2014. 4. 21. 00:44

암호를 복구하는

비밀번호를 잊어 버린 경우 새로운 암호를 설정하는 라우터를 복구해야합니다. 
그러나 암호 설정은 전역 설정 모드에서 할 권한 모드의 암호를 잊어 버린 경우 일반적인 방법으로는 새로운 암호를 설정할 수 없게되어 버립니다.


조금 단계를 거치고 있지만 Cisco 라우터는 잊어 버린 암호를 복구하는 방법을 제공합니다. 
PC와 Cisco 라우터와 롤 오버 케이블로 연결 다음 단계를 수행합니다.

  1. ROM 모니터 모드에 액세스하려면 
    일단 라우터를 재부팅 (전원 ON / OFF)한다.
    System Bootstrap, Version 12.2 (7r) XM2, RELEASE SOFTWARE (fc1)
    TAC Support : http://www.cisco.com/tac
    Copyright (c) 2003 by cisco Systems, Inc.
    C1700 platform with 65536 Kbytes of main memory
    
    program load complete, entry point : 0x80008000, size : 0x68d408
    Self decompressing the image : # # # # # # # # # # # # # # #
    monitor : command "boot"aborted due to user interrupt
    rommon 1>
    다시 시작하면 시동시 (오렌지 부분) <Alt> + <b>를 눌러 부팅 순서를 중단시킨다. (하이퍼 터미널을 사용하는 경우 <Ctrl> + <Break>)

  2. 구성 레지스터 값을 변경하려면 
    구성 레지스터 값을 "0 × 2142"로 변경한다.
    rommon 1> confreg 0x2142
    
    
    You must reset or power cycle for new config to take effect
    "0 × 2142"는 NVRAM 내용을 무시하고 시작하는 것을 의미합니다. 즉, 시작할 때는 startup-config는로드되지 않습니다.

  3. 라우터를 다시 시작 
    reset 명령을 사용하여 라우터를 다시 시작한다.
    rommon 2> reset
    startup-config가로드되지 않고 시작하기 때문에, 설정 모드로 들어 가려고하지만 no 빠져 있습니다.

  4. 특권 모드로 들어 startup-config를 복사 할 
    권한 모드로 들어간다.
    Router> enable
    Router #
    암호를 요구하지 않고 권한 모드로 들어갈 수 있습니다. 
    권한 모드에 들어가면 startup-config를 running-config에 복사합니다.
    Router # copy startup-config running-config
    Destination filename [running-config]?
    
    631 bytes copied in 0.456 secs (1384 bytes / sec)

  5. 새 암호를 설정하는 
    새 암호를 설정합니다.
    Router # configure terminal
    Router (config) # enable secret cisco
    새 암호를 설정하기 전에 권한 모드에서 빠져 버리는 (사용자 모드)와 이전 단계를 다시 시작해야 없게되므로주의하십시오.

  6. 구성 레지스터 값을 복원 
    구성 레지스터 값을 취소합니다.
    Router (config) # config-register 0x2102

    마지막으로 라우터를 다시 시작하면 종료입니다.
    Router # reload

따라서 롤오버 케이블을 통해 Cisco 라우터와 콘솔 연결하여 암호 복구 쉽게 할 수 있습니다. 
그러나 반대로 말하면 암호의 의미가 있지 않다고 파악할 수 있습니다. 결국 암호를 설정 한 곳에서 라우터의 안전을 지켜된다는 것은 아닙니다. 라우터 설치 방에 사람의 입 퇴실을 철저히 관리하고 라우터와 물리적으로 가까운 위치까지 접근이 없도록하는 것이 가장 중요합니다.


'ETC > it_network' 카테고리의 다른 글

절차에 대한 자세한ssh  (0) 2014.04.21
SSH 서버 키 생성  (0) 2014.04.21
 Cisco 라우터 - SSH 설정  (0) 2014.04.21
허브 & 스포크  (0) 2014.04.13
ccna stusy site  (0) 2014.04.05
Posted by 위키백
2014. 4. 21. 00:39
절차에 대한 자세한
     명령 또는 조치목적
    1 단계configure terminal


    예 :
    
    Switch # configure terminal
    
    
     

    글로벌 구성 모드를 시작합니다.

     
    2 단계hostname hostname


    예 :
    Switch (config) # hostname your_hostname
    
    
     

    스위치의 호스트 이름과 IP 도메인 이름을 설정합니다.

    (주)     

    이 절차를 수행하는 스위치를 SSH 서버로 설정하는 경우뿐입니다.

     
    3 단계ip domain-name domain_name


    예 :
    Switch (config) # ip domain-name your_domain
    
    
     

    스위치의 호스트 도메인을 설정합니다.

     
    4 단계crypto key generate rsa


    예 :
    Switch (config) # crypto key generate rsa
    
    
     

    스위치에서 로컬 및 원격 인증을 위해 SSH 서버를 활성화하고 RSA 키 쌍을 생성합니다. 스위치의 RSA 키 쌍을 생성하면 SSH가 자동으로 활성화됩니다.

    최소 계수 크기는 1024 비트에하는 것이 좋습니다.

    RSA 키 쌍을 생성하는 경우, 모쥬 라스의 길이의 입력을 요구합니다. 계수가 길어질수록 안전하지만 생성 및 사용에 시간이 걸립니다.

    (주)     

    이 절차를 수행하는 스위치를 SSH 서버로 설정하는 경우뿐입니다.

     
    5 단계end


    예 :
    
    Switch (config) # end
    
    
     

    권한이있는 EXEC 모드로 돌아갑니다.

     

    SSH 서버 설정

    SSH 서버를 설정하려면 권한이있는 EXEC 모드에서 다음 단계를 수행합니다.


    (주)  


    이 절차를 수행하는 스위치를 SSH 서버로 설정하는 경우뿐입니다.


    절차 개요

      1.     configure terminal

      2.     IP SSH version [ 1 | 2 ]

      3.     ip ssh { timeout seconds | authentication-retries Number }

      4.     다음 중 하나 또는 모두를 사용합니다.

      • LINE vty line_number [ending_line_number]
      • transport input ssh

      5.     end


    절차에 대한 자세한
       명령 또는 조치목적
      1 단계configure terminal


      예 :
      
      Switch # configure terminal
      
      
       

      글로벌 구성 모드를 시작합니다.

       
      2 단계IP SSH version [ 1 | 2 ]


      예 :
      Switch (config) # ip ssh version 1
      
      
       

      (선택 사항) SSHv1 또는 SSHv2를 실행하도록 스위치를 설정합니다.

      •  1 : SSHv1을 실행하도록 스위치를 설정합니다.
      •  2 : SSHv2를 실행하도록 스위치를 설정합니다.

      이 명령을 입력하지 않거나 키워드를 지정하지 않는 경우, SSH 서버는 SSH 클라이언트에서 지원되는 최신 버전의 SSH를 선택합니다. 예를 들어, SSH 클라이언트가 SSHv1 및 SSHv2를 지원하는 경우, SSH 서버는 SSHv2를 선택합니다.

       
      3 단계ip ssh { timeout seconds | authentication-retries Number }


      예 :
      Switch (config) # ip ssh timeout 90 authentication-retries 2
      
      
       

      SSH 제어 매개 변수를 설정합니다.

      • 제한 시간은 초 단위로 지정합니다 (기본값은 120 초). 범위는 0 ~ 120 초입니다. 이 매개 변수는 SSH 협상 단계에 적용됩니다. 연결되면 스위치는 CLI 기반 세션의 기본 제한 값을 사용합니다. 기본적으로 네트워크상의 CLI 기반 세션 (세션 0 ~ 4)에 대해 최대 5 개의 암호화 동시 SSH 연결을 사용할 수 있습니다. 실행 쉘이 시작할 때 CLI 기반 세션 시간 초과 값은 기본 10 분으로 돌아갑니다.
      • 클라이언트를 서버에 다시 인증 할 수있는 횟수를 지정합니다. 기본값은 3입니다.범위는 0 ~ 5입니다.

      두 매개 변수를 설정하려면이 절차를 반복합니다.

       
      4 단계다음 중 하나 또는 모두를 사용합니다.
      • LINE vty line_number [ending_line_number]
      • transport input ssh


      예 :
      Switch (config) # line vty 1 10
      
      

      또는

      Switch (config-line) # transport input ssh
      
      
       

      (선택 사항) 가상 터미널 라인 설정을 설정합니다.

      • 라인 구성 모드를 시작하여 가상 터미널 라인 설정을 설정합니다. line_number 및ending_line_number 대해 1 회선 쌍을 지정합니다. 범위는 0 ~ 15입니다.
      • 스위치 비 SSH Telnet 연결을 방지하도록 설정합니다. 그러면 라우터는 SSH 연결로 제한됩니다.
       
      5 단계end


      예 :
      Switch (config-line) # end
      
      
       

      권한이있는 EXEC 모드로 돌아갑니다.

       

      SSH의 구성 및 상태 모니터링

      다음 표에는 SSH 서버 설정 및 상태를 보여줍니다. 

      표 1 SSH 서버 설정 및 상태를 표시하는 명령

      명령

      목적

      show ip ssh

      SSH 서버의 버전 및 구성 정보를 표시합니다.

      show ssh

      SSH 서버의 상태를 표시합니다.

      이러한 명령에 대한 자세한 내용은 "Cisco IOS Security Command Reference" 의 "Other Security Features"장의 "Secure Shell Commands"를 참조하십시오.



      'ETC > it_network' 카테고리의 다른 글

      암호를 복구하는  (0) 2014.04.21
      SSH 서버 키 생성  (0) 2014.04.21
       Cisco 라우터 - SSH 설정  (0) 2014.04.21
      허브 & 스포크  (0) 2014.04.13
      ccna stusy site  (0) 2014.04.05
      Posted by 위키백
      2014. 4. 21. 00:39


      SSH 서버 키 생성

      보안 요구 사항에 따라 SSH 서버 키를 생성 할 수 있습니다. 기본 SSH 서버 키는 1024 비트에서 생성 된 RSA 키입니다. SSH 서버 키를 생성하려면 다음을 수행합니다.

       

      명령
      목적

      1 단계

      switch # configure terminal

      구성 모드를 시작합니다.

      2 단계

      switch (config) # ssh key { dsa [ force ] | rsa [ bitsforce ]]}

      SSH 서버 키를 생성합니다.

      bits 인수는 키 생성에 사용되는 비트 수를 지정합니다. 범위는 768 ~ 2048 비트이며, 기본값은 1024 비트입니다.

      기존의 키를 바꾸려면 force 키워드를 사용합니다.

      3 단계

      switch (config) # exit

      글로벌 구성 모드를 종료합니다.

      4 단계

      switch # show ssh key

      (선택 사항) SSH 서버 키를 표시합니다.

      5 단계

      switch # copy running-config startup-config

      (선택 사항) 실행 구성을 시작 구성에 복사합니다.

      그런 다음 SSH 서버 키를 생성하는 방법을 보여줍니다.

      switch # configure terminal
      Switch (config) # ssh key rsa 2048
      switch (config) # Exit
      Switch # Show SSH Key
      Switch # copy running-config startup-config

      사용자 계정에 SSH 공개 키 지정

      SSH 공용 키를 설정하면 암호를 요청하지 않고 SSH 클라이언트를 사용하여 로그인 할 수 있습니다. SSH 공개 키는 다음 세 가지 중 하나의 형식으로 지정할 수 있습니다.

      •  Open SSH 형식

      •  IETF SECSH 형식

      •  PEM 형식의 공개 키 인증서

      Open SSH 형식의 SSH 공용 키 지정

      사용자 계정에 SSH 형식으로 SSH 공용 키를 지정할 수 있습니다.

      Open SSH 형식으로 SSH 공개 키를 지정하려면 Open SSH 형식으로 SSH 공용 키를 생성하고 다음 작업을 수행합니다.

       

      명령
      목적

      1 단계

      switch # configure terminal

      구성 모드를 시작합니다.

      2 단계

      switch (config) # username username sshkey ssh-key

      SSH 형식으로 SSH 공용 키를 설정합니다.

      3 단계

      switch (config) # exit

      글로벌 구성 모드를 종료합니다.

      4 단계

      switch # show user-account

      (선택 사항) 사용자 계정 설정을 표시합니다.

      5 단계

      switch # copy running-config startup-config

      (선택 사항) 실행 구성을 시작 구성에 복사합니다.

      그런 다음 Open SSH 형식으로 SSH 공개 키를 지정하는 방법을 보여줍니다.

      switch # configure terminal
      Switch (config) # username User1 sshkey SSH-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAy19oF6QaZl9G +3 f1XswK3OiW4H7YyUyuA50rv7gsEPjhOBYmsi6PAVKui1nIf/DQhum + lJNqJP/eLowb7ubO + lVKRXFY / G+ lJNIQW3g9igG30c6k6 + XVn + NjnI1B7ihvpVh7dLddMOXwOnXHYshXmSiH3UD/vKyziEh5S4Tplx8 =
      switch (config) # Exit
      Switch # show user-account
      Switch # copy running-config startup-config

      IETF SECSH 형식으로 SSH 공용 키 지정

      사용자 계정에 대해 IETF SECSH 형식으로 SSH 공용 키를 지정할 수 있습니다.

      IETF SECSH 형식으로 SSH 공개 키를 지정하려면 IETF SECSH 형식으로 SSH 공용 키를 생성하고 다음 작업을 수행합니다.

       

      명령
      목적

      1 단계

      switch # copy Server-file bootflash :filename

      서버에서 IETF SECSH 형식의 SSH 키가 포함 된 파일을 다운로드합니다. FTP, SCP SFTP 또는 TFTP 서버를 사용할 수 있습니다.

      2 단계

      switch # configure terminal

      구성 모드를 시작합니다.

      3 단계

      switch (config) # username username sshkey file filename

      SSH 형식으로 SSH 공용 키를 설정합니다.

      4 단계

      switch (config) # exit

      글로벌 구성 모드를 종료합니다.

      5 단계

      switch # show user-account

      (선택 사항) 사용자 계정 설정을 표시합니다.

      6 단계

      switch # copy running-config startup-config

      (선택 사항) 실행 구성을 시작 구성에 복사합니다.

      그런 다음 IETF SECSH 형식으로 SSH 공개 키를 지정하는 방법을 보여줍니다.

      switch # copy TFTP :/ / 10.10.1.1/secsh_file.pub bootflash : secsh_file.pub
      Switch # configure terminal
      Switch (config) # username User1 sshkey file bootflash : secsh_file.pub
      Switch (config) # Exit
      Switch # show user-account
      Switch # copy running-config startup-config

      PEM 포맷 된 공개 키 인증서 형식으로 SSH 공용 키 지정

      사용자 계정에 PEM​​ 포맷 된 공개 키 인증서 형식으로 SSH 공용 키를 지정할 수 있습니다.

      PEM 포맷 된 공개 키 인증서 형식으로 SSH 공개 키를 지정하려면 PEM 포맷 된 공개 키 인증서 형식으로 SSH 공용 키를 생성하고 다음 작업을 수행합니다.

       

      명령
      목적

      1 단계

      switch # copy Server-file bootflash : filename

      서버에서 PEM 포맷 된 공개 키 인증서 형식 SSH 키를 포함하는 파일을 다운로드합니다. FTP, SCP SFTP 또는 TFTP 서버를 사용할 수 있습니다.

      2 단계

      switch # configure terminal

      구성 모드를 시작합니다.

      3 단계

      switch # show user-account

      (선택 사항) 사용자 계정 설정을 표시합니다.

      4 단계

      switch # copy running-config startup-config

      (선택 사항) 실행 구성을 시작 구성에 복사합니다.

      그런 다음 PEM 포맷 된 공개 키 인증서 형식으로 SSH 공개 키를 지정하는 방법을 보여줍니다.

      switch # copy tftp :/ / 10.10.1.1/cert.pem bootflash : cert.pem
      Switch # configure terminal
      Switch # show user-account
      Switch # copy running-config startup-config

      원격 장치와 SSH 세션의 시작

      SSH 세션을 시작하여 Nexus 5000 시리즈 스위치에서 원격 장치에 연결하려면 다음 작업을 수행합니다.

       

      명령
      목적

      switch # ssh { hostname | username hostname } [ vrf vrf-name ]

      원격 장치와 SSH 세션을 만듭니다. hostname 인수는 IPv4 주소, IPv6 주소 또는 장치 이름을 지정합니다.

      SSH 호스트 지우기

      SCP 또는 SFTP를 사용하여 서버에서 파일을 다운로드하려면 서버와 신뢰할 수있는 SSH 관계를 설정합니다. 사용자 계정에 대한 신뢰할 수있는 SSH 서버 목록을 지우려면 다음 작업을 수행합니다.

       

      명령
      목적

      switch # clear ssh hosts

      SSH 호스트 세션을 지 웁니다.

      SSH 서버 비활성화 된

      Nexus 5000 시리즈 스위치는 기본적으로 SSH 서버가 활성화되어 있습니다.

      SSH 서버를 비활성화하여 스위치에 SSH 액세스를 차단하려면 다음을 수행합니다.

       

      명령
      목적

      1 단계

      switch # configure terminal

      구성 모드를 시작합니다.

      2 단계

      switch (config) # no ssh server enable

      SSH 서버를 비활성화합니다. 기본값은 Enabled입니다.

      3 단계

      switch (config) # exit

      글로벌 구성 모드를 종료합니다.

      4 단계

      switch # show ssh server

      (선택 사항) SSH 서버 설정을 표시합니다.

      5 단계

      switch # copy running-config startup-config

      (선택 사항) 실행 구성을 시작 구성에 복사합니다.

      SSH 서버 키 삭제

      SSH 서버를 비활성화 한 후 SSH 서버 키를 삭제할 수 있습니다.


       ) SSH를 다시 활성화하려면 먼저 SSH 서버 키를 생성해야합니다 ( 「SSH 서버 키 생성 " 참조).


      SSH 서버 키를 제거하려면 다음을 수행합니다.

       

      명령
      목적

      1 단계

      switch # configure terminal

      구성 모드를 시작합니다.

      2 단계

      switch (config) # no ssh server enable

      SSH 서버를 비활성화합니다.

      3 단계

      switch (config) # no ssh key [ DSA | rsa ]

      SSH 서버 키를 삭제합니다.

      기본적으로 모든 SSH 키를 제거합니다.

      4 단계

      switch (config) # exit

      글로벌 구성 모드를 종료합니다.

      5 단계

      switch # show ssh key

      (선택 사항) SSH 서버 설정을 표시합니다.

      6 단계

      switch # copy running-config startup-config

      (선택 사항) 실행 구성을 시작 구성에 복사합니다.

      SSH 세션 지우기

      Nexus 5000 시리즈 스위치에서 SSH 세션을 지우려면 다음 작업을 수행합니다.

