • ❌ 데이터 전송 암호화 없음 (보안 취약)
  • 💡 공공 장소에서 흔히 사용됨 (카페, 공항 등)
  • ✳️ 종종 캡티브 포털과 함께 사용됨

2. WPA2-PSK (Pre-Shared Key)

  • ✅ 접속 시 공통 암호 입력
  • 🔐 AES 기반 암호화 (보안 양호)
  • 🙋‍♂️ 모든 사용자가 같은 암호를 사용
  • ⚠️ 암호 유출 시 전체 보안 무력화
  • 사용 예: 가정용 공유기, 소규모 사무실

3. WPA3-SAE (Simultaneous Authentication of Equals)

  • ✅ WPA2-PSK보다 향상된 보안
  • ❌ 구형 기기 호환 어려움 (WPA3 지원 필요)
  • 🔐 개별 연결마다 고유 암호키 생성 → 오프라인 브루트포스 공격 방지
  • 사용 예: 최신 공유기, 보안 우선 환경

4. MAC 인증 (MAC Authentication Bypass, MAB)

  • ✅ RADIUS 서버 또는 WLC에서 기기 MAC 주소로 인증
  • ❌ 보안성 낮음 (MAC 주소 위조 가능)
  • 💡 무선 프린터, IoT, 등록된 장치 등에 사용

5. 캡티브 포털 인증 (Web Portal Auth)

  • ✅ 접속 시 웹페이지 리디렉션 후 로그인 (ID/PW 입력)
  • ❌ 무선 자체는 암호화되지 않음 (Open + 웹 인증)
  • 💡 호텔, 공공 와이파이, 카페 등에서 흔히 사용
  • ✳️ 종종 광고 페이지 또는 일회성 비밀번호 제공

** 보안 수준 비교 **

 

인증 방식 암호화 인증 주체 보안성 비고

Open ❌ 없음 없음 매우 낮음 캡티브 포털과 조합 가능
WPA2-PSK ✅ 있음 공통 암호 보통 암호 공유 관리 필요
WPA3-SAE ✅ 있음 공통 암호(강화) 높음 최신 기기 필요
802.1X (EAP) ✅ 있음 사용자/기기 인증 매우 높음 기업용 표준
MAC 인증 ❌ 없음 MAC 주소 낮음 IoT/간단 제어용
Captive Portal ❌ 또는 ✅ 웹 로그인 낮음~중 추가 인증에 사용됨

 

환경 추천 인증 방식

가정용 WPA2-PSK 또는 WPA3-SAE
소규모 사무실 WPA2-PSK, 게스트용은 Captive Portal
기업(보안 중요) WPA2/WPA3 Enterprise (802.1X)
공공 와이파이 Open + Captive Portal
IoT 또는 단말 인증용 MAC 인증 + VLAN 격리

안녕하세요.

 

오늘은  무선 802,1x 종류에 대해서 알아보겠습니다. 

1. EAP-TLS (Transport Layer Security)

  • 인증 방식: 클라이언트와 서버 모두 디지털 인증서 사용
  • 보안성: ★★★★★ (가장 강력)
  • 사용 예: 보안이 중요한 기업, 정부, 금융기관
  • 장점:
    • 상호 인증 (서버 + 클라이언트)
    • 패스워드 노출 위험 없음
  • 단점:
    • 인증서 기반이므로 CA 서버, 인증서 배포 관리 필요
  • 요구 사항:
    • 클라이언트 인증서, 서버 인증서, RADIUS

2. PEAP (Protected EAP) + MSCHAPv2

  • 인증 방식: 서버는 인증서 사용, 클라이언트는 ID/PW 입력
  • 보안성: ★★★★☆
  • 사용 예: 사무실 환경, 인증서 관리가 어려운 기업
  • 장점:
    • 클라이언트 인증서 필요 없음
    • 윈도우 내장 지원
  • 단점:
    • 비밀번호 기반 (패스워드 추측 공격 가능)
  • 요구 사항:
    • 서버 인증서, 사용자 계정 (AD 또는 RADIUS DB)

3. EAP-TTLS (Tunneled TLS)

  • 인증 방식: 서버 인증서 + 클라이언트는 다양한 방식 (PAP, CHAP, MSCHAPv2 등)
  • 보안성: ★★★★☆
  • 사용 예: 인증 유연성이 필요한 환경
  • 장점:
    • 다양한 내부 인증 방식 지원
    • 클라이언트 인증서 불필요
  • 단점:
    • 일부 OS에서 기본 미지원 (추가 클라이언트 필요)

4. EAP-FAST (Flexible Authentication via Secure Tunneling) – Cisco 전용

  • 인증 방식: PAC (Protected Access Credential) 기반 터널링
  • 보안성: ★★★★☆
  • 사용 예: Cisco 기반 대규모 환경
  • 장점:
    • 인증서 없이도 빠르고 안전한 인증 가능
    • 빠른 재인증
  • 단점:
    • Cisco 환경에 최적화, 비표준 시스템 호환성 

5. LEAP (Lightweight EAP) – 구버전, 사용 비권장

  • Cisco가 만든 초기 방식
  • 보안상 취약점 존재 → 현재는 사용 권장 안 함

방식                     클라이언트 인증서        서버 인증서          사용자 정보 기반       보안 수준                   비고

EAP-TLS X ★★★★★ 최고 보안
PEAP-MSCHAPv2 ✅ (ID/PW) ★★★★☆ 일반 기업용
EAP-TTLS ★★★★☆ 다양한 내부 인증 지원
EAP-FAST ✅ (또는 PAC) ★★★★☆ Cisco 환경 최적
LEAP ★★☆☆☆ 구식, 미사용 권장

 

Cisco 9800 WLC에서 무선 802.1X 설정 시 고려사항

  • WLAN Policy Profile에서 WPA2/WPA3 Enterprise 활성화
  • AAA 서버 설정(RADIUS) 연동 필요 (예: Cisco ISE, Windows NPS)
  • RADIUS 서버에서는 사용자 계정 or 인증서 기반 인증 방식 설정
  • 클라이언트에서 EAP 설정도 일치해야 연결 가능

 

안녕하세요.

 

오늘은 5G 채널간섭에 대해서 알아보겠습니다.

 

1. Wi-Fi에서의 5GHz (5G Wi-Fi)

무선 LAN의 주파수 대역 중 하나로, 2.4GHz보다 빠르고 간섭이 적은 주파수 대역입니다.

비교 

--------

항목                                                            2.4GHz                                                                    5GHz

속도 낮음 (~100 Mbps) 높음 (~1 Gbps 이상 가능)
간섭 많음 (블루투스, 전자레인지 등 공유) 적음 (더 많은 채널, 간섭 적음)
커버리지(거리) 넓음 짧음 (벽이나 장애물에 약함)
채널 수 3개 비중첩 (1,6,11) 20개 이상 비중첩 채널 사용 가능
사용 추천 환경 IoT, 일반 웹서핑 고속 데이터 전송, 스트리밍, 게임

 

Wi-Fi의 5GHz 대역에서 사용 가능한 채널 중, 서로 간섭이 없는 채널을 의미합니다. 이 개념은 2.4GHz에서의 1, 6, 11 비중첩 채널과 유사하지만, 5GHz 대역은 더 많은 비중첩 채널을 제공하여 훨씬 유리합니다.

 

5G WIFI 

 

  • 대역폭 범위: 5.150 GHz ~ 5.825 GHz
  • 일반적으로 사용되는 채널 번호: 36 ~ 165
  • 채널 간격: 20MHz, 그러나 40MHz, 80MHz, 160MHz 대역폭 확장도 가능
  • 많은 국가에서 DFS (Dynamic Frequency Selection) 채널을 사용할 경우, 레이더 감지 시 채널 변경 필요

5GHz의 비중첩(Non-overlapping) 채널

20MHz 대역폭 기준 (가장 일반적)

 

채널 번호 DFS 여부 설명

36, 40, 44, 48 ❌ (비DFS) 일반적으로 가장 많이 사용됨
52, 56, 60, 64 ✅ (DFS) 레이더 간섭 시 채널 변경 발생 가능
100, 104, 108, 112, 116, 120, 124, 128, 132, 136, 140 ✅ (DFS) 주로 고급 AP에서 사용
149, 153, 157, 161, 165 ❌ (비DFS) 주로 북미 및 일부 국가에서 허용됨

 

 

24개 이상의 비중첩 20MHz 채널이 존재 가능 (DFS 포함 시)

DFS를 제외하면 총 9개가 비중첩 입니다. 

 

채널 대역폭 비중첩 채널 수 예시 (DFS 제외)

20MHz 최대 8개 (DFS 포함 시 20개 이상 가능)
40MHz 약 4개 (36+40, 44+48 등)
80MHz 약 23개 (3648, 149~161 등)
160MHz 1개 (DFS 포함 시 가능)

 

4. DFS (Dynamic Frequency Selection)란?

  • 레이더와 주파수 중첩이 발생할 수 있는 채널을 사용할 경우, AP가 레이더 신호 감지 시 해당 채널을 자동으로 비활성화하고 다른 채널로 이동
  • 채널 스캔 및 대기 시간이 발생하므로 실시간 서비스(VoIP, 스트리밍 등)에 잠깐 영향 가능
  • 대부분의 고성능 AP에서 DFS 채널도 사용 가능하지만, 안정성을 위해 일부 환경에서는 DFS 채널 비활성화 권장

5. 실제 사용 시 권장 비중첩 채널 구성 (20MHz 기준)

  • 채널 36, 40, 44, 48
  • 채널 149, 153, 157, 161

이들 채널은 DFS 영향이 없고 간섭도 적어서, 일반적인 기업 및 가정 환경에서 비DFS 비중첩 채널로 안정적 사용 가능

 

항목 요약 설명

비중첩 채널이 많은 이유 5GHz 대역폭이 넓어 더 많은 20MHz 채널 사용 가능
비중첩 채널 추천 (20MHz) 36, 40, 44, 48 / 149, 153, 157, 161
고속이 필요할 때는? 40/80MHz 사용 가능하지만 비중첩 수는 줄고 간섭 가능성 증가
DFS 채널 사용 시 주의사항 레이더 간섭 시 채널 변경 → 일시적인 연결 문제 발생 가능
실제 권장 설정 DFS를 꺼두고 3648, 149161 중에서 비중첩 채널 선택

 

실전에서 항복 사항들

 

항목 권장값 또는 설명

5GHz 대역폭 20MHz (안정성 위주), 40MHz(속도 위주)
DFS 채널 비활성화 권장 (환경에 따라 사용 가능)
AP 간 최소 간격 10~15m 이상, 채널 간 중복 최소화
DCA 및 TPC 사용 여부 자동 설정 유지 권장 (단, 수동 구성도 가능)
고밀도 환경 5GHz only + 20MHz + Client Load Balancing

 

비중첩 채널 조합

대역폭 조합 예시

20MHz 36, 40, 44, 48, 149, 153, 157, 161
40MHz 36+40, 44+48, 149+153, 157+161
80MHz 3648, 149161

 

안녕하세요.

 

오늘은 cisco WLC wifi 2.4G 채널 간섭에 대해서 알아보겠습니다.

 

2.4GHz 채널 간섭은 Wi-Fi 성능 저하의 주요 원인 중 하나입니다. 이 주파수 대역은 공유되는 대역폭이 적고, 많은 장비들이 사용하는 특성 때문에 **채널 간섭(Interference)**이 자주 발생합니다.

 

  • 2.4GHz 대역은 2400MHz ~ 2483.5MHz 사이를 사용
  • Wi-Fi에서는 총 14개 채널이 정의되어 있지만, 한국을 포함한 대부분의 국가에서는 1~13번 채널만 사용
  • 채널 간격은 5MHz, 하지만 하나의 채널 폭은 20~22MHz

따라서 채널들이 서로 겹칩니다 (overlap)

 

2. 채널 간섭(Overlapping Channel Interference)

예제)

 

  • 채널 1을 사용하는 AP와 채널 2를 사용하는 AP는 물리적으로 주파수가 겹침
  • 서로의 신호가 간섭하여 속도 저하, 패킷 손실, 연결 끊김 등이 발생 가능

비중첩 채널 (Non-overlapping channels)

2.4GHz에서 간섭을 줄이기 위해 다음 3개 채널만 사용하는 것이 일반적입니다:

  • 채널 1
  • 채널 6
  • 채널 11

이 3개 채널은 서로 간섭이 거의 없으며, Enterprise 환경에서는 반드시 이 3채널만 사용하는 것이 권장됩니다.

 

3. 간섭의 주요 원인

 

원인 설명

다른 Wi-Fi 네트워크 인접 AP가 같은 채널 또는 인접 채널 사용 시
블루투스, 무선 마우스 등 2.4GHz를 공유하는 다른 기기들이 간섭 발생
전자레인지, 무선 전화기 등 비-Wi-Fi 간섭 (Non-Wi-Fi Interference)
많은 사용자 접속 AP 자체의 혼잡도 증가

 

 

해결 방법

1) 채널 수동 설정

  • 자동 채널 지정(Auto Channel)을 끄고, 1, 6, 11 중 수동 지정 권장

2) 2.4GHz 비활성화 (필요 시)

  • 가능하면 5GHz 위주로 사용
  • 일부 AP에서 2.4GHz는 비활성화하고, 고밀도 환경에서는 5GHz만 사용

3) 채널 간격(Channel Width) 조절

  • 2.4GHz에서는 반드시 20MHz 고정 사용 (40MHz는 간섭 심화)

4) RF 환경 분석

  • Ekahau, NetSpot, Acrylic Wi-Fi 등 RF 분석 도구를 사용하여 간섭 분석 및 최적화 가능

결론

 

  • 2.4GHz 대역은 혼잡하고 채널 겹침이 많아 기본적으로 간섭에 취약
  • 가능한 경우 **5GHz 또는 6GHz(Wi-Fi 6E)**를 사용하는 것이 최선
  • 2.4GHz를 꼭 사용해야 한다면 채널 1, 6, 11만 선택하고, 수동 관리가 매우 중요

 

안녕하세요.

 

Cisco AP별 권장 Client수는 아래와 같습니다.

 

 

AP 모델 최대 클라이언트 수 (전체 AP) 권장 최대 클라이언트 수 (전체 AP)

Catalyst 9105AX 제한 없음 25
Catalyst 9115AX 제한 없음 50
Catalyst 9120AX 제한 없음 75
Catalyst 9130AX 제한 없음 100
Catalyst 9160AX 제한 없음 150
Catalyst 9166AX 제한 없음 200

 

하지만

 일반적인 권장 사항

  • 일반 사무실 환경: 1 AP당 15~25명의 클라이언트 연결을 권장합니다.
  • 고밀도 환경 (예: 대형 회의실, 강의실): 1 AP당 최대 50명까지 연결할 수 있으나, 성능 저하를 방지하기 위해 30명 이하로 유지하는 것이 좋습니다. 
  • 음성 통화 중심 환경 (VoIP): 1 AP당 7~8명의 동시 음성 통화를 권장합니다.

무선 같은 경우 Client가 얼마나 많은 Traffic를 발생하고 어떤 트래픽을 발생 할지 알수 없기때문에, 일반적으로 중요한 트래픽 같은경우는 QoS를 설정하시길 바랍니다.

 

안녕하세요.

 

오늘은 Firmware Software Policy에 대해서 알아보겠습니다. 

 

예를 들어서 현재 기준으로 Catalyst 9300-24P-A Switch가 있고 6월 13일 2025년으로 시스코에서 권장하는 Firmware는 아래와 같습니다.

 

아래처럼 2가지 버전을 권장하고 있습니다.

17.12.5
17.9.6a

 

Cisco Firmware는 크게 2가지로 나뉘어집니다.

 

Standard-Support Release - 12개월 지원

Extended-Support Release - 48개월 지원 

 

하지만 Firmware 파일 이름만 보고 Extended Support Release인지 정확히 확인 할 수 있는 방법은 없습니다.

 

확인 방법

1. Cisco 공식 Recommended Release 문서 확인 

2. Relase Noted 확인

3. Cisco EoL & Support Matrix 검색

 

펌웨어 파일 이름만 보고 ESR여부 판단 할 수 없는 이유는 아래와 같습니다. 

 

cat9k_iosxe.17.12.05.SPA.bin

이 파일명은 다음 정보만 담고 있습니다:

  • cat9k: 플랫폼 (Catalyst 9000)
  • iosxe: 운영체제
  • 17.12.05: 버전
  • SPA: 일반 릴리스 (Special Production Assembly)

SPA가 ESR를 의미하지 않습니다.

ESR 여부는 파일명과 무관하고, Cisco의 정책에 따라 지정됩니다.

 

가장 좋은 방법은 smartnet이 있는 공유 Tac Case를 열어서 물어보는게 가장 좋습니다. 

