Gigamon 장비는 제품별로 다양한 Packet 처리가 가능하다. Mirror 트래픽을 전달 받아 가공을 통해 보안/모니터링/분석 장비에 전달함으로 효과를 얻을 수도 있고 Inline에 직접 개입하여 보안 장비들을 효과적으로 사용할 수 있게 구성이 가능하다. 참 재미난 Concept 이다. As-Is의 구성은 현재 많이 사용되는 이중화 구성이다. 예전에는 이 구성이 최적화된 구성이었으나 시대가 바뀌었고 예전 구성에서의 문제점들을 해결할 수 있는 방법도 생겨났다.
port 1/3/x9 params admin enable port 1/3/x9 alias unused-channel-port pcap alias nw-side port 1/3/x17 both (패킷을 캡처하려는 인터페이스) channel-port 1/3/x9 (트래픽을 복사하는 데 사용되지 않는 포트) packet-limit 20000 filter ipsrc 10.10.10.10 / 32 exit show pcap alias nw-side show pcap show file pcap no pcap alias nw-side or clear pcap all or no pcap all file pcap upload <filename> ftp://admin:master00@10.10.10.10/dir/folder/<filename>
Gigamon Config를 Backup 받는 방법은 2가지가 있다. 1. Binary Download 2. Text로 변환 후 Download Binary 포맷으로 config를 Backup 받았을 경우 Backup 받은 동일한 파일을 다시 upload 하여 "Switch To Active" 를 통해 Restore가 가능하다. 하지만 Backup 받은 Config를 수정을 통한 Restore는 불가능하다. 이런 경우 아래와 같이 작업을 진행하면 Backup 받은 Config에 대한 수정 및 Apply 적용이 가능하다.
처음 할 일은 기존 Active 되어 있는 Config에 대해 "Save As Text"를 클릭하여 Text 포맷으로 변경을 한다.
저장할 파일 명을 작성한다. 참고로 Configuration는 "Traffic Only"를 선택한다.
생성된 Text 포맷의 Config를 선택 후 "Download" 한다.
다운로드된 Config 파일을 TXT 편집기를 통해 열어 필요한 부분을 수정한다.
예를 들어 아래의 "iT-sslva-1-1-A" 부분을 "iT-SSLVA-1-1-A" 로 수정하고
inline-tool alias "WAF-3" 을 삭제하고
WAF-LB 그룹에서 WAF-3을 삭제하고
map alias "sbbaek"를 "test"로 수정한다.
기존 TXT 포맷으로 저장한 Cofnig를 삭제 후 다시 수정된 Text 포맷의 Config 파일을 Gigamon에 upload 한다.
upload된 "Backup_Text" 를 선택 후 "Apply"를 클릭한다.
2개의 옵션을 선택 (Fail Continue, Clear Config) 후 "Apply"를 클릭한다. (Clear Config 옵션은 기존 맵을 다 삭제 후 다시 작성이 됨으로 Collector 맵도 사라짐...따라서 반듯이 inline-network physical bypass로 변경 후 작업 하시기 바람)
"Notifications" 를 통해 정상 적용 여부를 확인한다.
적용된 Config를 확인한다.
sslva -> SSLVA
WAF-3 삭제 확인
WAF-LB에서 WAF-3 삭제 확인
map alias 수정 확인 "sbbaek" -> "test"
## 참고사항
1. Traffic 관련 Config에 대해서만 수정이 가능하다. 아래와 같이 Traffic 관련 Config가 아닌 경우는 수정을 하더라도 적용이 되지 않는다. Logging Configuration Local user accoint configuration etc
2. HeartBeat Check를 Custom PCAP을 사용한 경우 우선 Default Profile로 변경 후 Custom PCAP Profile도 삭제 후 작업 진행 하고 Restore가 완료 되면 이후 Custom PCAP 작업을 해야 됨
업로드된 Config를 "Apply" 할때 옵션에 "Clear Config" 에 의해 적용시 기존 Config를 Clear 하고 다시 적용하는 방식으로 보임. 따라서 패킷 통신 중에 적용이 될 경우 순단에 대한 Effect 발생 여부에 대해서는 별도로 테스트가 필요함
GigaVUE-FM에 등록된 Node의 비밀번호 변경 시 지금까지 변경 방법을 찾지 못해 고객사에 고정 계정을 권고해 왔다. 그런데...장비 등록 하는 페이지에서는 안되던 "EDIT"가 다른 곳에서 지원되는 것을 찾았다. 장비 등록 후 등록된 장비의 비밀번호 변경 시 아래와 같이 "설정/Node Details" 변경될 장비 선택 후 "Actions/Edit"에서 변경된 사항을 수정 하면 된다.
지난번에는 Gigamon HC Series iSSL 구성이 각각 Standalone 상태에서 회선별 연결된 좌우형 구성에서 발생할 수 있는 iSSL에 대해 글을 작성하였다.
이번에는 GRIP 구성과 같이 Gigamon을 상하단 구성으로 사용 시...대신 GRIP 설정 없이 아래와 같이 구성 시 발생될 수 있는 iSSL에 대해 이야기 하고자 한다.
내부에서 테스트를 목적으로 구성한 LAB 이며, HC2의 단종으로 인해 HC1의 interface 부족을 해결하기 위해 막연하게 생각해본 구성에서 iSSL도 같이 테스트를 진행 하였는데 약간의 문제점이 발견 되었다.
구성도에서의 iSSL Reverse는 편의상 외부에 있는 서버중 인증서를 포함하고 있기 때문에 상하단 방향이 바뀐 상태로 테스트 진행
하단 Client에서 외부 사이트의 URL로 접속시 인증서가 없을 경우 복호화 되지 않은 상태에서 정상적인 사이트 접속이 가능하다. 하지만 IP로 접속 시도 시 페이지가 연결 안되는 증상이 발견 되었다.
* URL 접속의 경우 임의의 DNS Server를 구성하여 사용.
동일하게 외부 웹사이트의 경우도 URL를 통한 접속시에는 문제가 없으나 IP로 접속 시 페이지가 안열리는 증상이 발생한다.
물론 Gigamon 장비를 Standalone으로 상하단 구성을 하는 사례가 없을 수도 있으나 GRIP 구성 중 Stack interface의 다운으로 상하단 2대의 Gigamon 장비가 Standalone 상태가 될 수 있는 상황이기에 이때 iSSL를 사용하고 있다면 내부에서 IP로 접속하는 장비들에 대해서는 페이지 안열림 증상이 발생 될수도 있다.
아직 원인파악은 안된 상태이나, Gigamon 이중화 중 iSSL 구성 시 해당 내용은 참고가 필요하다.
P.S Gigamon 1대를 Standalone으로 구성 시에는 IP or URL 로 접속 시 정상 작동이 되었다.