       

      명령
      목적

      1 단계

      switch # show users

      사용자 세션 정보를 표시합니다.

      2 단계

      switch (config) # Clear LINE vty-line

      사용자 SSH 세션을 지 웁니다.

      Telnet 설정

      여기에서 설명하는 내용은 다음과 같습니다.

      • "SSH 세션 지우기"

      • "원격 장치와 Telnet 세션 시작"

      • "SSH 세션 지우기"

      Telnet 서버 활성화 된

      기본적으로 Telnet 서버는 활성화 설정되어 있습니다. Nexus 5000 시리즈 스위치의 Telnet 서버를 비활성화하려면 다음을 수행합니다.

       

      명령
      목적

      1 단계

      switch # configure terminal

      구성 모드를 시작합니다.

      2 단계

      switch (config) # telnet server disable

      Telnet 서버를 비활성화합니다. 기본값은 Enabled입니다.

      Telnet 서버를 다시 활성화하려면 다음 작업을 수행합니다.

       

      명령
      목적

      switch (config) # telnet server enable

      Telnet 서버를 다시 활성화합니다.

      원격 장치와 Telnet 세션의 시작

      Telnet 세션을 시작하여 원격 장치에 연결하기 전에 다음 작업을 수행해야합니다.

      •  원격 장치의 호스트 이름을 검색하고 필요한 경우 원격 장치 사용자 이름을 가져옵니다.

      •  Nexus 5000 시리즈 스위치에 Telnet 서버를 활성화합니다.

      •  원격 장치에서 Telnet 서버를 활성화합니다.

      Telnet 세션을 시작하여 Nexus 5000 시리즈 스위치에서 원격 장치에 연결하려면 다음 작업을 수행합니다.

       

      명령
      목적

      switch # 텔넷 hostname

      원격 장치와 Telnet 세션을 만듭니다. hostname 인수는 IPv4 주소, IPv6 주소 또는 장치 이름을 지정합니다.

      그런 다음 Telnet 세션을 시작하여 원격 장치에 연결하는 방법을 보여줍니다.

      switch # 텔넷 10.10.1.1
      Trying 10.10.1.1 ... 
      Connected to 10.10.1.1. 
      Escape character is '^]'. 
      switch login :

      Telnet 세션 지우기

      Nexus 5000 시리즈 스위치에서 Telnet 세션을 지우려면 다음 작업을 수행합니다.

       

      명령
      목적

      1 단계

      switch # show users

      사용자 세션 정보를 표시합니다.

      2 단계

      switch (config) # Clear LINE vty-line

      사용자 Telnet 세션을 지 웁니다.

      SSH 및 Telnet 설정 확인

      SSH의 구성 정보를 표시하려면 다음 중 하나의 작업을 수행합니다.

       

      명령
      목적

      show ssh key [dsa | rsa]

      SSH 서버 키 쌍 정보를 표시합니다.

      show running-config security [ all ]

      실행 구성에서 SSH 및 사용자 계정 설정을 표시합니다. all 키워드를 지정하면 SSH 및 사용자 계정의 기본값이 표시됩니다.

      show ssh server

      SSH 서버 설정을 표시합니다.

      show user-account

      사용자 계정 정보를 표시합니다.

      SSH 설정 예

      그런 SSH를 설정하는 방법을 보여줍니다.


      1 단계 SSH 서버 키를 생성합니다.

      switch (config) # SSH Key rsa
      Generating rsa Key (1024 bits) ..... 

      generated rsa key

      2 단계 SSH 서버를 활성화합니다.

      switch # configure terminal
      Switch (config) # ssh server enable

      3 단계 SSH 서버 키를 표시합니다.

      switch (config) # Show SSH Key
      rsa Keys GENERATED : Sat Sep 29 00:10:39 2007 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAvWhEBsF55oaPHNDBnpXOTw6 + / OdHoLJZKr + MZm99n2U0ChzZG4svRWmHuJY4PeDWl0e5yE3g3EO3pjDDmt923siNiv5aSga60K36lr39HmXL6VgpRVn1XQFiBwn4na + H1d3Q0hDt + uWEA0tk a2uOtXlDhliEmn4HVXOjGhFhoNE = bitcount : 1024 fingerprint : 51:6 d : de : 1c : c3 : 29:50:88 : df : cc : 95 : f0 : 15:5 d : 9a : df **************************** ********** could not retrieve dsa key information********************************** ****











      4 단계 Open SSH 형식의 SSH 공개 키를 지정합니다.

      switch (config) # username User1 sshkey ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAy19oF6QaZl9G +3 F1 
      XswK3OiW4H7YyUyuA50rv7gsEPjhOBYmsi6PAVKui1nIf/DQhum + lJNqJP/eLowb7ubO + lVKRXFY / G+ lJNIQW3g9ig 
      G30c6k6 + XVn + NjnI1B7ihvpVh7dLddMOXwOnXHYshXmSiH3UD/vKyziEh5S4Tplx8 =

      5 단계 구성을 저장합니다.

      switch (config) # copy running-config startup-config


       

      기본 설정

      표 19-1 에 SSH 매개 변수의 기본 설정을 보여줍니다.

       

      표 19-1 기본 SSH 매개 변수

      매개 변수
      기본

      SSH 서버

      활성화

      SSH 서버 키

      1024 비트에서 생성 된 RSA 키

      RSA 키 생성 비트 수

      1024

      Telnet 서버

      활성화



      'ETC > it_network' 카테고리의 다른 글

      암호를 복구하는  (0) 2014.04.21
      절차에 대한 자세한ssh  (0) 2014.04.21
       Cisco 라우터 - SSH 설정  (0) 2014.04.21
      허브 & 스포크  (0) 2014.04.13
      ccna stusy site  (0) 2014.04.05
      Posted by 위키백
      2014. 4. 21. 00:24
      Cisco 라우터 - SSH 설정

      Cisco 라우터에 telnet 연결하려는 경우 Cisco 라우터 측의 설정은 앞서 소개 한 바와 같이, line vty 부분에 
      password 명령 및 login 명령을 입력하면된다뿐입니다. 한편, Cisco 라우터에 SSH 연결하려는 
      경우 SSH 서버로 동작시키기위한 다양한 설정이 필요합니다. 절차는 다음과 같습니다. 
      ※ telnet 및 SSH 차이점은 " TCP / IP를 처음부터 - Telnet / SSH 란 "을 참조 해 주시면이라고. ① 사용자 인증 설정 SSH의 사용자 인증 방법에는 암호 인증과 공개 키 인증의 두 종류가 있습니다. 일반적으로 암호 인증을 사용합니다. SSH 클라이언트는 여기에서 설정 한 사용자 이름과 암호를 입력 하여 Cisco 라우터에 SSH 연결하여 로그인 할 수 있습니다. 다음의 설정 예제에서는 사용자 이름에 "admin1"암호 "cisco1"라고하고 있습니다. 사용자 이름과 암호는 대소 문자를 구별한다. SSH 연결을 통해 VTY 포트에 로그인 할 때, line vty에 설정된 암호가 아니라 상기에서 설정 한 사용자 이름과 암호를 인증 할 때 사용되는 것과 같이, line vty 로컬 인증 설정하기 . ※ VTY 포트를 5 개 만들려는 경우, 예를 들어 16 개의 VTY 포트를 작성하려는 경우 "line vty 0 15"로 명령을 입력합니다. ② 도메인 이름 설정 SSH 암호화 키의 생성을 위해 호스트 이름과 도메인 이름을 설정합니다. 호스트 이름과 도메인 이름 모두 로컬 알맞은 내용에 문제 없기 때문에, 여기에서는 예를 들어 호스트 이름을 "R1"도메인 이름 "cisco.com"하고 있습니다. ③ RSA 암호화 키 설정 SSH를 사용하는 RSA 암호화 키를 생성하기 위해 crypto key generate rsa 명령을 입력합니다. 이 명령을 입력 한 후 키 길이의 크기를 지정하라는 메시지 오므로, 거기에 1024라고 지정합니다. ④ SSH 버전 설정 SSH 버전 1과 2가 있습니다.버전 2가 더 안전한 때문에 SSH 클라이언트에서 SSH version 2가 지원하는 경우 ip ssh version 2로 설정하고 SSH version2를 사용하도록 합시다. SSH versioin 1을 사용한다면 ip ssh version 1로 설정합니다. 여기서 version 2를 지정한다. ⑤ SSH 연결을 허용하도록 설정 기본적으로 Cisco 라우터에 대한 SSH 연결을 할 수 있습니다. 그래서, 아무것도 설정 변경 할 필요가없는 것입니다. ⇒ All protocols are allowed on virtual terminal lines (vtys). Default is transport input all. 그러나 예를 들어, Cisco 라우터에 연결 SSH 만 원한다면 line vty 설정 transport input ssh로 설정하면 실현 될 수 있습니다. 또한 transport input telnet ssh로 설정하여 Cisco 라우터는 telnet 연결 및 SSH 연결의 어디라도 가능합니다. 보안, Cisco 라우터에 대한 관리 액세스는 SSH 연결 만 허용하고 싶다는 경우 transport input ssh로 설정하세요. 이번 설정 예제는 그 전제의 내용입니다.















      600







      600







      600








      600












      600


      위에서 소개 한 SSH 설정은 SSH 접속을 할 수 
      있게하지만, SSH 연결 한 라우터에서 특권 
      EXEC 모드로 전환하기 위해서는, enable password 
      명령 또는 enable secret 명령에 암호를 설정 
      해 둘 필요가 있습니다. 설정하지 않으면 enable로 권한 EXEX 모드로 전환하려고하면 "No Password set"라는 메시지 가 표시됩니다 특권 EXEC 모드로 이행 할 수없는 상태.





           202




      13 Cisco 라우터 - SSH 액세스

      클라이언트 PC에서 Cisco 라우터에 SSH 연결하려면, Tera Term의 경우는 다음과 같이됩니다. 전제는 SSH 클라이언트 인 PC의 IP 주소가 192.168.0.100, SSH 서버가되는 Cisco 라우터의 IP 주소가 192.168.0.254. 라우터에서 설정 한 사용자 이름 (username)과 암호 (password)를 설정합니다.  이전 단계 다음 SSH 연결이 성공하여 라우터에 로그인 할 수 있습니다. show ssh 명령은 현재 사용되는 SSH 버전 현재 연결되어있는 사용자 이름 등의 정보를 알 수 있습니다.



                460


                       329


                  
                  470



       
       677


       
       677


      그런데 Cisco 라우터에서 Cisco 라우터에 telnet 연결하는 경우에는 "telnet"IP 주소 ""를 입력하지만 
      Cisco 라우터에서 Cisco 라우터에 SSH 연결하기 위해서는 "ssh-l"사용자 이름 ""IP 주소 ""를 입력합니다. 
      예를 들어, Cisco 라우터 (R1)에 사용자 이름 "admin1"암호 "cisco1"라고 설정되어있는 경우 다음과 같이 
      "ssh-l admin1 192.168.0.254"를 입력하여 Cisco 라우터에서 Cisco 라우터에 SSH 연결이 가능해집니다. ※ Cisco 라우터에서 라우터에 대한 SSH 연결은 telnet 연결과 같이 응답 (에코 백)이 좋지 않습니다.

      677




      ← Cisco 라우터 (암호 설정)  Cisco 라우터 (라우터의 시작 IOS 선택 설정) → 

      네트워크 엔지니어로

      Copyright (C) 2002-2014 Cool. All Rights Reserved

      'ETC > it_network' 카테고리의 다른 글

      절차에 대한 자세한ssh  (0) 2014.04.21
      SSH 서버 키 생성  (0) 2014.04.21
      허브 & 스포크  (0) 2014.04.13
      ccna stusy site  (0) 2014.04.05
      storm-control  (0) 2014.03.24
      Posted by 위키백
      2014. 4. 13. 07:19


      허브 & 스포크

      모든 거점의 대상을 한 곳에 집중시키는 방식입니다. 거점이 증가해도 허브가되는 라우터 사이의 설정만으로 끝나므로 풀 메쉬에 비해 관리는 쉬워집니다. 그러나 모든 통신이 허브 라우터를 통해하기 위해 허브 라우터의 부하가 높아져 불필요한 트래픽이 늘어나게됩니다.

      많은 기업은 관리의 용이성에서 허브 & 스포크 방식을 채용하고있는 것입니다. 그러나 풀 메쉬에 비해 관리가 쉽다고해도, 허브 라우터에 모든 거점의 VPN 연결에 대한 설정이 필요한 것에는 변함이 없습니다.


      http://www.cisco.com/web/JP/news/cisco_news_letter/tech/vpn/images/hub.jpg


       

      시스코 라우터는 DMVPN (Dynamic Multipoint VPN)라는 기술이 포함되어 있습니다. 이것은 스포크 측 라우터에서 허브 라우터에 자신의 정보를 전송하여 본사 라우터와 VPN 연결에 필요한 정보가 자동으로 허브 라우터에 등록된다는 것입니다.


       

      또한 DMVPN은 "동적"라는대로 동적으로 VPN 연결을 구축하는 것으로, 허브 & 스포크 구성을 취하면서 풀 메쉬에 가까운 성능을 제공합니다. 다음 그림을보십시오. 일반적으로 허브 & 스포크의 경우 모든 거점 간 통신이 허브 라우터를 경유하게됩니다.


       

      DMVPN은 통신 상대에 따라 동적으로 VPN 연결을 설정할 수 있습니다. 지점 A에있는 PC에서 지점 B의 Web 서버에 액세스 할 때에도, 지점 A에서 지점 B에 대해 VPN 연결이 설정되고 통신이 완료되면 자동으로 VPN 연결이 해제됩니다.

      'ETC > it_network' 카테고리의 다른 글

      SSH 서버 키 생성  (0) 2014.04.21
       Cisco 라우터 - SSH 설정  (0) 2014.04.21
      ccna stusy site  (0) 2014.04.05
      storm-control  (0) 2014.03.24
      포트 주소 변환  (0) 2014.03.21
      Posted by 위키백
      2014. 4. 5. 22:44

      CCNA / CCNP 공부에 도움이되는 사이트 정리

      업데이트 날짜 : 2013 년 11 월 27 일

      seburan 님

       
      10즐겨 찾기 6711view
      즐겨 찾기 추가

      CCNA는

      네트워크 장비 제조업체 Cisco Systems 사의 기술자 자격증 중 하나. 중소 규모의 네트워크 구축 · 관리 · 운영과 동사 제의 라우터 나 장비를 이용한 간단한 네트워크 도입 · 설정 · 문제 해결 능력을 인정한다.

      CCNP는

      네트워크 장비 제조업체 Cisco Systems 사의 기술자 자격증 중 하나. 대규모 네트워크 나 인터 네트워크 서비스 운영에 필요한 시스템의 구축 · 관리 · 운영을 할 능력을 인정한다. CCNA가 초보적인 자격 인 반면, CCNP는 난이도가 높은 고급 자격이다.

      CCNA / CCNP 일반적인 사이트

      CCNA 추천 사이트

      CCNP 추천 사이트

      1

      관련 정리


      'ETC > it_network' 카테고리의 다른 글

       Cisco 라우터 - SSH 설정  (0) 2014.04.21
      허브 & 스포크  (0) 2014.04.13
      storm-control  (0) 2014.03.24
      포트 주소 변환  (0) 2014.03.21
      소 편 제 5 회 NAT와 PAT의 기본 동작을 알  (0) 2014.03.21
      Posted by 위키백
      2014. 3. 24. 07:15

      storm-control



       스톰 제어

      스톰 제어의 구현을 통해 유니 캐스트, 멀티 캐스트 또는 브로드 캐스트 스톰을 방지 할 
      수 있습니다. 예를 들어, 브로드 캐스트 스톰은 네트워크 설정 오류 프로토콜 스택 구현 오류 
      DoS 공격을하는 사용자 깨진 NIC의 연결로 인해 발생합니다. 예를 들어 액세스 계층의 사용자 포트에서 
      스톰 제어를 구현하여 특정 호스트 포트가 네트워크에 전송할 수있는 트래픽을 제한 할 수 있습니다. 스톰 제어의 움직임은 스위치 포트에서 스위칭 버스로 흐르는 패킷을 모니터하여 그 패킷을 유니 캐스트, 브로드 캐스트인지를 판별합니다. 그런 다음 스위치에서 1 초 시간 간격에 수신 된 패킷의 수를 계산하여 미리 구성 설정되는 억제 수준의 임계 값과 측정 값을 비교합니다. 트래픽이 최대 임계 값에 도달하면 이후의 트래픽은 포트 차단됩니다. 트래픽 비율이 하한 임계 값 미만으로 떨어질 때까지 포트를 차단 상태가되고, 하한 임계 값 미만으로 떨어지면 정상 전송이 시작됩니다. 위 그림에서는 일정 시간의 인터페이스에서 브로드 캐스트 트래픽 패턴을 보여줍니다. 이 예에서는 T1 ~ T2 사이와 T5 ~ T6 사이에서 I / F에 설정된 임계 값을 초과합니다. 특정 트래픽의 양이 임계 값을 초과하면 해당 유형의 모든 트래픽은 다음 일정 시간에 걸쳐 삭제됩니다. 트래픽이 하한 임계 값 미만으로 떨어지면 다음 시간 간격으로 다시 전달하는 것입니다. 하한 임계 값 설정이 없을 때는 상한 임계 값의값이 하한 임계 값으로 사용되므로 그 경우 상한 임계 값 미만으로 떨어지면 다음 시간 간격으로 다시 전송됩니다. 위 그림의 아이디어는 멀티 캐스트 및 유니 캐스트에도 적용 가능. 스톰 제어 구성 (Cat3560의 경우) 스톰 제어 구성은 물리적 인터페이스]에만 적용 할 수 있습니다. 물리적 I / F에 브로드 캐스트, 유니 캐스트 중 하나 스톰 제어 방식을 선택합니다. 다음 트래픽에 대한 임계 값을 [level] [bps] [pps] 키워드로 정의합니다.




