 

방법 ESR 여부 확인 가능 여부

펌웨어 파일 이름 ❌ 불가능 (추정도 부정확)
Release Notes ✅ 정확
Cisco 공식 권장 릴리스 페이지 ✅ 정확
Cisco TAC 문의 ✅ 정확

 

Release Noted에 아래처럼 

"Cisco IOS XE Amsterdam 17.12.1 is an Extended Maintenance release."

또는

"This release is an Extended Support Release (ESR) that will be supported for 48 months."

이 문구가 있으면 해당 버전은 ESR 또는 EMR임을 공식적으로 명시한 것입니다.

 

또는 Cisco Softare Lifecycle Policy 

아래처럼 48 months이면 Extended Support

아래처럼 12 months이면 Standard Support

 

Release Type Maintenance Duration

17.3.x Extended Support 48 months
17.6.x Extended Support 48 months
17.10.x Standard Support 12 months
17.12.x Extended Support 48 months

 

단계 설명 지원 범위

Active Support (0~36개월) 전체 기능/버그/보안 패치 지원 ✅ TAC 지원, ✅ 버그 수정, ✅ 보안 업데이트
Security Support Only (36~48개월) 보안 패치만 제공 ✅ TAC 지원, ❌ 기능 변경, ❌ 비보안 버그 수정
End of Support (48개월 이후) 지원 종료 ❌ TAC 지원, ❌ 모든 업데이트

 

48개월 이후에는

  • ESR 버전의 48개월 지원 기간이 종료되면, 해당 소프트웨어 버전에 대해 **TAC(기술 지원)**는 제공되지 않습니다.
  • 이 시점부터는 Cisco도 해당 소프트웨어에 대해 보안 패치나 버그 수정도 제공하지 않습니다.

즉:

  • 기술적 문의 (TAC 케이스 오픈) 불가
  • 보안 취약점 대응 불가
  • 다운그레이드/업그레이드 가이드 등도 제한적 제공

정리

항목 내용

ESR 지원 기간 기본 48개월
0~36개월 TAC + 기능/보안 패치 모두 가능
36~48개월 TAC + 보안 패치만 가능
48개월 이후 ❌ TAC 미지원, ❌ 보안 패치 없음
연장 옵션 프리미엄 계약 시 일부 가능

 

안녕하세요.

 

오늘은 고객사가 ASA-5545-X를 ASA 기능으로만 사용중이고 EOL 떄문에 방화벽 Tech Refresh를 진행중입니다.

 

하지만 고객사 요구사항은 아래와 같습니다. 

1. 이 방화벽은 Remote Acess VPN용으로만 사용중입니다. 약 350명 정도

2. 현재 고객사 비지니스가 너무 중요하기 때문에, Risk를 가지고 것을 원하지 않습니다.

3. 더 좋은 방화벽이 벤더가 있더라고 다른 벤더 방화벽 교체를 원하지 않습니다.

4. FPR은 FTD 차세대 방화벽인데, 차세대 방화벽 기능 사용 하고 싶지 않습니다. 이유는 이미 인터넷 방화벽이 팔로알토이기 때문에, 단순히 Remote Access VPN용으로만 사용하고 유저를 인증하고 싶습니다. 

   Certificate는 Godaddy에서 인증받고 보안강화를 위해서 2FA Okta SSO를 사용 합니다.

5. 똑같은 ASA 버전을 사용 하고 싶습니다. 

6. 똑같은 설정값을 복사 붙여넣기 해서 위험을 최대한 줄이길 원합니다. 

 

ASA vs FTD 차이

Cisco Secure Firewall 3100 시리즈는 **ASA(Adaptive Security Appliance)**와 FTD(Firepower Threat Defense) 소프트웨어를 모두 지원합니다. FPR3105-ASA-K9는 ASA 소프트웨어를 실행하는 모델로, 전통적인 방화벽 기능에 중점을 둡니다. 반면, FTD 소프트웨어를 실행하는 모델은 고급 위협 방어 기능과 통합된 보안 관리를 제공합니다. 따라서, FPR3105-ASA-K9는 ASA 소프트웨어 기반의 보안 솔루션을 제공합니다.cisco.com+6sec.cloudapps.cisco.com+6compsource.com+6

요약하면, FPR3105-ASA-K9는 Cisco ASA 소프트웨어를 실행하는 장비로, 고성능 방화벽 기능을 제공하며, Cisco Secure Firewall 3100 시리즈의 일부입니다.

 

항목                             ASA 소프트웨어                                                             FTD 소프트웨어

 

기능 초점 전통적 방화벽, VPN, ACL 차세대 방화벽, IDS/IPS, URL 필터링, AMP
관리 CLI 또는 ASDM (GUI) FMC(Firepower Management Center) 또는 FDM
변환 가능 ASA → FTD는 가능 (단, 포맷 및 재설치 필요)

 

장비를 구매 할때 아래처럼 FPR3105-ASA-K9으로 구매를 하면 별도로 FTD를 ASA로 변환하지 않아도 됩니다. 이미 ASA버전으로 이미지가 설치 되어서 배달됩니다.

 

예, FPR3105-ASA-K9는 Cisco의 ASA(Adaptive Security Appliance) 소프트웨어를 실행하는 장비입니다.

FPR3105-ASA-K9 개요

  • 모델명: FPR3105-ASA-K9
  • 제품군: Cisco Secure Firewall 3100 시리즈
  • 운영 체제: Cisco ASA 소프트웨어
  • 형태: 1U 랙 장착형 보안 어플라이언스
  • 주요 사양:
    • 방화벽 처리량: 최대 10 Gbps
    • 동시 연결 수: 최대 150만
    • VPN 처리량: 최대 5.5 Gbps
    • 포트 구성: 8x1G RJ45, 8x1/10G SFP+
    • 스토리지: 900GB SSD
    • 운영 온도: 0~40°C
    • 소프트웨어: Cisco ASA 소프트웨어 

이 모델은 Cisco ASA 소프트웨어를 실행하며, Cisco Secure Firewall 3100 시리즈의 일부로서 고성능 방화벽 기능을 제공합니다.

 

만약에 FTD버전에 방화벽을 원하시면 아래처럼 구매 합니다.

FPR3105-NGFW-K9Cisco Firepower Threat Defense (FTD) 소프트웨어를 실행하는 차세대 방화벽(NGFW) 장비입니다.

 

회사에서 FPR3105-ASA-K9 개봉해서 콘솔포트에 연결한 사진 입니다.

 

자세한 부팅 과정은 생략.

아래처럼 자동으로 firepower로그인 되면서 아래처럼 Cisco ASA로 부팅을 시도 합니다. 

그리고 아래처럼 cisco asa로 부팅된것을 확인 가능 합니다. 

ciscoasa> 

firepower-3105 login: admin (automatic login)

Last login: Mon Apr 28 19:29:59 UTC 2025 on ttyS0
Successful login attempts for user 'admin' : 1
System Mode Check: NATIVE mode assigned
INFO: System Disk /dev/md0 present. Status: Operable.
System Mode Check: NATIVE mode assigned
System Mode Check: NATIVE mode assigned
kaslr nopti page_poison=1 console=ttyS0,9600n81 boot_cfg= boot_img=disk0:installables/switch/fxos-k8-fp3k-lfbff.2.13.0.198.SPA src=0 rw loglevel=2 auto kstack=128 reboot=force panic=1 iommu=soft security=smack libata.allow_tpm=1 pti=off  :installables/switch/fxos-k8-fp3k-lfbff.2.13.0.198.SPA  platform=FPR-3105

Waiting for Application infrastructure to be ready...
Verifying the signature of the Application image...
Creating FXOS swap file ...
Please wait for Cisco ASA to come online...1...
Please wait for Cisco ASA to come online...2...
Please wait for Cisco ASA to come online...3...
Please wait for Cisco ASA to come online...4...
Please wait for Cisco ASA to come online...5...
Please wait for Cisco ASA to come online...6...
Please wait for Cisco ASA to come online...7...
Please wait for Cisco ASA to come online...8...

Cisco ASA: CMD=-bootup, CSP-ID=cisco-asa.9.19.1__asa_001_ FLAG='fromHconfFile'
Cisco ASA booting up ...
ASA start done pre
ASA Clear status
Memory allocated to application in kbytes: 54812672
CPU cores allocated to application: 4,16,5,17,6,18,7,19,8,20,9,21,10,22,11,23
Deleting previous CGroup Configuration ...
Cisco ASA started successfully.
lina_init_env: memif is not enabled.
System Cores 24 Nodes 1 Max Cores 128
IO Memory Nodes: 1
IO Memory Per Node: 2147483648 bytes num_pages = 524288 page_size = 4096

Global Reserve Memory Per Node: 2147483648 bytes Nodes=1

LCMB: got DMA 2147483648 bytes on numa-id=0, phys=0x0000000200000000, virt=0x00007fc500000000
LCMB: HEAP-CACHE POOL got 2147483648 bytes on numa-id=0, virt=0x00007fc440000000

total_reserved_mem = 2147483648

total_heapcache_mem = 2147483648
ERROR: fail to open /var/run/lina/meminfo_new
ERROR: fail to open /var/run/lina/meminfo_old
total mem 54608998400 system 67282931712 kernel 134217728 image 113332648
new 54608998400 old 2260816296 reserve 4294967296 priv new 50448248832 priv old 0
Processor memory:  54608998400
M_MMAP_THRESHOLD 65536, M_MMAP_MAX 833267
POST started...
POST finished, result is 0 (hint: 1 means it failed)

Cisco Adaptive Security Appliance Software Version 9.19(1)

Compiled on Mon 28-Nov-22 16:15 GMT by builders
FPR-3105 platformNic assigned 0

Total NICs found: 5
cpss_poll_devmain success!!
en_vtun rev00 Backplane Ext-Mgmt Interface     @ index 03 MAC: 9ca9.b88c.7a82
en_vtun rev00 Backplane Tap Interface     @ index 04 MAC: 0000.0100.0001
livecore intialized
Counter ID 'TLS13_DOWNSTREAM_CLIENT_CERTIFICATE_VERIFY' is too long must be 40 characters or less
WARNING: Attribute already exists in the dictionary.
ILK enabled for instance 0 with lane mask 0xF speed 6250 MHz
Init ILK - NPS_CORE_GBL_VFCFG 0X00000000
Configure the GSER registers
ILK configured on QLM 0 with ref_clk 156250000 Hz, baud 6250 MHz, instance 0
QLM0: Lane 0: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1
QLM0: Lane 1: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1
QLM0: Lane 2: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1
QLM0: Lane 3: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1
ILK configured on QLM 1 with ref_clk 156250000 Hz, baud 6250 MHz, instance 0
Clear TX/TX calendars
Configure the SERDES for all possible lanes
Configure TX / RX Calendars
Enable per lane RX error counts
Bring up the TX side
Configure the RX lanes
RX equalization for speeds > 5G
QLM0: Lane 0 RX equalization complete
QLM0: Lane 1 RX equalization complete
QLM0: Lane 2 RX equalization complete
QLM0: Lane 3 RX equalization complete
Bring up RX link
ILK0: Lane alignment complete


Cisco Adaptive Security Appliance Software Version 9.19(1)

  ****************************** Warning *******************************
  This product contains cryptographic features and is
  subject to United States and local country laws
  governing, import, export, transfer, and use.
  Delivery of Cisco cryptographic products does not
  imply third-party authority to import, export,
  distribute, or use encryption. Importers, exporters,
  distributors and users are responsible for compliance
  with U.S. and local country laws. By using this
  product you agree to comply with applicable laws and
  regulations. If you are unable to comply with U.S.
  and local laws, return the enclosed items immediately.

  A summary of U.S. laws governing Cisco cryptographic
  products may be found at:
  http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

  If you require further assistance please contact us by
  sending email to export@cisco.com.
  ******************************* Warning *******************************
Cisco Adaptive Security Appliance Software, version 9.19
Copyright (c) 1996-2022 by Cisco Systems, Inc.
For licenses and notices for open source software used in this product, please visit
http://www.cisco.com/go/asa-opensource

                Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

                Cisco Systems, Inc.
                170 West Tasman Drive
                San Jose, California 95134-1706

Reading from flash...
!!!..... flow-offload is already disabled.
*** Output from config line 325, "no flow-offload enable"

Cryptochecksum (changed): 2b4c5c7d 2dd6fdf2 b97fe682 272a0f04
INFO: File /mnt/disk0/.private/dynamic-config.json not opened; errno 2
INFO: Network Service reload not performed.

INFO: Power-On Self-Test in process.
........................
INFO: Power-On Self-Test complete.

INFO: Starting HW-DRBG health test...
INFO: HW-DRBG health test passed.

INFO: Starting SW-DRBG health test...
INFO: SW-DRBG health test passed.
User enable_1 logged in to ciscoasa
Logins over the last 1 days: 1.
Failed logins since the last login: 0.
Type help o' for a list of available commands.
ciscoasa> Attaching to ASA CLI ... Press 'Ctrl+a then d' to detach.
Type help or '?' for a list of available commands.

 

지금까지 [FTD#6]-FPR FTD ASA Version Order - FPR3105-ASA-K9 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 윈도우서버에서 로그인시 cisco DUO랑 2FA 연동하고 추후에 다시 로그인 시도시 아래처럼 에러 메시지가 발생하였습니다.

 

VMware ESXi에서 NTP를 설정 합니다.

 

 

CLI모드에서 수동으로 설정 하는 방법

 

# NTP 클라이언트 활성화
esxcli network firewall ruleset set -e true -r ntpClient

# NTP 서버 추가 (예: 0.sg.pool.ntp.org)
esxcli system ntp set -s 203.123.48.1

# NTP 서비스 시작
esxcli system ntp set -e true
esxcli system ntp start

# 시작 시 자동 실행 설정
chkconfig ntpd on

 

그리고 다시 로그인을 시도 합니다.

그래도 로그인이 않되면 그냥 LAN를 Disable합니다. 

 

 

그러면 Cisco DUO 2FA없이 로그인을 시도 합니다.

아래처럼 로그인 되었습니다.

 

cisco duo error message 관련 공식 문서

https://help.duo.com/s/article/3600?language=en_US

 

How do I resolve the error "Bad request timestamp" when using Duo Authentication for Windows Logon?

Title How do I resolve the error "Bad request timestamp" when using Duo Authentication for Windows Logon?

help.duo.com

 

Cisco FPR(Firepower Threat Defense, FTD)를 ASA 코드로 변경하려면, 즉 FTD를 ASA로 전환하려면, 장비의 소프트웨어를 FTD에서 ASA로 다시 플래시해야 합니다. 이 작업은 다음 단계를 따라 진행할 수 있습니다.


🔄 FTD → ASA 변경 개요

FTD는 Firepower OS(Linux 기반)에서 동작하며, ASA는 ASA OS(Cisco 전통적인 보안 운영체제)에서 동작합니다. 둘은 서로 다른 운영체제이기 때문에 소프트웨어를 완전히 다시 설치해야 합니다.


✅ 전제 조건

  • 장비 모델: FPR 2100, 4100, 9300 등
  • ROMMON 모드에 접근할 수 있어야 함
  • Cisco Smart Account 또는 Software Download 권한 필요
  • 전환 후 기존 구성(FTD config)은 사용 불가 → ASA에서 수동 재구성 필요

🔧 전환 절차 요약 (FTD → ASA)

1. ASA 이미지를 다운로드

Cisco 공식 사이트에서 해당 모델에 맞는 ASA 소프트웨어 이미지를 다운로드합니다.


2. FTD 장비를 ROMMON 모드로 진입

  • 콘솔 케이블을 통해 장비 접속
  • 재부팅 중에 BREAK 키 또는 Ctrl+Break 조합을 입력
  • rommon> 프롬프트로 진입

3. TFTP 또는 USB를 통해 ASA 이미지 업로드

방법 1: USB 사용

  • USB 드라이브에 asa.bin 이미지 파일을 복사 후 장비에 꽂기
  • ROMMON 명령어:
bash
복사편집
boot usb0:/asa9-18-4-15-smp-k8.bin

방법 2: TFTP 사용

  • ROMMON에서 IP 설정:
bash
복사편집
ADDRESS=192.168.1.1 SERVER=192.168.1.100 GATEWAY=192.168.1.254 IMAGE=asa9-18-4-15-smp-k8.bin tftp

4. ASA로 부팅 확인

부팅이 완료되면 ASA CLI(ciscoasa>)로 진입하게 됩니다.


5. ASA 이미지 영구 저장

ASA CLI에 접속 후 flash에 이미지 복사 및 부팅 등록:

bash
복사편집
copy usb0:/asa9-18-4-15-smp-k8.bin flash: boot system flash:/asa9-18-4-15-smp-k8.bin write memory reload

⚠️ 주의사항

  • FPR 장비는 모델에 따라 FTD 전용, ASA 전용, 또는 Dual boot 지원 모델이 있음
    • 예: FPR 2100은 ASA/FTD 전환 가능
    • FPR 1010은 FTD만 지원 (ASA 불가)
  • 구성 데이터는 포맷됨 → 백업 필요
  • 라이센스 방식이 다름 → ASA로 전환 시 ASA 전용 라이센스 필요

🧩 관련 문서


필요하시면 특정 장비 모델에 대한 전환 절차(예: FPR 2110, FPR 4100 등)도 제공드릴 수 있어요. 장비 모델 알려주시면 그에 맞는 절차를 안내드릴게요.

