이만가지 IT&정보보안/네트워크&보안장비 정리

파이오링크 L4 PAS-K 기본설정 방법 및 점검방법

이만가지 오만가지 2021. 5. 20.
728x90

파이오링크 L4 PAS-K 기본설정 방법 및 점검방법

파이오링크 L4 FWLB, SLB, VLAN, 라우팅 설정 방법

국산L4장비로 유명한 파이오링크 PAS-K 기본설정 및 점검방법에 대해서 정리해보았습니다. 아래 내용 확인하면 기본적인 장비설정은 쉽게 하실 수 있을 거라고 생각합니다. 혹시 궁금한점이 있으면 댓글남겨주세요~^^

 

 

 

L4 관리자 접속

 

1.1 CLI Console 접속 하기
 콘솔 터미널에서 로그인하려면 먼저 콘솔 터미널의 환경을 다음과 같이 설정합니다.

◆ 9600bps 전송 속도
◆ 8 데이터 bit / 패리티 bit 없음 / 1 정지 bit
◆ 흐름 제어 없음

login : 사용자 이름을 입력한 후 [Enter] 키를 누릅니다. 
password : 사용자 이름에 설정된 암호를 입력합니다. 

암호를 정확하게 입력하면 CLI 로 로그인하게 됩니다.

1.2 CLI 원격 접속 하기 (Telnet, SSH)
Telnet / SSH를 이용하여 원격지에서 PAS-K로 로그인할 수 있습니다.
Telnet / SSH 통신을 하기 위해서는 PAS-K 장비 인터페이스에 IP주소와 서비넷 마스크가 설정되어 있어야 합니다.

login : 사용자 이름을 입력한 후 [Enter] 키를 누릅니다. 
password : 사용자 이름에 설정된 암호를 입력합니다. 

> ssh 1.1.1.1
Connecting to 1.1.1.1:22...
Connection established.
To escape to local shell, press 'Ctrl+Alt+]'.

Last login: Thu Nov 12 00:18:54 2015 from 1.1.1.1

Welcome to Application Switch Supported by PIOLINK

      Product Name            : PAS-K2424
      Mgmt IP Address         : 1.1.1.1
      Warranty License Expire : 2015/10/01

System Information as of Thu Nov 12 00:19:20 GMT-9 2015

switch#


1.3 Web Manager로 접속 하기 (HTTP, HTTPS)
인터넷 익스플로러와 같은 웹 브라우저를 이용하여 주소창에 ‘http://PAS-K의 IP:8080’  ‘https://PAS-K의 IP:8443’ 과 같이 입력하여 접속합니다. 사용자 ID와 패스워드를 정확하게 입력하면 다음과 같은 Web Manager 시작화면이 나타납니다.

 

장비접속 시 참고해야 될 사항은 Serial 접속을 제외한 접속은 management-access에서 접속할 방법의 상태가 enable이 되있어야 합니다.

 

지금까지 장비 접속하는 방법에 대해서 알아보 았고 본격적으로 장비 설정에 대해서 알아보겠습니다. 아래 내용을 참고해주세요.

 

네트워크 설정

2.1  네트워크 설정
2.1.1 VLAN 설정
- vlan vid : vlan vid를 설정합니다.
 Syntax : vlan <NAME> vid <VID>


◆ <NAME> 
VLAN 의 이름. VLAN 의 이름은 최대 10 자의 알파벳, 숫자, ‘-’, ‘_’ 문자로 이루어진 문자열로 지정할 수 있습니다. 첫 글자는 반드시 알파벳이어야 합니다. 그 밖에 all, eth0, inbound 는 VLAN 의 이름으로 지정할 수 없습니다.

 

◆ <VID> 
VLAN 의 ID(1 ~ 4080).
  장비에는 기본적으로 ID가 1이고 이름이 Default 인 기본 VLAN이 정의되어 있습니다. 기본 VLAN 에는 모든 포트가 추가되어 있습니다. 기본 VLAN 은 삭제하거나 이름과 ID 를 변경할 수 없습니다. 

