IT Technology/Cisco

Cisco Router Config 기초 분석

by빵수 2022. 1. 14. 10:33
728x90
반응형

Cisco Router Config 에 대해서 기초 분석을 해보자

 

                                                               
1. 라우터 이름 변경 : cisco ==> san
2. enable secret password 변경 : router ==> hanul
3. enable password : 없슴
4. virtual terminal password 설정: bada
5. snmp :사용안함
6. routed protocol : ip only
7. routing protocol : default route 설정
8. interface ip address
  
     ethernet :210.109.216.254 255.255.255.0
     serial :210.109.218.1 255.255.255.0
     other : 사용안함
  
cisco>
cisco>
cisco>
cisco>en
Password: router
cisco#
cisco#
cisco#
cisco#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
cisco(config)#int e0
cisco(config-if)#ip addr 210.109.216.254 255.255.255.0
cisco(config-if)#no shutdown
cisco(config-if)#exit


cisco(config)#
cisco(config)#
cisco(config)#int s0
cisco(config-if)#ip addr 210.109.218.1 255.255.255.0
cisco(config-if)#no shutdown
cisco(config-if)#exit
cisco(config)#
cisco(config)#ip route 0.0.0.0 0.0.0.0 210.109.218.2
cisco(config)#
cisco(config)#
cisco(config)#ip routing
        : ip를 routing가능하게 설정한다.

cisco(config)#ip subnet-zero
        : 0번 서브넷을 이용할 수 있게 해준다.

cisco(config)#ip classless
        : CIDR을 인식하게 해준다.

cisco(config)#
cisco(config)#ip domain-lookup
cisco(config)#ip name-server 210.20.64.21
        : 위의 command 두 줄은 라우터가 외부의 DNS 서비스를 이용할 수 있게 해 준다
          예를 들면 Router상에서 [#ping www.cisco.com] 이라는 Command를 쳐서 응답이 돌아오게되는 것도 DNS를 이용하기 때문이다.(위에서 210.30.64.21은 DNS서버의 ip addr이 enable secret password 변경 : router ==> hanul
3. enable password : 없슴
4. virtual terminal password 설정: bada
5. snmp :사용안함
6. routed protocol : ip only
7. routing protocol : default route 설정
8. interface ip address
  
     ethernet :210.109.216.254 255.255.255.0
     serial :210.109.218.1 255.255.255.0
     other : 사용안함
  
cisco>
cisco>
cisco>
cisco>en
Password: router
cisco#
cisco#
cisco#
cisco#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
cisco(config)#int e0
cisco(config-if)#ip addr 210.109.216.254 255.255.255.0
cisco(config-if)#no shutdown
cisco(config-if)#exit


cisco(config)#
cisco(config)#
cisco(config)#int s0
cisco(config-if)#ip addr 210.109.218.1 255.255.255.0
cisco(config-if)#no shutdown
cisco(config-if)#exit
cisco(config)#
cisco(config)#ip route 0.0.0.0 0.0.0.0 210.109.218.2
cisco(config)#
cisco(config)#
cisco(config)#ip routing
        : ip를 routing가능하게 설정한다.

cisco(config)#ip subnet-zero
        : 0번 서브넷을 이용할 수 있게 해준다.

cisco(config)#ip classless
        : CIDR을 인식하게 해준다.

cisco(config)#
cisco(config)#ip domain-lookup
cisco(config)#ip name-server 210.20.64.21
        : 위의 command 두 줄은 라우터가 외부의 DNS 서비스를 이용할 수 있게 해 준다
          예를 들면 Router상에서 [#ping www.cisco.com] 이라는 Command를 쳐서 응답이 돌아오게되는 것도 DNS를 이용하기 때문이다.(위에서 210.30.64.21은 DNS서버의 ip addr이다.)

cisco(config)#ip host kix 210.30.94.1
        : 라우터내에 static하게 hostname을 등록 설정한다.
        : 위와 같이 설정시 라우터내에서 [#telnet kix ]를 타이핑하여도 [#telnet 210.30.94.1]과 같은 결과를 가져온다.

cisco(config)#
cisco(config)#hostname san
        : hostname을 san으로 바꾼다.

san(config)#
san(config)#
san(config)#
san(config)#enable secret hanul
       : enable passwd를 설정해준다.


san(config)#
san(config)#
san(config)#line vty 0 4
san(config-line)#login
san(config-line)#password bada


        : telnet 접속을 하기 위해서는 enable passwd와 virtual terminal passwd가
          미리 설정되어야 한다.