 

나의 말:

FPR3105
 

ChatGPT의 말:

Cisco Firepower 3100 시리즈(FPR3105)는 **FTD(Firepower Threat Defense)**와 ASA(Adaptive Security Appliance) 소프트웨어를 모두 지원하는 멀티모드 플랫폼입니다. 따라서 FTD에서 ASA로의 전환은 비교적 간단하며, 다음 절차를 따르면 됩니다.Cisco


🔄 FPR3105에서 FTD → ASA로 전환하는 방법

1. ASA 이미지 다운로드

  • Cisco 계정에 로그인 후, Cisco 소프트웨어 다운로드 페이지로 이동합니다.
  • FPR3105 모델에 해당하는 ASA 소프트웨어 이미지를 다운로드합니다.
    • 예: asa9-18-4-15-smp-k8.bin
  • 다운로드하려면 Cisco 계정에 대한 적절한 권한이 필요합니다.

2. 장비의 FTD 모드 확인

  • 장비가 FTD 모드에서 실행 중인지 확인합니다.
  • FTD 모드에서는 FXOS(Firepower eXtensible Operating System)와 ASA 소프트웨어가 분리되어 관리됩니다.PeteNetLive

3. FXOS 모드로 전환

  • 장비를 재부팅한 후, 부팅 중에 BREAK 키를 눌러 FXOS 모드로 진입합니다.
  • FXOS 모드에서 system 명령어를 사용하여 시스템 상태를 확인합니다.PeteNetLive

4. ASA 이미지 업로드

  • USB 드라이브 또는 TFTP 서버를 사용하여 ASA 이미지를 장비에 업로드합니다.
  • USB를 사용하는 경우, USB 드라이브에 ASA 이미지 파일을 복사한 후 장비에 연결합니다.

5. ASA 이미지로 부팅 설정

  • FXOS 모드에서 다음 명령어를 사용하여 ASA 이미지를 부팅하도록 설정합니다:
  • bash
    복사편집
    boot system usb0:/asa9-18-4-15-smp-k8.bin

위 명령어에서 usb0:/asa9-18-4-15-smp-k8.bin은 실제 파일 경로로 변경해야 합니다.

6. ASA로 부팅 및 초기 설정

  • 설정이 완료되면 장비를 재부팅하여 ASA 모드로 부팅합니다.
  • 부팅이 완료되면 ASA CLI에 접근할 수 있습니다.
  • 초기 설정을 진행합니다.

⚠️ 주의사항

  • 라이선스 확인: FTD에서 ASA로 전환하면 기존 FTD 라이선스는 적용되지 않습니다. ASA 전용 라이선스가 필요합니다.
  • 구성 데이터: FTD에서 ASA로 전환하면 기존 FTD 구성은 유지되지 않습니다. ASA에서 새롭게 구성을 진행해야 합니다.
  • 모델 지원 여부: 일부 모델은 ASA 모드에서만 동작하며, FTD 모드로의 전환이 불가능할 수 있습니다.

FPR3105 모델은 FPR3105-ASA-K9와 같은 ASA 전용 모델이 있으며, 이러한 모델은 초기부터 ASA 모드로 제공됩니다. 그러나 FPR3105-NGFW-K9와 같은 모델은 FTD 모드로 제공되며, 위 절차를 통해 ASA 모드로 전환할 수 있습니다.xsnet.com.au+2Equtechnology.com+2xsnet.com.au+2xsnet.com.au+4signalgroup.com.au+4xsnet.com.au+4

추가적인 도움이 필요하시거나 구체적인 설정에 대한 문의가 있으시면 언제든지 말씀해 주세요.

출처

나의 말:

L-AC-APX-LIC 라이센스는 FTD라이센스인가요? ASA 라이센스 인가요?
 

ChatGPT의 말:

L-AC-APX-LICCisco AnyConnect Apex 라이선스에 해당하며, **FTD(Firepower Threat Defense)**와 ASA(Adaptive Security Appliance) 모두에서 사용할 수 있습니다.Cisco Community+2Cisco+2dp-sepehr.ir+2


🔍 L-AC-APX-LIC 라이선스 개요

  • 제품명: Cisco AnyConnect Apex 라이선스
  • 형태: 기간 기반 라이선스 (1년, 3년, 5년 등)
  • 사용 대상: ASA 및 FTD 장비
  • 주요 기능:

🧩 FTD와 ASA에서의 사용

  • FTD 장비: FTD 6.2.1 이상에서는 Smart 라이선싱을 통해 L-AC-APX-LIC 라이선스를 공유할 수 있습니다.
  • ASA 장비: ASA 장비에 직접 설치하여 사용합니다.

📌 참고 사항

  • 라이선스 등록: FTD 장비에서는 Smart 라이선싱을 통해 라이선스를 등록하고 공유합니다.
  • 라이선스 갱신: L-AC-APX-LIC 라이선스는 기간 기반으로 제공되며, 갱신 시에는 동일한 SKU를 사용하여 갱신합니다.
  • 사용자 수: 라이선스는 고유 사용자 수를 기준으로 구매하며, 최소 25명부터 최대 100,000명 이상까지 지원합니다.manualzz.com

추가로, 특정 장비 모델에 대한 라이선스 적용 방법이나 구성에 대한 문의가 있으시면 언제든지 알려주세요.

안녕하세요.

 

Cisco ASA Remote Access VPN를 이용시 https를 이용하기 때문에 Certificate를 사용합니다. 

공인 기관에 인증되지 않은 인증서는 경고 메시지가 발생합니다.

 

이 문제를 해결 하기 위해서는 아래처럼 2가지 방법이 있습니다.

1. self-signed certificate를 접속하고자 하는 PC에 설치 합니다.

2. 인증 가능한 공인 기관에  SSL Certificate를 구매하고 도메인에 연결 합니다. 

    이미 인증된 기간에서 SSL Certificate를 구매했기 때문에 더 이상 경고 메시지가 발생 하지 않습니다.

 

이번에는 2번째 방법에 대해서 알아보겠습니다.

 

1. cisco ASA에서 key를 생성 합니다.

asa(config)# crypto key generate rsa label vpn modulus 2048
INFO: The name for the keys will be: vpn
Keypair generation process begin. Please wait...
asa(config)#

 

2. Key를 확인 하는 방법

asa# show crypto key mypubkey rsa | begin vpn
 Key name: vpn
 Usage: General Purpose Key
 Modulus Size (bits): 2048
 Storage: config
 Key Data:
 
  30820122 300d0609 2a864886 f70d0101 01050003 82010f00 3082010a 02820101
  008a1968 524f5442 ab4b9629 4d92c38b 0dad1672 35390527 2b5d8115 c3a9c92c
  fbc0b5e8 866ce9aa 3fe91bf0 cad5e5ee 805f466c f5382fc7 2f35f40e 7fda934a
  9580028a 33ad150b 0b7f6fcb bbbfe0d8 2461ddcf 726c7ec8 ec1cec05 07576f86
  9b020301 0001

 

3. CSR를 생성 합니다.

asa(config)# crypto ca trustpoint asa_sp_saml
asa(config-ca-trustpoint)# enrollment terminal
asa(config-ca-trustpoint)# keypair vpn
asa(config-ca-trustpoint)# crl configure
asa(config-ca-crl)# crypto ca enroll asa_sp_saml


% Start certificate enrollment ..
% The subject name in the certificate will be: CN=asa.XXXX.today
 
% The fully-qualified domain name in the certificate will be: asa.XXX.today
 
% Include the device serial number in the subject name? [yes/no]: no
 
Display Certificate Request to terminal? [yes/no]: yes
Certificate Request follows:
-----BEGIN CERTIFICATE REQUEST-----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-----END CERTIFICATE REQUEST-----

 

위에 CSR값을 복사 합니다. 

 

4. My Products 클릭 합니다. 

6.아래처럼 standard SSL 옆에 set up를 클릭 합니다. 

 

7. 아래 you can enter CSR코드 버튼을 클릭 합니다. 

 

8. cisco ASA에서 생성한 CSR를 생성 합니다.

아래처럼 CSR 코드를 붙여 넣으면 자동으로 코드안에 도메인이 아래처럼

ASA.XXX.today 보입니다. 

 

저희는 ASA.XXX.today 도메인에 SSL Certificate를 생성하는 작합니다. 

 

10. 작업이 완료 될때까지 기다립니다.

 

11. cPanel 선택하고 다운로드 버튼을 클릭 합니다. 

 

12. 압축 파일을 풀고 보면 아래처럼 4개 파일이 있습니다. 

 

13. install 버튼을 클릭합니다

아래사진은 깜빡하고 사진 캡처 없이 install했습니다.

 

 

14. 그리고 인증서 업로드 버튼을 클릭하고 아래 파일을 선택하고 okay버튼을 누르면 인증서가 설치 완료 됩니다. 

 

15. 인증서를 Remote Access VPN에 선택합니다.

 

 

16. Remote Access VPN를 테스트 합니다. 

 

위에처럼 Remote Access VPN를 접속 할때 certificate warming message가 사라졌습니다. 

 

Remote Access VPN 공인 IP주소를 브라우저에 입력합니다.

 

아래처럼 GUI로 접속해서 인증서 경고 메시지가 발생하지 않습니다. 

 

인증서를 상세하게 보면 아래와 같습니다.

 

asa.XXX.today는 Godaddy에 verified 되었습니다. 

 

안녕하세요.

 

cisoc ASA remote access VPN를 사용시 공인 IP주소를 외우는것은 쉽지 않습니다. 

그래서 이번에는 Godaddy를 통해서 도메인을 구매하고 도메인에 cisco ASA outside interface 공인 IP주소를 연결해보겠습니다.

 

Godaddy에서 아래 도메인을 구매하였습니다.

xxx.today

 

테스트용이기때문에 가장 저렴한 도메인을 구매 하였습니다. 

 

아래처럼 A레코드에 ASA를 추가하고 아래처럼 공인 IP주소를 맵핑해 보겠습니다. 

FQDN asa.XXX.today
IP Address 202.X.X.196

 

1. Godaddy에 로그인 한후에 My product를 클릭 합니다. 

그리고 아래처럼 도메인에 Manage를 클릭 합니다. 

 

2. Add New Record를 클릭 합니다. 

 

3. 아래처럼 입력하고 Save 버튼을 클릭 합니다. 

 

4. 아래처럼 nslookup에서 도메인이 IP주소에 연결 되었는지 확인 되었고, 아래처럼 PING를 하면 동작 합니다. 

 

지금까지 [ASA #10] - Godaddy Domain for remote access VPN 글을 읽어주셔서 감사합니다. 

 

안녕하세요.

 

오늘은 2.4GHz 채널에 대해서 알아보겠습니다.


2.4GHZ는 20MHz Wide로 14채널을 가지고 있습니다. 여기에서 채널 간섭이 없는 채널은 1.6.11 입니다.

 

AP 12설치하고 2.4GHz 사용한다고 가정하면 아래처럼 시그럴 파워랑 위치를 잘 선정해야 합니다.

아니면 채널 간섭때문에 속도가 제대로 나오지 않습니다. 

 

WIFI버전별 속도

WI-FI 1 802.11b 1~11Mbps 1999 2.4Ghz    
WI-FI 2 802.11a 1.5~54Mbps 1999 5Ghz    
WI-FI 3 802.11g 3~54Mbps 2003 2.4Ghz    
WI-FI 4 802.11n 72~600Mbps 2009 2.4/5Ghz 다중 안테나 기술과 채널 본딩 지원
WI-FI 5 802.11ac 433~6933Mbps 2014 5Ghz 1G 무선랜 지원
WI-FI 6 802.11ax 600~9608Mbps 2019 2.4/5Ghz
1-6Ghz ISM
10G 무선랜 지원

 

PC나 단말기 Wireless 단말기는 2T2R이다. T -> 전송 R -> 받음. 
노트북 무선랜이 최고 속도를 내기위해서는  8x8를 지원해야한다. 아래 그림을 참조 부탁드립니다. 

안녕하세요.

 

오늘은 Cisco ASA Remote Access VPN에서 사용할 인증서 Self Signed Certificate를 생성하고 이 인증서는 Remote Access VPN용으로 사용해 보겠습니다.

 

1. 시간을 설정합니다.

conf t
clock set 13:48:00 17 Apr 2025 

or

ntp server 64.235.61.113

 

2. Hostname이랑 Domain-name를 설정합니다. 

conf t
hostname asa1
domain-name kevin.rest

 

3. key 생성 - 
key name: VPN-RSA-KEY

asa1(config)# crypto key generate rsa label VPN-RSA-KEY modulus 1024
INFO: The name for the keys will be: VPN-RSA-KEY
Keypair generation process begin. Please wait...
asa1(config)# 

asa1(config)# show crypto key mypubkey rsa | begin VPN-RSA-KEY
 Key name: VPN-RSA-KEY
 Usage: General Purpose Key
 Modulus Size (bits): 1024
 Storage: config
 Key Data:

  30819f30 0d06092a 864886f7 0d010101 05000381 8d003081 89028181 00f63a7d 
  bfa01ce5 e5f2eebb 08fca4a2 225a2e68 ac1132cd 3d38ee18 095932ef 6f793164 
  4081cb1c 7c8a24f2 0e274bb7 bb6aa2c6 21c8ddc9 8ec71c91 aa2e8324 98f499ea 
  abcece44 44dd1932 7f78e3aa ef13a478 06a285f5 a6188d31 19d7ebaa 5526b86c 
  f91a4e56 85e11dbc 58b42a15 c45e9f9b 2b9d5ca8 335934ee 3d59a593 f7020301 
  0001
asa1(config)# 

 

trustpoint 설정

name: SELF_RA_VPN

asa1(config)# crypto ca trustpoint SELF_RA_VPN
asa1(config-ca-trustpoint)# enro
asa1(config-ca-trustpoint)# enrollment sel
asa1(config-ca-trustpoint)# enrollment self 
asa1(config-ca-trustpoint)# fqd
asa1(config-ca-trustpoint)# fqdn asa1.kevin.rest
asa1(config-ca-trustpoint)# sub
asa1(config-ca-trustpoint)# subject-name CN=asa1.kevin.rest
asa1(config-ca-trustpoint)# ke
asa1(config-ca-trustpoint)# keypa
asa1(config-ca-trustpoint)# keypair VPN-RSA-KEY
asa1(config-ca-trustpoint)# 

asa1(config)# crypto ca enroll SELF_RA_VPN

% The fully-qualified domain name in the certificate will be: asa1.kevin.rest

% Include the device serial number in the subject name? [yes/no]: no

Generate Self-Signed Certificate? [yes/no]: yes
asa1(config)# 

 

RA VPN 인증서 outside 설정

asa1(config)# ssl trust-point SELF_RA_VPN outside 
asa1(config)# 

 

테스트를 합니다. 


CA인증기관으로 부터 인증 받은 인증서가 아니기때문에, 아래처럼 Certificate Warning Message가 발생합니다. 

 

인증서를 PC에 설치 합니다.

 

인증서를 외부로 저장 합니다. 

 

인증서를 클릭해서 설치 합니다.

 

Install Certificate버튼을 클릭 합니다. 

 

Local Machine - Next버튼을 클릭 합니다. 

 

아래처럼 설정합니다.

인증서는 Trusted Root Certification Authorities 폴더에 저장 해야 합니다. 

 

아래처럼 인증서 에러없이 RA VPN 접속 가능 합니다. 

안녕하세요.

 

오늘은 ASA Certificate를 공부 하기 전에 SSL에 대해서 알아보겠습니다.

 

ASA Remote Access VPN를 사용 할때 Certificate이 필요합니다. 

CA를 통해서 인증되지 않는  인증서는 아래와 같이 Warning Message가 발생합니다.

 

 

CA인증기관으로부터 인증서를 인증 받으서 CISCO ASA에 등록 하면, 유저가 VPN에 접속 할때 인증서 경고 메시지가 발생지 않습니다.

 

CA인증기관은 여러기관이 있지만, 대표적으로 아래와 같습니다. 

 

[각 브랜드 별 웹사이트]

Comodo(Sectigo) - https://www.comodo.com/ (+ PositiveSSL, EssentialSSL, InstantSSL ...)
Thawte by DigiCert - https://www.thawte.com/
GeoTrust by DigiCert - https://www.geotrust.com/ (+ RapidSSL)
Verisign - https://www.verisign.com/ 
GoDaddy - https://godaddy.com/
GlobalSign - https://www.globalsign.com/ (+ AlphaSSL)
DigiCert - https://www.digicert.com/

 

용도 

 

CA(Certificate Authority) 

CA인증기관은 서버 또는 네트워크 장비등으로 부터 CSR를 받으면 CA인증기관이 CSR를 승인하여 신뢰할 수 있는 사이트인지 아닌지 구분해주는 인증서 발급해주는 기관입니다.