        


       






       Catalyst (config-if) # storm-control {broadcast | multicast | unicast} level { level [ level-low ] 
                            | bps bps [ bps-low ] | PPS PPS [ pps-low ]}


       

      키워드설명
      level

       상한 임계 값을 대역폭의 백분율로 정의합니다. 범위는 [0.00 ~ 100.00] 옆 
       소수점 2 자리까지 지정 가능합니다. 이 상한 임계 값에 도달하면 포트에서 트래픽을 차단합니다. 
       임계 값은 100으로 설정하면 트래픽은 제한되지 않고, 0.0로 설정하면 모든 트래픽이 차단된다.

      level-low

       하한 임계 값을 대역폭의 백분율로 정의합니다. 범위는 [0.00 ~ 100.00] 옆 
       소수점 2 자리까지 지정할 수 있습니다. 이 값은 상한 임계 값보다 낮은 값이어야합니다. 
       스톰 검출 트래픽 비율이이 임계 값 아래로 떨어지면 다시 성공적으로 전송되게됩니다.

      bps

       상한 임계 수준을 초당 비트 수 단위로 정의합니다. 범위는 [0.0 ~ 10000000000.0] 
       옆 소수점 제 1 위까지 지정 가능합니다. 이 상한 임계 값에 도달하면 포트에서 트래픽을 차단합니다.

      bps-low

       하한 임계 수준을 초당 비트 수 단위로 정의합니다. 범위는 [0.0 ~ 10000000000.0] 
       옆 소수점 제 1 위까지 지정 가능합니다. 이 값은 상한 임계 값보다 낮은 값이어야합니다.  스톰 검출 트래픽 비율이이 임계 값 아래로 떨어지면 다시 성공적으로 전송되게됩니다.

      pps

       상한 임계 값을 초당 패킷 단위로 정의합니다. 범위는 [0.0 ~ 10000000000.0] 
       옆 소수점 제 1 위까지 지정 가능합니다. 상한 임계 값에 도달하면 포트에서 트래픽을 차단합니다.

      pps-low

       하한 임계 수준을 초당 패킷 단위로 정의합니다. 범위는 [0.0 ~ 10000000000.0] 
       옆 소수점 제 1 위까지 지정 가능합니다. 이 값은 상한 임계 값보다 낮은 값이어야합니다. 
       스톰 검출 트래픽 비율이이 임계 값 아래로 떨어지면 다시 성공적으로 전송되게됩니다.


      ※ bps, pps의 키워드를 사용하여 임계 값을 정의 할 때 [k] [m] [g]의 미터법 단위를 사용 할 수 있습니다. 


      상한 임계 값을 초과하면 기본적으로 트래픽을 필터링하여 SNMP 트랩은 
      전송되지 않는 동작을합니다. 스톰 중에 포트를 오류 비활성화하려면 shutdown 명령을 선택 
      스톰이 검출 된 때 SNMP 관리자로 트랩을 전송하려는 경우에는 trap 키워드를 지정합니다.


       Catalyst (config-if) # storm-control action {shutdown | trap }




       스톰 제어 구성 예

      다음 구성은 브로드 캐스트 스톰 스톰 제어를 활성화합니다. F0 / 1에서 
      상한 임계 값을 10 %, 하한 임계 값을 7 %로 스톰 검출시에는 trap을 생성합니다.


       Catalyst (config) # interface fastethernet 0 / 1 
       Catalyst (config-if) # storm-control broadcast level 10 7 
       Catalyst (config-if) # storm-control action trap





      보호 포트 (사설 VLAN 에지) → 

      네트워크 엔지니어로

      Copyright (C) 2002-2014 Cool. All Rights Reserved


      'ETC > it_network' 카테고리의 다른 글

      허브 & 스포크  (0) 2014.04.13
      ccna stusy site  (0) 2014.04.05
      포트 주소 변환  (0) 2014.03.21
      소 편 제 5 회 NAT와 PAT의 기본 동작을 알  (0) 2014.03.21
      근친상간에는 반드시 공통점이 있다.  (0) 2014.03.18
      Posted by 위키백
      2014. 3. 21. 06:40

      포트 주소 변환

      포트 주소 변환 (포트 주소 반환)는 PAT (퍼트, Port Address Translation의 약자)라고 불리는 개인 네트워크 의 호스트 와 공용 네트워크의 호스트 사이에 구성된 TCP 또는 UDP 통신을 네트워크 장비가 변환 하는 기능이다. 포트 주소 변환은 단지 하나의 IP 주소를 개인 네트워크 대체로 LAN 에있는 여러 호스트에서 사용하는 것을 허용한다.

      PAT 장비는 IP 패킷이 장치를 통과 할 때 투명하게 IP 패킷을 수정한다. 이렇게하면 개인 네트워크의 여러 호스트에서 공용 네트워크로 전송되는 모든 패킷 이 공용 네트워크 호스트, 즉 PAT 장비에서 발생한 것처럼 보인다.

      NAT와 PAT의 구별 [ 편집 ]

      PAT는 벤더 마다 다른 이름으로 불리고있다. Hide-Mode NAT ( 체크 포인트 소프트웨어 테크놀로지스 ), PAT ( 시스코 시스템즈 ), NAPT ( RFC 3022 ), SNAT / MASQUERADE ( Linux iptables ), Internet Connection Sharing ( 마이크로 소프트 ) 등이 그 예이다. 네트워크 주소 변환 (NAT)의 주요 목적은 인터넷 IP 주소 고갈 문제를 해결하기위한 것이기 때문에 NAT는 PAT 응용 프로그램을 나타내는 포괄적 인 용어이다.

      NAT를 제공하는 일부 장치, 예를 들면 광대역 라우터 등은 실질적으로는 PAT를 제공하고있다. 따라서, NAT 및 PAT 사이에 막연한 부분이 꽤있다. PAT 장비를 포함한 NAT의 일반적인 용도에서하면 PAT는 NAT와는 전혀 다른 기술보다는 오히려 NAT의 일종이라고 생각하는 것이 옳다.

      NAT와 PAT의 관계 [ 편집 ]

      PAT는 NAT의 일부이며, NAT 개념에 밀접하게 관련되어있다. PAT는 NAT 오버로드로도 알려져있다. PAT는 일반적으로 IP 주소를 하나 있고 그 주소를 사용하여 연결하는 다수의 개인 호스트가있다. 공용 네트워크에서받은 패킷은 공공 및 사설 포트 쌍을 유지하는 PAT 기기 내부의 표를 참조하여 개인 네트워크의 각각의 목적지에 보내진다.

      PAT에서는 보낸 사람의 개인 IP와 포트 번호 를 모두 수정되고 PAT 장비는 공용 네트워크 호스트에서 보이는 포트 번호를 선택합니다. 이와 같이, PAT는 OSI 모델 의 3 계층 ( 네트워크 계층 )과 4 층 ( 트랜스 포트 계층 )에서 작동하지만, 다른 한편으로 기본적인 NAT는 3 층에서만 작동한다.

      PAT 구현 [ 편집 ]

      양방향 통신 설정 [ 편집 ]

      모든 TCP 패킷과 UDP 패킷 소스 IP 주소와 원본 포트 번호 모두와 목적지 IP 주소와 목적지 포트 번호를 모두 포함한다. 동시에 수신 된 이러한 네 가지 정보는 소켓 을 형성한다.

      Web 서버 나 메일 서버 와 같은 공용 네트워크에 액세스 할 수있는 서비스에 포트 번호는 중요하다. 예를 들어, 80 번 포트는 Web 서버 소프트웨어에 연결 25 번 포트는 메일 서버의 SMTP 데몬 에 연결한다.

      공용 서버의 IP 주소도 중요하고 이것은 수신자 주소 또는 전화 번호와 비슷한 국제 유일성을 갖는다. IP 주소와 포트 번호를 모두 통신하려고하는 모든 호스트에 정확하게 알려져 봐야한다.

      RFC 1918 에 설명 된대로 사설 IP 주소는 개인 네트워크에서 중요하다. 이것은 호스트의 포트에도 말할 것이다. 포트는 호스트의 유일한 통신의 끝점이다. 따라서 PAT 장비를 통과하는 연결 포트와 IP 주소를 조합 한 매핑 에 의해 유지된다.

      PAT는 동시에 유일한 통신을 설정하기 위해 같은 소스 포트 번호를 사용하는 2 개의 다른 주인을 통해서 일어나는 충돌 (충돌)를 해결한다.

      PAT의 예 [ 편집 ]

      PAT 장비는 하나의 공적인 전화 번호를 가진 회사의 접객원과 비슷하다. 회사 내에서 회사 외부의 해당 통화는 모두 같은 전화 번호에서 걸려온 것으로 보인다. 그러나 회사 외부에서 걸려온 전화 운영자가 통화하고 싶다고 생각하는 발신자에게 착신을 요구해서 올바른 내선 으로 전송 될 필요가있다. 왜냐하면 내선 번호로 외부에서 직접 전화를 걸 수 없기 때문이다.

      끝점의 변환 [ 편집 ]

      PAT를 사용하여 모든 통신은 실질적으로는 내부 호스트의 IP 주소 또는 포트 번호 대신 PAT 장비의 글로벌 IP 주소와 포트 정보를 포함 외부 호스트로 보내진다.

      • 개인 네트워크의 컴퓨터 가 외부 네트워크를 향해 패킷을 보낼 때, PAT 장비는 패킷 헤더의 소스 필드 안쪽에 개인 IP 주소 (즉, 보낸 사람의 주소)를 PAT 장비의 글로벌 IP 주소로 교체 . 그럼 우체국 사서함 번호와 같이 원본 포트 필드 안의 포트 번호를 삽입하여 그 통신 포트 번호를 할당한다. 그리고 패킷을 외부 네트워크로 전송한다. 그 때 PAT 장비는 변환 테이블에 개인 IP 주소, 원본 포트, 그리고 변환 된 소스 포트를 기입한다. 다음 들어오는 패킷은 같은 포트 번호가 할당된다.
      • 포트 주소 변환 된 패킷을 수신하는 컴퓨터는 변환 된 패킷에 명기되어있는 포트와 IP 주소의 연결을 설정합니다. 이때 우체국 사서함 번호와 마찬가지로 컴퓨터가 공급 된 주소가 변환되어 있다는 사실을 깨닫고 있지 않다.
      • 외부 네트워크로부터 오는 패킷은 변환 테이블을 기반으로받은 패킷 헤더 안에 글로벌 IP 주소와 포트 번호를 해당 개인 IP 주소와 포트 번호로 대체된다. 이것은 우체국 사서함 번호에서 주소지로의 변환과 유사하다. 그 때 패킷이 내부 네트워크에 전송된다. 만약받은 패킷의 목적지 포트 번호가 변환 테이블에 보이지 않으면, PAT 장비는 어디로해야할지 모르기 때문에 패킷은 버려진 다.

      PAT는 개인 네트워크의 내부 호스트의 진정한 끝점을 숨기면서 내부 호스트의 IP 주소와 포트 번호 만 변환한다.

      동작 시정 [ 편집 ]

      PAT의 동작은 일반적으로 내부 및 외부 호스트에 모두 보인다.

      일반적으로 내부 호스트는 외부 호스트의 진정한 IP 주소 및 TCP 또는 UDP 포트를 알고있다. 또한 PAT 장비는 내부 호스트에 대한 기본 게이트웨이 역할도있다. 그러나 외부 호스트는 PAT 장비에 대한 공용 IP 주소와 내부 호스트 대신 통신하는 데 사용되는 특정 포트 밖에 모른다.

      PAT의 용도 [ 편집 ]

      소프트웨어 방화벽과 블루 밴드 네트워크에 연결하는 장치 (예 : ADSL 라우터)는 PAT 구현을 포함 할 수있다 네트워크 기술의 예이다. 이 장치를 적절하게 설정되어있을 때, 인터넷 은 외부 네트워크이며 LAN은 내부 네트워크이다.

      PAT 사용 예 [ 편집 ]

      개인 네트워크에있는 IP 주소가 192.168.0.2 인 호스트가 공용 네트워크의 호스트에 대한 연결을 요청한다. 첫 번째 패킷은 주소 192.168.0.2:15345이 주어진다. 여기서 1.2.3.4는 공용 IP 주소를 가진다고 가정 PAT 장비는 개인 네트워크 192.168.0.2로 연결 목적으로 사용되는 16529 포트를 PAT 기기의 내부 테이블을 작성하여 독단적으로 이 소스 주소를 포트 쌍에서 1.2.3.4:16529로 변환한다. 패킷이 공용 네트워크에서 PAT 장비로 주소 1.2.3.4:16529로 수신했을 때, 그 패킷은 192.168.0.2:15345에 전송된다.

      PAT의 장점 [ 편집 ]

      NAT에 의해 주어진 이득 이외에, PAT 단지 하나의 글로벌 IP 주소를 여러 내부 호스트가 공유 할 수 있도록한다.

      PAT의 단점 [ 편집 ]

      • 확장 성
      개인 네트워크의 다수의 호스트는 공용 네트워크에 수많은 연결한다. 여기에서 사용할 수있는 포트 수가 제한되어 있으므로, PAT 장비의 변환 테이블 영역은 장래는 부족하다. PAT 장비는 수천 개의 포트를 사용할 수 있으며, 그들은 즉시 재사용되지만, 일부 네트워크 통신은 단 ​​하나의 논리 트랜잭션 (예를 들어, 다수 포함 된 개체가있는 Web 페이지 에 대한 HTTP 요청과 한 부의 VoIP 응용 프로그램)에서 다수의 포트를 거의 동시에 소비한다. 이 유형의 통신을 수시로 지속 충분히 큰 LAN은 사용 가능한 모든 포트를 정기적으로 섭취하는 것이다.
      • 방화벽의 복잡성
      내부 주소는 공용 네트워크에 액세스 할 수있는 다른 주소로 변환되므로 외부의 컴퓨터가 특정 포트에 대한 연결을 전송하는 방화벽 에서 특별한 설정없이 방화벽 내부에있는 특정 컴퓨터에 연결 을 시작하는 것은 불가능하다. 이것은 예를 들어 VoIP 및 화상 회의 , 그리고 다른P2P 응용 프로그램과 같은 응용 프로그램 에 큰 영향을 미친다.

      관련 항목 [ 편집 ]


        'ETC > it_network' 카테고리의 다른 글

        ccna stusy site  (0) 2014.04.05
        storm-control  (0) 2014.03.24
        소 편 제 5 회 NAT와 PAT의 기본 동작을 알  (0) 2014.03.21
        근친상간에는 반드시 공통점이 있다.  (0) 2014.03.18
        관리에 필수 도구 / 명령 군  (0) 2014.03.13
        Posted by 위키백
        2014. 3. 21. 06:39

        소 편 제 5 회 NAT와 PAT의 기본 동작을 알

        2008/07/24
        • Facebook에서 공유

         NAT는 현재 부족하고있는 IPv4 글로벌 IP 주소를 절약하고 관리 작업을 용이하게하는 기술입니다. 인터넷에 연결 대수가 크게 늘었다 현재는 인터넷 연결에 필요한 기술이라고 말할 수 있습니다. 이번이 NAT과 확장이다 PAT를 배우십시오.

        IP 주소의 분류

         IP 주소는 인터넷에서 호스트를 식별하는 주소입니다. 따라서 중복은 허용되지 않으며, 독특한 주소가 필요합니다. 그런데 한편 인터넷의 보급에 따라 독특한 주소가 누락되고 있습니다. 그래서 RFC1918에서 "인터넷에서 라우팅되지 않는"로컬 사용을 전제로 한 IP 주소 군을 규정하고 있습니다.

        • 클래스 A · · · 10.0.0.0 / 8
        • 클래스 B · · · 172.16.0.0/12
        • 클래스 C · · · 192.168.0.0/16

         위의 클래스 A 1 개, B 등급 16 클래스 C 256 네트워크를 로컬 네트워크 사용을 전제로 한 "개인 IP 주소"입니다. 한편, ICANN 관리되는 NIC에 의해 배포되는 인터넷에서 독특한 주소는 "글로벌 IP 주소"라고합니다.

         소유하는 호스트의 수만큼 글로벌 IP 주소를 할당 할 수 있으면 문제가 없지만, 글로벌 IP 주소 부족하면서 있으므로 대수만큼 할당 할 수 드뭅니다. 따라서 내부 네트워크는 사설 IP 주소를 사용하여 인터넷에서 데이터를 전송시에는 공인 IP 주소로 변환하는 것으로, 약간의 글로벌 IP 주소로 인터넷에 연결할 수 있도록합니다. 이 기술은 NAT (Network Address Translation)입니다.

         Cisco는 NAT에서 사용하는 IP 주소를 다음 4 가지로 분류하고 있습니다.

        • 내부 로컬 주소 · · · 내부 네트워크의 호스트에 주어진 주소. 일반적으로 개인 IP 주소가 사용되는
        • 내부 전체 주소 · · · 외부 네트워크 (인터넷 등)에서 사용할 수있는 주소. 일반적으로 IP 주소를 사용하는
        • 외부 로컬 주소 · · · 외부 네트워크에 존재하는 호스트를 내부 네트워크의 호스트를 식별하기위한 주소입니다. 글로벌 IP 주소 일 필요는 없다
        • 외부 전체 주소 · · · 외부 네트워크에 존재하는 호스트에 붙이는 주소. 일반적으로 IP 주소를 사용하는

         내부와 외부는 NAT를 구현하는 라우터에 의해 분단됩니다 ( 그림 1 ).

        그림 1 ● NAT에서 사용되는 4 개의 주소
        그림 1 ● NAT에서 사용되는 4 개의 주소

         이 용어는 혼란하기 쉬운 용어라고 할 수 있습니다. 먼저 "안" "외부"는 NAT 라우터에 의해 분단 된 「조직」 「조직 외부 "임을 나타냅니다. 한편, '로컬' '글로벌'은 '조직 내에서만 통용되는 = 로컬」과 「조직 외부에서 통용되는 = 글로벌 "입니다. 로컬 ≠ 개인 IP 주소 전역 ≠ 글로벌 IP 주소임을주의하고주세요. 하지만 일반적으로 "내부 로컬 주소"는 "조직 내에서 사용되는 사설 IP 주소", "내부 전체 주소"는 "인터넷에서 사용되는 글로벌 IP 주소"가 사용됩니다.

        NAT의 기본 동작

         NAT는 NAT 라우터 실행합니다. 내부 네트워크의 호스트를 소스로 외부 네트워크에 패킷을 보낼 때 NAT 라우터가 소스 주소를 변환합니다. 이 변환은 "내부 로컬 주소"를 "내부 전체 주소"합니다 ( 그림 2 ).

        그림 2 ● NAT 동작

         이렇게 설정 해둔 NAT 테이블에 따라 "내부 → 외부"의 패킷은 소스 "외부 → 내부"패킷에는 목적지로 지정되는 내부 로컬과 내부 글로벌간에 상호 변환합니다. NAT를 통해 내부 네트워크의 호스트는 할당 된 내부 로컬 주소에 그대로 인터넷 (외부 네트워크)의 호스트와 패킷을주고받을 수 있습니다.

         NAT는 정적 NAT 및 동적 NAT의 2 종류가 있습니다. 정적 NAT 변환하는 내부 로컬 및 해당 내부 전역을 사전에 NAT 테이블에 집어 넣을 필요가 있습니다. 위 그림의 그림 2는 정적 NAT됩니다.

         한 동적 NAT는 변환되는 내부 전체 주소는 여러 IP 주소 (주소 풀)입니다. 그 주소 풀 중에서 무작위로 선택한 하나에 변환됩니다 ( 그림 3 ).