 

- vlan port : vlan에 포트를 추가합니다.
Syntax : vlan <NAME> port <NAME> {tagged | untagged}
◆ <NAME> :  포트를 추가할 VLAN 의 이름.
◆ <NAME> :  VLAN 에 추가할 포트. 쉼표(,)와 대쉬(-)를 사용하여 여러 개의 포트를 지정할 수 있습니다. 다음 예를 참고합니다.
- xg1 번, xg3 번 포트 : xg1,xg3
- xg1, xg2, xg3 번 포트 : xg1-3
- xg1, xg2, xg3 번 포트와 xg5, xg8 번 포트 : xg1-3,xg5,xg8
◆ tagged : 추가하는 포트를 tagged 포트로 설정합니다.
◆ untagged : 추가하는 포트를 untagged 포트로 설정합니다.

2.1.2 Interface IP 설정
- interface ip : vlan 인터페이스의 IP 주소를 지정합니다.
 Syntax : interface {mgmt | <NAME>} ip <ADDRESS> [broadcast <BROADCAST>]
◆ <NAME> :  IP 주소를 지정할 VLAN 인터페이스 이름.  (show vlan 명령으로 확인 가능)
◆ <ADDRESS> :  VLAN 인터페이스 또는 관리 포트 인터페이스에 지정할 IP 주소와 서브넷 마스크 비트.
◆ <BROADCAST> VLAN 인터페이스 또는 관리 포트 인터페이스에 지정할 브로드캐스트 IP 주소.

2.2  라우팅 설정
2.2.1 route default-gateway 설정
- route default-gateway  : IP 라우팅 테이블에 기본 게이트웨이를 추가합니다.
  Syntax : route default-gateway <DEFAULT-GATEWAY>
◆ <DEFAULT-GATEWAY> :  기본 게이트웨이 주소. (show vlan 명령으로 확인 가능)
기본 게이트웨이를 추가하려면, PAS-K의 VLAN 인터페이스에 추가하려는 기본 게이트웨이와 같은 네트워크 대역의 IP 주소를 설정해야 합니다. 그렇지 않으면, 기본 게이트웨이를 
추가할 수 없습니다.

2.2.2 route network 설정
- route network  : 특정 게이트웨이 주소를 경유하는 고정 경로를 설정합니다.
  Syntax : route network <DEST> {gateway <GATEWAY> | interface <INTERFACE>}
◆ <DEST> :  추가할 고정 경로의 목적지 IP 주소와 넷 마스크 비트 수
◆ <GATEWAY> :  목적지에 도달하기 위해 경유할 게이트웨이 주소
◆ <INTERFACE> :  목적지에 도달하기 위해 경유할 VLAN 인터페이스 이름

 

L4 로드밸런싱

3.1 FWLB 로드밸런싱 설정
3.1.1 오브젝트 설정
- real : 부하 분산 서비스를 적용할 실제 서버를 정의하고, 정의한 실제 서버를 구성하기 위해 
         Real 설정 모드로 들어갑니다.
  Syntax : real <ID>
◆ <ID> :  구성할 실제 서버의 ID(1 ~ 2048).
  사용 예제
(config)# real 1 ID가 1인 실제 서버 생성
(config-real[1])# name real1 실제 서버의 이름 설정
(config-real[1])# rip 192.168.1.21 실제 서버의 IP 주소 설정
(config-real[1])# apply 실제 서버 설정을 저장
Real '1' is created to system.

- health-check : 부하 분산 서비스와 실제 서버의 상태를 확인하기 위한 장애 감시
                     (health check)를 정의합니다.
  Syntax : health-check <ID>
◆ <ID> :  정의할 장애 감시의 ID(1 ~ 128).


 사용 예제

(config)# real 1 ID가 1인 실제 서버 생성
(config-real[1])# name real1 실제 서버의 이름 설정
(config-real[1])# rip 192.168.1.21 실제 서버의 IP 주소 설정
(config-real[1])# apply 실제 서버 설정을 저장
Real '1' is created to system.