 

 ROOT CA 

- 무조건 신뢰할 수 있는 기관이 몇군데 존재하는데 그 CA 기관들을 최상위 인증 기관이라고 합니다. Root CA는 본인들만의 

고유한 비밀 키를 가지고 있습니다. 그리고 관련해서 동개키를 전세계에 배도합니다.

그리고 이 ROOT CA 인증서는 암묵적으로 신뢰 할수 있는 기관으로 간주 합니다.

 

키 종류

공개키 PUBLIC KEY - 공개키는 공개해도 되는 키 입니다. 이 공개키로 암호화를 수행 할 수 있습니다. (개인키 Private Key 함깨 사용)

개인키 PRIVATE KEY - 공개키로 암호화된 파일을 복호화 할때 사용하는 키가 바로 개인키 Private Key입니다. 

이 개인키 Private Key는 외부로 노출 되면 안됩니다. (공개키 PUBLIC KEY랑 함깨 사용)

대칭키 : 암호화와 복호화에 같은 키를 사용하는 방식을 대칭키 입니다

비대칭키: 암호화할 때와 복호화 할때 사용하는 키가 서로 다른갓을 비댕칭키라고 합니다.

 

Kevin의 공개키로 암호화된 데이터는 Kevin의 개인키로만 복호화 가능 합니다.

Kevin의 개인키로 암호화된 데이터는 Kevin의 공개키로만 복호화 가능 합니다. 

 

SSL 인증은 도메인 기반으로 인증 됩니다. 

kevin.rest라는 도메인이 있다고 가정합니다. SSL 인증은 이 kevin.rest라는 도메인으로 인증이 됩니다. 

IP주소가 변경 되어도 도메인주소가 같으면 상관 없습니다.

 

이번에는 도메인에 대해서 알아보겠습니다.


https://www.kevin.rest

 

https - Protocol

www - host

kevin - name

rest - TLD (Top-level Domain)

 

Root Domain - kevin.rest  의미 합니다.

Sub Domain - A레코드를 추가한 상태를 의미 합니다.

 

www.kevin.rest 

ftp.kevin.rest
mail.kevin.rest

 

위와 같이 A레코드를 추가한 도메인을 서브 도메인이라고 합니다.

 

SSL 도메인 기반으로 동작하기 떄문에 만약에 아래처럼 도메인이 있다고 가정합니다.

kevin.rest

kevin.com

 

2개에 SSL 인증서가 필요합니다. 

 

아래처럼 2개에 서브 도메인이 있다고 가정합니다.

asa.kevin.rest

pa.kevin.rest

 

2개에 SSL인증서가 필요합니다. 

 

CSR - Certificate Signing Request

SSL인증서를 신청자의 신원의 정보가 담겨져 있습니다. 아래와 정보를 이용해서 CA인증기관에 승인을 받아 인증서를 발급 받습니다. 

1. 신청자의 국가

2. 지역

3. 회사명

4. 도메인 정보

5. 공개키

 

SSL 인코딩 인증서 확장자 종류

1. DER (Distinguished Encoding Representation) 바이너리 포맷입니다.

2. PEM (Privacy Enhanced Mail) - Base 64 인코딩된 ASCII Test File입니다. 

    메모장으로 열고 수정이 가능 합니다. 

    개인키, 서버인증서, 루드 인증서, 체인 인증서 및 SSL 발급 요청시 생성하는 CSR 등등에 정보들이 포함 되어져 있습니다. 

   ----- BEGIN CERTIFICATE --------

   xxx

   ----- END CERTIFICATE -------- 

 

표시 됩니다.

 

SSL 인증서 확장자

1. csr - Certificate Signing Request의 약자이며 대부분 PEM포맷입니다.  SSL발급 신청을 위해서 본 파일 내용을 인증기관인 CA에 제풀할때 사용하는 파일 입니다. 

2. crt - 대부분 PEM포맷이며, 주로 유닉스, 리눅스 기반에 사용되는 인증서 파일 입니다. 

3. cer - 대부분 PEM포맷이며, 주로 windows 기반에서 사용되는 인증서 파일 입니다. 

 

SSL 인증서 등급 DV, OV, EV나뒵니다.

등급에 따라 암호화 기술에 차이가 있다고 생각 할 수 있지만 보안 기술은 모두 동일합니다. 

 

DV 인증서 - 도메인 소유/관리 정보를 검증하기 위한 DCV domain control Validated 인증만 진행 합니다

OV 인증서 - DCV인증뿐 아니라, 기업이 실제로 존재하는지 확인하기 위해 회사 정보가 기재되어 있는 서류와 발급 신청자의 전화 인증 절차를 거칩니다. 

EV 인증서 - 기존 OV인증서에 더해, 기업 인사 당담자와의 유선 연락을 통해 신청자의 재직 여뷰를 확인하는 인증서입니다. 

 

가격

DV -> OV -> EV

 

     

 

안녕하세요.

 

오늘은 Cisco ASA에서 NTP Server 설정과 NTP Zone를 설정해 보겠습니다.

 

1. 싱가폴 NTP Server List 확인 

google 에서 Singapore NTP server 검색

server 0.sg.pool.ntp.org
server 1.sg.pool.ntp.org
server 2.sg.pool.ntp.org
server 3.sg.pool.ntp.org

 

IP주소 확인

C:\Users\admin>ping 0.sg.pool.ntp.org

Pinging 0.sg.pool.ntp.org [173.234.15.82] with 32 bytes of data:
Reply from 173.234.15.82: bytes=32 time=40ms TTL=55
Reply from 173.234.15.82: bytes=32 time=38ms TTL=55
Reply from 173.234.15.82: bytes=32 time=39ms TTL=55
Reply from 173.234.15.82: bytes=32 time=40ms TTL=55

Ping statistics for 173.234.15.82:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 38ms, Maximum = 40ms, Average = 39ms

C:\Users\admin>

 

2. ASA에서 NTP Server 설정

ciscoasa(config)# ntp server 173.234.14.135 

 

3. NTP Syn 되었는지 확인

ciscoasa# show ntp associations 
      address         ref clock     st  when  poll reach  delay  offset    disp
 ~173.234.14.135   17.253.60.125     2    15    64    0     5.2  1089.4  16000.
 * master (synced), # master (unsynced), + selected, - candidate, ~ configured

 

곧바로 동기화가 안되고 약 10분 기다립니다.

ciscoasa# show ntp associations 
      address         ref clock     st  when  poll reach  delay  offset    disp
*~173.234.14.135   17.253.60.125     2    45    64    1     3.4    0.80  15890.
 * master (synced), # master (unsynced), + selected, - candidate, ~ configured

 

4. 시간 확인

ciscoasa# show clock
01:54:19.479 UTC Tue Apr 15 2025

 

5. Zone를 설정합니다.

ASA1(config)# clock timezone SGT +8

 

6. 시간 확인

ASA1# show clock
09:56:47.392 SGT Tue Apr 15 2025

 

정상적으로 싱가폴 시간이랑 동기화 되었습니다.

 

지금까지 [ASA #07] - NTP and NTP zone configuration 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 [2025][C8200][#3] Reset Smart license 대해서 알아보겠습니다. 

 

17.3.2  이상부터는 smart licensing using policy 사용합니다. 장비가 발주가 될때 이미 SV/VA가 등록이 되어서 장비가 전달 됩니다. 

 

SV =  KOREA
VA = JAPAN

 

근데 만약에 고객사에 요청으로 인하여 VA를 USA로 변경해야 한다면, cisco license team에 요청해서 라이센스를 VA =USA 변경 가능 합니다.

 

하지만 장비를 부팅하고 show license status 하면 아래처럼 표시 됩니다.

Router#show license status
Utility:
  Status: DISABLED

Smart Licensing Using Policy:
  Status: ENABLED

Account Information:
  Smart Account: KOREA
  Virtual Account: JAPAN

 

이 상태에서 CSSM에서 아래 환경에서 TOKEN를 발급해서 장비에 등록을 해도 정상적으로 동작하지 않습니다. 

SA: KOREA

VA: USA

 

이상태에서 장비에 기존에 있는 SA/VA정보를 초기화 해야 합니다.

Router#license smart factory re
Router#license smart factory reset 
%Warning: reload required after "license smart factory reset" command
Router#
Router#
Router#reload
WARNING: 

 

장비가 부팅이 완료 되면 아래처럼 show license status 확인합니다

초기화 되었습니다. 

Router#show license status
Utility:
  Status: DISABLED

Smart Licensing Using Policy:
  Status: ENABLED

Account Information:
  Smart Account: <none>
  Virtual Account: <none>

 

이상태에서 장비를 CSSM에 등록 하면 정상적으로 동작 합니다.

아래처럼 정상적으로 CSSM에 등록 되었습니다. 

Router#license smart trust idtoken OGJjMmQwZDgtMWY3Zi00ZTdlLTk1YzctYjRjMzQ0Y all force

Router#
*Mar  4 04:56:30.279: %CRYPTO_ENGINE-5-KEY_DELETED: A key named SLA-KeyPair has been removed from key storage[OK]
*Mar  4 04:56:32.118: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named SLA-KeyPair has been generated or imported by crypto-engine
*Mar  4 04:56:32.177: %PKI-6-CONFIGAUTOSAVE: Running configuration saved to NVRAM
*Mar  4 04:56:34.590: %SYS-6-PRIVCFG_ENCRYPT_SUCCESS: Successfully encrypted private config file
*Mar  4 04:56:37.118: %SMART_LIC-6-TRUST_INSTALL_SUCCESS: A new licensing trust code was successfully installed on P:C8200-1N-4T,S:XXXXXX.
Router#
Router#
Router#
Router#

 

CSSM에서 Event Log를 보면 정상적으로 등록 되었습니다. 

안녕하세요.

 

오늘은 C9800 WLC DHCP에 대해서 알아보겠습니다.

 

토폴로지 

 

DC에 9800WLC가 있습니다.

1. SSID: TEST01

2. TEST01 VLAN110

3. WLC안에서 DHCP기능을 실행 합니다. 

 

Office에서 유저가 TEST01 - AP에 접속 합니다. 

유저 노트북에서 DC에 있는 백본 스위치에서 IP주소를 받습니다. 

1. WLC VLAN110 설정

Configuration ->Tags & Profiles -> WLANs

 

2. Click Add버튼

 

 

3. 아래처럼 설정 합니다. 

Profile Name: TEST01

Status: Enable 

Broadcase SSID: Enable

6GHz: Disabled

 

Security -> Layter2 -> None를 설정해서 SSID 패스워드 없이 접속 가능 하게 합니다.

테스트 용도이기 때문에 이렇게 설정합니다. 

그리고 Save버튼을 클릭 합니다. 

 

4. VLAN 설정

Configuration -> Layer2 -> VLAN

 

Add버튼을 클릭 합니다. 

 

4. Policy 설정

 

 

아래처럼 설정합니다. 

 

아래처럼 VLAN를 설정하고 나머지를 디폴트 값으로 두고 SAVE버튼을 클릭 합니다. 

 

5. TAG설정 - POLICY

Name: TEST01-POLICY-TAG

WLAN: TEST01

PLOICY: TEST01_POLICY

 

6. TAG 설정 - SITE

 

Name: TEST_SITE_TAG 

아래처럼 설정 합니다. 

 

6. AP에 TAG 설정

 

7. 설정값을 적용하면 AP가 재부팅이 됩니다. 

8. WLC에서 자체 DHCP기능 설정

 

10. Lookback interface 생성

 

11. WLAN에서 DHCP Relay Look IP로 설정

WLAN VLAN 110이 DHCP relay로 직접 WLC DHCP 기능으로 IP할당 가능.

10. WLC interface IP주소

WLC01#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet1       unassigned      YES unset  up                    up      
GigabitEthernet2       unassigned      YES unset  up                    up      
GigabitEthernet3       192.168.10.182  YES NVRAM  up                    up      
Loopback10             1.1.1.1         YES TFTP   up                    up      
Port-channel1          unassigned      YES unset  up                    up      
Vlan1                  unassigned      YES NVRAM  up                    up      
Vlan100                192.168.100.182 YES NVRAM  up                    up      
Vlan110                192.168.110.254 YES NVRAM  up                    up      
Vlan120                192.168.120.254 YES NVRAM  up                    up      
Vlan130                192.168.130.254 YES NVRAM  up                    up      
WLC01#

 

10. Client 에서 TEST01를 접속하고 IP주소를 확 합니다. 

11. WLC에서 DHCP Binding 확인

WLC01#show ip dhcp binding 
Bindings from all pools not associated with VRF:
IP address      Client-ID/              Lease expiration        Type       State      Interface
                Hardware address/
                User name
192.168.110.11  0056.6c31.3130          Mar 01 2025 12:48 PM    Automatic  Selecting  Vlan110
WLC01#

 

 

 

지금까지 [C9800CL][#14]- DHCP - WLC Internal DHCP - option 5 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 C9800 WLC DHCP에 대해서 알아보겠습니다.

 

토폴로지 

 

DC에 9800WLC가 있습니다.

1. SSID: TEST01

2. TEST01 VLAN110

3. WLC WLAN에서 DHCP Reply를 설정 합니다. 

4. WINDOWS 서버 IP주소 192.168.10.224

 

Office에서 유저가 TEST01 - AP에 접속 합니다. 

유저 노트북에서 DC에 있는 백본 스위치에서 IP주소를 받습니다. 

1. WLC VLAN110 설정

Configuration ->Tags & Profiles -> WLANs

 

2. Click Add버튼

 

 

3. 아래처럼 설정 합니다. 

Profile Name: TEST01

Status: Enable 

Broadcase SSID: Enable

6GHz: Disabled

 

Security -> Layter2 -> None를 설정해서 SSID 패스워드 없이 접속 가능 하게 합니다.

테스트 용도이기 때문에 이렇게 설정합니다. 

그리고 Save버튼을 클릭 합니다. 

 

4. VLAN 설정

Configuration -> Layer2 -> VLAN

 

Add버튼을 클릭 합니다. 

 

4. Policy 설정

 

 

아래처럼 설정합니다. 

 

아래처럼 VLAN를 설정하고 나머지를 디폴트 값으로 두고 SAVE버튼을 클릭 합니다. 

 

5. TAG설정 - POLICY

Name: TEST01-POLICY-TAG

WLAN: TEST01

PLOICY: TEST01_POLICY

 

6. TAG 설정 - SITE

 

Name: TEST_SITE_TAG 

아래처럼 설정 합니다. 

 

6. AP에 TAG 설정

 

7. 설정값을 적용하면 AP가 재부팅이 됩니다. 

8. WLC WLAN에서 DHCP Rely설정

9. 서버 IP주소 확인

윈도우서버에서 DHCP 서버 설정

 

10. Client 에서 TEST01를 접속하고 IP주소를 확 합니다. 

11. 서에서 DHCP Binding 확인

지금까지 [C9800CL][#13]- DHCP - option4 - WLAN DHCP Relay  글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 C9800 WLC DHCP에 대해서 알아보겠습니다.

 

토폴로지 

 

DC에 9800WLC가 있습니다.

1. SSID: TEST01

2. TEST01 VLAN110

3. DC 백본 스위치에서 INT VLAN110 - DHCP Rely설정

4. WINDOWS 서버 IP주소 192.168.10.224

 

Office에서 유저가 TEST01 - AP에 접속 합니다. 

유저 노트북에서 DC에 있는 백본 스위치에서 IP주소를 받습니다. 

1. WLC VLAN110 설정

Configuration ->Tags & Profiles -> WLANs

 

2. Click Add버튼

 

 

3. 아래처럼 설정 합니다. 

Profile Name: TEST01

Status: Enable 

Broadcase SSID: Enable

6GHz: Disabled

 

Security -> Layter2 -> None를 설정해서 SSID 패스워드 없이 접속 가능 하게 합니다.

테스트 용도이기 때문에 이렇게 설정합니다. 

그리고 Save버튼을 클릭 합니다. 

 

4. VLAN 설정

Configuration -> Layer2 -> VLAN

 

Add버튼을 클릭 합니다. 

 

4. Policy 설정

 

 

아래처럼 설정합니다. 

 

아래처럼 VLAN를 설정하고 나머지를 디폴트 값으로 두고 SAVE버튼을 클릭 합니다. 

 

5. TAG설정 - POLICY

Name: TEST01-POLICY-TAG

WLAN: TEST01

PLOICY: TEST01_POLICY

 

6. TAG 설정 - SITE

 

Name: TEST_SITE_TAG 

아래처럼 설정 합니다. 