        그림 3 ● 동적 NAT

         이 NAT를 통해 내부 네트워크의 주소 지정 및 외부 네트워크의 주소 지정이 분리됩니다. 예를 들어, NIC보다 할당 된 주소 (내부 전역)가 변경 되어도 내부 네트워크의 주소 지정으로 변경할 필요가 없습니다. 또한 내부 네트워크의 주소 지정이 외부 네트워크에 새는 일도 없어집니다.

         그러나 NAT 변환 처리가 필요하므로 네트워크 지연 시간을 늘릴 될 수 있습니다. 또한 IP 헤더의 IP 주소 만 변환하는 응용 프로그램의 데이터 부분에 주소가 기록되어있는 경우 등은 통신하지 못할 수 있습니다.

        PAT의 기본 동작

         NAT는 내부 로컬 주소 하나에 대해 반드시 내부 전체 주소 중 하나를 변환 대상으로하고있었습니다. 즉, 외부 네트워크에 대한 동시 연결은 내부 전체 주소의 개수 분 (일반적으로 글로벌 IP 주소 분)으로 제한됩니다. 따라서 NAT는 동시 연결에 필요한만큼 글로벌 IP 주소가 필요합니다.

         글로벌 IP 주소 부족을 보충하고 절약하기 위해 NAT는 그다지 유용하지 않습니다. 그래서 NAT의 확장 기능이다 NAPT (Network Address Port Translation) Cisco 자신의 호칭은 PAT (Port Address Translation)를 사용합니다. PAT는 NAT의 주소 변환에 가세 해 포트 번호 변환도 실시합니다. 이렇게하면 여러 내부 로컬 주소를 하나의 외부 전체 주소로 변환 할 수 있습니다 ( 그림 4 ).

        그림 4 ● PAT

         따라서, 포트 번호도 변환하여 하나의 내부 전체 주소로 여러 내부 로컬 주소를 변환 할 수 있습니다.

         PAT를 사용하여 하나의 글로벌 IP 주소도 많은 내부 네트워크의 호스트를 인터넷에 연결할 수 글로벌 IP 주소를 절약 할 수 있습니다.따라서 PAT는 많은 장소에서 사용할 수 있습니다.

         그러나 PAT는 포트 번호를 변환 해 버리기 때문에 특정 포트 번호를 사용하는 응용 프로그램 등은 사용할 수 없게 될 수 있습니다.

        (수정 내역) 
        · "WAN 프로토콜 편」에 있던 내용을"IP 주소 편」으로 이동했습니다.(2008/7/24)


        'ETC > it_network' 카테고리의 다른 글

        storm-control  (0) 2014.03.24
        포트 주소 변환  (0) 2014.03.21
        근친상간에는 반드시 공통점이 있다.  (0) 2014.03.18
        관리에 필수 도구 / 명령 군  (0) 2014.03.13
        제 3 회는 네트워크 운영 관리  (0) 2014.03.13
        Posted by 위키백
        2014. 3. 18. 00:06


         근친상간에는 반드시 공통점이 있다. 우선은 근친상간을 당한 이들이 왐 

        그대로 아무도 의논한 대상이 없다는 점이다 의붓아버지와 의붓 그리고 

         상대는 어 머 니 라는 점이 그름다. 결국 의붓아버지의 비행을 친어 머 니에게

        죽어도 왐할 수 없는 상황인 것이다. 두 번째는 아주 가까운 공간 안에 남자 

        와 여자가 있다는 점이다 가족이라는, 한 식구라는 테두리 속에 도망갈 수 

        도 꼼짝도 할 수 없는 상황에서 성폭행이 이뤄지고 성관계가 지속적으로 맺 

        어지게 된다 대개 이런 경우는 피해를 당한 여자가 임신을 해서 일이 드러 

        나는데 대개는 이미 만삭이 가까워 아무런 손을 쓸 수 없는 경우가 대부분 

        이다 

         세 번째는 피해를 준 자가 피해자를 억누르고 헙박하는 형태로 이 근친상 

        간이 지속되는 점이다 힘으로 성관계를 맺은 의붓아버지는 의붓에게 왐 

        을 듣지 않으면 어머니에게 이르겠다고 오히려 헙박하고 형부는 처제에게 

        그름게 왐을 듣지 않으면 언니에게 다 이야기하겠다고 왐한다.

         결국 가족관계를 청산하지 않는 한 그 관계가 지속될 수밖에 없고 너무나 

        엄청난 위선과 비극을 불러온다는 것이 이 근친 상간의 특징이다 

        Posted by 위키백
        2014. 3. 13. 07:48

        영 관리에 필수 도구 / 명령 군

        시스템의 안정 가동을 실현하기 위해서는 평소의 관리 체제가 중요 해지고 있습니다. 본 연재에서는 시스템의 운용 관리에 필요한 지식과 일반적인 예를 기본으로 한 관리 기법 등을 소개하고 있습니다. 만약 관리에 관한 업무를 전문 업체에 맡기고있는 것 같은 환경에서도 문제 케이스를 알아야 것으로, 만일의 경우에 어떤 사태가 일어나고 있는지 이해할 수있게됩니다. 우선 연습에 들어가기 전에 시스템 관리에 대한 사전 지식에 대해 해설하고 갑시다 (편집국)

        [ 사토 준야, 인터넷 베인]

        24 시간 365 일 가동을 목표로

         최근 컴퓨터 업계의 동향은 네트워크 기술, 특히 인터넷으로 대표되는 IP 네트워크 기술을 빼 놓고 말할 수 없다. 이제 가정에서도 PC를 구입하면 인터넷 연결이 당연이 사무실에서 PC 필기 도구 등의 사무용품과 동등한 (또는 그 이상)의 도구이다. 여러 컴퓨터가 있으면 인터넷 인프라 등의 자산을 공유하기 위해 자연과 LAN 등의 네트워크가 구축된다.

         또한 기업에서는 메일이나 Web과 같은 서비스를 제공하는 경우가 많다. 이러한 서비스는 단순히 사내 메일 시스템이거나 대규모 e 비즈니스의 근간을 이루는 서비스이거나와 다양하다. 많은 사용자가 사용하는 시스템은 규모에 따라 요구되는 심각성에 차이는 있지만, 보통 24 시간 365 일 쉬지 않고 가동하는 것이 이상적이다. 그러나 불행히도, 시스템을 구성하는 회선, 하드웨어, 소프트웨어는 반드시 실패한다. 절대로 멈추지 않는 시스템을 구축하는 것은 불가능하다. 시스템 관리자의 역할은 "한없이 100 %에 가까운 상태에서 시스템을 실행하는"것에 있다고 할 수있다.

        프리 모니터링 및 시스템 관리 포인트

         시스템 관리에있어서 무엇을해야 할 것인가. 시판의 관리 도구를 사용하거나 전문 업체에 맡기는 방법도있을 것이다. 하지만 회사 (부서) LAN 등 중소 규모의 시스템에서는 비용면에서의 문제에서 어려운 것도 많다. 이 경우 시스템 관리자는 어느 정도 전문적인 지식이 필요하지만 정기적으로 명령이나 스크립트를 실행하여 시스템을 모니터링 할 수있는 옵션이있다. 또한, 프리 모니터링 도구를 사용하여 모니터링하는 것도 가능하다.정기적으로 모니터링해야한다 항목이 많은 경우는 전용 모니터링 도구를 사용하여 모니터링을 자동화하는 것이 결과적으로 시스템 관리 비용을 줄일 수있다.

         시스템 모니터링 도구는 크게 두 가지 동작이있다. 하나는 모니터링 서버 (모니터링 도구 실행중인 서버)에서 원격으로 모니터링하는 방식으로 주로 ICMP와 TCP의 사활 감시, SNMP 폴링 등을들 수있다. 다른 하나는 모니터링 에이전트에 의한 모니터링 방식으로 모니터링 장비에 모니터링을 수행하는 에이전트를 설치하고 취득한 시스템 모니터링 정보를 모니터링 서버에 통지한다. 어느 방식에도 장점 / 단점이 있기 때문에, 감시 목적에 맞는 방식을 선택할 필요가있다.

        원격 모니터링

        모니터링 서버는 정기적으로 ICMP, TCP 등으로 대상 장치를 모니터링

        그림 1 원격 모니터링의 장점으로는 모니터링 대상 시스템에 영향을주지 않고 감시 할 수있는 것을들 수있다.  단점은 취득 할 수있는 모니터링 정보에 한계가있는 것이다그림 1 원격 모니터링의 장점으로는 모니터링 대상 시스템에 영향을주지 않고 감시 할 수있는 것을들 수있다. 단점은 취득 할 수있는 모니터링 정보에 한계가있는 것이다

        에이전트 모니터링

        모니터링 에이전트는 모니터링 대상 장비의 관리 정보를 모니터링 서버에 통지한다

        그림 2 에이전트 모니터링에서는 추가 모니터링 데이터를 검색 할 수있는 장점이있다 (다른 시스템 운용이 가능하게되는 에이전트 수있다).  반면 모니터링 대상 시스템에 영향을 미치는 단점이있다그림 2 에이전트 모니터링에서는 추가 모니터링 데이터를 검색 할 수있는 장점이있다 (다른 시스템 운용이 가능하게되는 에이전트 수있다). 반면 모니터링 대상 시스템에 영향을 미치는 단점이있다

         모니터링 도구는 무료 도구를 포함하여 상당한 종류가 존재한다. 그 중에서도 역시 UNIX 또는 Linux에서만 동작 가능하다는 것이 많다. 대표적인 프리 모니터링 도구는 네트워크의 상태를 그래프 화하는 「MRTG "나 고기능 모니터링 도구" NetSaint "등이있다. 어느쪽으로도 모니터링 도구를 사용하는 경우에는 도구를 실행시키는 "모니터링 서버"를 독립시키는 것을 권장한다.

         는 구체적으로 시스템 관리자는 어떻게 시스템 관리를 수행하기 위하여 것일까. 최근에는 PC 나 서버 장비 이외에도 라우터 등 다양한 기기가 네트워크에 연결되도록되었다.관리자에게 시스템을 어떻게 관리 하는가는 중요한 과제이며, 항상 시스템 전체 상황을 파악할 필요가있다. 따라서 시스템을 모니터링하고 장애 발생에 신속하게 대처할 수 있도록하는 것이 중요하다.

         시스템 관리의 주요 포인트는 다음과 같이 정리할 수있다.

        ● 기기의 상태 모니터링

         장비가 제대로 작동하고 있는지 정기적으로 모니터링한다. ICMP (ping) 및 TCP에 의한 폴링 및 SNMP를 통한 트랩 (이벤트) 등으로 감시 대상 기기의 사활을 모니터링하고 HTTP, SMTP/POP3 등의 서비스 실행을 모니터링 할 수도있다. 또한 서비스 가동 시간 모니터링에는 부정 액세스에 의한 Web 페이지 변조 등의 검사가 포함되기도한다

        ● 시스템 자원 모니터링

         네트워크 트래픽과 CPU, HDD 같은 서버의 시스템 리소스를 모니터링한다. 네트워크 트래픽에 대한 패킷의 흐름과 처리량을 정기적으로 측정하는 방법 등을 생각할 수있다.또한 현저하게 성능이 저하되거나하는 경우에는 그 원인을 파악하여 해결해야

        ● 시스템의 안전성 확보

         방화벽의 도입 등 다양한 방법을 생각할 수있다. 방화벽을 도입했을 경우, 또한 모니터링이 필요하다. 그러나 방화벽의 설계 및 구체적인 구현 내용은 시스템 관리와는 약간 취지가 다르므로 Security & Trust 포럼 등에서 추가 기사를 참조 해 주시길 바란다

        프리 모니터링 도구 "MRTG」 「NetSaint"

        ● MRTG (Multi Router Traffic Grapher)

         MRTG는 SNMP를 사용하여 네트워크 상태를 모니터링하는 툴이다. 트래픽 외에도 2 계열의 데이터를 집계하여 단기 / 중기 / 장기 트랜드 그래프를 HTML 페이지 (GIF 이미지 그래프 포함)로 만들기위한 네트워크의 부하를 확인하고 경과를 모니터링 할 수 가능하게된다. 또한 직접 SNMP 기능을 구현하고 있기 때문에, 별도 SNMP 패키지를 준비 할 필요가 없다. MRTG는 GNU General Public License하에 무료로 배포되고있다.

        ● NetSaint

         NetSaint는 ICMP / TCP 기반의 원격 관리를 기본으로 한 관리 도구이다. 기본적인 조작은 Web 브라우저에서 가능하고, 설정을 변경하거나 정보의 열람 등 모든 Web 브라우저 기반이된다. 또한 시스템의 오류를 감지하면 전자 메일이나 호출기 등에 통지하는 기능을 구현하고 있기 때문에 시스템 관리자가 작은 경우에는 매우 유용합니다. 플러그인을 사용하여 Web에서 로그 파일보기 등 다양한 기능 확장을 할 수있는 것도 특징의 하나 다.

        모니터링에 사용되는 명령 및 프로토콜

         시스템 관리에 자주 사용하는 명령은 다음과 같은 것을들 수있다. 기본적으로 UNIX 명령이지만, Windows 계 플랫폼에서도 사용할 수있는 것이 많다. 그러나 UNIX와 Windows에서 작동이 다르거 나 미묘하게 명령 이름이 다르거 나하므로주의하기 바란다.

        명령용도
        arpARP (주소 확인 프로토콜)에서 테이블을 보거나 수정하려면
        ifconfigIP 구성을 보거나 수정한다. Windows 계 플랫폼에서 " ipconfig "명령 이름
        hostname현재 사용하고있는 컴퓨터의 호스트 이름을 표시 / 수정
        route라우팅 테이블을 표시 / 수정
        pingICMP 프로토콜에 의해 호스트 (또는 게이트웨이)에서 응답을 요청하여 소통을 확인하는
        traceroute전송 패킷의 TTL 값을 작게 설정하고 중간 경로에서 회신되는 "ICMP time exceeded"을 사용하여 패킷의 경로와 대략적인 소요 시간을 확인한다. Windows 계 플랫폼에서는 "tracert"명령 이름
        netstat현재 네트워크 연결 정보를 확인한다. 프로토콜 통계도 볼 수
        nslookupIP 주소 또는 FQDN을 인수로 DNS에 쿼리를 실행하는
        표 1 시스템 관리에 자주 사용하는 명령 목록

         모니터링에 사용되는 주요 프로토콜에는 다음과 같은 것을들 수있다. 만약 모니터링 서버 및 모니터링 대상 장비 사이에 라우터 나 방화벽 등이 설치되어 액세스 제어를 수행하는 경우에는 이러한 프로토콜에 대해 양방향 액세스 권한을 설정할 필요가있다.

        프로토콜용도
        ICMP소통을 감시하는 ping 명령이나 traceroute 등으로 사용
        UDPDNS 및 traceroute (Linux 등에서는 기본적으로 ICMP 대신 UDP를 사용) 등으로 사용
        TCP특정 서비스 포트 모니터링에 사용하는 것 외에 많은 TCP 기반 프로토콜에서 사용하는
        HTTP / FTP 등HTTP를 사용하여 Web, FTP SMTP/POP3 등의 서비스가 실행되고 있는지를 실제로 이용하는 것으로 확인하려면 각 서비스에서 사용하는 프로토콜에 권한을 설정하는
        SNMP시스템 관리에 사용되는 표준 프로토콜입니다. 공급 업체에 관계없이 많은 장비를 모니터링 할 수있다. 모니터링 서버 측에서 SNMP 데몬을 실행하거나 모니터링 장비에 SNMP 에이전트를 설치하여 특정 조건에서 SNMP 트랩 통지시킴으로써 모니터링
        기타사용하는 모니터링 도구에 따라 상기 이외에도 다양한 프로토콜을 사용할 수있는
        표 2 모니터링에 사용되는 주요 프로토콜의 예

        관리 정책

         또한 시스템 관리자는 먼저 다음과 같은 관리 정책을 수립 해 둘 필요가있다.

        • 관리 대상 기기
        • 구체적인 관리 범위
        • 담당자 (또는 책임자)
        • 평상시 관리 절차
        • 장애 발생시 관리 절차
        • 관리 보고서 등 정보 공유 방법

         이러한 정책을 확실히 해 두는 것으로, 효율적으로 안전하게 네트워크를 모니터링 할 수있다. 또한 여러 시스템 관리자가있는 경우에는이 정보를 공유하는 구조를 확립하는 것이 중요하다. 관리 정책 수립에는 "무엇을 모니터링 할 것인가」 「알고 싶은 정보는 무엇인가」 「장애가 발생하면 어떻게해야 좋은 것인가」등을 검토 할 필요가있다. 관리 정책이 모호한 상태에서 시스템을 모니터링하면 본래의 모니터링 목적 사이에 위화감이 발생하거나 문제 구별 할 수 없거나 할 수있다. 특히 시스템 장애 발생시 그 문제 구별이 지연되면 적절한 조치를 할 수 없기 때문에 복구가 큰폭으로 늦는 원인이된다.

         각각의 관리 정책은 모니터링 및 감시 목적에 따라 크게 다르기 때문에 구체적인 관리 정책 수립 내용은 다음번에 설명한다.

        시스템 관리 전문가 "MSP"

         24 시간 365 일 가동을 이상으로하고 있다고해도, 아무것도 자신의 직원이 교대로 24 시간 계속 감시 필요는 없다. 이 부분을 전문 업체에 맡기는 방법도있다. 그것이 기업의 시스템을 전문적으로 관리하는 MSP (Management Service Provider)의 존재 다. 필자가 소속 된 인터넷 베인도 그 MSP의 한개이다.

         고객은 콘텐츠 공급자 등의 e 비즈니스를 전개하는 기업도 많아 서비스 중지 치명적인 손상을 초래할 수있다. MSP는 시스템 관리 전용 모니터링 툴과 전문성을 갖춘 운영자는 고객 네트워크 시스템을 24 시간 365 일 항상 모니터링하고 시스템 문제를 감지하여 그 취지를 통지한다. 또한 장애 발생 기록 및 네트워크 트래픽의 기록 등을 바탕으로 고객 네트워크 시스템 컨설팅 등을 할 수있다.

         인터넷 베인 모니터링 서비스 메뉴 중에서 대표적인 것을 몇 가지 들어 보자.