- health-check : 부하 분산 서비스와 실제 서버의 상태를 확인하기 위한 장애 감시
                     (health check)를 정의합니다.
  Syntax : health-check <ID>
◆ <ID> :  정의할 장애 감시의 ID(1 ~ 128).
  사용 예제
(config)# health-check 1 ID가 1인 장애 감시 생성
(config-health-check[1])# type tcp 장애 감시 유형을 ‘tcp’로 설정
(config-health-check[1])# port 80 장애 감시 서비스 포트 설정
(config-health-check[1])# half-open enable 
                        Health check시 3handshake half-open 상태 활성화 
(config-health-check[1])# current 장애 감시 설정 정보 확인
(config-health-check[1])# apply 장애 감시 설정을 저장

 

 

3.1.2 FWLB 설정
- FWLB  : Firewall 또는 VPN LB서비스를 정의합니다.
  Syntax : fwlb <NAME>
◆ <NAME> :  FWLB 서비스나 VPNLB 서비스의 이름. 서비스 이름은 알파벳과 숫자, ‘-’와 FWLB 설정 모드로 들어가면 프롬프트가 (config)#에서 (config-fwlb[<FWLB 서비스 이름>])#으로 바뀝니다. PAS-K에는 FWLB 서비스를 포함하여 최대 1024개의 L4 부하 분산 서비스를 정의할 수 있습니다.


 사용 예제

(config)# fwlb firewall ‘firewall’ 방화벽 부하 분산 서비스 생성
(config-fwlb[firewall])# vpnlb disable ‘firewall’ 서비스를 방화벽 부하 분산 서비스로 설정
(config-fwlb[firewall])# position external PAS-K의 위치가 ‘외부’ 영역임을 지정
(config-fwlb[firewall])# real 1,2 부하 분산 서비스를 적용할 실제 서버를 지정
(config-fwlb[firewall])# health-check 1 부하 분산 서비스의 상태를 감시할 장애 감시를 지정
(config-fwlb[firewall])# current 설정 정보 확인
============================================================
FWLB: firewall
------------------------------------------------------------------------------
Name : firewall
Priority : 100
LB Method : rr
VPNLB : disable
Multi Tunnel : disable
Branch Relay : disable
Position : external
Fail Skip : disable
Status : enable
Health Check : 1
Sticky
Time : 60
Src subnet : 255.255.255.255
Dst subnet : 255.255.255.255
Real : 1,2
============================================================
(config-fwlb[firewall])# apply ‘firewall 부하 분산 서비스의 설정을 PAS-K에 저장하고 적용
FWLB 'firewall' is created to system.
(fwlb firewall)#


- filter  : 현재 설정 중인 SLB 서비스를 적용할 트래픽을 구분하기 위한 필터를 정의합니다.
  Syntax : filter <id>
◆ <id> :  구성할 필터의 ID(1 ~ 2048). 필터는 SLB 서비스 별로 독립적으로 관리되기 때문에 다른 SLB 서비스에서 정의한 필터와 같은 ID를 가질 수 있습니다.


 사용 예제

(config-fwlb[firewall])# filter 1 ID가 ‘1’인 필터 생성
(config-fwlb[firewall]-filter[1])# type include 부하 분산 서비스를 적용할 트래픽 정의
(config-fwlb[firewall]-filter[1])# dip 192.168.1.0/24 트래픽의 조건 설정
(config-fwlb[firewall]-filter[1])# current 필터 설정 정보 확인
============================================================
FILTER: 1
------------------------------------------------------------------------------
ID : 1
Type : include
Protocol : all
Src IP : 0.0.0.0/0
Src Port :
Dst IP : 192.168.1.0/24
Dst Port :
Status : enable
============================================================
(config-fwlb[firewall]-filter[1])# apply 필터 설정을 PAS-K에 저장하고 적용
Filter '1' is applied to system.