 

6. AP에 TAG 설정

 

7. 설정값을 적용하면 AP가 재부팅이 됩니다. 

8. WLC VLAN110에 대해서 DHCP Rely설정

9. 서버 IP주소 확인

윈도우서버에서 DHCP 서버 설정

 

10. 백본 스위치에서 DHCP Relay 설정

interface Vlan110
 ip address 192.168.110.1 255.255.255.0
 ip helper-address 192.168.10.224

11. Client 에서 TEST01를 접속하고 IP주소를 확 합니다. 

11. 서에서 DHCP Binding 확인

지금까지 [C9800CL][#12]- DHCP - option3 - SW dhcp Relay 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 C9800 WLC DHCP에 대해서 알아보겠습니다.

 

토폴로지 

 

DC에 9800WLC가 있습니다.

1. SSID: TEST01

2. TEST01 VLAN110

3. WLC SVI에서 DHCP Relay를 설정 합니다. 

4. WINDOWS 서버 IP주소 192.168.10.224

 

Office에서 유저가 TEST01 - AP에 접속 합니다. 

유저 노트북에서 DC에 있는 백본 스위치에서 IP주소를 받습니다. 

1. WLC VLAN110 설정

Configuration ->Tags & Profiles -> WLANs

 

2. Click Add버튼

 

 

3. 아래처럼 설정 합니다. 

Profile Name: TEST01

Status: Enable 

Broadcase SSID: Enable

6GHz: Disabled

 

Security -> Layter2 -> None를 설정해서 SSID 패스워드 없이 접속 가능 하게 합니다.

테스트 용도이기 때문에 이렇게 설정합니다. 

그리고 Save버튼을 클릭 합니다. 

 

4. VLAN 설정

Configuration -> Layer2 -> VLAN

 

Add버튼을 클릭 합니다. 

 

4. Policy 설정

 

 

아래처럼 설정합니다. 

 

아래처럼 VLAN를 설정하고 나머지를 디폴트 값으로 두고 SAVE버튼을 클릭 합니다. 

 

5. TAG설정 - POLICY

Name: TEST01-POLICY-TAG

WLAN: TEST01

PLOICY: TEST01_POLICY

 

6. TAG 설정 - SITE

 

Name: TEST_SITE_TAG 

아래처럼 설정 합니다. 

 

6. AP에 TAG 설정

 

7. 설정값을 적용하면 AP가 재부팅이 됩니다. 

8. WLC VLAN110에 대해서 DHCP Rely설정

9. 서버 IP주소 확인

윈도우서버에서 DHCP 서버 설정

 

10. Client 에서 TEST01를 접속하고 IP주소를 확 합니다. 

11. 서에서 DHCP Binding 확인

지금까지 [C9800CL][#11]- DHCP Relay (SVI) -  Option2  글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 C9800 WLC DHCP에 대해서 알아보겠습니다.

 

토폴로지 

 

DC에 9800WLC가 있습니다.

1. SSID: TEST01

2. TEST01 VLAN110

3. DC 백본 스위치에서 DHCP 기능을 활성화 합니다. 

 

Office에서 유저가 TEST01 - AP에 접속 합니다. 

유저 노트북에서 DC에 있는 백본 스위치에서 IP주소를 받습니다. 

 

1. WLC VLAN110 설정

Configuration ->Tags & Profiles -> WLANs

 

2. Click Add버튼

 

 

3. 아래처럼 설정 합니다. 

Profile Name: TEST01

Status: Enable 

Broadcase SSID: Enable

6GHz: Disabled

 

Security -> Layter2 -> None를 설정해서 SSID 패스워드 없이 접속 가능 하게 합니다.

테스트 용도이기 때문에 이렇게 설정합니다. 

그리고 Save버튼을 클릭 합니다. 

 

4. VLAN 설정

Configuration -> Layer2 -> VLAN

 

Add버튼을 클릭 합니다. 

 

4. Policy 설정

 

 

아래처럼 설정합니다. 

 

아래처럼 VLAN를 설정하고 나머지를 디폴트 값으로 두고 SAVE버튼을 클릭 합니다. 

 

5. TAG설정 - POLICY

Name: TEST01-POLICY-TAG

WLAN: TEST01

PLOICY: TEST01_POLICY

 

6. TAG 설정 - SITE

 

Name: TEST_SITE_TAG 

아래처럼 설정 합니다. 

 

6. AP에 TAG 설정

 

7. 설정값을 적용하면 AP가 재부팅이 됩니다. 

8. DC SWITCH에서 DHCP 설정

DHCP
ip dhcp excluded-address 192.168.110.1 192.168.110.230
!
ip dhcp pool VL110
 network 192.168.110.0 255.255.255.0
 default-router 192.168.110.1 
 dns-server 8.8.8.8 
!
VLAN 110
!
Int vlan 110
ip add 192.168.110.1 255.255.255.0
no shutdown

 

9. DHCP Binding 확인

SW01#show ip dhcp binding 
Bindings from all pools not associated with VRF:
IP address      Client-ID/              Lease expiration        Type       State      Interface
                Hardware address/
                User name
SW01#

 

10. Client 에서 TEST01를 접속하고 IP주소를 확 합니다. 

 

11. DC BackBone Swtich에서 DHCP Binding 확인

SW01#show ip dhcp binding 
Bindings from all pools not associated with VRF:
IP address      Client-ID/              Lease expiration        Type       State      Interface
                Hardware address/
                User name
192.168.110.239  011e.e792.411c.f0       Mar 02 2025 06:56 AM    Automatic  Active     Vlan110
SW01#

SW01#ping 192.168.110.239
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.110.239, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/19/48 ms
SW01#

 

지금까지 [C9800CL][#10]- DHCP Bridging - Option1 - BackBone SW DHCP  글을 읽어주셔서 감사합니다. 

안녕하세요. 

 

오늘은 C8200라우터는 smart licensing using policy 모드를 사용 합니다. 

 

IOS XE버전별로 License 동작하는 방식이 다릅니다.

IOS XE Release Platform Requirements CUBE Licensing
16.6.1 to 16.9.x
  • Smart Licensing mode is optional
  • RTU licensing only
16.10.x
  • Smart Licensing mode only
  • RTU licensing only
16.11.1a to 17.1.x
  • Smart Licensing mode only
  • Continued registration is required to enable CUBE features
  • Smart Licensing only*
  • Trunk license requests are set by manual configuration
  • No license policing if out of compliance
  • SIP processing disabled in the 'Eval-Expired' state
17.2.1r to 17.3.1a
  • Smart Licensing mode only
  • Continued registration is required in order to enable CUBE features
  • Smart Licensing only*
  • Trunk license requests are set dynamically by usage
  • No license policing if out of compliance
  • SIP processing disabled in the 'Eval-Expired' state
17.3.2 onwards
  • Smart Licensing with the use of Policy mode only
  • License use must be reported within the account policy to enable CUBE features
  • Smart Licensing only*
  • Trunk license use is measured periodically and reported as per the Smart Account policy
  • In accordance with policy, license policing reports are not acknowledged (SIP processing is disabled otherwise)

 

Step Summary 

 

conf t

license boot level network-essentials

interface GigabitEthernet 0/0/0

ip add [IP address] [subnet] or ip add dhcp

no shutdown

exit

ip name-server 8.8.8.8

ip domain lookup source-interface GigabitEthernet 0/0/0

ip http client source-interface GigabitEthernet 0/0/0

license smart transport smart

license smart url default

ip route 0.0.0.0 0.0.0.0 [nexthop] if dhcp no need ip route command 

end

show run 

show ip int brie

show ip route 

 

확인 후 저장 그리고 재부팅

 

write memory

reload

 

 

1. show version를 통해서 IOS XE버전을 확인 합니다.

 

 

2. 기본 설정을 합니다. 

conf t
license boot level network-essentials
interface GigabitEthernet 0/0/0
ip add dhcp
no shutdown
exit
ip name-server 8.8.8.8
ip domain lookup source-interface GigabitEthernet 0/0/0
ip http client source-interface GigabitEthernet 0/0/0
license smart transport smart
license smart url default

 

3. 인터페이스 상태 확인 라우팅 상태 확인

그리고 외부 통신 확인

Router#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet0/0/0   172.20.10.3     YES DHCP   up                    up
GigabitEthernet0/0/1   unassigned      YES unset  administratively down down
GigabitEthernet0/0/2   unassigned      YES unset  administratively down down
GigabitEthernet0/0/3   unassigned      YES unset  administratively down down

Router#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, m - OMP
       n - NAT, Ni - NAT inside, No - NAT outside, Nd - NAT DIA
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       H - NHRP, G - NHRP registered, g - NHRP registration summary
       o - ODR, P - periodic downloaded static route, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR
       & - replicated local route overrides by connected

Gateway of last resort is 172.20.10.1 to network 0.0.0.0

S*    0.0.0.0/0 [254/0] via 172.20.10.1
      172.20.0.0/16 is variably subnetted, 2 subnets, 2 masks
C        172.20.10.0/28 is directly connected, GigabitEthernet0/0/0
L        172.20.10.3/32 is directly connected, GigabitEthernet0/0/0
Router#ping 8.8.8.8
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
!!!!!

 

4. 저장후 재부팅

wr
reload

 

5. Cisco CSSM에서 Idtoken를 생성 합니다. 

cisco CSSM에서 Idtoken를 복사합니다.

 

ODVkNDkyYmUtNzc4MS00OWZiLWEzMzMtZTY2YmZhYTQxNjA5LTE3NDEzMzc2%0AMDYzNzN8L0pjaVh0K09pT3J1XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

license smart trust idtoken ODVkNDkyYmUtNzc4MS00OWZiLWEzMzMtZTY2YmZhYTQxNjA5LTE3NDEzMzc2%0AMDYzNzN8L0pjaVh0K09pT3J1XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX all force 


Router#
*Feb 13 01:38:52.352: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named SLA-KeyPair has been generated or imported by crypto-engine
*Feb 13 01:38:52.414: %PKI-6-CONFIGAUTOSAVE: Running configuration saved to NVRAM[OK]
*Feb 13 01:38:55.470: %SYS-6-PRIVCFG_ENCRYPT_SUCCESS: Successfully encrypted private config file
*Feb 13 01:38:55.493: %CRYPTO_SL_TP_LEVELS-6-VAR_NEW_VALUE: Setting crypto bidir throughput to: 10000 kbps
*Feb 13 01:38:58.298: %SMART_LIC-6-TRUST_INSTALL_SUCCESS: A new licensing trust code was successfully installed on P:C8200L-1N-4T,XXXXXXXXXXX
Router#

 

정상적으로 등록 되면 위에처럼 표시 됩니다. 

 

6. License를 확인 합니다. 

아래처럼 SA/VA에 고객사 정보가 확인 되면 정상적으로 등록 된것입니다. 

Router#show license summary
Account Information:
  Smart Account: 고객사 정보 확인 가능 
  Virtual Account: XXXXX

License Usage:
  License                 Entitlement Tag               Count Status
  -----------------------------------------------------------------------------
  network-essentials_10M  (ESR_P_10M_E)                     1 IN USE
  Router US Export Lic... (DNA_HSEC)                        0 NOT IN USE

 

또는 아래 명령어도 주로 사용 됩니다.

Router#show license status
Utility:
  Status: DISABLED

Smart Licensing Using Policy:
  Status: ENABLED

Account Information:
  Smart Account: 고객사 정보 
  Virtual Account: XXXXX

Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
  Version privacy: DISABLED

Transport:
  Type: Smart
  URL: https://smartreceiver.cisco.com/licservice/license
  Proxy:
    Not Configured
  VRF: <empty>

Policy:
  Policy in use: Merged from multiple sources.
  Reporting ACK required: yes (CISCO default)
  Unenforced/Non-Export Perpetual Attributes:
    First report requirement (days): 365 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 90 (CISCO default)
  Unenforced/Non-Export Subscription Attributes:
    First report requirement (days): 90 (CISCO default)
    Reporting frequency (days): 90 (CISCO default)
    Report on change (days): 90 (CISCO default)
  Enforced (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 0 (CISCO default)
  Export (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 0 (CISCO default)

Miscellaneous:
  Custom Id: <empty>

Usage Reporting:
  Last ACK received: <none>
  Next ACK deadline: Feb 13 01:31:19 2026 UTC
  Reporting push interval: 0 (no reporting)
  Next ACK push check: Feb 13 02:09:10 2025 UTC
  Next report push: <none>
  Last report push: Feb 13 01:39:08 2025 UTC
  Last report file write: <none>

Trust Code Installed: Feb 13 01:38:58 2025 UTC


Router#

 

지금까지 [2025][C8200][#2] Register License to CSSM - smart licensing using policy 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 C8200L Router IOS XE를 업그레이드를 해보겠습니다.

 

1. 현재 장비에서 show version를 통해서 version를 확인 합니다. 

Router#show version 
Cisco IOS XE Software, Version 17.06.06a
Cisco IOS Software [Bengaluru], c8000be Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version 17.6.6a, RELEASE SOFTWARE (fc3)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2023 by Cisco Systems, Inc.
Compiled Fri 20-Oct-23 18:26 by mcpre

 

2. cisco 홈페이지에서 현재 시점에서 8200 router ios xe 추천 버전을 확인 합니다.

 

3. 파일을 다운로드 받고 파일을 USB에 복사합니다. 

4. MD5 Checksum를 확인 합니다. 추후에 파일을 라우터에 복사하고 MD5 Checksum를 이용해서 파일이 잘 복사 되었는지 확인합니다. 만약에 파일이 깨진 상태에서 Upgrdae 업그레이드 하면 Upgrade가 Failed하고 Rommon mode로 빠질수 있습니다. 꼭 업그레이드 또는 다운그레이드 전에 파일 복사 후 MD5 체크섬을 확인 합니다. 

 

C8200 라우터 Firmware Install 방식은 2가지가 있습니다.

 

1. ios xe file를 파일로 복사하고 boot config를 통해서 부팅 시키는 방법

2. install mode로 펌웨어를 설치하는 방법

 

현재 라우터 install mode인지 레거시 모드인지 확인하는 방법

아래처럼 표시 되면 install mode입니다. 

Router#show install summary 
[ R0 ] Installed Package(s) Information:
State (St): I - Inactive, U - Activated & Uncommitted,
            C - Activated & Committed, D - Deactivated & Uncommitted
--------------------------------------------------------------------------------
Type  St   Filename/Version    
--------------------------------------------------------------------------------
IMG   C    17.06.06a.0.6                                                       

--------------------------------------------------------------------------------
Auto abort timer: inactive
--------------------------------------------------------------------------------

Router#

 

또는 Bin 파일이 없고, Package 파일만 보이면 install mode입니다. 

Router#dir flash:
Directory of bootflash:/

429089  drwx            57344  Feb 10 2025 05:32:00 +00:00  tracelogs
267169  drwx             4096  Feb 10 2025 05:19:36 +00:00  pnp-tech
11      -rw-              248  Feb 10 2025 05:19:29 +00:00  .iox_dir_list
412897  drwx             4096  Feb 10 2025 05:19:23 +00:00  license_evlog
24295   -rw-               30  Feb 10 2025 05:18:46 +00:00  throughput_monitor_params
24292   -rw-           134899  Feb 10 2025 05:18:40 +00:00  memleak.tcl
24290   -rw-             1092  Feb 10 2025 05:18:09 +00:00  mode_event_log
89057   drwx             4096  Feb 10 2025 05:17:48 +00:00  .installer
12      drwx             4096  Feb 10 2025 04:29:43 +00:00  lost+found
226689  drwx             4096  Aug 26 2024 16:49:41 +00:00  .prst_sync
275265  drwx             4096  Aug 26 2024 16:42:04 +00:00  .dbpersist
437185  drwx             4096  Aug 26 2024 16:33:30 +00:00  sysboot
420993  drwx             4096  Aug 26 2024 16:31:49 +00:00  .rollback_timer
291458  -rw-             9338  Aug 26 2024 16:28:08 +00:00  packages.conf
291478  -rw-         43301928  Aug 26 2024 16:28:08 +00:00  c8000be-rpboot.17.06.06a.SPA.pkg
291477  -rw-        623141956  Aug 26 2024 16:27:18 +00:00  c8000be-mono-universalk9.17.06.06a.SPA.pkg
291476  -rw-           156728  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_nim_adpt.17.06.06a.SPA.pkg
291475  -rw-          2094136  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_dsp_sp2700.17.06.06a.SPA.pkg
291474  -rw-         14259252  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_async.17.06.06a.SPA.pkg
291473  -rw-         11093044  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_1t3e3.17.06.06a.SPA.pkg
291472  -rw-          2475056  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_10g.17.06.06a.SPA.pkg
291471  -rw-         10253360  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_prince.17.06.06a.SPA.pkg
291470  -rw-          5571636  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_nim_xdsl.17.06.06a.SPA.pkg
291469  -rw-          5334068  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_ssd.17.06.06a.SPA.pkg
291468  -rw-         11523124  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_shdsl.17.06.06a.SPA.pkg
291467  -rw-          2966576  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_ge.17.06.06a.SPA.pkg
291466  -rw-         17646644  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_cwan.17.06.06a.SPA.pkg
291465  -rw-          4793400  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_bri_st_fw.17.06.06a.SPA.pkg
291464  -rw-         12870708  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_async.17.06.06a.SPA.pkg
291463  -rw-         11310132  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_ngwic_t1e1.17.06.06a.SPA.pkg
291462  -rw-         18342964  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_dsp_tilegx.17.06.06a.SPA.pkg
291461  -rw-          1963060  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_dsp_sp2700.17.06.06a.SPA.pkg
291460  -rw-          6681656  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_dsp_analogbri.17.06.06a.SPA.pkg
291459  -rw-            54324  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_dreamliner.17.06.06a.SPA.pkg
186209  drwx             4096  Aug 26 2024 16:20:23 +00:00  iox_host_data_share
364321  drwx             4096  Aug 26 2024 16:20:17 +00:00  core
210497  drwx             4096  Aug 26 2024 16:20:02 +00:00  guest-share
170017  drwx             4096  Aug 26 2024 16:19:55 +00:00  onep
129537  drwx             4096  Aug 26 2024 16:19:54 +00:00  pnp-info
121441  drwx             4096  Aug 26 2024 16:19:23 +00:00  virtual-instance
24294   -rw-             1923  Aug 26 2024 16:19:18 +00:00  trustidrootx3_ca_092024.ca
24293   -rw-            20109  Aug 26 2024 16:19:18 +00:00  ios_core.p7b
340033  drwx             4096  Aug 26 2024 16:19:03 +00:00  ss_disc
24291   -rw-          5242880  Aug 26 2024 16:19:03 +00:00  ssd
307649  drwx             4096  Aug 26 2024 16:18:49 +00:00  .ssh

7361155072 bytes total (6161752064 bytes free)
Router#

 

그럼 Firmware Upgrade를 합니다.