        서비스 이름서비스 내용
        ping 모니터링모니터링 노드에 대해 정기적으로 ping 명령을 실행하고 모니터링 할 장비의 사활을 모니터링
        포트 모니터링모니터링되는 장치에 TCP 포트 (포트 번호 고객 지정)에 대해 정기적으로 connection establish 수 있는지를 감시한다. 특정 서비스 포트에 연결을 설정하고 모니터링 할 장비에서 실제로 서비스가 실행되고 있는지 확인하기
        서비스 
        가동 시간 모니터링
        HTTP, FTP SMTP/POP3, NNTP, DNS RADIUS, Oracle 등의 각 서비스가 제대로 작동하는지 "실제로 서비스를 이용하여"확인
        자원 모니터링CPU 사용량, 메모리 사용량, 디스크 사용량을 모니터링한다. 미리 정상치의 범위를 규정하는 것이 아니라, 정상치를 초과하면 알림
        네트워크 
        트래픽 
        모니터링
        모니터링 장비가 가지는 네트워크 인터페이스 당 패킷 유량 오류 패킷, 삭제 된 패킷을 감시한다. 미리 정상치의 범위를 규정하는 것이 아니라, 정상치를 초과하는 경우에 통지한다. 트렌드 데이터를 축적하여 정기적으로 데이터를 그래프 등에서 찾을 수있다
        로그 모니터링항상 시스템 로그를 모니터링하여 사전에 지정한 내용이 기록 될 때 통지
        SNMP 트랩 
        모니터링
        모니터링 대상 장비에서 발생하는 SNMP 트랩을 감시한다. 모니터링되는 SNMP 트랩은 미리 설정해 둘
        표 3 모니터링 서비스 메뉴 예제

         이번에는 네트워크 시스템 관리에 대한 개요를 설명했다. 다음 번부터는 시스템 관리에 대한 구체적인 예를 들어 설명 할 예정이다.




        http://www.atmarkit.co.jp/ait/articles/0111/23/news002.html

        Posted by 위키백
        2014. 3. 13. 07:47

        - 알고있는 것처럼 정말 몰라 - 네트워크 건전화의 실제 작업은 이만큼

        [ 아키야마 히로시, NRI 학습 네트워크

         본 연재는 "네트워크 운영 관리의 기초」에 대해 소개하고 있습니다. 독자 여러분은 "네트워크 운영 관리"라고 묻자, 아마 "아, 저런 일 일까?」라고 그 실제 작업 내용은 웬지 모르게 이해하고 있는지라고 생각합니다. 이 연재는 그 "왠지"를 좀 더 체계적 세워 조립하는 것을 목적으로합니다. 제 3 회는 네트워크 운영 관리에서 수행해야 나날의 업무 내용을 소개하고 있습니다.

        운용 관리 업무는 "감시"로 시작

         네트워크 운영 관리에서 수행해야 나날의 업무는 무엇보다도 「감시」있어 나무입니다.제 1 회 기사에서도 소개했듯이 원래 운용 관리 업무는 "날마다 물건을 차질없이 잘 활용하는 것"이므로, 그것이 잘되어 있는지 아닌지 감시가 필요합니다.

         네트워크를 모니터링 한 결과에 따라 다음에 다음과 같은 세 가지 업무를 수행 할 수 있습니다.

        • 장애 관리 업무
        • 성능 관리 업무
        • 보안 관리 업무
        그림 1 관리 업무와 모니터링의 상호 관계그림 1 관리 업무와 모니터링의 상호 관계

         모니터링은 각 업무 목적에 따라 각각의 방법으로 실시 할 필요가 있기 때문에, 실제 모니터링 방법은 각 업무의 일환으로 소개합니다.

         또한 각 관리 업무는 그림 1과 같이 일부가 중복 된 것입니다. 예를 들어, "네트워크 속도"라는 사건은 기본적으로 성능 관리 업무의 범위 사건이지만, 생각하기에 따라서는 장애 관리 업무에서 다루어 져야 할지도 모릅니다.

         각 관리 업무별로 수행 할 내용을 설명하고 갑시다.

        장애 관리 업무는 "조기 발견」 「조기 해결" "재발 방지"

         장애 관리 업무의 주요 목적은 다음 세 가지입니다.

        • 장애의 조기 발견
        • 장애의 조기 해결
        • 장애의 재발 방지

        장애의 조기 발견

         네트워크 장애는 네트워크를 이용하고있는 사용자가 처음으로 깨달으 것입니다. 그래서 일반적으로 사용자의 장애 연락이 트리거되고 " 발견 "이되는 것입니다 만, 그것과는 별도로 관리의 측면에서도 문제를 조기에 발견하기위한 장치를 마련하고 싶은 것입니다 .

         장애 발견 방법은 발견해야 할 장애의 유형에 따라 다릅니다. 발견해야 할 장애는 사전에 정책 으로 정한 것이 이에 해당됩니다 (정책 개발 내용은 제 2 회 「네트워크 건전화 정책을 만들자 "를 참조하십시오).

         예를 들어, 네트워크를 구성하고있는 기기가 단순히 시작하는지 여부를 확인하기 위해 자주 사용되는 것이 ping 명령입니다. ping을 각 기기에 정기적으로 칠 (전송)하여 해당 장비가 "살아있는"돌고래 "죽은"돌고래 판별이 붙습니다.

         좀 더 세부적으로 각 장비의 상태를 파악하기 위해 SNMP 를 사용합니다. 단순히 장애만을 감지하는 경우, 기기의 상태 통보 (TRAP)을 집어 방법을 제공하고 그 결과를 어떻게 든 경고 메시지로 출력하고 관리자에게 알리도록합니다. 장애 발생시 갑자기 아는 것이 아니라 사전에 " 예측 "할 수 있도록하려면 정기적으로 각 기기에 대해 SNMP를 통한 문의 (GET REQUEST)를하고 거기에서 얻은 정보에 의해 예측합니다.

         장애의 조기 발견에서 고려해야 할 것은 무엇을 가지고 " 장애 "로 간주 하는가하는 점입니다. 전체 네트워크를 사용할 수없는 경우라면, 그것은 물론 장애이지만, 그에 대해 「우선 연결 수는 있지만 왠지 느리다 "등의 케이스는 귀찮습니다. 어디까지가 정상이고 어디부터가 오류인지를 미리 정책은 명확한 수치로 확인할 수 있도록 정해 둡니다.

        장애의 조기 해결

         오류가 발견되면 이번에는 그것을 얼마나 빨리 안정적으로 해결하는 것이 중요 포인트입니다. 그 때 제일 중요한 것은 " 당황하지 수 "입니다. 그렇다고는하지만, 막상 일이 일어나고 보면, 사용자는 "빨리 어떻게 든해야한다"고せつか하고 당황해서 대응 한 결과, 불필요한 문제를 복잡하게 해 버리거나 .......

         그런 사태가되지 않기 위해서는 미리 대응 절차를 결정하는 것이 필요합니다. 기본적으로 발생이 예상되는 장애에 대해 발생하는 경우를 상정하고 절차를 정해두고 있습니다.예를 들어 다음과 같은 흐름도에 따라 절차 생각합니다.

        그림 2 실패시 대응 절차 흐름도그림 2 실패시 대응 절차 흐름도

         예를 들어, 그림 2의 "장애에 대한 대응"부분에서 기기 고장이면 정상적인 것으로 교체 등 장애 유형에 따라 어느 정도 단계를 정해 둘 수 있습니다. 고려해야 할 것은, 장애 격리 및 대응에서 통신 사업자 및 제조업체와의 연락 체제를 어떻게 하는가하는 점입니다.장애 발생시 연락처로 통신 사업자 및 제조업체를 포함 해 두었다가 문제 구별에서 맡기는하거나 어느 정도의 분리를 실시한 데다가 대응 만 맡길 것인가를 명확히해야합니다.

         또한 문제 구별 자체에도 고려가 필요합니다. 전술 한 바와 같이 장애는 먼저 사용자에 의해 발견됩니다. 거기에서 " 해결 "이 시작 것입니다 만, 아무래도 사용자가 오류 발견보고는 체계적인 것이 아니라 필요한 정보가 갖추어져 있지 않습니다. "네트워크가 연결되지 않는 것이지만"라고 한 것만으로는 문제 구별 및 분석 할 수 없습니다. 사용자에게서 필요한 정보를 이끌어 내기위한 방안이 필요합니다. 구체적으로는, 질문 사항을 체크리스트 에 접어 사용자의 장애 연락이 오면이 체크리스트에 따라 질문을하고 필요한 정보를 수집합니다.

        장애의 재발 방지

         장애의 재발 방지는 먼저 이미 발생 해 버려, 그 대응을 보이는 장애에 대해 재발을 방지하기위한 대책을 세우기 시작합니다. 이번 대응이 일시적인 것이라면 물론, 그렇지 않은 경우에도 다른 곳에서 비슷한 오류가 발생하는지 여부의 검토를 포함하여 시스템의 전반적인 재발 방지책을 검토합니다.

         아직 발생하지 않은 오류도 미연에 방지하려면 어떻게하면 좋은가를 생각해야합니다.구체적으로는 다음과 같은 작업을 수행 할 것입니다.

        • 각 장비 및 소프트웨어 구성 정보 관리
        • 변경 내용 추적
        • 장비 및 환경의 정기적 인 조사
        • 충분한 자원 배정
        • 장비의 추가 및 구성 변경 이전에 작동 확인
        • 중요한 네트워크 장비 및 회선의 이중화
        • 네트워크 관리 시스템의 도입

        성능 관리 업무는 "성능 유지」 「확장 지원"

         성능 관리 업무의 주요 목적은 두 가지입니다.

        • 네트워크 성능 유지
        • 네트워크의 확장 지원

        네트워크 성능 유지

         성능 관리 업무의 주요 목적은 네트워크 성능의 유지에 있습니다. 즉 네트워크의 성능을 일정 수준으로 유지하는 것이 목적입니다. 구체적으로는 다양한 성능 관리 항목에 대해 미리 기준치를 정하고두고 그 기준치를 초과하거나 밑돌 지 않도록 그 대응을 할 수 있습니다. 성능 관리 항목은 다음 표에 표시된 것처럼 같은 항목이 있습니다.

        분류관리 항목개요
        네트워크 자체에 대한 항목응답 시간데이터 단말의 응답 시간 (초)
        처리량단위 시간당의 정보 전달량
        트래픽루트마다 구간 별 트래픽
        트래픽 평가시간 분포, 연도 분포, 지리적 분포
        회선 사용률통신 회선 사용률 (%)
        bit 오류율전송 도중 오류 비율 (%)
        루트 바쁜 계산웹 의복 횟수
        가상 경로 수패킷 교환망에서 말하는 VC의 수
        장비 관련 항목CPU 사용률네트워크 장비의 CPU 사용률 (%)
        버퍼 사용률네트워크 장비 내부의 버퍼 사용률 (%)
        큐 체인 버퍼 수네트워크 장비 내부의 큐 체인 데이터의 수
        패킷 처리단위 시간당 패킷 처리 수 (PPS)
        교환 처리단위 시간당 교환 처리 수 (CPS)
        표 1 네트워크의 직접적인 성능 항목

         위의 표에서 각 항목은 어느 정도 직접적 으로 성능을 나타내는 것이지만,이 외에도 통계로 간접적 으로 성능을 나타내는 항목도 있습니다.

        항목통계 수치
        송수 byte 수일정 시간에 흐른 byte 수
        송수신 프레임 수일정 시간에 흐름 프레임 수
        송수신 프레임 종류상기 프레임의 종류
        송수신 패킷 수일정 시간에 흐름 패킷 수
        송수신 패킷 종류상기 패킷의 종류
        오류 카운트CRC 오류 전송 언더런 등의 오류
        표 2 네트워크의 간접적 인 성능 항목

         대응 방법으로 우선 생각할 수있는 것이 네트워크 트래픽을 모니터링하는 툴을 이용하여, 현재 네트워크에 어떤 트래픽이 있는지를 확인하는 것입니다. 트래픽의 비정상적인 증가에 의해 성능이 저하되어있는 경우, 도구를 확인하여 신속하게 해명 할 수 있습니다.

         그 때 네트워크를 흐르고있는 트래픽 중 일반적으로있을 수있는 것과 그렇지 않은 것을 판별하기위한 기초적인 정보가 필요합니다. 각 서버 나 클라이언트에서 언제 어떤 트래픽이 발생 하는지를 파악하고 있어야합니다.

         게다가 일반적으로있을 수없는 트래픽과 그 발생원을 규명 왜 그런 상황이 있었는지 원인을 조사합니다.

        네트워크의 확장 지원

         네트워크를 둘러싼 환경은 항상 변화하고 있습니다. 변화 중에서도 특히 큰 것은 새로운 직원이 입사 한 등의 사용자 증가가 이에 해당합니다. 사용자의 증가만큼 네트워크 트래픽도 증가 해 지금까지의 네트워크 성능을 유지하는 것이 곤란하게되는 경우가있는 것입니다.

         미리 알려진 이벤트라면 그에 대비하는 것도 가능합니다. 조직의 연락 체제를 확립하고 조직 내에서 예정되어있는 이벤트 정보를 가져옵니다. 그것과는 별도로 환경의 변화에​​ 따른 네트워크의 거동을 예측하기위한 기초 데이터를 수집해야합니다. 예를 들어, 현재의 사용자 수 당 트래픽 량이나 각 기기 당 사용량 등의 정보입니다.

        그림 3 네트워크의 상태를 예측하기위한 흐름도그림 3 네트워크의 상태를 예측하기위한 흐름도

         사용자 수의 증가뿐만 아니라 새로운 시스템의 가동 등에 따라 트래픽이 증가합니다.새로운 시스템이 언제 어떻게 트래픽을 얼마나 양만 내는지 정보를 수집합니다.

        보안 관리 업무는 "클라이언트" "서버" "네트워크"를 유지

         보안 관리 업무의 주요 목적은 다음 세 가지입니다.

        • 클라이언트 보안 유지
        • 서버 보안 유지
        • 네트워크 보안 유지

         모두 미리 "(보안) 정책"으로 조직 단위로 결정하고 문서화 된 것 따라 수행하는 업무입니다.

        공통적 인 업무 작업

         클라이언트, 서버 및 네트워크의 각각에 대한 보안 관리 업무에 공통적 인 작업이 있습니다.

        보안 정보의 수집 / 배포

         보안을 유지하는데있어서에서는 어떤 위협 (위험) 가 있는지, 또한 그것을 통해 어떤취약점 이 있는지를 항상 확인해야합니다. 그리고 위협과 취약점은 날마다 새로운 것이 등장 · 발견되고 있습니다. 항상 최신의 정보를 입수하고이를 바탕으로 대응이 필요합니다.

         또한 수집 된 보안 정보 보안 담당자 만 알고 있으면 좋은 것이 없습니다. 보안 담당자뿐만 아니라 일반 사용자도 말려 들게 한 것이어야합니다. 입수 한 정보 중 일반 유저에게도 공개해야 할 정보는 바로 그것을 어떤 방법으로 공개하고 있습니다.

        공격의 발견 · 대응 · 기록 · 개선

         보안적인 사건 (사건) 가 발생했을 경우, 즉 어떤 공격이 발생한 것으로 판명 될 경우 그에 대응해야합니다. 대응은 작업 흐름에 따라 수행해야하지만, 기본적으로는 전술 한 「재해 작업 흐름 "과 동일합니다.

        클라이언트 보안 유지

         클라이언트 컴퓨터 및 그것을 이용하는 사용자의 보안을 유지합니다.

        사용자의 보안 의식의 향상

         먼저 수행 할 업무는 사용자의 보안 의식의 향상입니다. 보안 유지는 보안 담당자뿐만 아니라 사용자 개개인에 "보안 중요"라는 의식이 없으면 실현 될 수 없습니다. 사용자에게 요구하는 것은 어디 까지나 의식의 문제이고 기술적 인 지식을 요구하는 것은 아닙니다.

         계몽적인 강습회를 실시하고, 메일 매거진 등으로 정기적으로 보안 정보를 공개하고, 날마다 사용자의 보안 의식 향상에 노력합니다.

        업무 이외의 Web 참조 금지

         이것도 사용자 의식에 의한 것이 크지 만, 업무 요건 이외의 Web 참조를 금지하는 것이 필요합니다. 그렇지 않고 사용자가 마음대로 네트워크를 사용하는 경우 예를 들어, 네트워크 대역폭을 낭비하게되고, 또한 바이러스 감염 및 기밀 정보 유출로 이어집니다.프록시가 있으면, URL 및 키워드 등으로 필터링하여 액세스를 차단하고 그 때 기록하고 나중에 사용자 나 그 상사 등에 제시하여 억제 효과를 노립니다.

        패치

         OS 나 응용 프로그램의 취약성을 악용 위협이 매일 등장하고 있습니다. 보안 정보 수집을 게을리하지 않고, 그 결과에 따라 필요한 패치, 적용합니다.

         단,이 작업을 개별 사용자에게 실시하게하는 것인지 아닌지는 점은 고려해야합니다. 사용자의 IT 리테라시 기술에 따라 다르지만 사용자에게 작업을 할당하면 균일 한 적용은 바랄 않고, 결과적으로 전체 네트워크의 보안 강도를 저하 시키게도됩니다. 강제적이고 총괄적인 어떤 방법을 사용할 수 있어야합니다.

        안티 바이러스 (정의 파일)

         패치와 함께 중요하게되는 것이 바이러스 백신 소프트웨어의 사용입니다. 특히 바이러스 정의 파일의 업데이트가 중요합니다. 모처럼 안티 바이러스 소프트웨어가 설치되어 있어도 정의 파일의 업데이트가 이루어지고 있지 않으면 대응할 수없는 바이러스의 수가 그만큼 많아지고, 감염의 위험성도 높아집니다.

         이에 대해도 개별 사용자에 맡기면 제대로 작동하지 않을 수도 있기 때문에 어떤 강제적 인 방법이 필요합니다.

        기술 지원

         사용자의 요청과 인시던트 연락 창구가됩니다. 보안 대책이 사용자를 끌어 들인 것이된다 이상이 같은 창구가 필요합니다.

        불법 클라이언트 확인

         바이러스의 침입 경로 중 하나로 사용자 소유의 컴퓨터, 특히 노트북의 기업 네트워크에 무단 연결합니다. 또한 무단 사용자가 기업 네트워크에 무단 접속 한 후, 서버 등에 침입 할 가능성도 있습니다.

         이러한 위협을 피하는 의미에서 네트워크에 연결된 컴퓨터의 드러내 검사를 정기적으로 실시하고, 스위치 등의 네트워크 장비에 의한 무단 접속 방지 조치를 실시해야합니다.

        계정 관리 (암호 사용 기간)

         침입 한 방법으로 사용자 사칭 있습니다. 부정 사용자는 우선 일반 사용자 계정과 암호 정보를 검색하려고 시도합니다. 특히 암호는 자주 변경하는 것이 대항 조치됩니다. 미리 사용 기한을 마련해 그에 따라 사용자에게 변경을 재촉합니다.

        서버 보안 유지

         서버 컴퓨터의 보안을 유지합니다. 각 서버가 어떤 용도로 어떻게 이용되고 있는지, 각 서버에서 어떤 서비스 (데몬)이 움직이고 있는지를 파악해야합니다.

