ICT 정보통신기술
221031 정보보안 (IPv4, IPv6 클래스 별 IP) (라우터 기본설정 - 패스워드 지정 7가지) (명령 취소시 실행했던 명령어 앞 no) 본문
221031 정보보안 (IPv4, IPv6 클래스 별 IP) (라우터 기본설정 - 패스워드 지정 7가지) (명령 취소시 실행했던 명령어 앞 no)
ict 이재형 2022. 10. 31. 18:09-IPv4 4x8 = 32
특징 : 16진수 4자리, Dot표현, 주소 생략 불가
-IPv6 16x8 = 128
특징 : 16진수 8자리, : 기호로 구분, 주소 생략 가능
IPv4 와 IPv6는 호환이 X --> 수업
* IPv4 는 클래스가 5개 (현재는 IPv6)
==> 클래스 만들어놓은 이유 : IP가 부족해서 사설 IP로 이용하기위해
[ 공인 IP : InterNet 이 가능한 IP, 중복 불가능 ]
A class 0-126 --> 첫번째 Bit는 반드시 0이어야 한다 ) e) 1.1.1.1 --> 16,777,214 대 인터넷 사용가능함
ㄴ Network ID = 8 Bit Host ID = 24
255.0.0.0 16,777,214
--> 127로 시작하는 주소는 loopback(자가진단) 으로 제외 ) Subnet Mask 를 통하여 클래스 찾아냄
B class 128-191 --> 첫번째 = 1 두번째 = 0 ) e) 128.0.0.1 --> 65,536 대
ㄴ Network ID = 16 bit Host ID = 16
255.255.0.0 65,536
C class 192-223 --> 첫번째 = 1 두번째 = 1 세번째 =0 ) e) 192.168.0.1 --> 256 대
ㄴ Network ID = 24 bit Host ID = 8
255.255.255.0 256
※ 각 Class 는 서로 간섭 할 수 없다.
--------------------------------------------------------------------------------------------------------------------------------------------------------
※ 각 Class 는 서로 간섭 할 수 없다.
[ 사설 IP : InterNet 불가능, 중복 가능 ]
D class 224-239 장비 : 멀티캐스트용
E class 240-255 연구소 전용 --> IPv6 : 1개의 class로만 되어있음 현 사람들한테 IP를 100개 씩 나누어 주어도 남아도는 양
※외워두기
A class 사설 IP 10.0.0.0 ~ 10.255.255.255
B class 사설 IP 172.16.0.0 ~ 172.31.255.255
C class 사설 IP 192.168.0.0 ~ 192.168.255.255 --> 이후 주소는 인터넷 불가능
*NAT ( Netwrok Adapter Translater 네트워크 어댑터 트랜스레이터) : 공인 IP 와 사설 IP를 서로서로 변환시켜주는 서비스
Network ID (공용주소 이기 떄문에 건들이면 X) : 연속되는 1로 구성되어 있다.
Host ID : 0으로 구성되어 있다.