 

1. USB를 C8200 Router에 연결 합니다.

아래처럼 로그가 발생하면 정상적으로 usb가 인식 되었습니다. 

Router#
*Feb 10 05:34:02.622: %IOSD_INFRA-6-IFS_DEVICE_OIR: Device usb0 added

 

Router#dir usb0:/TC_8200
Directory of usb0:/TC_8200/

819     -rwx        859360566  Feb 10 2025 12:36:56 +00:00  c8000be-universalk9.17.09.05e.SPA.bin

 

2. 파일 복사하기

Router#copy usb0:/TC_8200/c8000be-universalk9.17.09.05e.SPA.bin flash:
Destination filename [c8000be-universalk9.17.09.05e.SPA.bin]? 
Copy in progress...CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
859360566 bytes copied in 40.479 secs (21229787 bytes/sec)
Router#

 

파일 확인하기

 

아래 c8000be-universalk9.17.09.05e.SPA.bin 복사 되었습니다. 

Router#dir flash:
Directory of bootflash:/

429089  drwx            57344  Feb 10 2025 06:07:00 +00:00  tracelogs
13      -rw-        859360566  Feb 10 2025 06:06:59 +00:00  c8000be-universalk9.17.09.05e.SPA.bin
267169  drwx             4096  Feb 10 2025 05:19:36 +00:00  pnp-tech
11      -rw-              248  Feb 10 2025 05:19:29 +00:00  .iox_dir_list
412897  drwx             4096  Feb 10 2025 05:19:23 +00:00  license_evlog
24295   -rw-               30  Feb 10 2025 05:18:46 +00:00  throughput_monitor_params
24292   -rw-           134899  Feb 10 2025 05:18:40 +00:00  memleak.tcl
24290   -rw-             1092  Feb 10 2025 05:18:09 +00:00  mode_event_log
89057   drwx             4096  Feb 10 2025 05:17:48 +00:00  .installer
12      drwx             4096  Feb 10 2025 04:29:43 +00:00  lost+found
226689  drwx             4096  Aug 26 2024 16:49:41 +00:00  .prst_sync
275265  drwx             4096  Aug 26 2024 16:42:04 +00:00  .dbpersist
437185  drwx             4096  Aug 26 2024 16:33:30 +00:00  sysboot
420993  drwx             4096  Aug 26 2024 16:31:49 +00:00  .rollback_timer
291458  -rw-             9338  Aug 26 2024 16:28:08 +00:00  packages.conf
291478  -rw-         43301928  Aug 26 2024 16:28:08 +00:00  c8000be-rpboot.17.06.06a.SPA.pkg
291477  -rw-        623141956  Aug 26 2024 16:27:18 +00:00  c8000be-mono-universalk9.17.06.06a.SPA.pkg
291476  -rw-           156728  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_nim_adpt.17.06.06a.SPA.pkg
291475  -rw-          2094136  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_dsp_sp2700.17.06.06a.SPA.pkg
291474  -rw-         14259252  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_async.17.06.06a.SPA.pkg
291473  -rw-         11093044  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_1t3e3.17.06.06a.SPA.pkg
291472  -rw-          2475056  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_10g.17.06.06a.SPA.pkg
291471  -rw-         10253360  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_prince.17.06.06a.SPA.pkg
291470  -rw-          5571636  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_nim_xdsl.17.06.06a.SPA.pkg
291469  -rw-          5334068  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_ssd.17.06.06a.SPA.pkg
291468  -rw-         11523124  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_shdsl.17.06.06a.SPA.pkg
291467  -rw-          2966576  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_ge.17.06.06a.SPA.pkg
291466  -rw-         17646644  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_cwan.17.06.06a.SPA.pkg
291465  -rw-          4793400  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_bri_st_fw.17.06.06a.SPA.pkg
291464  -rw-         12870708  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_async.17.06.06a.SPA.pkg
291463  -rw-         11310132  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_ngwic_t1e1.17.06.06a.SPA.pkg
291462  -rw-         18342964  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_dsp_tilegx.17.06.06a.SPA.pkg
291461  -rw-          1963060  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_dsp_sp2700.17.06.06a.SPA.pkg
291460  -rw-          6681656  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_dsp_analogbri.17.06.06a.SPA.pkg
291459  -rw-            54324  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_dreamliner.17.06.06a.SPA.pkg
186209  drwx             4096  Aug 26 2024 16:20:23 +00:00  iox_host_data_share
364321  drwx             4096  Aug 26 2024 16:20:17 +00:00  core
210497  drwx             4096  Aug 26 2024 16:20:02 +00:00  guest-share
170017  drwx             4096  Aug 26 2024 16:19:55 +00:00  onep
129537  drwx             4096  Aug 26 2024 16:19:54 +00:00  pnp-info
121441  drwx             4096  Aug 26 2024 16:19:23 +00:00  virtual-instance
24294   -rw-             1923  Aug 26 2024 16:19:18 +00:00  trustidrootx3_ca_092024.ca
24293   -rw-            20109  Aug 26 2024 16:19:18 +00:00  ios_core.p7b
340033  drwx             4096  Aug 26 2024 16:19:03 +00:00  ss_disc
24291   -rw-          5242880  Aug 26 2024 16:19:03 +00:00  ssd
307649  drwx             4096  Aug 26 2024 16:18:49 +00:00  .ssh

7361155072 bytes total (5311582208 bytes free)
Router#

 

3. MD5 Checksum 확인

789f0f212ccd155b8aef19ce93c8476e

 

Router#verify /md5 flash:/c8000be-universalk9.17.09.05e.SPA.bin
.............................................................................................................................................................................................
.................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Done!
verify /md5 (bootflash:/c8000be-universalk9.17.09.05e.SPA.bin) = 789f0f212ccd155b8aef19ce93c8476e


Router#

 

파일이 잘 복사 되었습니다.

 

4. 이제 새로운 ios xe를 설치 합니다.

SUMMARY STEPS

  1. enable
  2. install add file location: filename
  3. show install summary
  4. install activate [auto-abort-timer <time>]
  5. install abort
  6. install commit
  7. install rollback to committed
  8. install remove {file filesystem: filename | inactive}
  9. show install summary
  10. exit

 

install add file flash:c8000be-universalk9.17.09.05e.SPA.bin activate commit

System configuration has been modified.
Press Yes(y) to save the configuration and proceed.
Press No(n) for proceeding without saving the configuration.
Press Quit(q) to exit, you may save configuration and re-enter the command. [y/n/q] y
Building configuration...
[OK]Modified configuration has been saved

*Feb 10 06:15:04.641: %SYS-6-PRIVCFG_ENCRYPT_SUCCESS: Successfully encrypted private config file
*Feb 10 06:15:05.160: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install one-shot bootflash:c8000be-universalk9.17.09.05e.SPA.bininstall_add_activate_commit: Adding PACKAGE
install_add_activate_commit: Checking whether new add is allowed ....

--- Starting Add ---
Performing Add on Active/Standby
  [1] Add package(s) on R0
  [1] Finished Add on R0
Checking status of Add on [R0]
Add: Passed on [R0]
Finished Add

Image added. Version: 17.09.05e.0.80
install_add_activate_commit: Activating PACKAGE

*Feb 10 06:19:52.040: %EVENTLIB-3-CPUHOG: C0/0: iomd: uipeer downlink listener: 1520ms, Traceback=1#150f3a63e6e344df147a5440723734c6  evlib:7F79718AB000+A1D6 c:7F793381E000+3B3B0 ld-linux-x86-64:7F7983E83000+A974 ld-linux-x86-64:7F7983E83000+B4C5 ld-linux-x86-64:7F7983E83000+10085 ld-linux-x86-64:7F7983E83000+16BCA bipc:7F7972F08000+A381 bipc:7F7972F08000+412F uipeer:7F79739AB000+1EF7C evlib:7F79718AB000+8E16 evlib:7F79718AB000+9B60Following packages shall be activated:
/bootflash/c8000be-rpboot.17.09.05e.SPA.pkg
/bootflash/c8000be-mono-universalk9.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_sm_nim_adpt.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_sm_dsp_sp2700.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_sm_async.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_sm_1t3e3.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_sm_10g.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_prince.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_nim_xdsl.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_nim_ssd.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_nim_shdsl.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_nim_ge.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_nim_cwan.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_nim_bri_st_fw.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_nim_async.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_ngwic_t1e1.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_dsp_tilegx.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_dsp_sp2700.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_dsp_analogbri.17.09.05e.SPA.pkg
/bootflash/c8000be-firmware_dreamliner.17.09.05e.SPA.pkg

This operation may require a reload of the system. Do you want to proceed? [y/n] y
--- Starting Activate ---
Performing Activate on Active/Standby


 

재부팅이 완료 될때까지 기다립니다. 

5. Version 확인

Router# show install summary
[ R0 ] Installed Package(s) Information:
State (St): I - Inactive, U - Activated & Uncommitted,
            C - Activated & Committed, D - Deactivated & Uncommitted
--------------------------------------------------------------------------------
Type  St   Filename/Version
--------------------------------------------------------------------------------
IMG   C    17.09.05e.0.80

--------------------------------------------------------------------------------
Auto abort timer: inactive
--------------------------------------------------------------------------------


Router#

 

6. 기존에 Package가 Flash:에 존재 합니다. 필요없는 파일은 삭제합니다. 

Router#dir flash:
Directory of bootflash:/

89057   drwx             4096  Feb 10 2025 06:29:40 +00:00  .installer
412897  drwx             4096  Feb 10 2025 06:28:09 +00:00  license_evlog
24295   -rw-               30  Feb 10 2025 06:28:09 +00:00  throughput_monitor_params
24292   -rw-           137940  Feb 10 2025 06:28:05 +00:00  memleak.tcl
226689  drwx             4096  Feb 10 2025 06:27:59 +00:00  .prst_sync
24289   -rw-             1939  Feb 10 2025 06:27:50 +00:00  trustidrootx3_ca_062035.ca
24290   -rwx             1274  Feb 10 2025 06:27:45 +00:00  mode_event_log
429089  drwx            57344  Feb 10 2025 06:27:42 +00:00  tracelogs
64769   drwx             4096  Feb 10 2025 06:27:04 +00:00  SHARED-IOX
420993  drwx             4096  Feb 10 2025 06:25:25 +00:00  .rollback_timer
16      -rw-             9330  Feb 10 2025 06:24:28 +00:00  packages.conf
404802  -rw-             9330  Feb 10 2025 06:18:05 +00:00  c8000be-universalk9.17.09.05e.SPA.conf
226691  -rw-         38283450  Feb 10 2025 06:18:05 +00:00  c8000be-rpboot.17.09.05e.SPA.pkg
404821  -rw-        679469056  Feb 10 2025 06:17:20 +00:00  c8000be-mono-universalk9.17.09.05e.SPA.pkg
404820  -rw-           167936  Feb 10 2025 06:17:08 +00:00  c8000be-firmware_sm_nim_adpt.17.09.05e.SPA.pkg
404819  -rw-          2138112  Feb 10 2025 06:17:08 +00:00  c8000be-firmware_sm_dsp_sp2700.17.09.05e.SPA.pkg
404818  -rw-         14557184  Feb 10 2025 06:17:08 +00:00  c8000be-firmware_sm_async.17.09.05e.SPA.pkg
404817  -rw-         11366400  Feb 10 2025 06:17:07 +00:00  c8000be-firmware_sm_1t3e3.17.09.05e.SPA.pkg
404816  -rw-          2535424  Feb 10 2025 06:17:07 +00:00  c8000be-firmware_sm_10g.17.09.05e.SPA.pkg
404815  -rw-         10432512  Feb 10 2025 06:17:07 +00:00  c8000be-firmware_prince.17.09.05e.SPA.pkg
404814  -rw-          5677056  Feb 10 2025 06:17:07 +00:00  c8000be-firmware_nim_xdsl.17.09.05e.SPA.pkg
404813  -rw-          5431296  Feb 10 2025 06:17:07 +00:00  c8000be-firmware_nim_ssd.17.09.05e.SPA.pkg
404812  -rw-         11714560  Feb 10 2025 06:17:07 +00:00  c8000be-firmware_nim_shdsl.17.09.05e.SPA.pkg
404811  -rw-          2994176  Feb 10 2025 06:17:06 +00:00  c8000be-firmware_nim_ge.17.09.05e.SPA.pkg
404810  -rw-         17960960  Feb 10 2025 06:17:06 +00:00  c8000be-firmware_nim_cwan.17.09.05e.SPA.pkg
404809  -rw-          4894720  Feb 10 2025 06:17:06 +00:00  c8000be-firmware_nim_bri_st_fw.17.09.05e.SPA.pkg
404808  -rw-         13139968  Feb 10 2025 06:17:06 +00:00  c8000be-firmware_nim_async.17.09.05e.SPA.pkg
404807  -rw-         11497472  Feb 10 2025 06:17:05 +00:00  c8000be-firmware_ngwic_t1e1.17.09.05e.SPA.pkg
404806  -rw-         18649088  Feb 10 2025 06:17:05 +00:00  c8000be-firmware_dsp_tilegx.17.09.05e.SPA.pkg
404805  -rw-          2007040  Feb 10 2025 06:17:04 +00:00  c8000be-firmware_dsp_sp2700.17.09.05e.SPA.pkg
404804  -rw-          6799360  Feb 10 2025 06:17:04 +00:00  c8000be-firmware_dsp_analogbri.17.09.05e.SPA.pkg
404803  -rw-            65536  Feb 10 2025 06:17:04 +00:00  c8000be-firmware_dreamliner.17.09.05e.SPA.pkg
13      -rw-        859360566  Feb 10 2025 06:06:59 +00:00  c8000be-universalk9.17.09.05e.SPA.bin
267169  drwx             4096  Feb 10 2025 05:19:36 +00:00  pnp-tech
11      -rw-              248  Feb 10 2025 05:19:29 +00:00  .iox_dir_list
12      drwx             4096  Feb 10 2025 04:29:43 +00:00  lost+found
275265  drwx             4096  Aug 26 2024 16:42:04 +00:00  .dbpersist
437185  drwx             4096  Aug 26 2024 16:33:30 +00:00  sysboot
291478  -rw-         43301928  Aug 26 2024 16:28:08 +00:00  c8000be-rpboot.17.06.06a.SPA.pkg
291477  -rw-        623141956  Aug 26 2024 16:27:18 +00:00  c8000be-mono-universalk9.17.06.06a.SPA.pkg
291476  -rw-           156728  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_nim_adpt.17.06.06a.SPA.pkg
291475  -rw-          2094136  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_dsp_sp2700.17.06.06a.SPA.pkg
291474  -rw-         14259252  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_async.17.06.06a.SPA.pkg
291473  -rw-         11093044  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_1t3e3.17.06.06a.SPA.pkg
291472  -rw-          2475056  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_sm_10g.17.06.06a.SPA.pkg
291471  -rw-         10253360  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_prince.17.06.06a.SPA.pkg
291470  -rw-          5571636  Aug 26 2024 16:27:07 +00:00  c8000be-firmware_nim_xdsl.17.06.06a.SPA.pkg
291469  -rw-          5334068  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_ssd.17.06.06a.SPA.pkg
291468  -rw-         11523124  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_shdsl.17.06.06a.SPA.pkg
291467  -rw-          2966576  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_ge.17.06.06a.SPA.pkg
291466  -rw-         17646644  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_cwan.17.06.06a.SPA.pkg
291465  -rw-          4793400  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_bri_st_fw.17.06.06a.SPA.pkg
291464  -rw-         12870708  Aug 26 2024 16:27:06 +00:00  c8000be-firmware_nim_async.17.06.06a.SPA.pkg
291463  -rw-         11310132  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_ngwic_t1e1.17.06.06a.SPA.pkg
291462  -rw-         18342964  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_dsp_tilegx.17.06.06a.SPA.pkg
291461  -rw-          1963060  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_dsp_sp2700.17.06.06a.SPA.pkg
291460  -rw-          6681656  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_dsp_analogbri.17.06.06a.SPA.pkg
291459  -rw-            54324  Aug 26 2024 16:27:05 +00:00  c8000be-firmware_dreamliner.17.06.06a.SPA.pkg
186209  drwx             4096  Aug 26 2024 16:20:23 +00:00  iox_host_data_share
364321  drwx             4096  Aug 26 2024 16:20:17 +00:00  core
210497  drwx             4096  Aug 26 2024 16:20:02 +00:00  guest-share
170017  drwx             4096  Aug 26 2024 16:19:55 +00:00  onep
129537  drwx             4096  Aug 26 2024 16:19:54 +00:00  pnp-info
121441  drwx             4096  Aug 26 2024 16:19:23 +00:00  virtual-instance
24294   -rw-             1923  Aug 26 2024 16:19:18 +00:00  trustidrootx3_ca_092024.ca
24293   -rw-            20109  Aug 26 2024 16:19:18 +00:00  ios_core.p7b
24291   -rw-          5242880  Aug 26 2024 16:19:03 +00:00  ssd
307649  drwx             4096  Aug 26 2024 16:18:49 +00:00  .ssh

