Cisco 명령어
1) History 설정
Router#Terminal history size [15] (관리자 설정 모드)
2) PPP PAP
Router(config)#username [username] password [password]
Router(config)#int [Interface-Type][Interface-Number]
Router(config-if)#no shut
Router(config-if)#encapsulation ppp
Router(config-if)#ppp authentication pap
Router(config-if)#ppp pap sent-username [username] password [password]
3) PPP CHAP
Router(config)#username [username] password [password]
Router(config)#int [Interface-Type][Interface-Number]
Router(config-if)#ip add [IP Addr] [Subnet mask]
Router(config-if)#no shut
Router(config-if)#encapsulation ppp
Router(config-if)#ppp authentication chap
4) Passive-Interface 설정
Router(config)#router rip
Router(config)#passive-interface [Interface-Type][Interface-Number]
5) SSH 접속 설정
Router(config)#ip domain-name [Domain-name]
Router(config)#crypto key generate rsa
Router(config)#username [username] password [password]
Router(config)#line vty 0 4
Router(config-line)#login local
Router(config-line)#transport input ssh
6) DHCP 서비스 구성
Router(config)# ip dhcp pool [Name]
Router(dhcp-config)#network [IP Addr] [Subnet mask]
Router(dhcp-config)#default-router [Gateway IP]
Router(dhcp-config)#dns-server [DNS IP](없으면 생략 가능)
Router(dhcp-config)#exit
Router(config)#ip dhcp excluded-address [IP] [IP](제외할 IP 대역)
7) DHCP Relay 구성
Router(config)#int f0/0
Router(config-if)#ip address [IP Addr] [Subnet mask]
Router(config-if)#ip helper-address [DHCP Server IP Address]
8) Root-Bridge 설정
Switch(config)#spanning-tree vlan 1 [가장 낮은 값](ex. priority 4096)
Switch(config)#exit
Switch#show spanning-tree
9) Portfast 설정
Switch(config)#interface [Interface-Type][Interface-Number]
Switch(config-if)#spanning-tree portfast
10)Port-Security 설정
Switch(config)#int [Interface-Type][Interface-Number]
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum [개수]
Switch(config-if)#switchport port-security violation shutdown
11) VTP 설정(Server)
Switch(config)#vtp version 2
Switch(config)#vtp domain [Name]
Switch(config)#vtp password [Password]
Switch(config)#int [Interface-Type][Interface-Number]
Switch(config-if)#switchport mode trunk
12) VTP 설정(Client)
Switch(config)#vtp version 2
Switch(config)#vtp mode client
Switch(config)#vtp domain [Name]
Switch(config)#vtp password [Password]
Switch(config)#int [Interface-Type][Interface-Number]
Switch(config-if)#switchport mode trunk
13) Default-Gateway 설정
Switch(config)#int vlan 10
Switch(config-if)#ip address [IP Addr] [Subnet mask]
Switch(config-if)#exit
Switch(config)#ip default-gateway [Gateway IP]
14) Rip v1
Router(config)#router rip
Router(config-router)#do show ip int brief(인접 네트워크 확인)
Router(config-router)#network [라우터의 연결 IP Address]
Router(config-router)#no auto-summary(자동축약 금지)
15) Rip v2
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#do show ip int brief(인접 네트워크 확인)
Router(config-router)#network [라우터의 연결 IP Address]
Router(config-router)#no auto-summary(자동축약 금지)
16) OSPF
Router(config)#router ospf [Process ID]
Router(config-router)#network [IP Address] [Wildcard Mask] area [Number]
17) 정적라우팅
Router(config)#ip route [Destination Network] [Subnet Mask] [Next Hop Addresss]
Router#show ip route
- 라우팅 테이블 확인
Router#show ip int brief
- 인터페이스의 IP Address를 확인
Router#debug ip rip
- RIP 설정 시 문제점이나 설정 확인
Router#show ip protocols
- 설정된 라우팅 프로토콜 확인
18) Access-List