IPv4 해당 ( IPv6는 브로드캐스트 IP가 없음 )
서브넷을 너무 많이 나누게 되면 그만큼 가용할 수 있는 IP 주소는 줄어듦 --> 브로드캐스트 IP 와, 네트워크 ID IP 를 그룹별로 할당해 주기 때문
ㄴ 그렇기 때문에 15개 부서 이더라도 16에 부여하지말고 32에 부여하여 IP를 충분히 부여할 수 있게 해주기 위해
* 라우터 모드
설정시 conf t --> 글로벌 모드 들어가기
conf t 입력후 들어가는 모든건 관리자 모드로 진입
입력후 line
line --> console aux interface --ethernet
--serial
console 0 conpass
aux 0 auxpass
vty 0 4 telpass
interface
sub-interface
* 명령어 오류시 "clo"
--> ctrl + shift + 6 + X 키
* 라우터 history 보는법 : show history (100개)
logging synchronous --> 내가 입력하는 명령어 기억해줘
show running-config --> 메모리에서 동작하는 정보 보여주면서 내가 하는 명령어 맞는지 확인
exec-timeout 0 0 앞이 분 뒤가 초 --> 지정된 시간 내 키보드 입력신호 없을 시 자동으로 강제 로그아웃 (=idle time 유휴타임)
ㄴ 실전에선 3분정도 걸어놓음 : 실무에선 3분이상 라우터를 만지는 일이 없음
* 콘솔, aux, vty(텔넷) 에 패스워드 설정하러 들어가기
R1 설정
R1#conf t
R1(config)#line console 0
R1(config-line)#password conpass
R1(config-line)#login
R1(config)#line aux 0
R1(config-line)#password auxpass
R1(config-line)#login
R1(config-line)#
R1(config-line)#line vty 0 4
R1(config-line)#password telpass
R1(config-line)#login
R1(config-line)#
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#int s2/0
R1(config-if)#ip add 172.16.12.1 255.255.255.252
R1(config-if)#no shut
R1(config-if)#end
R1# copy running-config startup-config
R2 설정
R2#conf t
R2(config)#line console 0
R2(config-line)#password conpass
R2(config-line)#login
R2(config)#line aux 0
R2(config-line)#password auxpass
R2(config-line)#login
R2(config-line)#
R2(config-line)#line vty 0 4
R2(config-line)#password telpass
R2(config-line)#login
R2(config-line)#
R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#int s2/0
R2(config-if)#ip add 172.16.12.2 255.255.255.252
R2(config-if)#no shut --> 라우터는 무조건 비활성화 상태로 되어 있기 때문에
R2(config-if)#end
R2# copy running-config startup-config
라우터 1 과 2 설정하여 telnet 할때 vty로 들어가는 것이기 때문에 telnet 시 vty 패스워드 입력후 관리자 모드 진입시 라우터 패스워드 입력
vty 0 4 --> 0부터 4까지 5명 텔넷 가능
* 설정된 IP 가 1개일 때 IP지우는법
no ip add
또는 ip add 아이피 서브넷 << --> 기존의 아이피를 덮어쓴다.
* 설정된 IP 가 2개 이상일 때
no ip add 아이피 서브넷
이더넷에는 30비트 할당 어려움 --> 효울성 떨어짐 PC 1대
최소 PC에는 29비트 이상 할당
* show interface 확인하려는 포트넘버
LOCAL (본인) (상대방) ping test
1번 경우)administratively down line protocol down : X
2번 경우)administratively down line protocol up : 이런 경우 없음 ( 내가 down 이면 protocol up 이 절대 나올 수가 없음 )
3번 경우)administratively up line protocol down : X
4번 경우)administratively up line protocol up : O X 일 경우 IP설정값 확인
* 라우터에서 핑은 ! 기호는 성공을, , 기호는 실패를 의미한다.
평문으로 작성 : 일반문자 (확인 가능)
암호문으로 작성 : 확인불가
* 라우터 관리자는 암호 두개 설정 가능
enable secret 5 $1$6.Xa$En1b5QLI.Xyge2eMjoBt0/
ㄴ conf t
enable secret 비번
enable password cisco
ㄴ conf t
enable password 비번
* 패스워드 지울때 앞에 no
*설정된 모든 암호와 앞으로 설정할 모든 암호들이 자동으로 모두 암호화처리됨
service password-encryption
취소처리 : 위 명령 앞에 no
※ 단, 취소처리 시 이전까지 암호화 되어있는건 그대로 유지되기 때문에 새로 설정해주어야 함
* do 명령 : conf t 나 line 모드 이용시 end 로 나가지 않고 바로 show 명령 실행시켜줌
R1(config-line)#do show running-config
Building configuration...
Current configuration : 1609 bytes
!
! Last configuration change at 12:21:06 UTC Mon Oct 31 2022
!
