kousukeのブログ

株式会社グローバルアイティー 代表取締役

検証用サーバ構築例(OpenSSL含む) 集

検証用サーバ構築例

 

メールサーバの構築

 ※クライアントに設定するサーバIPを127.0.0.1にすると、1台のPCクライアントと
  サーバの両方を実装できる。→今回はやらない。

説明省略で図示中心に説明。






■このACLタブは忘れがち、かつ重要!■

 

メールクライアント(ThunderBird

※設定方法は後日ぼちぼち書きます。

自身にメールしてみる

届いた

メールクライアント(監視系)

※今後ぼちぼち

DNSサーバ①(BlackJumbDog)

サーバ側
 BlackJumbDogを、下記の順に設定する。

 

クライアント側にて確認
 →下記の通り(下記の順で)解決出来ている。

 

DNSサーバ②(FakeDNS)

 筆者が最も多用しているDNSサーバ。複数の検証用サーバをPC1台にやらせる
 時などに便利。

起動はコマンドプロンプトから(リプライさせるIPアドレスは任意)

停止は下記のOKボタン押下。


クライアント側の確認結果(ありえない結果が出ている。※都合によりIPv6の情報は消してます)

その他
 このアイコンにDNSドメインを出す方法が分からない(以前出来た気がするが)

メールサーバとDNSサーバの連携

今後書く予定。

 

TinyRadius

SW側の設定例(Cisco)→3年位前に書いたコンフィグなので結構古いOS用。。

aaa new-model
radius-server host 192.168.4.1 auth-port 1812 acct-port 1813 key test
aaa authentication dot1x default group radius
aaa authorization network default group radius
dot1x system-auth-control

interface range GigabitEthernet0/1
switchport mode access
dot1x port-control auto
dot1x pae authenticator

→SVIの有効化とIPアドレスアサインも必要。Radiusサーバが別セグメントにあるなら
 デフォゲ/ルーティングの設定も必要。

TinyRadiusの設定
csvファイルの設定
 ・A列に上記赤文字で示したキー、B列に被認証機器のMacアドレスを記入
   (黒塗りにしています)

アプリの起動(起動後、Startボタン押下が必要)

PC接続後のログ(Cisco
*Mar  1 00:12:35.930: %AUTHMGR-5-START: Starting 'dot1x' for client (xxxx.xxxx.xxxx) on Interface Gi0/1 AuditSessionID C0A8046400000000000B8822
*Mar  1 00:12:37.734: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to up

と言った感じで、リンクアップした。

Show系コマンド投入結果
Switch#show authentication sessions interface gigabitEthernet 0/1
            Interface:  GigabitEthernet0/1
          MAC Address:  xxxx.xxxx.xxxx
           IP Address:  Unknown
               Status:  Running
               Domain:  UNKNOWN
       Oper host mode:  single-host
     Oper control dir:  both
      Session timeout:  N/A
         Idle timeout:  N/A
    Common Session ID:  C0A804640000000100156DEB
      Acct Session ID:  0x00000002
               Handle:  0x5A000001
Runnable methods list:
       Method   State
       dot1x    Running

→Domainとか言ってるのは何だろう?


偽装Macアドレスで悪戯してみる(IPSendwin)
 インストール後、下記を設定する

結果
*Mar  1 00:13:44.423: %AUTHMGR-5-SECURITY_VIOLATION: Security violation on the interface GigabitEthernet0/1, new MAC address (aaaa.aaaa.aaaa) is seen.AuditSessionID  Unassigned
*Mar  1 00:13:44.423: %PM-4-ERR_DISABLE: security-violation error detected on Gi0/1, putting Gi0/1 in err-disable state
*Mar  1 00:13:46.428: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to down
show系コマンド投入結果
Switch#show authentication sessions interface gigabitEthernet 0/1
No Auth Manager contexts currently exist
Switch#

 

ActiveDirectry

 これから書く(実績なし)

OpenSSLで証明書を作る

 これから書く(実績はあるがエビデンスなし)

OpenSSLでOSCPパケットを作ってみる

 これから書く(実績はあるがエビデンスなし)