 

Router#install remove inactive
install_remove: START Mon Feb 10 06:34:40 UTC 2025
install_remove: Removing IMG
Cleaning up unnecessary package files
No path specified, will use booted path /bootflash/packages.conf

Cleaning /bootflash
  Scanning boot directory for packages ... done.
  Preparing packages list to delete ...
    [R0]: /bootflash/packages.conf File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_dreamliner.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_dsp_analogbri.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_dsp_sp2700.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_dsp_tilegx.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_ngwic_t1e1.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_nim_async.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_nim_bri_st_fw.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_nim_cwan.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_nim_ge.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_nim_shdsl.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_nim_ssd.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_nim_xdsl.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_prince.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_sm_10g.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_sm_1t3e3.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_sm_async.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_sm_dsp_sp2700.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-firmware_sm_nim_adpt.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-mono-universalk9.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-rpboot.17.09.05e.SPA.pkg File is in use, will not delete.
    [R0]: /bootflash/c8000be-universalk9.17.09.05e.SPA.conf File is in use, will not delete.

The following files will be deleted:
    [R0]: /bootflash/c8000be-firmware_dreamliner.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_dsp_analogbri.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_dsp_sp2700.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_dsp_tilegx.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_ngwic_t1e1.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_nim_async.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_nim_bri_st_fw.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_nim_cwan.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_nim_ge.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_nim_shdsl.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_nim_ssd.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_nim_xdsl.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_prince.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_sm_10g.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_sm_1t3e3.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_sm_async.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_sm_dsp_sp2700.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-firmware_sm_nim_adpt.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-mono-universalk9.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-rpboot.17.06.06a.SPA.pkg
    [R0]: /bootflash/c8000be-universalk9.17.09.05e.SPA.bin

Do you want to remove the above files?
                                      *Feb 10 06:34:40.411: %INSTALL-5-INSTALL_START_INFO: R0/0: install_mgr: Started install remove [y/n]y

Deleting file /bootflash/c8000be-firmware_dreamliner.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_dsp_analogbri.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_dsp_sp2700.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_dsp_tilegx.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_ngwic_t1e1.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_nim_async.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_nim_bri_st_fw.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_nim_cwan.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_nim_ge.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_nim_shdsl.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_nim_ssd.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_nim_xdsl.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_prince.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_sm_10g.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_sm_1t3e3.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_sm_async.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_sm_dsp_sp2700.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-firmware_sm_nim_adpt.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-mono-universalk9.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-rpboot.17.06.06a.SPA.pkg ... done.
Deleting file /bootflash/c8000be-universalk9.17.09.05e.SPA.bin ... done.
SUCCESS: Files deleted.

--- Starting Post_Remove_Cleanup ---
Performing REMOVE_POSTCHECK on all members
Finished Post_Remove_Cleanup
SUCCESS: install_remove Mon Feb 10 06:35:12 UTC 2025

Router#
*Feb 10 06:35:12.911: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_mgr: Completed install remove
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#dir flash:
Directory of bootflash:/

89057   drwx             4096  Feb 10 2025 06:35:13 +00:00  .installer
412897  drwx             4096  Feb 10 2025 06:28:09 +00:00  license_evlog
24295   -rw-               30  Feb 10 2025 06:28:09 +00:00  throughput_monitor_params
24292   -rw-           137940  Feb 10 2025 06:28:05 +00:00  memleak.tcl
226689  drwx             4096  Feb 10 2025 06:27:59 +00:00  .prst_sync
24289   -rw-             1939  Feb 10 2025 06:27:50 +00:00  trustidrootx3_ca_062035.ca
24290   -rwx             1274  Feb 10 2025 06:27:45 +00:00  mode_event_log
429089  drwx            57344  Feb 10 2025 06:27:42 +00:00  tracelogs
64769   drwx             4096  Feb 10 2025 06:27:04 +00:00  SHARED-IOX
420993  drwx             4096  Feb 10 2025 06:25:25 +00:00  .rollback_timer
16      -rw-             9330  Feb 10 2025 06:24:28 +00:00  packages.conf
404802  -rw-             9330  Feb 10 2025 06:18:05 +00:00  c8000be-universalk9.17.09.05e.SPA.conf
226691  -rw-         38283450  Feb 10 2025 06:18:05 +00:00  c8000be-rpboot.17.09.05e.SPA.pkg
404821  -rw-        679469056  Feb 10 2025 06:17:20 +00:00  c8000be-mono-universalk9.17.09.05e.SPA.pkg
404820  -rw-           167936  Feb 10 2025 06:17:08 +00:00  c8000be-firmware_sm_nim_adpt.17.09.05e.SPA.pkg
404819  -rw-          2138112  Feb 10 2025 06:17:08 +00:00  c8000be-firmware_sm_dsp_sp2700.17.09.05e.SPA.pkg
404818  -rw-         14557184  Feb 10 2025 06:17:08 +00:00  c8000be-firmware_sm_async.17.09.05e.SPA.pkg
404817  -rw-         11366400  Feb 10 2025 06:17:07 +00:00  c8000be-firmware_sm_1t3e3.17.09.05e.SPA.pkg
404816  -rw-          2535424  Feb 10 2025 06:17:07 +00:00  c8000be-firmware_sm_10g.17.09.05e.SPA.pkg
404815  -rw-         10432512  Feb 10 2025 06:17:07 +00:00  c8000be-firmware_prince.17.09.05e.SPA.pkg
404814  -rw-          5677056  Feb 10 2025 06:17:07 +00:00  c8000be-firmware_nim_xdsl.17.09.05e.SPA.pkg
404813  -rw-          5431296  Feb 10 2025 06:17:07 +00:00  c8000be-firmware_nim_ssd.17.09.05e.SPA.pkg
404812  -rw-         11714560  Feb 10 2025 06:17:07 +00:00  c8000be-firmware_nim_shdsl.17.09.05e.SPA.pkg
404811  -rw-          2994176  Feb 10 2025 06:17:06 +00:00  c8000be-firmware_nim_ge.17.09.05e.SPA.pkg
404810  -rw-         17960960  Feb 10 2025 06:17:06 +00:00  c8000be-firmware_nim_cwan.17.09.05e.SPA.pkg
404809  -rw-          4894720  Feb 10 2025 06:17:06 +00:00  c8000be-firmware_nim_bri_st_fw.17.09.05e.SPA.pkg
404808  -rw-         13139968  Feb 10 2025 06:17:06 +00:00  c8000be-firmware_nim_async.17.09.05e.SPA.pkg
404807  -rw-         11497472  Feb 10 2025 06:17:05 +00:00  c8000be-firmware_ngwic_t1e1.17.09.05e.SPA.pkg
404806  -rw-         18649088  Feb 10 2025 06:17:05 +00:00  c8000be-firmware_dsp_tilegx.17.09.05e.SPA.pkg
404805  -rw-          2007040  Feb 10 2025 06:17:04 +00:00  c8000be-firmware_dsp_sp2700.17.09.05e.SPA.pkg
404804  -rw-          6799360  Feb 10 2025 06:17:04 +00:00  c8000be-firmware_dsp_analogbri.17.09.05e.SPA.pkg
404803  -rw-            65536  Feb 10 2025 06:17:04 +00:00  c8000be-firmware_dreamliner.17.09.05e.SPA.pkg
267169  drwx             4096  Feb 10 2025 05:19:36 +00:00  pnp-tech
11      -rw-              248  Feb 10 2025 05:19:29 +00:00  .iox_dir_list
12      drwx             4096  Feb 10 2025 04:29:43 +00:00  lost+found
275265  drwx             4096  Aug 26 2024 16:42:04 +00:00  .dbpersist
437185  drwx             4096  Aug 26 2024 16:33:30 +00:00  sysboot
186209  drwx             4096  Aug 26 2024 16:20:23 +00:00  iox_host_data_share
364321  drwx             4096  Aug 26 2024 16:20:17 +00:00  core
210497  drwx             4096  Aug 26 2024 16:20:02 +00:00  guest-share
170017  drwx             4096  Aug 26 2024 16:19:55 +00:00  onep
129537  drwx             4096  Aug 26 2024 16:19:54 +00:00  pnp-info
121441  drwx             4096  Aug 26 2024 16:19:23 +00:00  virtual-instance
24294   -rw-             1923  Aug 26 2024 16:19:18 +00:00  trustidrootx3_ca_092024.ca
24293   -rw-            20109  Aug 26 2024 16:19:18 +00:00  ios_core.p7b
24291   -rw-          5242880  Aug 26 2024 16:19:03 +00:00  ssd
307649  drwx             4096  Aug 26 2024 16:18:49 +00:00  .ssh

7361155072 bytes total (6116417536 bytes free)
Router#

 

show version

Router#               show version
Cisco IOS XE Software, Version 17.09.05e
Cisco IOS Software [Cupertino], c8000be Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version 17.9.5e, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2024 by Cisco Systems, Inc.
Compiled Thu 12-Dec-24 19:05 by mcpre


Cisco IOS-XE software, Copyright (c) 2005-2024 by cisco Systems, Inc.
All rights reserved.  Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0.  The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY.  You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0.  For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.


ROM: 17.6(8.1r)

Router uptime is 9 minutes
Uptime for this control processor is 9 minutes
System returned to ROM by Reload Command
System image file is "bootflash:packages.conf"
Last reload reason: Reload Command



This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.


Technology Package License Information:

-----------------------------------------------------------------
Technology     Type         Technology-package Technology-package
                            Current            Next Reboot
-----------------------------------------------------------------
Smart License  Perpetual    None               None
Smart License  Subscription None               None

The current crypto throughput level is 250000 kbps


Smart Licensing Status: Smart Licensing Using Policy

cisco C8200L-1N-4T (1RU) processor with 1653598K/6147K bytes of memory.
Processor board ID FGL2835L17V
Router operating mode: Autonomous
4 Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
4194304K bytes of physical memory.
7245823K bytes of flash memory at bootflash:.

Configuration register is 0x2102

Router#

 

다시 한번 재부팅해서 제대로 부팅되는지 확인합니다.

Router#reload
Proceed with reload? [confirm]

*Feb 10 06:37:38.872: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command.

 

정상적으로 부팅이 잘 됩니다. 

 

지금까지 [2025][C8200] Router IOS XE upgrade 글을 읽어주셔서 감사합니다. 

안녕하세요. 

 

오늘은 Cisco License Type에 대해서 알아보겠습니다.

 

Traditional - PAK

Smart License Mode - 

Smart License use Policy Mode -

 

IOS 버전에 따라서 지원하는 모드가 다릅니다. 

Smart Licensing Requirements by Release

The support for Smart Licensing started with Cisco IOS XE 16.10.1. In the Cisco IOS XE 17.3.2 and 17.4.1, support to a simplified method for Smart Licensing with the use of Policies mode only License was started.

IOS XE Release Platform Requirements CUBE Licensing
16.6.1 to 16.9.x
  • Smart Licensing mode is optional
  • RTU licensing only
16.10.x
  • Smart Licensing mode only
  • RTU licensing only
16.11.1a to 17.1.x
  • Smart Licensing mode only
  • Continued registration is required to enable CUBE features
  • Smart Licensing only*
  • Trunk license requests are set by manual configuration
  • No license policing if out of compliance
  • SIP processing disabled in the 'Eval-Expired' state
17.2.1r to 17.3.1a
  • Smart Licensing mode only
  • Continued registration is required in order to enable CUBE features
  • Smart Licensing only*
  • Trunk license requests are set dynamically by usage
  • No license policing if out of compliance
  • SIP processing disabled in the 'Eval-Expired' state
17.3.2 onwards
  • Smart Licensing with the use of Policy mode only
  • License use must be reported within the account policy to enable CUBE features
  • Smart Licensing only*
  • Trunk license use is measured periodically and reported as per the Smart Account policy
  • In accordance with policy, license policing reports are not acknowledged (SIP processing is disabled otherwise)

 

Cisco 공식 홈페이지 정보 입니다.

https://www.cisco.com/c/en/us/support/docs/cx/common-licensing-issues/how-to/other/cx217847-configure-smart-licensing-on-ios-xe-plat.html

 

Configure Smart Licensing on Cisco IOS XE Platforms for CUBE

This document describes the concept and need behind the Cisco Smart Software Licensing for Cisco Unified Border Element (CUBE).

www.cisco.com

 

reference cisco site

https://www.cisco.com/c/en/us/td/docs/routers/sl_using_policy/b-sl-using-policy/info_about.html

 

Smart Licensing Using Policy for Cisco Enterprise Routing Platforms - Information About Smart Licensing Using Policy [Cisco IOS

Provides an overview of how one operates in the Smart Licensing Using Policy environment. Covers the list of products that this guide is applicable to. Covers the components that may be part of your implementation. Covers the key concepts that help you und

www.cisco.com

 

'CISCO > 스위칭' 카테고리의 다른 글

[C9200CX]-Password Recovery - 패스워드 리커버리  (0) 2025.06.18
Firmware Software Policy  (1) 2025.06.13
Cisco IOS recommendation  (0) 2025.01.11
C9300 - Configure SSH2  (0) 2024.10.24
C9300-Stack Switch IOS Upgrade  (1) 2024.10.24

안녕하세요.

 

현재 Firepower 제품군은 unified software image 지원 합니다. 

FTD - Firepower Threat Defense - Next-genration Firewall 이미지를 사용 합니다.

만약에 FTD에 Cisco ASA code로 변환해서 사용을 하면 Next-Generation Firewall에서 제공하는 기능들을 사용 못합니다. 

 

그리고 Cisco ASA code는 현재는 제공하지만 점차 제공하지 않을 예정이기 때문에 Cisco 에서도 FTD를 이미지를 권장합니다. 

 

Cisco ASA Code는 아래처럼 두가지 모드가 있습니다.

1. Platform 모드

2. Appliance 모드

 

Platform 모드는 시스템을 하나의 통합 플랫폼으로 보고, 하드웨어와 관리 기능을 분리하여 구성합니다.

주요 특징:

  • **제어 플레인(Control Plane)**과 **데이터 플레인(Data Plane)**이 분리되어 있습니다. ASA 소프트웨어는 Firepower 플랫폼 내의 하나의 구성요소로 실행됩니다.
  • **FXOS(Firepower eXtensible Operating System)**가 기본 운영체제로 동작하며, 하드웨어 관리에 사용됩니다.
  • 논리적 장치(Logical Device) 구성: Firepower Chassis Manager(FCM)나 FXOS CLI를 통해 ASA, FTD 등의 장치를 생성합니다.
  • 다중 인스턴스(multi-instance) 지원: 하나의 장비에서 여러 논리적 방화벽을 운영할 수 있어 멀티 테넌시가 가능합니다.
  • 주로 Firepower 4100 시리즈 또는 9300 시리즈에서 사용됩니다.