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
※ 라우터 설정시 무조건 기본적으로 입력해주어야 할 것!!!! ※
패스워드 설정
-관리자 패스워드
enable
conf t
enable password 비번
-관리자 패스워드
enable
conf t
enable secret 비번 --> password 와 sercret 이 같이 설정되면 secret만 활성
-콘솔 패스워드
conf t
line console 0
password 비번
logging synchronous
exec-timeout 0 0
-aux 패스워드
conf t
line aux 0
password 비번
logging synchronous
exec-timeout 0 0
-텔넷(vty) 패스워드
conf t
line vty 0 4
transport input telnet --> ※신 버전은 이명령 입력해주어야 텔넷 가능함!!!!
password 비번
logging synchronous
exec-timeout 0 0
-현재, 앞으로 설정할 암호 모두 자동 암호화 설정
※ 이 명령 취소시 이전까지 설정한 암호는 암호화 유지되기 때문에 새로 암호 설정해주어야
show run 입력시 보여짐
conf t
service password-encryption
Router(config)# interface f 0/0
아이피 서브넷 입력
no shutdown !!!! 꼭 입력 --> 인터페이스에서 아이피 서브넷 입력할 때에만 no shutdown 입력함
* 인터페이스 포트에 다른 IP 부여시
ip add 아이피 secondary
R1(config)#int s2/0
R1(config-if)#ip add 172.16.20.1 255.255.255.0 secondary
R1(config-if)#do show run
interface Serial2/0
ip address 172.16.20.1 255.255.255.0 secondary
ip address 172.16.12.1 255.255.255.252 --> 아이피가 두개 부여된걸 알 수 있음
* DCE , DTE
-DCE : 인터넷 회사의 마지막 인터넷 전달체
(인터넷 회사 마지막 장비)
-DTE : 연결된 이터넷을 이용하기 위해 나한테 끌어오는 전달체
(인터넷 쪽에 가장 가까운 우리집 장비 --> 컴퓨터나 노트북에 연결)
* CSU / DSU
모뎀, 공유기
* 실전에서는 라우터에 스위치, PC 모두 연결되어 있어야 인터넷 연결
* DCE, DTE 중 한쪽만 입력
interface
* 라우터 Busan에서 배너 설정 한뒤 Seoul에서 telnet으로 Busan 접근시 배너 확인됨
Busan#config t
Enter configuration commands, one per line. End with CNTL/Z.
Busan(config)#banner motd #
Enter TEXT message. End with the character '#'.
NETWORK Academy #
Seoul#telnet 172.16.12.2
Trying 172.16.12.2 ... Open
NETWORK Academy Busan>
* 라우터 재시작시 ctrl + Break 로 진입하여 IOS 백업 복구
rommon 1 > ip_address=임의 IP
rommon 2 > ip_subnet_mask=서브넷마스크
rommon 3 > default_gateway=임의 IP
rommon 4 > tftp_Server=본인 IP
rommon 5 > tftp_file=파일 위치 이름
rommon 6 > tftpdnld
yes / no --> yes
'ICT 정보보안 > 정보보안 수업' 카테고리의 다른 글
221102 정보보안 [wire shark 사용, (NO) Broadcast, 프로토콜 두가지 연결(point-to-point, point-to-multi)] (0) | 2022.11.07 |
---|---|
221101 정보보안 [WAN 프로토콜 : HDLC(WAN 기본값), Frame-Relay, ISDN, PPP(pap, chap), ATM --> 프로토콜 설정법] (0) | 2022.11.06 |
221028 정보보안 ( 진법(진수) 변환, 컴퓨터의 기본단위, 언어처리, 통신 프로토콜, (0) | 2022.10.30 |
221027-2 정보보안 (라우터간 연결 클라우드 구축 실습) (0) | 2022.10.30 |
221027-1 정보보안 (라우터 그룹간 통신연결 : 클라우드 이용) (0) | 2022.10.30 |