        패치

         클라이언트 컴퓨터와 마찬가지로 OS 나 응용 프로그램의 보안 정보 수집을 게을리하지 않고, 그 결과에 따라 필요한 패치, 적용합니다.

        안티 바이러스 (정의 파일)

         이쪽도 클라이언트 컴퓨터와 같이, 특히 바이러스 정의 파일의 업데이트가 중요합니다.

        백업

         어떻게 보안 방어를 굳혀 놓은 경우에도, 언젠가는 찢어 버릴 것이라고 전제에 서서 그 사태에 대비하는 것이 필요합니다. 구체적으로는 시스템이나 데이터가 파괴되어 버려도 좋다 있도록 백업을 준비해 둡니다. 간단한 데이터 백업뿐만 아니라 장비 및 회선까지 포함한 전체 시스템의 백업 (듀얼 시스템)을 실시해두면 복구까지의 지연 시간을 줄일 수 있습니다.

        로그보기

         서버는 특히 공격 대상이되기 십상입니다. 서버에 대한 공격이 행해졌거나 행해지되고 있는지를 파악하기 위해 서버에서 다양한 이벤트를 기록하고 그것을 정기적으로 확인합니다.

         로그는 서버에서 실행중인 OS의 로그 및 OS에서 실행하는 각종 서비스 (데몬)의 로그가 있습니다. OS 로그에서는 시스템 부팅 사용자 로그인 / 로그온 기록, 명령이나 프로그램 실행 기록 등을 확인합니다. 서비스 (데몬)의 로그는 서비스 (데몬) 자체의 기동 기록, 구성 (설정)의 기록 등에주의합니다.

        데이터 변조 / 파괴보기

         서버는 일반적으로 사용자가 공유하는 데이터 등이 있습니다. 이 데이터가 훼손되거나 파괴되거나하면 업무가 정지하고 손해가 발생합니다.

         서버에서 데이터를 변조 또는 파괴되지 않음을 정기적으로 확인해야합니다. 이렇게하려면 데이터 파일의 타임 스탬프와 크기를 확인하고 체크섬 변조 검사 등을 실시합니다.

        네트워크 보안 유지

         전체 네트워크의 보안을 유지하고 있습니다. 내부 네트워크와 외부 네트워크를 연결하는 경로에는 어떤 것이 있는지를 파악해야합니다.

        IDS (Intrusion Detection System) 로그보기

         네트워크 형 IDS 및 호스트 IDS를 각각 필요한 위치에 설정해야합니다. 그 결과 로그를 정기적으로 확인하고 침입 여부를 확인합니다.

        방화벽 로그보기

         방화벽 작업 로그를 정기적으로 확인합니다. 특히 통과를 차단하는 패킷에주의합니다.

        네트워크 장비 (라우터 등) 로그보기

         라우터 등의 네트워크 장비가 가지고있는 로깅 기능을 사용하여 액세스 제어의 기록과 환경 (설정)의 기록 및 장비의 재시작 기록 등을 정기적으로 확인합니다.

        이번에는 네트워크 모니터링에 따라 발생하는 관리 업무의 구체적인 내용을 설명했습니다.


        Posted by 위키백
        2014. 3. 13. 07:19

        관리 체제 (네트워크 시스템 감사) 체크리스트

        네트워크 시스템 감사 / 관리 체제 /

        네트워크 시스템 감사 체크리스트 만들기 제 1 탄입니다. 참고서는 이어 "여기에서 시작 IT 감사"(사단 법인 일본 내부 감사 협회 편)를 사용합니다.

        1. 관리 체제
        2. 安全性
        3. 감수성
        4. 경제성
        그럼 1. 관리 체제의 체크리스트를 만들어 가도록합시다.

          필요한 통제

        1. 시스템 부문의 업무 분담 표
        2. 시스템 부문의 직무 권한 규정
        3. 네트워크 사용자 관리 대장
        4. 네트워크 설계서
        5. 네트워크 운영 지침
        6. 네트워크 이용 연수

          체크리스트

            1. 관리 체제
        1. 책임과 권한
          1. 조직의 네트워크 관리에 관한 정보를 집약하고 적절하게 결정을 내릴 네트워크 관리자가 정해져 있는가?
            • 시스템 부문의 업무 분담 표에서 네트워크 관리자가 정의되어 있는지 확인
            • 조직 다이어그램, 네트워크 관리자가 정보를 집약 할 수있는 위치에 있는지 확인
          2. 네트워크 관리자의 직무 및 권한이 명확하게 정의되어 있는가?
            • 시스템 부문의 업무 분담 표에서 네트워크 관리자의 직무와 권한이 기재되어 있는지 확인
          3. 네트워크 관리자가 직무 역할을하고 있는가?
            • 시스템 부문의 직무 권한 규정에서 네트워크 관리자가 수집하는 정보와 내려야 확인 항목 확인
            • 네트워크 관리자에게 알고있는 정보라고 판단 결과 확인
        2. 메스 용의 범위
          1. 네트워크 이용자의 범위가 명확하게 정의되어 있는가?
            • 네트워크 사용자 관리 대장의 존재를 확인
            • 네트워크 사용자 관리 대장 및 조직도 · 좌석표 및 무결성을 확인
          2. 네트워크 사용자 역할에 따라 구분하여 관리되고 있는가?
            • 네트워크 사용자 관리 대장에 사용자 구분이 기재되어 있는지 확인
        3. 구성 관리
          1. 네트워크 구성도 등을 만들고 구성 내용을 파악하고 있는가?
            • 네트워크 구성도의 존재를 확인
          2. 네트워크 부문별로 등에 세그먼트 분 분할되어 있는지
            • 네트워크 설계서에서 세그먼트 정책 확인
            • 네트워크 구성도에서 세그먼트의 분할 여부 확인
        4. 네트워크 설계
          1. 네트워크 설계에 관한 기준이 명확하게 정의되어 있는가?
            • 네트워크 설계서 설계 기준이 기재되어 있는지 확인
          2. 기준에 따라 네트워크가 설계되어 있는가?
            • 네트워크 운영에서 사용하는 네트워크 구성도 및 네트워크의 설계 기준의 무결성 확인
          3. 확장 성, 보수성을 고려하고 있는가?
            • 네트워크 설계서에 확장 성과 보수성에 대한 기재가 있다는 것을 확인
          4. 네트워크 설계 책임자에 의해 승인되었는지
            • 네트워크 설계서 승인자가 책임자임을 확인
        5. OS / 응용 프로그램
          1. 네트워크에서 사용하는 OS 나 응용 프로그램이 명확하게 정의되어 있는가?
            • 네트워크 설계 설명서에 사용하는 OS 나 응용 프로그램의 목록이 있는지 확인
          2. 네트워크에서의 사용을 금지하는 응용 프로그램이 명확하게 정의되어 있는가?
            • 네트워크 설계서에 사용을 금지하는 응용 프로그램 목록이 있는지 확인
          3. 허용되지 않는 OS 나 응용 프로그램의 사용을 감지하는 구조를 갖추고 있는가?
            • IT 자산 관리 도구 등의 존재를 확인
        6. 운용 관리
          1. 네트워크에 관련된 하드웨어, 소프트웨어 구축, 운영 절차가 정의되어 있는지 (변경 관리 절차 포함)
            • 네트워크 운영 지침이 있는지 확인
          2. 네트워크 설정 정보 설정 관리 (백업 등) 절차가 정의되어 있는지
            • 네트워크 운영 지침에 네트워크 설정 정보 설정 관리 절차가 정의되어 있는지 확인
          3. 다른 조직과의 연결 및 원격 액세스를 승인하는 절차가 정의되어 있는지
            • 네트워크 운영 지침에 다른 조직과의 연결 및 원격 액세스의 승인 절차가 기재되어 있는지 확인
          4. 네트워크 액세스 상황을 관리하는 절차가 정의되어 있는지
            • 네트워크 운영 수순에 액세스 상황의 관리 지침이 포함되어 있는지 확인
          5. 네트워크에 이상이 감지 된 경우의 신고 절차가 정의되어 있는지
            • 네트워크 운영 지침에 네트워크의 이상을보고하는 단계가 설명되어 있는지 확인
        7. 네트워크 검토
          1. 네트워크 트래픽 상황 등 검토를위한 지표가 정의되어 있는지
            • 네트워크 운영 지침에 관리해야 할 지표가 기재되어 있는지 확인
          2. 검토를 위해 지표 데이터를 정기적으로 검색하고 검토하고 있는가?
            • 관리해야 할 지표의 과거 상황 자료 확인
        8. 이익을위한 교육
          1. 네트워크를 안전하고 효율적으로 이용하기위한 규칙에 대한 교육 · 연수하는 구조가 정비되어 있는가?
            • 네트워크 이용의 연수 교재를 확인
          2. 정기적으로 교육 · 연수가 실시되고 있는가?
            • 네트워크 서비스 교육 실시 기록을 확인

        네트워크 시스템 감사는 다른 IT 감사에 비해 더 시스템 색이 강하다고 느꼈습니다. 다음에도 계속 네트워크 시스템의 감사입니다.


        Posted by 위키백
        2014. 1. 5. 19:15

        Catalyst 스위치 - 부팅 시퀀스 

        Catalyst 스위치 Cisco 라우터의 부팅 순서뿐만 아니라 전원 공급받은 후 다음의 순서로 시작. 
        POST (하드웨어 진단) 실행 ⇒ 레지스터 값 참조 ⇒ IOS의 검색,로드 ⇒ 구성 검색, 
        로드 ⇒ Cisco IOS 소프트웨어를 실행하는 형태가됩​​니다. 성공적으로 시작할 수 있었던 경우 Catalyst 스위치 앞면에있는 "SYST"의 LED 램프에 녹색 불이 들어옵니다. SYST에 오렌지가 켜지면이 Catalyst 자신에 시스템 오류가 발생합니다. 점등하지 않는 경우 (다음 상태) 전원 케이블이 연결되어 있지 않은 상태. 





        각각의 LED의 견해는 다음과 같다. 다음 설명은 고정형 Catalyst 스위치 전반에 적용될 수있다. 또한 위 그림은 WS-C2960-8TC-L. 

        LED의 종류설명
        SYST

        Catalyst 스위치가 제대로 시작하는지 여부를 나타낸다. 
        ① 그린 : 성공적으로 시작하고있다. 
        ② 오렌지 : 전원의 공급을 받고있는 것 시스템 오류가 발생하고있다. 
        ③ 꺼짐 : 전원 케이블이 연결되어 있지 않다. 

        RPS

        RPS (중복 전원 공급 장치)에 해당하는 경우이 LED가있다. 위 그림의 기종은 미 대응. 
        ① 그린 : Catalyst 전원 장애가 발생한 경우 RPS 전원 공급을받을 수있는 정상적인 상태 
        ② 녹색 점멸 : 현재 다른 Catalyst로 전원 공급 중이기 때문에 RPS를 사용할 수없는 상태 
        ③ 오렌지 : RPS가 대기 모드에 있거나 RSP 하드 불량 상태 
        ④ 주황색 점멸 Catalyst 전원 장애가 발생하여 현재 RPS 전원 공급중인 상태 
        ⑤ 꺼짐 : RPS가 연결되어 있지 않거나 RPS의 전원이 꺼진 상태

        모드 버튼

        이 모드 버튼을 누르면 다음의 ① ~ ③의 포트 모드로 전환 할 수있다. 
        모드 버튼을 눌러 선택한 모드가 그린된다. 기본적으로 ① STAT가 선택되어있다. 
        ① STAT : 포트의 상태를 나타내는 모드 
        ② DPLX (DUPLX) : 포트의 duplex를 나타내는 모드 
        ③ SPD (SPEED) : 포트의 speed를 나타내는 모드

        포트 LED모드 버튼으로 어떤 모드 (STAT or DPLX or SPD)이 선택되어 있는지에 따라 LED 상태가 달라진다.
        STAT

        모드 버튼으로 STAT이 선택되어 있으면 포트 LED의 의미는 다음이된다. 
        ① 포트 LED가 녹색 : 링크는 있지만 트래픽이 발생하지 않는 
        ② 포트 LED가 녹색으로 깜박임 : 링크가 데이터를 전송하거나 수신하는 중. 
        ③ 포트 LED가 오렌지 : STP에 의해 차단 상태이고 데이터를 전송하지 
        ④ 포트 LED가 녹색과 주황색으로 번갈아 가면서 깜박임 : 링크 장애 (포트 불량 또는 케이블 불량 가능성) 
        ⑤ 포트 LED가 꺼짐 : 링크가 없거나 (케이블이 연결되지 않은 또는 관리적으로 종료되는)

        DPLX (DUPLX)

        모드 버튼으로 DPLX (DUPLX)이 선택되어 있으면 포트 LED의 의미는 다음이된다. 
        ① 포트 LED가 녹색 : 포트는 전이중 작동하고있다. 
        ② 포트 LED가 꺼짐 : 포트는 반이중으로 작동하고있다. 또는 케이블 연결되지 않았습니다. 

        SPD (SPEED)

        모드 버튼으로 SPD (SPEED)가 선택되어 있으면 포트 LED의 의미는 다음이된다. 
        ① 포트 LED가 꺼짐 : 포트는 10Mbps로 작동하고있다. 또는 케이블 연결되지 않았습니다. 
        ② 포트 LED가 녹색 : 포트는 100Mbps에서 작동하고있다. 
        ③ 포트 LED가 녹색으로 깜박임 : 포트는 100Mbps에서 작동하고있다. 

        ※ 모드 버튼을 10 초 이상 누르고 있으면 구성이 초기화되어 자동으로 재부팅이 발생하므로주의합시다! 

        Posted by 위키백
        2014. 1. 5. 13:35

        Cisco 라우터 - SSH 설정하기 

        Cisco 라우터에 telnet 연결하려는 경우 Cisco 라우터 측의 설정은 앞서 소개 한 바와 같이, line vty 부분에 
        password 명령 및 login 명령을 입력하면된다뿐입니다. 한편, Cisco 라우터에 SSH 연결하려는 경우 SSH 서버로 동작시키기위한 다양한 설정이 필요합니다. 절차는 다음과 같습니다. 
        ※ telnet 및 SSH 차이점은 " TCP / IP를 처음부터 - Telnet / SSH 란 "을 참조 해 주시면이라고. 


        ① 사용자 인증 설정 
        SSH의 사용자 인증 방법에는 암호 인증과 공개 키 인증의 두 종류가 있습니다. 일반적으로 암호 인증을 사용합니다. SSH 클라이언트는 여기서 설정 한 사용자 이름과 암호를 입력하여 Cisco 라우터에 SSH 연결하여 로그인 할 수 있습니다. 다음의 설정 예제에서는 사용자 이름에 
        "admin1"암호 "cisco1"라고하고 있습니다. 사용자 이름과 암호는 대소 문자를 구별한다. 




        SSH 연결을 통해 VTY 포트에 로그인 할 때, line vty에 설정된 암호가 아니라 상기에서 설정 한 사용자 이름과 암호를 인증 할 때 사용되는 것과 같이, line vty 로컬 인증 설정하기 . 
        ※ VTY 포트를 5 개 만들려는 경우, 예를 들어 16 개의 VTY 포트를 작성하려는 경우 "line vty 0 15"로 명령을 입력합니다. 





        ② 도메인 이름 설정 
        SSH 암호화 키의 생성을 위해 호스트 이름과 도메인 이름을 설정합니다. 호스트 이름과 도메인 이름 모두 로컬 알맞은 내용에 문제 없기 때문에, 여기에서는 예를 들어 호스트 이름을 "R1"도메인 이름 "cisco.com"하고 있습니다. 





        ③ RSA 암호화 키 설정 
        SSH를 사용하는 RSA 암호화 키를 생성하기 위해 crypto key generate rsa 명령을 입력합니다. 이 명령을 입력 한 후 키 길이의 크기를 지정하라는 메시지 오므로, 거기에 1024라고 지정합니다. 





        ④ SSH 버전 설정 
        SSH 버전 1과 2가 있습니다. 버전 2가 더 안전한 때문에 SSH 클라이언트 측에서 
        SSH version 2가 지원하는 경우 ip ssh version 2로 설정하고 SSH version2를 사용하도록합시다. SSH versioin 1을 사용한다면 ip ssh version 1로 설정합니다. 여기서 version 2를 지정한다. 





        ⑤ SSH 연결을 허용하도록 설정 기본적으로 Cisco 라우터에 대한 SSH 연결을 할 수 있습니다. 그래서, 아무것도 설정 변경할 필요가 없습니다. ⇒ All protocols are allowed on virtual terminal lines (vtys). Default is transport input all. 

        그러나 예를 들어, Cisco 라우터에 연결 SSH 만 원한다면 line vty 설정 transport input ssh로 설정하면 얻을 수 있습니다. 또한 transport input telnet ssh로 설정하여 Cisco 라우터는 telnet 연결 및 SSH 연결의 어디라도 가능합니다. 보안, Cisco 라우터에 대한 관리 액세스는 SSH 연결 만 허용하고 싶다는 경우 transport input ssh로 설정하세요. 이번 설정 예제는 그 전제의 내용입니다. 




        위에서 소개 한 SSH 설정은 SSH 연결 수 
        수 있지만 SSH 연결 한 라우터에서 특권 
        EXEC 모드로 전환하기 위해서는, enable password 
        명령 또는 enable secret 명령에 암호를 설정 
        해 둘 필요가 있습니다. 

        설정하지 않으면 enable로 권한 EXEX 모드로 
        마이그레이션하려고하면 "No Password set"고 메시지 
        가 표시되어 권한이있는 EXEC 모드로 이행 할 수없는 상태. 






         Cisco 라우터 - SSH 액세스 

        클라이언트 PC에서 Cisco 라우터에 SSH 연결하려면, Tera Term의 경우는 다음과 같이됩니다. 
        전제는 SSH 클라이언트 인 PC의 IP 주소가 192.168.0.100, SSH 서버가되는 Cisco 라우터의 IP 주소가 192.168.0.254. 








        라우터에서 설정 한 사용자 이름 (username)과 암호 (password)를 설정합니다. 




        이전 단계 다음 SSH 연결이 성공하여 라우터에 로그인 할 수 있습니다. 



        show ssh 명령은 현재 사용되는 SSH 버전 현재 연결되어있는 사용자 이름 등의 정보를 알 수 있습니다. 



        그런데 Cisco 라우터에서 Cisco 라우터에 telnet 연결하는 경우에는 "telnet"IP 주소 ""를 입력하지만 
        Cisco 라우터에서 Cisco 라우터에 SSH 연결하기 위해서는 "ssh-l"사용자 이름 ""IP 주소 ""를 입력합니다. 
        예를 들어, Cisco 라우터 (R1)에 사용자 이름 "admin1"암호 "cisco1"라고 설정되어있는 경우 다음과 같이 "ssh-l admin1 192.168.0.254"를 입력하여 Cisco 라우터에서 Cisco 라우터에 SSH 연결이 가능해집니다. 