[ 참고 ] - san(config)#line vty 0 4 (0은 virtual terminal first number를 의미
                하고, 4는 virtual terminal last number (range)를 의미한다.)
             - 즉 0번부터 4번까지 virtual terminal에 5대의 단말이 동시에 접속가능한 예)
             - 총 접속 범위는 cisco7513의 경우 0에서 177까지 178개이다

[ 참고2]- 만일 test라는 password를 이용한 또 하나의 login을 허가하고 싶으면
                다음과 같이 한다.(login 범위는 3개까지 허용한다고 가정한다.)
        
        san(config)#line vty 5 7
        san(config-line)#login
        san(config-line)#password test
        san(config-line)#exit


              - 위에서 virtual terminal first number를 5로 한 이유는 앞의 설정에서
                4번까지 이용했기 때문이다.

[ 참고3 ]- access-list와 연계하여 접속범다.)

cisco(config)#ip host kix 210.30.94.1
        : 라우터내에 static하게 hostname을 등록 설정한다.
        : 위와 같이 설정시 라우터내에서 [#telnet kix ]를 타이핑하여도 [#telnet 210.30.94.1]과 같은 결과를 가져온다.

cisco(config)#
cisco(config)#hostname san
        : hostname을 san으로 바꾼다.

san(config)#
san(config)#
san(config)#
san(config)#enable secret hanul
       : enable passwd를 설정해준다.


san(config)#
san(config)#
san(config)#line vty 0 4
san(config-line)#login
san(config-line)#password bada


        : telnet 접속을 하기 위해서는 enable passwd와 virtual terminal passwd가
          미리 설정되어야 한다.



[ 참고 ] - san(config)#line vty 0 4 (0은 virtual terminal first number를 의미
                하고, 4는 virtual terminal last number (range)를 의미한다.)
             - 즉 0번부터 4번까지 virtual terminal에 5대의 단말이 동시에 접속가능한 예)
             - 총 접속 범위는 cisco7513의 경우 0에서 177까지 178개이다

[ 참고2]- 만일 test라는 password를 이용한 또 하나의 login을 허가하고 싶으면
                다음과 같이 한다.(login 범위는 3개까지 허용한다고 가정한다.)
        
        san(config)#line vty 5 7
        san(config-line)#login
        san(config-line)#password test
        san(config-line)#exit


              - 위에서 virtual terminal first number를 5로 한 이유는 앞의 설정에서
                4번까지 이용했기 때문이다.

[ 참고3 ]- access-list와 연계하여 접속범위에 제한을 줄수 있다.
              - 다음의 예는 192.89.55.0 network에 있는 단말만 접속을 허락하는 경우이다.

        san(config)#
        san(config)#access-list 10 permit 192.89.55.0 0.0.0.255
        san(config)#    
        san(config)#line vty 5 7
        san(config-line)#access-class 10 in
        san(config-line)#
        san(config-line)#exit



san(config-line)#exec-t 0 300
        : Telnet 접속시간을 300초로 제한한다.


{ 참고 ]- san(config-line)#exec-t 10 0 (시간을 10분으로 설정한 예)
            - san(config-line)#exec-t 0 0 (시간을 무제한으로 설정한 예)


san(config-line)#exit
san(config)#
san(config)#line con 0
san(config-line)#login
san(config-line)#password bada
san(config-line)#exec-t 0 300
san(config-line)#^Z
san#
%SYS-5-CONFIG_I: Configured from console by console
san#
san#
san#
san#
san#copy running-config startup-config
Building configuration...
[OK]
san#
san#
san#
san#

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

출처

http://marujong.iisweb.co.kr/?mid=network&sort_index=readed_count&document_srl=3652&order_type=asc 

반응형

'IT Technology > Cisco' 카테고리의 다른 글

Cisco logging timestamp와 local time이 다를 때  (0) 2022.02.24
Cisco Router SSH Seting  (0) 2022.02.14
Cisco VTP  (0) 2022.01.04
Cisco Syslog이해  (0) 2021.11.16
Cisco 스위치 타 벤더 (third-party) SFP/GBIC 인식 방법  (0) 2021.10.01