3.2 SLB 로드밸런싱 설정
3.2.1 오브젝트 설정
- real : 부하 분산 서비스를 적용할 실제 서버를 정의하고, 정의한 실제 서버를 구성하기 위해 
         Real 설정 모드로 들어갑니다.
  Syntax : real <ID>
◆ <ID> :  구성할 실제 서버의 ID(1 ~ 2048).


사용 예제

(config)# real 1 ID가 1인 실제 서버 생성
(config-real[1])# name real1 실제 서버의 이름 설정
(config-real[1])# rip 192.168.1.21 실제 서버의 IP 주소 설정
(config-real[1])# apply 실제 서버 설정을 저장
Real '1' is created to system.

- health-check : 부하 분산 서비스와 실제 서버의 상태를 확인하기 위한 장애 감시
                     (health check)를 정의합니다.
  Syntax : health-check <ID>
◆ <ID> :  정의할 장애 감시의 ID(1 ~ 128).
  사용 예제
(config)# health-check 1 ID가 1인 장애 감시 생성
(config-health-check[1])# type tcp 장애 감시 유형을 ‘tcp’로 설정
(config-health-check[1])# port 80 장애 감시 서비스 포트 설정
(config-health-check[1])# half-open enable 
                        Health check시 3handshake half-open 상태 활성화 
(config-health-check[1])# current 장애 감시 설정 정보 확인
(config-health-check[1])# apply 장애 감시 설정을 저장
3.2.2 SLB 설정
switch(config)# slb test
switch(config-slb[test])# cur

================================================================================
  SLB: test
 ------------------------------------------------------------------------------
    Name                 : test
    Priority             : 50
    NAT Mode             : dnat
    LB Method            : rr
    Session-sync         : disable
    Backup               :
    Fail Skip            : disable
    Status               : enable
    Keep-Backup          : disable
    Health Check         :

    Vip                  : 

    Sticky               
        Time             : 60
        Src Subnet       : 255.255.255.255
    Real                 : 
.   VIP x.x.x.x  vport 80,81,82,8080 설정
 
.   PIOLINK(config-slb[test])# vip [ip address] protocol [all/tcp/udp/icmp]  vport [port num]
.   VIP만 정의 한 경우 - protocol  all /  vport  all 의미

.설정 확인

 

SLB개념 및 상세설정 방법은 별도로 한번 포스팅 해봤습니다. 궁금하신 분들은 아래 글을 참고 해주세요.

 

 

2021.10.13 - [이만가지 IT&정보보안/네트워크&보안장비 정리] - 파이오링크(PAS-K) L4 SLB(Server Load Balancing) 개념 및 설정 방법

 

파이오링크(PAS-K) L4 SLB(Server Load Balancing) 개념 및 설정 방법

안녕하세요. 이만가지 오만가지입니다. 전에 파이오링크 L4 기본 설정 방법 및 점검 방법에 대해서 소개했었는데요 2021.05.20 - [이만가지 IT&정보보안/네트워크&보안장비 정리] - 파이오링크 L4 PAS

ttps2line.tistory.com

 

모니터링

 

4.1 시스템 정보 확인
- show system  
 시스템의 이름, 일련 번호, MAC 주소, 소프트웨어 버전 등의 기본적인 시스템 정보를 보여 줍니다.

4.2 시스템 리소스 확인 
- show resource
 현재 CPU 사용량과 메모리 사용량을 보여줍니다.


4.3 시스템 하드웨어 상태 확인 
- show hardwarestatus
 시스템의 현재 온도와 공급되는 전압, 냉각 팬과 전원 공급기의 동작 상태, 주요 LED 의 상태 정보를 출력합니다.

4.4 VLAN 정보 확인 
- show vlan 
 현재 정의된 VLAN의 설정 정보를 보여줍니다.


4.5 Port 정보 확인 
- show port
 각 포트의 설정 정보와 동작 상태를 보여줍니다.

4.6 인터페이스 IP 정보 확인 
- show interface 
 인터페이스의 상태와 IP 주소 정보를 출력합니다.


4.7 라우팅 정보 확인
- show route
 라우팅 테이블의 경로 설정 정보를 출력합니다.