관리 방법:

  • FXOS와 ASA CLI 또는 ASDM을 함께 사용하여 관리합니다.
  • FXOS에서 인터페이스, 모듈, 하드웨어 수준의 설정을 담당합니다.

Appliance 모드

Appliance 모드는 Firepower 장비를 전통적인 ASA 장비처럼 독립형 방화벽 어플라이언스로 사용합니다.

주요 특징:

  • 단일 이미지 부팅: ASA 소프트웨어가 직접 장비에서 실행되며, FXOS는 사용되지 않습니다.
  • 구성이 간단하며, 기존 ASA 사용자에게 친숙한 방식입니다.
  • 논리적 장치 개념 없이 단일 ASA 인스턴스만 실행됩니다.
  • 주로 Firepower 2100 시리즈 또는 하위 모델에서 사용됩니다.

관리 방법:

  • ASA CLI, ASDM, 또는 Cisco Security Manager 등을 사용하여 직접 관리합니다.
  • FMC(Firepower Management Center)와는 주로 FTD 모드에서 통합됩니다.

항목 Platform 모드 Appliance 모드

기본 운영체제 FXOS ASA 이미지 직접 실행
배포 방식 논리적 장치로 구성 단일 ASA 인스턴스
사용 가능한 하드웨어 Firepower 4100/9300 시리즈 Firepower 2100 시리즈 등
관리 도구 FXOS + ASA CLI/ASDM ASA CLI, ASDM
다중 인스턴스 지원 예 (논리적 또는 다중 컨텍스트로 가능) 아니오 (ASA 자체 기능만 사용 가능)
복잡도 높음 (더 많은 제어 및 유연성 제공) 낮음 (간단한 설정 및 운영)

 

이번에 고객사 장비가 FPR3105인데 Cisco ASA Code를 사용해서 기존에 사용중인 ASA 5545-X 교체하고자 합니다. 

 

FPR3105는 Appliance Mode를 지원하나요?

Cisco Firepower 3105(FPR3105)는 Appliance Mode를 지원합니다.
이 모드는 장치를 독립 실행형 ASA 어플라이언스로 작동하게 하며, Firepower eXtensible Operating System(FXOS) 계층 없이 전통적인 방화벽 기능을 제공합니다.

Appliance Mode에서는, FPR3105가 ASA 이미지를 직접 실행하므로, ASA 기능만 필요한 환경에서 배포 및 관리가 간소화됩니다.

이 모드는 특히 익숙한 ASA 인터페이스를 선호하고, Firepower Threat Defense(FTD)가 제공하는 고급 기능이 필요하지 않은 사용자에게 적합합니다.

단, Appliance Mode로 운영할 경우, 고급 위협 방어 및 침입 방지(IPS)와 같은 Firepower 서비스는 사용할 수 없습니다.
따라서 네트워크 보안 전략에 이러한 고급 기능이 포함되어 있다면, FPR3105를 FTD 이미지로 배포하는 것을 고려해야 합니다.

요약하자면, FPR3105는 유연한 장비로, ASA 또는 FTD 소프트웨어 중 원하는 모드로 구성할 수 있으며, 보안 요구사항과 운영 환경에 맞게 선택할 수 있습니다.

 

그럼 이번에는 ASA 버전 몇부터 Platform모드를 지원하고 Appliance모드를 지원하는지 알아보겠습니다.

 

예, Cisco Firepower 2100 시리즈에서 Appliance 모드ASA 9.13 이상 버전부터 지원됩니다. 이전 버전인 9.12 이하에서는 Platform 모드만 지원되며, Appliance 모드로의 전환을 위해서는 FXOS를 통한 재이미징이 필요합니다.ManualsLib+9Cisco Community+9ccnpsecuritywannabe.blogspot.com+9

ASA 9.13 이상으로 업그레이드하면 Appliance 모드가 기본 모드로 설정되며, show fxos mode 명령어를 통해 현재 모드를 확인할 수 있습니다. 이 모드에서는 ASA CLI나 ASDM을 통해 모든 설정을 구성할 수 있으며, FXOS CLI는 고급 트러블슈팅 명령어에만 사용됩니다.ManualsLib+3Manuals++3pseudoco.cisco.com+3

따라서, Firepower 2100을 Appliance 모드로 운영하려면 ASA 9.13 이상으로 업그레이드해야 하며, 이전 버전에서는 FXOS를 통해 Platform 모드로만 구성할 수 있습니다.

안녕하세요.

 

오늘은 cisco ASA에 Remote Access VPN User를 확인해보겠습니다.

show vpn-sessiondb anyconnect 

ASAv# show vpn-sessiondb anyconnect 

Session Type: AnyConnect

Username     : kevin                  Index        : 62470
Assigned IP  : 192.168.200.100        Public IP    : 192.168.10.102
Protocol     : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License      : AnyConnect Premium
Encryption   : AnyConnect-Parent: (1)none  SSL-Tunnel: (1)AES-GCM-256  DTLS-Tunnel: (1)AES256
Hashing      : AnyConnect-Parent: (1)none  SSL-Tunnel: (1)SHA384  DTLS-Tunnel: (1)SHA1
Bytes Tx     : 58544                  Bytes Rx     : 54607
Group Policy : ANYCONNECT_POLICY      Tunnel Group : MY_TUNNEL
Login Time   : 12:24:54 UTC Sun Feb 2 2025
Duration     : 0h:12m:24s
Inactivity   : 0h:00m:00s
VLAN Mapping : N/A                    VLAN         : none
Audt Sess ID : 0a0101fe0f406000679f6416
Security Grp : none                   
ASAv# 

 

아래 명령어를 통해서 라이센스 남은 갯수도 확인 가능 합니다.

ASAv# show vpn-sessiondb license-summary 
---------------------------------------------------------------------------
VPN Licenses and Configured Limits Summary                                 
---------------------------------------------------------------------------
                                     Status : Capacity : Installed :  Limit
                                  -----------------------------------------
AnyConnect Premium               :  ENABLED :      250 :         2 :   NONE
AnyConnect Essentials            : DISABLED :      250 :         0 :   NONE
Other VPN (Available by Default) :  ENABLED :      250 :       250 :   NONE
Shared License Server            : DISABLED
Shared License Participant       : DISABLED
AnyConnect for Mobile            : DISABLED(Requires Premium or Essentials)
Advanced Endpoint Assessment     : DISABLED(Requires Premium)
AnyConnect for Cisco VPN Phone   : DISABLED
VPN-3DES-AES                     :  ENABLED
VPN-DES                          :  ENABLED
---------------------------------------------------------------------------

---------------------------------------------------------------------------
VPN Licenses Usage Summary                                                 
---------------------------------------------------------------------------
                          Local : Shared :   All  :   Peak :  Eff.  :      
                         In Use : In Use : In Use : In Use :  Limit : Usage
                       ----------------------------------------------------
AnyConnect Premium     :      1 :      0 :      1 :      2 :      2 :   50%
  AnyConnect Client    :                 :      1 :      1          :   50%
    AnyConnect Mobile  :                 :      0 :      0          :    0%
  Clientless VPN       :                 :      0 :      1          :    0%
  Generic IKEv2 Client :                 :      0 :      0          :    0%
Other VPN              :                 :      0 :      0 :    250 :    0%
  Cisco VPN Client     :                 :      0 :      0          :    0%
  L2TP Clients
  Site-to-Site VPN     :                 :      0 :      0          :    0%
---------------------------------------------------------------------------

ASAv# 

 

anyconnect Permium 라이센스가 2개 이고, 현재 PC에서 접속 해서 한개를 사용하고 있고, Usage에 50% 표시 되었습니다.

ASAv# show version 

Cisco Adaptive Security Appliance Software Version 9.8(1) 
Firepower Extensible Operating System Version 2.2(1.47)
Device Manager Version 7.22(1)

Compiled on Wed 10-May-17 15:38 PDT by builders
System image file is "boot:/asa981-smp-k8.bin"
Config file at boot was "startup-config"

ASAv up 6 hours 21 mins

Hardware:   ASAv, 2048 MB RAM, CPU Xeon E5 series 2394 MHz,
Model Id:   ASAv10
Internal ATA Compact Flash, 8192MB
Slot 1: ATA Compact Flash, 8192MB
BIOS Flash Firmware Hub @ 0x0, 0KB


 0: Ext: Management0/0       : address is 50fd.e000.3500, irq 11
 1: Ext: GigabitEthernet0/0  : address is 50fd.e000.3501, irq 11
 2: Ext: GigabitEthernet0/1  : address is 50fd.e000.3502, irq 10
 3: Ext: GigabitEthernet0/2  : address is 50fd.e000.3503, irq 10
 4: Ext: GigabitEthernet0/3  : address is 50fd.e000.3504, irq 11
 5: Ext: GigabitEthernet0/4  : address is 50fd.e000.3505, irq 11
 6: Ext: GigabitEthernet0/5  : address is 50fd.e000.3506, irq 10
 7: Ext: GigabitEthernet0/6  : address is 50fd.e000.3507, irq 10

License mode: Smart Licensing
ASAv Platform License State: Unlicensed
No active entitlement: no feature tier and no throughput level configured
*Memory resource allocation is more than the permitted limit.

Licensed features for this platform:
Maximum VLANs                     : 50             
Inside Hosts                      : Unlimited      
Failover                          : Active/Standby 
Encryption-DES                    : Enabled        
Encryption-3DES-AES               : Enabled        
Security Contexts                 : 0              
Carrier                           : Disabled       
AnyConnect Premium Peers          : 2              
AnyConnect Essentials             : Disabled       
Other VPN Peers                   : 250            
Total VPN Peers                   : 250   

 

지금까지 [ASA #06] - Remote Access VPN current user check 글을 읽어주셔서 감사합니다. 

'CISCO > ASA 방화벽' 카테고리의 다른 글

[ASA #08] - SSL  (0) 2025.04.17
[ASA #07] - NTP and NTP zone configuration  (0) 2025.04.15
[ASA #05] - Remote Access VPN License  (0) 2025.02.02
[ASA #04] - Remote Access VPN  (0) 2025.02.02
[ASA #03] - ASDM Install  (0) 2025.02.02

안녕하세요.

 

오늘은 cisco asa remote access VPN license를 확인하는 방법에 대해서 알아보겠습니다.

 

아래처럼 shwo version을 입력하면 아래처럼 기본적으로 2개까지 제공되며, 추가적으로 사용시 License를 구매해야 합니다. 

AnyConnect Premium Peers          : 2    

ASAv# show version 

Cisco Adaptive Security Appliance Software Version 9.8(1) 
Firepower Extensible Operating System Version 2.2(1.47)
Device Manager Version 7.22(1)

Compiled on Wed 10-May-17 15:38 PDT by builders
System image file is "boot:/asa981-smp-k8.bin"
Config file at boot was "startup-config"

ASAv up 6 hours 4 mins

Hardware:   ASAv, 2048 MB RAM, CPU Xeon E5 series 2394 MHz,
Model Id:   ASAv10
Internal ATA Compact Flash, 8192MB
Slot 1: ATA Compact Flash, 8192MB
BIOS Flash Firmware Hub @ 0x0, 0KB


 0: Ext: Management0/0       : address is 50fd.e000.3500, irq 11
 1: Ext: GigabitEthernet0/0  : address is 50fd.e000.3501, irq 11
 2: Ext: GigabitEthernet0/1  : address is 50fd.e000.3502, irq 10
 3: Ext: GigabitEthernet0/2  : address is 50fd.e000.3503, irq 10
 4: Ext: GigabitEthernet0/3  : address is 50fd.e000.3504, irq 11
 5: Ext: GigabitEthernet0/4  : address is 50fd.e000.3505, irq 11
 6: Ext: GigabitEthernet0/5  : address is 50fd.e000.3506, irq 10
 7: Ext: GigabitEthernet0/6  : address is 50fd.e000.3507, irq 10

License mode: Smart Licensing
ASAv Platform License State: Unlicensed
No active entitlement: no feature tier and no throughput level configured
*Memory resource allocation is more than the permitted limit.

Licensed features for this platform:
Maximum VLANs                     : 50             
Inside Hosts                      : Unlimited      
Failover                          : Active/Standby 
Encryption-DES                    : Enabled        
Encryption-3DES-AES               : Enabled        
Security Contexts                 : 0              
Carrier                           : Disabled       
AnyConnect Premium Peers          : 2              
AnyConnect Essentials             : Disabled       
Other VPN Peers                   : 250            
Total VPN Peers                   : 250            
AnyConnect for Mobile             : Disabled       
AnyConnect for Cisco VPN Phone    : Disabled       
Advanced Endpoint Assessment      : Disabled       
Shared License                    : Disabled       
Total TLS Proxy Sessions          : 2              
Botnet Traffic Filter             : Enabled        
Cluster                           : Disabled       

Serial Number: 9A2U9VPUTQH

Image type          : Release
Key version         : A

Configuration last modified by enable_15 at 12:15:07.479 UTC Sun Feb 2 2025
ASAv#   

 


ASAv# show vpn-sessiondb license-summary 

ASAv는 Anyconnect Capacity는 250개 까지 가능하고 License 기본제공 2개 까지만 가능 합니다. 

 

아래 정보를 보시면 현재 라이센스 사용수, 최대치 사용수까지 확인 가능 합니다. 

ASAv# show vpn-sessiondb license-summary 
---------------------------------------------------------------------------
VPN Licenses and Configured Limits Summary                                 
---------------------------------------------------------------------------
                                     Status : Capacity : Installed :  Limit
                                  -----------------------------------------
AnyConnect Premium               :  ENABLED :      250 :         2 :   NONE
AnyConnect Essentials            : DISABLED :      250 :         0 :   NONE
Other VPN (Available by Default) :  ENABLED :      250 :       250 :   NONE
Shared License Server            : DISABLED
Shared License Participant       : DISABLED
AnyConnect for Mobile            : DISABLED(Requires Premium or Essentials)
Advanced Endpoint Assessment     : DISABLED(Requires Premium)
AnyConnect for Cisco VPN Phone   : DISABLED
VPN-3DES-AES                     :  ENABLED
VPN-DES                          :  ENABLED
---------------------------------------------------------------------------

---------------------------------------------------------------------------
VPN Licenses Usage Summary                                                 
---------------------------------------------------------------------------
                          Local : Shared :   All  :   Peak :  Eff.  :      
                         In Use : In Use : In Use : In Use :  Limit : Usage
                       ----------------------------------------------------
AnyConnect Premium     :      0 :      0 :      0 :      2 :      2 :    0%
  AnyConnect Client    :                 :      0 :      1          :    0%
    AnyConnect Mobile  :                 :      0 :      0          :    0%
  Clientless VPN       :                 :      0 :      1          :    0%
  Generic IKEv2 Client :                 :      0 :      0          :    0%
Other VPN              :                 :      0 :      0 :    250 :    0%
  Cisco VPN Client     :                 :      0 :      0          :    0%
  L2TP Clients
  Site-to-Site VPN     :                 :      0 :      0          :    0%
---------------------------------------------------------------------------

ASAv# 

 

ASAv# show vpn-sessiondb 
---------------------------------------------------------------------------
VPN Session Summary
---------------------------------------------------------------------------
                               Active : Cumulative : Peak Concur : Inactive
                             ----------------------------------------------
AnyConnect Client            :      0 :         17 :           1 :        0
  SSL/TLS/DTLS               :      0 :         17 :           1 :        0
Clientless VPN               :      0 :          2 :           1
  Browser                    :      0 :          2 :           1
---------------------------------------------------------------------------
Total Active and Inactive    :      0             Total Cumulative :     19
Device Total VPN Capacity    :    250
Device Load                  :     0%
---------------------------------------------------------------------------

---------------------------------------------------------------------------
Tunnels Summary
---------------------------------------------------------------------------
                               Active : Cumulative : Peak Concurrent   
                             ----------------------------------------------
Clientless                   :      0 :          2 :               1
AnyConnect-Parent            :      0 :         17 :               1
SSL-Tunnel                   :      0 :         17 :               1
DTLS-Tunnel                  :      0 :          5 :               1
---------------------------------------------------------------------------
Totals                       :      0 :         41
---------------------------------------------------------------------------

ASAv#  

 

하드웨어적으로 최대 지원되는 Anyconnect 유저수

 

지금까지 [ASA #05] - Remote Access VPN License 글을 읽어주셔서 감사합니다.

 

'CISCO > ASA 방화벽' 카테고리의 다른 글

[ASA #07] - NTP and NTP zone configuration  (0) 2025.04.15
[ASA #06] - Remote Access VPN current user check  (0) 2025.02.02
[ASA #04] - Remote Access VPN  (0) 2025.02.02
[ASA #03] - ASDM Install  (0) 2025.02.02
[ASA #02] - TFTP Install  (0) 2025.02.02

+ Recent posts