Router(config)#access-list [Number] [Permit|Deny] [출발지 IP Wildcard]
Router(config)#access-list 10 permit 168.126.0.0 0.0.0.255
- 168.126.0.0 네트워크 허용
Router(config)#access-list 10 deny 168.126.0.0 0.0.0.255
- 168.126.0.0 네트워크 거부
Router(config)#access-list 99 permit any
- 접근하는 모든 IP 허용
Router(config)#access-list 1 deny 255.255.255.255
- 접근하는 모든 IP 거부
연습문제)
R2(config)#username master password passon
R2(config)#access-list 1 permit host 168.126.64.2
R2(config)#line vty 0 4
R2(config-line)#access-class 1 in
R2(config-line)#login local
R2(config-line)#exit
19) 정적 NAT
Router(config)#ip nat inside source static [사설 IP] [공인 IP]
Router(config)#int [사설 IP 진입 인터페이스 포트]
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#int [공인 IP 진입 인터페이스 포트]
Router(config-if)#ip nat outside
Router(config-if)#exit
20) 동적 NAT
Router(config)#ip nat pool [ACL 이름] [시작 공인 IP] [마지막 공인 IP] netmask [Subnet Mask]
Router(config)#ip nat inside source list [ACL 번호] pool [ACL 이름]
Router(config)#access-list [ACL 번호] permit [접근 가능한 IP 와일드마스크]
Router(config)#int [사설 IP 진입 인터페이스 포트]
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#int [공인 IP 진입 인터페이스 포트]
Router(config-if)#ip nat outside
Router(config-if)#exit
21) NAT Overload(=PAT)
Router(config)#ip nat inside source list [ACL 번호] int [Interface-Type][Interface-Number] overload
Router(config)#access-list [Number] [Permit|Deny] [출발지 IP Wildcard]
Router(config)#int [사설 IP 진입 인터페이스 포트]
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#int [공인 IP 진입 인터페이스 포트]
Router(config-if)#ip nat outside
Router(config-if)#exit
22) DNS 설정
Router(config)#ip host [DNS] [IP Addr]
Router(config)#ip name-server
Router(config)#ip domain lookup
'/dev/null' 카테고리의 다른 글
면접 예상질문(보안관제) (2) | 2019.11.11 |
---|---|
성균관대학교 일반대학원 학업계획서(과학수사학과_디지털포렌식 전공) (0) | 2019.05.06 |
ISMS-PIMS 통합 (0) | 2018.02.15 |
정보보안전문가 'CERT' (0) | 2018.02.15 |
Sysinternals Suite에 관하여 (0) | 2018.01.04 |
댓글
이 글 공유하기
다른 글
-
면접 예상질문(보안관제)
면접 예상질문(보안관제)
2019.11.111. OSI 7 계층/계층별 장비 - 물리 계층은 네트워크의 하드웨어 전송 기술을 이룬다. 다양한 특징의 하드웨어 기술이 접목되어 있기에 OSI 아키텍처에서 가장 복잡한 계층으로 간주된다. - 데이터 링크 계층은 Point to Point 간 신뢰성있는 전송을 보장하기 위한 계층으로 CRC 기반의 오류 제어와 흐름 제어가 필요하다. 프레임 데이터를 전달하고, 물리 계층에서 발생할 수 있는 오류를 찾아 내고, 수정하는 데 필요한 기능적, 절차적 수단을 제공한다. 주소 값은 물리적으로 할당 받는데, 이는 네트워크 카드가 만들어질 때부터 맥 주소가 정해져 있다는 뜻이다. 또한 주소 체계는 계층이 없는 단일 구조이다.(MAC Address, 에러검출/재전송/흐름제어) - 네트워크 계층은 여러개의 노드를 거칠때마… -
성균관대학교 일반대학원 학업계획서(과학수사학과_디지털포렌식 전공)
성균관대학교 일반대학원 학업계획서(과학수사학과_디지털포렌식 전공)
2019.05.06이 글은 보호되어 있습니다. -
ISMS-PIMS 통합
ISMS-PIMS 통합
2018.02.151. ISMS정보통신망법 제47조 2항에 따라 인터넷 접속 서비스, 인터넷 전화 서비스 등 정보통신망 서비스 사업자와 IDC는 ISMS 의무 대상이다.이 밖에 연간 매출액 또는 세입 등이 1500억원 이상이거나 정보통신서비스 매출액 100억원 또는 이용자 수 100만명 이상 사업자는 반드시 ISMS를 받아야 한다.인터넷쇼핑몰, 포털, 게임, 상급종합병원, 대학교 등이 대상이다. 현재까지 발급된 ISMS 인증서는 총 754건이며, 유지되는 인증서는 517건이다. 2. PIMSISMS가 기업 전반에 걸친 보안 체계 인증이라면 PIMS는 개인 정보 보호에 집중한다.PIMS는 개인 정보 보호 활동 인증이다. 2010년부터 방통위가 운영하던 PIMS 인증과 2013년부터 행안부가 운영하던 개인정보보호(PIPL) … -
정보보안전문가 'CERT'
정보보안전문가 'CERT'
2018.02.151. 보안업계초창기 보안업계는 보안서비스보다 보안 솔루션에 더 집중했고, ESM 시장의 활성화를 위해 노력했다.여러 보안기업들은 초반 ESM시장의 확장에 어려움을 겪었지만, 이후 해킹, DDoS 공격 등을 통해 필요성이 증대되어 현재는 기업보안솔루션의 중추에 존재하는 시장이 되어있다.이후 보안관제 시장의 활성화가 이루어졌으며, CERT팀의 필요성도 증대되었다.결국 보안서비스 시장의 성장이란 ESM 시장의 활성화 => 보안 관제 시장의 활성화 => 통합보안관리의 필요성 증대 => CERT의 활성화로 볼 수 있다.※ ESM이란 방화벽, IPS, IDS 등을 좀 더 효율적으로 관리하기 위한 통합보안시스템이다. 2. CERT의 업무는?CERT는 보안업계의 최전선이자 보안시스템을 총괄하는 책임자이다.특히 침투 및…
댓글을 사용할 수 없습니다.