4.8 LACP 정보 확인 
- show lacp 
시스템에 등록된 LACP 그룹의 설정 정보를 출력합니다.


4.9 arp 정보 확인 
- show arp 
 ARP 테이블에 등록된 ARP 엔트리와 Proxy ARP, ARP Locktime 기능 설정을 출력합니다.

4.10 MAC 테이블 정보 확인 
- show mac 
 MAC 주소 관련 설정 정보를 보여줍니다.

4.11 Management 상태 확인 
- show management-access
 관리 접근 서비스의 설정 정보를 확인합니다.


4.12 포트바운더리 정보 확인 
- show port-boundary
 시스템에 설정된 포트 바운더리 목록을 보여줍니다.

4.13 이중화 상태 정보 확인 
- show failover
 현재 설정된 failover 설정 정보를 출력합니다.

4.14 로그 확인
- show log 
 지난 로그(이벤트)를 확인 합니다.

4.15 FWLB 정보 확인 
- show info fwlb 

각 방화벽/VPN 부하 분산 서비스의 설정 정보와 해당 서비스의 장애 감시 설정 정보, 필터 정보, 그리고 서비스에 등록된 실제 서버의 설정 정보와 실제 서버를 통해 연결된 세션에 대한 정보를 보여줍니다.

4.16 SLB 정보 확인
- show info fwlb 
등록된 서버 부하분산 정보를 표시합니다.

 

4.17 로드밸런싱 Entry 정보 확인

- show entry 

로드밸런싱 Entry 정보 확인

 


기타 설정 항목

5.1 사용자 관리 
- 사용자 추가

새로운 사용자를 추가하려면 <Configuration 모드>에서 다음 명령을 실행합니다. PAS-K에는 기본적으로 등록되어있는 ‘root’ 사용자를 포함하여 최대 20명의 사용자를 등록할 수 있습니다. 

user <name>
<사용자 설정 모드>로 들어갑니다.
•<NAME>
최대 8 자의 알파벳, 숫자, -’, ‘_’문자로 이루어진 문자열로 지정. 첫 글자는 반드시 알파벳 사용

password <PASSWORD>
패스워드를 설정합니다
•<PASSWORD>
5 ~ 20 문자 사이의 알파벳, 숫자, 특수문자 조합으로 구성

level {superuser | user}
사용자의 레벨을 설정합니다.
. superuser
<Configuration 모드>로 접속하여 PAS-K 의 설정이 가능한 사용자
. user
<Configuration 모드>로 접속이 불가능하여 PAS-K 의 설정을 변경할 수 없으며 모니터링만 가능한 사용자 (기본값:)

description <DESCRIPTION>
사용자에 대한 설명을 입력합니다.
•<DESCRIPTION>
사용자에 대한 추가적인 설명을 최대 64 자까지 입력 가능.

current
설정한 사용자 정보를 확인합니다.

apply
설정한 사용자 정보를 저장하고 시스템에 적용합니다.

- 사용자  삭제
 PAS-K에 등록된 사용자를 삭제하려면 <Configuration 모드>에서 다음 명령을 사용합니다.

no user <name>
사용자를 삭제합니다.
. <NAME>
삭제할 사용자 이름.

5.2 SNMP
- SNMP 설정 
SNMP 커뮤니티는 SNMP 에이전트로 접속할 때, 접속 허용여부, 읽기/쓰기 권한 등을 확인하는데 사용되는 암호 역할을 하는 문자열입니다. 기본으로 설정된 커뮤니티는 없습니다.
SNMP v1과 v2에서 인증 시 사용할 SNMP 커뮤니티를 설정하려면 <Configuration 모드>에서 다음 과정을 수행합니다. PAS-K에는 최대 8개의 SNMP 커뮤니티를 설정할 수 있습니다. 여러 개의 SNMP 커뮤니티를 설정하려는 경우에는 다음 과정은 반복하면 됩니다.