        ※ Cisco 라우터에서 라우터에 대한 SSH 연결은 telnet 연결과 같이 응답 (에코 백)이 좋지 않습니다. 

        Posted by 위키백
        2014. 1. 5. 13:02

        새로운 이성 만나면 도파민 수치 높아져
         암소와 수소를 같은 우리 속에 키울 때 수컷은 암컷과의 교미가 거듭될수록 성교 주기가 길어지는데, 암컷을 매번 바꿔주면 교미 횟수와 주기는 원래 상태로 회복된다. 이렇게 수컷이 새로운 파트너를 만나면 정력이 복원되는 현상을 ‘쿨리지 이펙트’라고 하는데, 인간을 포함해 쥐, 황소, 양 등 포유동물에게 나타난다.

        'ETC > it_network' 카테고리의 다른 글

        Catalyst 스위치 - 부팅 시퀀스  (0) 2014.01.05
        Cisco 라우터 - SSH 설정하기  (0) 2014.01.05
        logging type 줄바꿈 / timeout / 배너  (0) 2014.01.05
        Cisco 라우터 - show interfaces  (0) 2014.01.05
        Cisco 라우터 - show version  (0) 2014.01.05
        Posted by 위키백
        2014. 1. 5. 11:47

         Cisco 라우터 - 최적화 (콘솔 입력을 다시 표시 설정) 

        예를 들어, 구성 모드에서 exit를 입력하여 모드를 변경 한 후 show run을 입력하려고했는데, 몇 초 후, show run 입력 도중에 메시지가 표시됩니다 입력을 방해되어 버립니다. 





        그래서 line console이나 line vty에 대해 logging synchronous 명령을 설정하면 메시지가 표시 되어도 자동으로 줄 바꿈하여 명령을 입력 할 때 행에 자동으로 돌아 가기 때문에 명령 입력이 방해되지 않습니다. 

        line console 0 logging synchronous을 설정 








         Cisco 라우터 - 최적화 (세션 시간 초과 설정) 

        이 호스트 이름을 변경하면 네트워크 관리자가 장치를 쉽게 관리 할 수​​ 있습니다. 
        Cisco 라우터는 일정 시간 CLI 작업이 없으면 자동으로 세션을 로그 아웃하도록되어 있습니다. 
        기본값 인 10 분 후 콘솔 연결의 경우 로그 아웃 한 다음 화면이되므로, 다시 로그인해야 안됩니다. 

        [10 분간 작업이 없으면 자동으로 로그 아웃되는] 




        일정 시간 조작이 없을 경우 자동으로 세션 아웃하는 것은 보안 상 더 좋을 수도 있지만 예를 들어 검증 환경에서는이 로그 아웃과 다시 로그인의 반복은 의외로 시간 낭비입니다. 

        그래서 기본 10 분에서 변경 될 수 있습니다. "exec-timeout 분 초"라는 구문이기 때문에 다음 설정은 자동 세션 제한 시간이 30 분 사이입니다. 이 30 분을 기본 10 분으로 되돌리려면 "no exec-timeout"라고 입력하는 것이 아니라 "exec-timeout 10 0"을 입력합니다. 기본값은 구성에 표시되지 않습니다. 또한 exex-timeout 0 0을 입력하면 자동 로그 아웃이 무효가된다. 

        [30 분간 작업이 없으면 자동으로 로그 아웃되는 상태로 변경] 



         Cisco 라우터 - 로그인 배너 설정 

        라우터로 동작에는 전혀 관계 없지만 라우터에 로그인 할 때 메시지를 표시 할 수 있습니다. 행정 메시지로 도움이됩니다. 다음의 설정 예제에서는 라우터에 로그인하면 (^ - ^) This is my Cisco Router. Do not Access.이 표시되도록 설정합니다. banner motd 
        명령 후, 배너 메시지의 시작과 끝을 나타내는 #을 입력하여 설정해야합니다. 




        exit 명령을 입력하여 로그인 해 보면 다음과 같다 메시지가 표시됩니다. 

        Posted by 위키백
        2014. 1. 5. 11:40

        Cisco 라우터 - show interfaces 

        show interface 명령을 통해 Cisco 라우터 인터페이스 상태 상태를 확인할 수뿐만 아니라 인터페이스에서주고받은 패킷의 통계와 5 분 평균 처리량 정보 등을 확인할 수 있습니다. 
        이상의 내용에서 네트워크 장애 대응시에 매우 도움이 명령 할 수 있습니다. 네트워크 엔지니어가되고 싶다면, show interfaces 명령에서 출력되는 모든 항목의 내용을 이해하고 있어야합니다. 

        단순히 show interfaces 명령을 입력하면 Cisco 라우터의 모든 인터페이스의 정보가 차례대로 표시되어 가므로, 다음 명령 입력과 같이 show interfaces 명령 후 상태 여부 확인하려는 특정 인터페이스 (이번 경우 FastEthernet 0)을 지정하여 명령 입력하는 것이 일반적이다. 



        항목설명
        FastEthernet0 is up

        FastEthernet0 인터페이스가 물리 계층으로 작동 할 수 있는지 여부를 나타낸다. 견해는 다음과 같다. 
        "up"· · · 물리 계층으로 제대로 작동하는지 의미한다. 라우터의 I / F의 경우 활성화하면 "up"이된다. 
        "down"· · · 물리 계층으로 작동하지 않는다는 것을 의미한다. 
        "administratively down"· · · I / F를 "shutdown"된 상태임을 의미한다. 

        line protocol is up

        FastEthernet0의 인터페이스는 데이터 링크 계층으로 작동 할 수 있는지 여부를 나타낸다. 견해는 다음. 
        "up"· · · 데이터 링크 계층으로 제대로 작동하는지 의미한다. 
        "down"· · · 데이터 링크 계층으로 작동하지 않는 것이 의미한다. 
        ※ LAN에서는 잘 LAN 케이블이 연결되어 있으면 "up"가되고, 그렇지 않으면 "down"상태이다. 

        Hardware is · · ·하드웨어 타입의 정보. 이 정보는 매우 중요하지 않다.
        address is · · ·FastEthernet0 인터페이스의 MAC 주소. (여기에서는 MAC 주소 정보를 덮어 있습니다.)
        Internet address is · · ·FastEthernet0 인터페이스의 IP 빈 주소와 서브넷 마스크.
        MTUMaximum Transmission Unit의 값입니다. 단위는 "byte"
        BWBandwidth (대역폭)의 값입니다. 단위는 "kbps"
        DLYDelay (지연)의 값입니다. 단위는 "마이크로 초"
        reliability

        인터페이스의 신뢰성. "255 / 255"이 가장 신뢰성 높고, "0 / 255"이 가장 불안정한 상태. 
        I / F에서 패킷 손실이나 문제가 발생하거나하면이 신뢰성 값 (5 분 단위 평균 값)이 변화한다. 

        txload

        인터페이스의 전송 상태의 부하. 100Mbps의 인터페이스에서 "255 / 255"로되어있는 경우 
        5 분간 평균 100Mbps 전개로 사용하는 부하가 높은 상태. 예를 들어 "127 / 255"로되어있는 경우 
        5 분 동안 평균 약 50Mbps 전개로 사용하고있는 상태. "1 / 255"의 경우, 대부분 전송하지 않는 상태. 

        rxload인터페이스의 수신 상태의 부하. txload과 같은 생각으로이 값은 5 분 평균으로 산출 된 값이된다. 
        Encapsulation

        인터페이스의 데이터 링크 계층에서 캡슐화 타입. LAN 인터페이스는 다음의 4 종류 
        ① Ethernet II (ARPA) ② 802.3Raw (novel-ether) ③ SNAP (snap) ④ 802.2LLC (sap)이있다. 
        기본적으로 "ARPA"입니다. 시리얼 인터페이스의 경우는 기본적으로 "HDLC"라고되어있다. 

        loopback인터페이스 루프백 기능이 설정되어 있는지를 보여준다. (여기에서는 설정되어 있지 않다.)
        Keepalive10 초마다 keep-alive 메시지를 전송하여 데이터 링크 계층이 정상인지를 확인하고있다.
        Full-duplexduplex 전이중임을 보여준다. duplex 상태에 따라 Auto 상태 Half 상태 등을 확인할 수있다.
        100Mb / sspeed가 100Mbps임을 보여준다. speed 상태는 현재 I / F의 전송 속도를 확인할 수있다.
        100BaseTX/FXLAN 인터페이스의 표준 상태를 나타낸다.
        ARP type지정되는 ARP 유형을 보여준다. 여기에서는 기본 ARPA 확인할 수있다.
        ARP TimeoutARP 정보가 캐시 된 후 얼마나 유지 하는지를 보여준다. 기본적으로 4 시간 캐시
        Last input

        패킷을 인터페이스에서 마지막으로받은 후 경과 시간. 예를 들어,이 인터페이스에서 
        오류가 발생하면이 타이머를 추천하여 언제 문제가 발생했는지를 추측 할 수있다.

        output

        패킷을 인터페이스에서 마지막으로받은 후 경과 시간. 예를 들어,이 인터페이스에서 
        오류가 발생하면이 타이머를 추천하여 언제 문제가 발생했는지를 추측 할 수있다.

        output hang

        인터페이스에서 마지막으로 재설정 한 이후 경과 한 시간. 리셋의 발생이 인터페이스에서 
        패킷이 너무 오래 걸려요 경우 등에 발생한다. "never"는 리셋이 전무한 것을 보여준다. 
        오류가 발생하면이 타이머를 추천하여 언제 문제가 발생했는지를 추측 할 수있다.

        Last clearing of · · · 

        인터페이스의 카운터 정보는 clear counters 명령을 입력하여 지울 수있다. 
        이 clear counters 명령을 입력 한 후 경과 된 시간을 보여준다. 한번도 clear하지 않은 경우는 "never".

        Input queue :

        size는 input queue의 현재 크기입니다. max는 queue의 최대 크기 drops는 삭제 된 패킷 수입니다. 
        여기에 "75"보다 큰 패킷이 큐에 저장 될 것 같게되었을 때, "drops"카운터가 증가 해 나간다. 

        Total output drops :

        인터페이스에서 전달하지 못한 패킷 수를 나타낸다. 있는 통신 장애가 발생하고 "네트워크 
        장비에서 패킷을 드롭하는 것이 아니냐 "고 의심되면 먼저이 카운터를 확인하세요. 

        Queueing strategy :QoS 구현 방식을 보여준다. 여기에서는 LAN 인터페이스의 기본이다 "FIFO"임을 확인할 수있다.
        Output queue :

        인터페이스의 출력 큐에있는 패킷 수를 나타낸다. 오해하지 말라는 ​​여기서 카운터는 
        방금 전의 "input queue"의 정보처럼 "인터페이스에서 수신 된 패킷의 수"의 정보가 아니라 
        "큐의 패킷"을 의미합니다. 이 근처는 QoS에 대한 지식이 있으면 곧바로 명쾌하게됩니다. 

        5 minute input

        그 인터페이스에서의 5 분간 평균 수신 bps (bits / sec) 수신 pps (packets / sec) 확인할 수있다. 
        인터페이스에서 얼마나 처리량이 나와 있는지는받는 bps (bits / sec)가 기준이된다. 

        5 minute output

        그 인터페이스에서의 5 분간 평균 전송 bps (bits / sec) 전송 pps (packets / sec) 확인할 수있다. 
        인터페이스에서 얼마나 처리량이 나와 있는지는 전송 신호 bps (bits / sec)가 기준이된다.

        packets input, bytes성공적으로 수신 된 패킷 수와 총 바이트 수
        Received broadcasts성공적으로 수신 된 멀티 캐스트 / 브로드 캐스트의 총 수
        runts

        인터페이스의 미디어 최소 패킷 사이즈보다 작기 때문에 삭제 된 패킷 수입니다. 
        이더넷은 최소 크기 64byte 미만의 패킷이 인터페이스에서 수신 한 경우 
        파기된다. runs 카운터가 발생하는 요인의 많은 충돌을 받고있는 케이스입니다. 

        giants

        인터페이스의 미디어의 최대 패킷 크기보다 크기 때문에 삭제 된 패킷 수입니다. 
        이더넷은 최대 크기 1518byte보다 큰 패킷을 수신하면 삭제된다. 

        throttles

        메모리 버퍼 나 프로세서에 과부하 경우 계산된다. 
        네트워크 규모에 대해 라우터의 스펙이 부족하여 메모리가 부족할 수있다. 

        input errorsrunts, giants, throttles, CRC, frame, overrun, ignored 오류 개수는 총 수.
        CRC

        인터페이스에서 수신 한 패킷이 CRC (Cyclic redundancy checksum) 검사에 실패했다 
        경우 계산된다. 케이블 불량, 대향 장비의 포트 불량, 자신의 포트 불량 등이 생각된다. 

        frameCRC 오류와 옥텟의 수에 오류가있는 패킷을 수신 한 경우 계산. 
        overrun수신 속도 처리 능력을 초과하여 인터페이스의 버퍼에 보낼 수없는 경우 계산.
        ignored인터페이스에서 수신 버퍼 부족으로 인해 삭제 된 경우 계산.
        watchdog2048byte보다 큰 패킷을 수신 한 경우 계산.
        input packets with ...수신 된 패킷은 문제없이 처리되지만, 프레임 길이가 약간 긴 것을받은 경우 계산. 
        packets output, bytes성공적으로 전송 된 패킷 수와 총 바이트 수
        underruns보낼 때 버퍼의 처리 능력을 넘는 속도로 패킷을 전송 한 경우 계산.
        output errors패킷을 전송할 때 오류가 발생한 경우 계산.
        collisions패킷을 전송할 때 충돌이 발생하여 재전송 된 경우 계산.
        interface resets패킷을 보낼 때 몇 초간의 대기 시간이 발생 인터페이스 리셋이 발생하면 계산.
        unknown protocol drops

        알 수없는 프로토콜의 패킷을 검출했을 경우에 계산. 
        예를 들어, CDP를 사용하는 인터페이스와 사용하지 인터페이스 등을 상호 연결할 때 발생한다. 

        babblesTransmit jabber timer expired.
        late collisionlate 충돌 (프리앰블을 전송 한 후 충돌이 일어날 때 발생)을 발견 한 경우 카운트
        deferred

        Number of times that the interface had to defer while ready to transmit a frame 
        because the carrier was asserted.

        lost carrier전송 중에 캐리어가 손실되면 계산.
        no carrier전송 중에 캐리어가 감지되지 않으면 계산.
        output buffer failures인터페이스에서 패킷을 전달 할 때의 버퍼에 실패한 경우 계산. 
        output buffers swapped인터페이스에서 패킷을 전달하기위한 버퍼를 스왑 할 때 계산.

        ※ 경력은 와이어가 다른 전송 장치에서 사용되고 있는지 여부를 감지하는 이더넷 장비에 사용되는 전기 신호. 


        show interfaces 각 정보는 모두 중요하다 것에서 
        모두 알고 있어야하지만, 이러한 정보는 
        네트워크 엔지니어 일을하고 있으면 자연과 
        몸에 잘 알고 있기 때문에, 그때마다 참조 둡시다. 

        CCNA / CCNP / CCIE 등이 각 항목에 대해 
        문제가 출제되는 일은 없기 때문에 모든 
        암기 할 필요는 없지만, 모두를 이해하는 것이 
        것이 중요합니다. 그러나 다음의 설명은 암기도합시다. 




         Cisco 라우터 - show interfaces (물리 계층과 데이터 링크 계층의 성공적 확인) 

        show interface 명령의 표시 항목 중 가장 중요한 것은 첫 번째 행의 부분입니다. 이 첫 번째 행에서 그 인터페이스가 물리 계층과 데이터 링크 계층에서 정상인지 여부를 확인 할 수 있습니다. 
        이번에는 Serial 인터페이스를 예로 설명하지만, LAN 인터페이스에서도 기본적인 생각은 바뀌지 않습니다. 




        Serial0 / 0 isline protocol is의미
        administratively downdownInterface가 shutdown 된 상태. no shutdown 의해 활성화 할 필요가있다.
        downdown

        물리 계층이 제대로 작동하지 않는 상태. 다음의 원인을 생각할 수있다 
        · 물리적으로 케이블이 연결되지 않은 
        · 물리적 인터페이스 불량이다 
        마주 오는 장비의 인터페이스가 shutdown 된 

        updown

        데이터 계층이 제대로 작동하지 않는 상태. 다음의 원인을 생각할 수있다 
        · 킵 얼라이브을받지 않는다. 
        데이터 링크 계층의 캡슐화 유형이 일치하지 않는다. 
        클럭 속도 설정이되어 있지 않다. (클록 공급을받지 못한) 
        케이블이 제대로 연결되어 있지 않다. (케이블 연결 가하고있다)

        upup이 인터페이스의 물리 계층, 데이터 링크 계층은 성공적이라고 할 수있다


        덧붙여 "Interface is up / line protocol is up"이라는 항목은 show interfaces 명령이 아니라, 
        show ip interfaces brief 명령을 입력하여이 항목 만 목록에서 확인할 수 있습니다. 

        Posted by 위키백
        2014. 1. 5. 00:49

        Cisco 라우터 - show version 

        Cisco 라우터에서 확인할 수있는 상태 명령은 매우 많지만 이번에는 기본이며 중요한 명령을 소개합니다.우선은 show version 명령. 이 명령은 Cisco 라우터의 IOS 버전 정보에서 
        FLASH 메모리 / DRAM 크기 라우터의 가동 시간 등 다양한 정보를 얻을 수 있습니다. 다음보기는 
        Cisco 1812J에서 show version을 입력 한 결과이지만, 다른 Cisco 라우터 모델에서도 견해는 동일합니다. 



        항목 번호설명
        라우터의 모델 이름
        IOS 기능
        IOS 버전
        ROM 버전
        라우터가 시작 후 경과 시간
        라우터가 시작할 때 사용한 IOS 이미지 이름과 IOS 이미지의 위치
        라우터 CPU

        라우터의 DRAM 크기. "/"왼쪽 118784KB 라우팅 테이블 및 배포 한 IOS가 저장되는 메모리. 
        "/"오른쪽 12288KB는 패킷 버퍼 영역으로 사용되는 메모리. DRAM의 크기는 이러한 합계 (128MB) 

        라우터의 시리얼 ID입니다. (여기에서는 고체의 특정을 방지하기 위해 직렬 정보의 일부를 지우고 있습니다.)
        라우터 인터페이스 정보. (이 라우터는 10 FastEthernet 하나의 BRI 포트가있다.)
        FLASH 메모리 크기. (이 라우터는 약 32MB)
        configuration 레지스터의 값입니다. (현재 값은 0x2102. configuration 레지스터 값 에 대한 자세한 설명도 참조)

        Posted by 위키백
        2014. 1. 4. 09:10

        Catalyst 스위치 - 암호를 잊어 버리면 · · · 

        Catalyst 스위치에서 권한 EXEC 모드로 전환하기 위해 암호 (enable password / enable secret) 
        를 잊어 버린 경우, 또는 모르는 경우 Catalyst 스위치의 설정 상태를 확인할 수 없게되거나 또는 설정 변경 할 수 없게되어 버립니다. 이러한 상황이되었을 경우 암호를 복구해야합니다. 




