패킷트레이서
-
[패킷트레이서/실습] 19.5.5 사이트 간 IPsec VPN 구성 및 확인공부/패킷 트레이서 2023. 11. 20. 18:35
Part 1: R1에서 IPsec 매개변수 구성 STEP 1 : 연결을 테스트합니다. PC-A에서 PC-C로 핑. 장치들은 모두 라우팅으로 구성되어 있습니다. 따라서 핑은 성공적일 것입니다. STEP 2: 보안 기술 패키지를 활성화합니다. a. R1에서 show version 명령을 실행하여 Security Technology 패키지 라이센스 정보를 봅니다. b. Security Technology 패키지가 실행되지 않은 경우 다음 명령을 사용하여 패키지를 실행합니다. R1(config)# license boot module c1900 technology-package securityk9 // license boot module c1900 // 이 부분은 Cisco 1900 시리즈 라우터에 대한 라이선스..
-
[패킷트레이서/실습] OSPF 라우팅공부/패킷 트레이서 2023. 11. 9. 19:33
OSPF란? 동적 라우팅 프로토콜로써 Link State 알고리즘 사용 즉, 링크 상태가 바뀔 때마다 최단 경로(코스트 값이 적은 경우)를 갱신 1. R1, R3에 2911 라우터의 시리얼 포트를 사용 2. 각 라우터 인터페이스마다 정적 라우팅하기 https://minuk2.tistory.com/97 [패킷트레이서/실습] 정적라우팅 조건 1. 임의의 네트워크 주소로 네트워크를 나누어라. 2. 각각 다른 네트워크끼리 통신이 가능하게 정적라우팅을 하여라. 3. clock rate는 64000 1. 각 라우터 인터페이스마다 설정해놓은 IP 할당 R0 Rou minuk2.tistory.com 깜빡하셨으면 참조 부탁드립니다. 3. loopback interface 설정 interface loopback ip ad..
-
[CISCO/구문실습] Auto Secure 명령 사용공부/패킷 트레이서 2023. 11. 6. 20:14
Auto Secure란? 라우터 및 스위치에서 보안을 강화하는데 사용되는 명령어 네트워크 장비의 보안을 강화하기 위해 여러 보안 기능을 자동으로 설정 보안에 취약한 서비스 비활성화 SNMP 보안 강화 IP Source Routing 비활성화 CDP(Cisco Discovery Protocol) 보안 강화 TCP 및 UDP Socket 플러딩 방지를 위한 간단한 접근 목록 구성 AutoSecure를 사용하여 라우터를 잠급니다. 이 구문 검사기에서는 AutoSecure를 사용하여 R1을 보호합니다. Serial0/0/0을 인터넷을 향하는 인터페이스로 구성합니다. 참고: 인터페이스 이름은 대소문자를 구분합니다. #Unauthorized Access is Prohibited!#을 사용하여 motd 배너를 만듭니..
-
[CISCO/구문실습] R2에서 Superview 구성공부/패킷 트레이서 2023. 11. 6. 19:13
SUPERVIEW란? 하나 이상의 CLI VIEW로 구성 SUPERVIEW를 사용하면 네트워크 관리자는 하나의 CLI VIEW와 관련된 모든 명령을 사용하여 사용자당 단일 CLI VIEW를 할당하는 대신 사용자 및 사용자 그룹에 여러 CLI VIEW를 한 번에 할당 가능 SUPERVIEW의 특징 단일 CLI VIEW는 여러 SUPERVIEW 내에서 공유될 수 있다. SUPERVIEW에 대한 명령을 구성할 수 없습니다. (CLI VIEW에 명령을 추가하고 해당 CLI VIEW를 SUPER VIEW에 추가해야함) SUPERVIEW에 로그인한 사용자는 SUPERVIEW의 일부인 CLI VIEW에 구성된 명령에 액세스 가능 각 SUPERVIEW에는 SUPERVIEW 사이를 전환하거나 CLI VIEW에서 SUPE..
-
[CISCO/구문실습] R2의 VIEW 구성공부/패킷 트레이서 2023. 11. 6. 18:44
ROOT VIEW란? 시스템에 대한 VIEW를 구성하려면 관리자가 ROOT VIEW에 있어야 함 ROOT VIEW는 LEVEL 15 권한을 가진 사용자와 동일한 액세스 권한이 있음 ROOT VIEW는 LEVEL 15 사용자와 동일 X ROOT VIEW 사용자만 새 VIEW를 구성하고 기존 VIEW에 명령을 추가, 제거 가능 CLI VIEW란? 특정 명령을 CLI VIEW에 묶음 Privilege Level과 달리 CLI VIEW는 명령 계층 구조나 더 높거나 낮은 VIEW가 없음 각 VIEW에는 해당 VIEW와 관련된 모든 명령이 할당되어야 함 VIEW는 다른 VIEW의 명령을 상속하지 않음 동일한 명령을 여러 VIEW에서 사용 가능 AAA를 활성화합니다. R2(config)# aaa new-model ..
-
[CISCO/구문실습] R2에서 Privilege Level 구성공부/패킷 트레이서 2023. 11. 6. 18:24
권한 수준 5 구성: ping 명령 에 대한 액세스를 제공하려면 특권 exec 레벨 명령을 사용하십시오 . 알고리즘 유형 scrypt 해싱 으로 암호화된 cisco5 의 레벨 5 비밀 비밀번호를 활성화합니다 . 권한 수준 5인 Support 라는 사용자에 대한 로컬 데이터베이스 항목을 생성하고 , type 9( algorithm-type scrypt ) 해싱 으로 비밀번호를 암호화 하고, 비밀번호를 cisco5 로 설정합니다 . R2(config)#privilege exec level 5 ping // level 5 이상부터 ping 명령어 사용 가능 R2(config)#enable algorithm-type scrypt secret level 5 cisco5 // 암호화 알고리즘은 scrypt, 사용자..
-
[패킷트레이서/실습] 정적라우팅공부/패킷 트레이서 2023. 10. 31. 19:34
조건 1. 임의의 네트워크 주소로 네트워크를 나누어라. 2. 각각 다른 네트워크끼리 통신이 가능하게 정적라우팅을 하여라. 3. clock rate는 64000 1. 각 라우터 인터페이스마다 설정해놓은 IP 할당 R0 Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#int se0/1/0 Router(config-if)#ip add 220.10.2.2 255.255.255.0 Router(config-if)#clock rate 64000 // 시리얼포트는 clockrate를 설정해주어야합니다. Router(config-if)#no shut Router(config)#int g0/..
-
[패킷트레이서/실습] 4.4.8 - 보안 비밀번호 및 SSH 구성공부/패킷 트레이서 2023. 10. 12. 01:15
파트 1 : 라우터에 기본 보안 설정 a. Addressing Table에 따라 PCA에서 IP Addressing을 구성합니다. b. PCA의 터미널에서 RTA로 콘솔을 연결합니다. c. 호스트 이름을 RTA로 구성합니다. // PCA에 구성해야합니다 en conf t Router(config)#hostname RTA d. RTA에서 IP 주소 지정을 구성하고 인터페이스를 활성화합니다. RTA(config)#int g0/0/0 RTA(config-if)#ip add 172.16.1.1 255.255.255.0 RTA(config-if)#no shut e. 모든 일반 텍스트 암호를 암호화합니다. RTA(config)#service password-encryption f. 최소 비밀번호 길이를 10으로 설..