<SNMP 설정 모드>로 들어갑니다.
2
community <NAME>
SNMP 커뮤니티 이름을 지정하고, <Community 설정 모드>로 들어갑니다.
. <NAME>
SNMP 커뮤니티 이름을 1~254자 사이의 알파벳 대/소문자, 숫자, 특수 문자(‘’’, ‘\’ 제외)로 이루어진 문자열로 지정. 첫 글자는 반드시 알파벳 사용
3
policy {read-only | read-write}
SNMP 커뮤니티의 권한을 지정합니다.
. read-only
읽기만 허용(기본값)
. read-write
읽기/쓰기 모두 허용
4
limit-oid <LIMIT-OID>
(선택 설정)
SNMP 커뮤니티가 접근할 수 있는 OID 를 정합니다. OID를 지정하면 해당 OID 이하의 OID 만 접근할 수 있습니다.
. <LIMIT_OID>
접근할 수 있는 OID를 알파벳 대/소문자, 숫자, ‘.’, ‘-‘의 조합으로 입력. 여러 개의 OID를 지정하는 경우에는 ‘,’로 구분 
5
current
현재 SNMP 커뮤니티 설정을 확인합니다.
6
apply
설정한 사용자 정보를 저장하고 시스템에 적용합니다.

5.3 NTP
- NTP 설정 
 NTP(Network Time Protocol)는 네트워크에 연결된 장비들의 시간을 동기화 시킬 수 있게 해주는 프로토콜입니다.
PAS-K는 NTP 프로토콜을 사용하여 시스템의 시간을 설정할 수 있는 NTP 클라이언트 기능을 지원합니다. NTP 클라이언트 기능이 활성화된 장비들은 NTP 서버로 시간 정보를 요청합니다. 그리고, NTP 서버로부터 전달받은 시간정보와 장비의 현재 시간 정보를 비교한 후 차이가 있을 경우에는 그 차이를 조정하여 장비의 시간을 정확하게 맞춥니다.
1
ntp 
<NTP 설정 모드>로 들어갑니다.
2
primary-server <PRIMARY-SERVER>
Primary NTP 서버를 설정합니다
. <PRIMARY-SERVER>
Primary NTP 서버의 IP 주소 설정.
3
secondary-server <SECONDARY-SERVER>
Primary NTP 서버에 문제가 발생했을 경우 시간을 동기화할 Secondary NTP 서버를 설정합니다
. <SECONDARY-SERVER>
Secondary NTP 서버의 IP 주소 설정.
4
status {enable | disable}
(선택 설정)
NTP 클라이언트 기능의 사용 여부를 지정합니다.
. enable NTP 클라이언트 기능 활성화
. disable NTP 클라이언트 기능 비활성화 (기본값)
5
current
NTP 클라이언트 설정을 확인합니다.
6
apply
NTP 클라이언트 설정을 저장하고 시스템에 적용합니다.

Config 백업 및 복구

6.1 TEXT File backup
- Running-config 저장
show running-config 명령어를 이용하여 출력되는 TEXT를 저장합니다. 
TEXT 파일로 저장받아 내용 확인이 쉬우며, 필요한 부분을 확인하기 용이 합니다.

6.2 Config-slot
- 설정 파일 저장
 현재 설정을 Startup-config 저장 공간에 저장하는 경우에는 <Configuration 모드>에서 다음 명령을 사용합니다.

write-memory 
Startup-config 저장 공간에 현재 설정을 저장합니다.

 

 

파이오링크 설정 추가로 볼만한 글!

2021.10.13 - [이만가지 IT&정보보안/네트워크&보안장비 정리] - 파이오링크(PAS-K) L4 SLB(Server Load Balancing) 개념 및 설정 방법

 

파이오링크(PAS-K) L4 SLB(Server Load Balancing) 개념 및 설정 방법

안녕하세요. 이만가지 오만가지입니다. 전에 파이오링크 L4 기본 설정 방법 및 점검 방법에 대해서 소개했었는데요 2021.05.20 - [이만가지 IT&정보보안/네트워크&보안장비 정리] - 파이오링크 L4 PAS

ttps2line.tistory.com

 

728x90

댓글

💲 추천 글