본문 바로가기
프로그래밍/NETWORK

[NETWORK 8일차] Cisco IOS 명령어( 명령 프롬프트, 라우터 호스트네임 설정, RAM&NVRAM, 라우터 패스워드 설정 )

by B T Y 2017. 5. 19.
반응형

Cisco IOS 명령어( 명령 프롬프트, 라우터 호스트네임 설정, RAM&NVRAM, 라우터 패스워드 설정 )에 대해서 정리한다.

 

 

※ Cisco IOS 명령어

 

 

 

( Cisco IOS 명령어 실습을 위해서 위 그림에 있는 네트워크를 이용했다 )

 

 

1. 명령 프롬프트

 

Router>           User Mode : 라우터 접속 초기 프롬프트

Router>enable

Router#           Privilege Exec Mode : 관리자 모드
                       - show  : 정적 정보 확인
                       - debug : 동적 정보 확인
                       - copy : 저장, 복사
                       - erase : 삭제
                       - reload : 재부팅
                       - ping : ping 테스트
                       - telnet : 텔넷 접속

 

Router#conf t ( running-config 파일 접속 )
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#
Router(config)#          Global Configration Mode : 설정 모드

 

* Router(config)#에서 명령어를 통한 설정은 running-config 파일에 저장 되어 설정이 된다고 생각하면 된다.

 

 

 

( 라우터 전원을 재부팅 시키면 아래와 같이 부팅을 할때는 저런식으로 보이게 된다 )

 

 

( show user 명령어를 이용하면 라우터를 사용하고 있는 사용자를 알 수 있고 *가 붙어있는 사용자는

현재 show user 명령어를 사용한 사용자라는걸 나타낸다 )

 

 

( 라우터 Physical을 보면 여러 종류의 line들이 있는데 CLI 환경에 바로 접속 했을때는

CONSOLE을 통한 접속이라고 보면 된다 )

 


2. 라우터 호스트 네임 설정

 

 - R1 설정을 참조하여 R2와 R3에도 설정을 실시한다.

 

Router(config)#hostname ABC
ABC(config)#
ABC(config)#no hostname ABC
Router(config)#
Router(config)#hostname HQ
HQ(config)#
HQ(config)#hostname R1
R1(config)#

 

-- 콘솔 명령어

   - ctrl + a  :  맨 왼쪽으로 커서 이동
   - ctrl + e  :  맨 오른쪽으로 커서 이동
   - ctrl + x  :  커멘드 라인 내용 삭제

 


3. RAM & NVRAM

 

 1) RAM

    - 라우터가 동작하기 위해서 사용하는 메모리
    - 라우터 설정이 자동으로 저장되어 동작 실시
    - 저장된 설정 파일 : 'running-config'
    - 정보 확인 : show running-config -> show run
    - RAM에 저장된 내용들은 라우터가 재부팅되면 초기화됨

 

 2) NVRAM

    - RAM 'running-config' 파일을 저장하여 보관하는 메모리
    - 라우터가 부팅될때, 마지막에 참조하여 설정 내용을 RAM 'running-config'로 복원시킴
    - 저장된 설정 파일 : 'startup-config'
    - 정보 확인 : show startup-config -> show start
    - NVRAM에 저장된 내용들은 라우터가 재부팅되면 초기화 안됨

 

 3) RAM 'running-config' -> NVRAM 'startup-config' 저장 명령어

R1#copy running-config startup-config -> copy run start

 

 4)  NVRAM 'startup-config' 삭제 명령어

R1#erase startup-config -> erase start

 


4. DNS 요청 X, 콘솔 종료 X, 라인 정리 기능

 

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#
R1(config)#no ip domain-lookup <- DNS 요청 X
R1(config)#
R1(config)#line con 0
R1(config-line)#exec-timeout 30 30 <- 30분 30초동안 입력 없으면 콘솔 종료
R1(config-line)#
R1(config-line)#exec-timeout 0 0 <- 콘솔 종료 X
R1(config-line)#
R1(config-line)#logg syn <---------- 라인 자동 정리 기능
R1(config-line)#
R1(config-line)# Ctrl+Z
R1#

 

Ex) R1 설정을 참조하여 R2와 R3에도 설정을 실시한다.

Router>enable
Router#conf t
Router(config)#hostname R1
R1(config)#no ip domain-lookup
R1(config)#line con 0
R1(config-line)#exec-timeout 0 0
R1(config-line)#logg syn
R1(config-line)#end
R1#
R1#show run

 


5. 라우터 패스워드 설정

 - R1 설정을 참조하여 R2와 R3에도 설정을 실시한다.

 

R1#conf t
R1(config)#
R1(config)#enable secret cisco  ( password가 암호화 되어 저장된다 )
R1(config)#enable password cisco1234  ( password가 평문으로 저장되고 service를 통해 암호화 가능하다 )
R1(config)#
R1(config)#line con 0
R1(config-line)#password ciscocon
R1(config-line)#login
R1(config-line)#
R1(config-line)#line aux 0
R1(config-line)#password ciscoaux
R1(config-line)#login
R1(config-line)#
R1(config-line)#line vty 0 4
R1(config-line)#password ciscovty
R1(config-line)#login
R1(config-line)#end
R1#
R1#show run

 

 - 패스워드 설정 테스트

R1#exit

R1 con0 is now available

Press RETURN to get started.


User Access Verification

Password:   <---- ciscocon

R1>
R1>en
Password:  <----- cisco
R1#

 

 

( Cisco IOS에 장점은 명령어 뒤에 ?를 입력하면 해당 자리에 사용 할 수 있는 명령어들을 보여주고

password 명령어를 이용해서 비밀번호를 설정 할 수 있다 )

 

( password 명령어를 이용해서 비밀번호를 설정하면 평문으로 보이기 때문에 보안상 취약한걸 알 수 있다 )

 

 

( console 비밀번호를 설정했기 때문에 다시 console 접속을 하면 비밀번호를 물어보게 된다 )

 


6. 패스워드 문자 암호화 실시

 

R1#sh run
Building configuration...

Current configuration : 790 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R1
!
!
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
enable password cisco1234

~ 중간 생략 ~

line con 0
 exec-timeout 0 0
 password ciscocon
 login
!
line aux 0
 password ciscoaux
 login
!
line vty 0 4
 password ciscovty
 login
!
!
!
end


 - 패스워드 문자 암호화 실시

R1#conf t
R1(config)#service password-encryption
R1(config)#end
R1#


- 패스워드 문자 암호화 확인

R1#sh run
Building configuration...

Current configuration : 824 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname R1
!
!
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
enable password 7 0822455D0A165445415F

~ 중간 생략 ~

line con 0
 exec-timeout 0 0
 password 7 0822455D0A1606181C
 login
!
line aux 0
 password 7 0822455D0A1602210A

 login
!
line vty 0 4
 password 7 0822455D0A1613030B
 login
!
!
!
end

 

 

 

( service password-encryption 명령을 이용하게 되면 password 명령으로 만들어진 암호들이 암호화 되는걸 볼 수 있고

해당 암호화는 secret 명령어를 통한 암호화에 비해서 쉽게 풀린다 )

 

 

( Cisco Password Recovery Tool을 이용하면 암호화 된 비밀번호가 바로 풀리는걸 확인 할 수 있다 )

 

 

( secret을 이용해서 설정한 암호도 암호화가 되어있기 때문에 툴에 넣어서 암호화를 풀어보려고 시도 해봤지만

이런 간단한 툴로는 풀리지 않는 password에 비해 보안이 좋은 암호화라고 볼 수 있다 )

 

 

 

Cisco Password.exe

 

 

 

반응형

댓글