         Catalyst 스위치 - 암호 복구 

        다음에서 소개하는 암호 복구의 내용은 Catalyst2960/3560/3750 시리즈에 적용 할 수 있습니다. 
        ※ 다음 ④ 이후에 입력하는 명령은 TAB 입력하고 다시 입력 수 없기 때문에 입력시 오타가 없도록 전체 입력합니다. 
        ※ 패스워드 복구 중에 플래시 메모리 "config.text"을 조작하고 있지만 왠지 .. 그 대답은 show boot보기 결과이다. 

        Catalyst 스위치 암호 복구 절차
        PC와 콘솔 연결콘솔 연결한다. 터미널 소프트 (Tera Term)를 부팅시켜 둔다.
        스위치의 전원 OFF → ON스위치의 전원 케이블을 분리 OFF로하여 케이블을 연결하여 ON으로한다.
        "MODE"버튼을 누르고

        전원 케이블을 연결하고 전원 ON 상태에서 15 초 이내에 Catalyst 스위치의 전면 왼쪽 
        의 "MODE"버튼을 누르고 있습니다. "Using driver version · · ·」라고하는 첫 번째 메시지가 표시 
        될 때까지 약 30 초 정도는 누르고 있으면됩니다. 그 후, MODE 버튼을 누를 때 멈춘다. 
        ※ 모델에 따라 시스템 LED가 소등 한 타이밍에서 "MODE"버튼을 누르는 것을 방지합니다. 

        플래시 파일 
        시스템 초기화

        플래시 파일 시스템을 초기화한다. (플래시 메모리의 IOS가 삭제되는 것은 아니다) 
        switch : flash_init 

        헬퍼 파일의로드

        도우미 파일 (load_helper)가있는 경우에는로드한다. (이 파일은없는 경우가 많다) 
        switch : load_helper 

        플래시 메모리의 내용 확인

        플래시 메모리에 어떤 파일이 있는지 표시한다. (내용 확인 만) 
        switch : dir flash : 

        구성 
        파일 이름 변경

        구성 파일의 이름을 변경한다. (확장자에주의하자. "txt"대신 "text") 
        switch : rename flash : config.text flash : config.text.old 

        시스템을 부팅

        시스템을 부팅시킨다. 
        switch : boot 

        권한이있는 EXEC 모드로 전환

        boot 명령을 입력 한 후 설정 모드로 시작되므로 "Ctrl + C"를 입력하여 생략한다. 
        Would you like to enter the initial configuration dialog? [yes / no] :: ← 'Ctrl + C'로 건너 뛰기 
        enable 명령을 입력하여 특권 EXEC 모드로 전환 
        switch> enable 

        파일 이름 취소

        플래시 메모리에있는 설정 파일을 원래 이름으로 되 돌린다. 
        switch # rename flash : config.text.old flash : config.text 

        DRAM의 
        running-config로 복사

        플래시 메모리에있는 config.text를 DRAM에있는 running-config로 복사한다. 
        switch # copy flash : config.text system : running-config 

        비밀번호 변경하기

        구성 모드로 전환하여 암호를 설정합니다. (잊지 않도록합시다.) 
        switch # config terminal 
        switch (config) # enable secret test 

        Interface VLAN 활성화

        위의 비밀번호 복구 작업을 수행하면 Interface VLAN가 shutdown 될 수있다. 
        show run 내용을 확인하여 shutdown되는 경우 "no shutdown"을 실시합시다. 
        switch (config-if) # no shutdown 

        설정 저장 및 다시 시작

        설정 저장하고 다시 시작한다. 
        switch # copy running-config startup-config 
        switch # reload 






        ※ load_helper가 있으면 위의 단계에서 설명한대로 load_helper를 입력하세요. 










         Catalyst 스위치의 초기화 (으뜸 패) 

        상기 절차도 암호 복구가 성공하지 못한 경우 또는 mode 버튼을 길게 (10 초 이상)도 초기화되지 않는 경우 등의 상황이 발생하여 암호 불명 의해 액세스 할 수없는 경우에는 최후의 수단이 있습니다 . 이 최후의 수단은 어쨌든 초기화하고 싶은 사람을위한 단계입니다. 먼저 위의 비밀번호 복구 상태의 ① ~ ⑥의 단계를 밟습니다. 그런 다음 dir flash :로 확인할 수있는 「config.text ","private-config.text " 
        "vlan.dat"파일을 delete flash :/ 명령은 삭제합니다. 그리고 마지막에 boot 명령을 입력합니다. 
        이에 따라 초기화 된 상태로 시작됩니다. ※이 최후의 수단은 자기 책임에 의해 실시해주세요. 

        'ETC > it_network' 카테고리의 다른 글

        Cisco 라우터 - show interfaces  (0) 2014.01.05
        Cisco 라우터 - show version  (0) 2014.01.05
        Cisco Router - tftpdnld  (0) 2014.01.04
        패스워드복구절차(cap)  (0) 2014.01.04
        Cisco 라우터의 암호 복구 절차  (0) 2014.01.04
        Posted by 위키백
        2014. 1. 4. 09:04

        Cisco Router - tftpdnld



         플래시 메모리에 IOS가없는 경우 · · · · 

        플래시 메모리에 IOS가 없거나 플래시 메모리에 IOS가 손상된 경우 Cisco 라우터는 다짜고짜로 ROMMON 모드로 시작합니다. 이 경우 ROMMON 모드에서 명령을 입력하여 TFTP 서버에서 
        Cisco IOS를 플래시 메모리에 다운로드해야합니다. 그래서 tftpdnld 명령을 사용합니다. 
        ※ tftpdnld 명령은 재해 복구시에 사용하는 명령입니다. 이 명령을 사용하면 플래시 메모리의 기존 데이터가 모두 삭제된다. 



         tftpdnld 명령을 사용하여 IOS 다운로드 지침 

        플래시 메모리에 IOS가없는 경우, 다음과 같이 ROMMON 모드로 시작합니다. 그래서 현재이 ROMMON에서 어떤 환경 변수가 정의하고 있는지를 set 명령을 입력하여 확인합니다. 다음은 set 명령의 결과 
        Cisco 라우터는 ROMMON에서 IP 주소와 TFTP 서버 주소 등의 지정이되어 있지 않다는 것을 알 수있다. 






        그런 다음 "tftpdnld?"를 입력하여이 CISCO 라우터의 기종에서 어떤 ROMMON 명령을 입력 할 수 있는지 확인합니다. 다음 빨간색 테두리의 명령은 tftpdnld을 실행에 필수 입력 명령입니다. 한편, 블루 프레임의 입력 명령은 상황​​에 따라 입력해야 명령은 일반적으로 입력 할 필요가 없다고 생각 OK. 






        그럼 ROMMON 모드에서 명령에 따라 Cisco 라우터에 IP 주소 설정, TFTP 서버 
        IP 주소 지정 등을 수행합니다. 이번은 필수 5 항목에 대해 설정합니다. 설정 내용은 다음과 같습니다. 
        ※ 이번은 C1812J을 사용하지만 다른 기종의 Cisco 라우터에서도 동일한 생각으로, ROMMON에서 tftpdnld을 사용하여 IOS를 다운로드 할 수있다. 

        ROMMON 명령내용
        IP_ADDRESS이 라우터 본체에 할당 된 IP 주소
        IP_SUBNET_MASK이 라우터 본체에 할당 서브넷 마스크
        DEFAULT_GATEWAY이 라우터 본체에 할당 기본 게이트웨이
        TFTP_SERVERTFTP 서버의 IP 주소
        TFTP_FILETFTP 서버에서 다운로드하려는 Cisco IOS 파일 이름


        IP 주소 설정 항목이 있습니다 만, 라우터는 여러 개의 포트가있는에 관계없이 어느 인터페이스에 할당하게되는 것일까 요? 그것은 온보드 포트. 그리고 젊은 포트 번호가 사용됩니다. 
        예를 들어, Cisco1812J의 경우 "FastEthernet 0"여기에 정의 된 IP 주소를 할당 할 수 있습니다. 
        예를 들어, Cisco2811의 경우 "FastEthernet 0 / 0"여기에 정의 된 IP 주소를 할당 할 수 있습니다. 
        기본값은 "tftpdnld?"라고 입력했을 때 표시되는 "FE_PORT"라는 부분에서 확인하실 수 있습니다. 
        이번에는 C1812J에서 실행 한 결과입니다 만 「0 (default) "이고, 그래서 FastEthernet0 것입니다. 참고 자료 . 


        이번에는 아래 그림과 구성이되도록 매개 변수를 설정합니다. "DEFAULT_GATEWAY"적당히 입력합니다. 
        ※ TFTP 서버가 라우터와 동일한 세그먼트에있는 IP 주소 인 경우 "DEFAULT_GATEWAY"IP 주소는 알맞은 IP를 입력하고 OK. 





        위 그림의 내용에 따라 ROMMON 명령을 한 줄 한 줄 입력 해 나가고 있습니다. ROMMON에서는 행 입력 할 때마다 
        rommon 뒤의 숫자가 늘어납니다 만 신경 쓸 필요는 없습니다. 설정 입력 후 set 명령을 입력하여 제대로 ROM 명령이 입력되어 반영되어 있는지 확인합니다. 위 그림의 내용대로 올바른 설정되어 있습니다. 





        내용에 문제가없는 것을 확인 후, Cisco 라우터와 TFTP 서버 제대로 연결되어 있는지 확인하여 PC에서 잘 TFTP 서버가 시작되었는지 확인 한 후, tftpdnld 명령을 입력합니다 . 최종 확인이 있기 때문에 'y'를 입력하여 실행합니다. 그렇다면 tftpdnld에 따르면 IOS 다운로드가 성공을 의미한다 "!"가 계속됩니다. 






        tftpdnld에 따르면 IOS가 성공하면 다음과 파랑 테두리 상태로되기 때문에, 이제 마지막으로 reset을 입력합니다. 




        이렇게 무사히 Cisco IOS에서 시작하게됩니다. 그러나 서두에서도 말씀 드린대로, tftpdnld 명령 
        IOS를 다운로드하면 플래시 메모리의 기존 데이터가 모두 삭제되므로, 보시다시피 SDM 등의 소프트웨어를 플래시 메모리에 넣고 있습니다 만 모두 삭제되었습니다. 하지만이 후, TFTP 서버에서 
        copy tftp : flash : 명령 등에서 다운로드하면된다뿐입니다 만. 만약을 위해 일단 알고 둡시다. 

        Posted by 위키백
        2014. 1. 4. 08:57

        그럼 실제로 암호 복구를 실행하는 화면을보고하자. 다음은 ① ~ ④의 내용입니다. 





        reset하여 라우터를 다시 시작하여 부팅이 완료되면 설치 모드가 표시된다. 이것은 ⑤의 내용입니다. 






        초기 기본 running-config에서 시작하고 있기 때문에, enable 명령을 입력해도 암호가 표시되지 않습니다.이렇게하면 권한이있는 EXEC 모드로 전환하고 기존 startup-config 상태로 되돌리기 위해 다음과 같다 
        copy start run을 입력합니다. copy run start가 없습니다. 틀리지 않도록. 다음은 ⑥의 내용입니다. 






        마지막으로 "비밀번호 변경 레지스터 값을 변경 설정 저장"하여 암호 복구 완료가됩니다. 
        여기에서 설정 한 "test"라는 암호를 잊어 버리면 또 암호 복구를해야 안되므로주의! 






        이상이 시스코의 암호 복구 설명서 내용입니다 만, 이쪽으로는이 후 라우터를 다시 시작하는 것을 권장합니다. 위의 단계 후에 show version을 확인하면 다음과 같다 현재 configuration 레지스터 값이 0x2142 (Configuration register is 0x2142), 그리고 재부팅 후 0x2102 (will be 0x2102 at next reload)가된다고 표시됩니다. 이 상황은 문제가 발생하는 것은 아니지만,이 장비는 암호 복구를 실시한 흔적을 남겨 버리므로, 납품 장비 인 경우 사용자로부터 무언가 지적을받을 수 있습니다. 


        [라우터 다시 시작하기 전에] 




        [라우터를 다시 시작한 후] 




        암호 복구 후 라우터를 다시 시작하면 위와 같이 기본 표시되므로, 암호 복구를 실시한 흔적을 지울 수 있습니다. 네트워크 엔지니어들에게 증거 인멸하는 기술은 매우 중요합니다. 

        Posted by 위키백
        2014. 1. 4. 08:56

        Cisco 라우터의 암호 복구 절차
        PC와 콘솔 연결콘솔 연결한다. 터미널 소프트 (Tera Term)를 부팅시켜 둔다.
        라우터의 전원 OFF → ON라우터의 전원 스위치를 OFF로한다. 그런 다음 전원을 ON한다.
        Break 키 신호 전송

        전원 ON 후 60 초 이내에 "Alt + B"키를 입력하여 Break 키 신호를 전송한다. 
        이 Break 키 신호 (※ 1)는 Cisco 라우터는 "ROMMON 모드"로 시작하게된다. 

        레지스터 값 변경

        ROMMON에서 시작한 후 다음과 같이 입력 레지스터 값을 변경 한 후 reset (다시 시작)시킨다. 
        rommon 1> confreg 0x2142 
        rommon 2> reset 

        권한이있는 EXEC 모드로 전환

        레지스터 값의 변화 NVRAM을 참조하지 않고 시작하기 위해 라우터 설정 모드에서 
        시작한다. "Wolud you like to enter the initial configurationn dialog? [yes / no]이 표시 
        되면 'Ctrl + C'키를 눌러 건너 뛰고 enable을 입력하고 권한이있는 EXEC 모드로 이행한다. 

        startup-config의 반영

        copy startup-config running-config는 기존 startup-config의 설정을 
        running-config에 병합시킨다. copy run start와 write memory 대신 copy start run입니다. 
        Router # copy startup-config running-config 
        ※ 여기서 잘 실수 때문에 조심합시다. 설정의 반영은 show run 통해 확인할 수 있습니다. 

        비밀번호 변경하기

        글로벌 구성 모드로 전환하여 enable secret 명령 암호 
        재구성한다. 여기에서 설정 한 암호를 잊어 버리면 또 복구를하지 않으면 안됩니다. 
        (config) # enable secret test 

        사용하는 I / F의 활성화

        현재는 모든 인터페이스가 shutdown 된 상태에있다. 그래서 사용했다 
        인터페이스를 up / up시키기 위해 I / F 구성 모드로 전환하고 no shutodown시킨다. 
        (config-if) # no shutdown 

        레지스터 값 변경

        ROMMON 모드시 레지스터 값을 0x2142로 변경했기 때문에이 값을 바탕으로 되돌리기 위해서 
        0x2102으로 설정 변경한다. 이렇게하면 NVRAM의 startup-config를 읽게됩니다. 
        (config) # config-register 0x2102 

        설정 변경 내용 저장

        이러한 모든 설정 변경 사항을 저장하려면 copy run start 또는 wirte memory를 입력한다. 
        여기에서 설정 저장이므로, copy start run이 아니라, copy run start (write memory)입니다. 
        Router # copy running-config startup-config 

        ※ Break 키 신호는 Tera Term의 경우 "Alt + B"키를 눌러 Hyper Terminal의 경우 'Ctrl + Break "키를 누릅니다. 

        'ETC > it_network' 카테고리의 다른 글

        Cisco Router - tftpdnld  (0) 2014.01.04
        패스워드복구절차(cap)  (0) 2014.01.04
        네트워크 엔지니어로 구성 레지스터의 모든  (0) 2014.01.03
        3CDaemon (TFTP 서버)의 사용 방법  (0) 2014.01.02
        debug / show tech-support  (0) 2014.01.02
        Posted by 위키백
        2014. 1. 3. 21:20

        네트워크 엔지니어로 구성 레지스터의 모든 비트에 대해 잘 알고 있어야하지 않지만 다음의 4 개는 알고 두도록합시다. CCNA와 같은 시험시에도 반드시 도움이되는 지식입니다. 

        주요 구성 레지스터 값동작 내용
        0x2100ROMMON에서 시작한다. (기본적으로 사용하지 않는다)
        0x2101mini IOS에서 시작한다. (기본적으로 사용하지 않는다)
        0x2102성공적으로 IOS에서 시작한다. (기본값)
        0x2142성공적으로 IOS에서 시작 시키지만 NVRAM을 보게 않는 (암호 복구시 사용한다.)

        Posted by 위키백
        2014. 1. 2. 23:19


         3CDaemon (TFTP 서버)의 사용 방법 

        3CDaemon 하나의 소프트웨어에서 FTP 서버, TFTP 서버, SYSLOG 서버, TFTP 클라이언트의 네 가지 역할을 담당 할 수 있기 때문에 네트워크 엔지니어에게 확실히 필수 소프트웨어 의 하나라고 할 수 있습니다.

        3CDaemon의 "3cdv2r10.zip"를 다운로드하면 ZIP 파일 속에 "SETUP.EXE"파일이 있습니다. 그것을 선택하고 "실행"하면 설치가 시작됩니다. 그리고는 "Next>"와 "Yes"를 선택하면 설치가 완료됩니다. 그런 다음 3CDaemon 아이콘을 선택하여 3CDaemon을 시작합니다. 




        3CDaemon을 시작 시키면 TFTP 서버, FTP 서버, SYSLOG 서버 모두 기본적으로 서비스가 유효한 상태이므로, 이러한 서비스를 활성화하는 작업이 필요하지 않습니다. 기본 화면은 위와 같습니다. 
        이 화면에서 빨간색 테두리로 묶은 "Configure TFTP Server"의 곳을 선택합니다. 그러면 아래 그림이 표시됩니다. 
        변경 내용은 하나의 항목 만 "Upload / Download directory :"부분에서 Cisco IOS 파일을두고있는 디렉토리를 지정합니다. 이 PC (TFTP 서버)에서는 C 드라이브 부하의 "ciscoios"디렉토리에두고있다. 







        다음 화면은 Cisco 라우터에서 copy flash : tftp :를 입력하여 Cisco IOS를 TFTP 서버 (PC)에 업로드 한 결과입니다. 덧붙여서 copy flash : tftp : 실행 중은 "Bytes"항목에서 전송 크기가 실시간으로 반영됩니다. 


        Posted by 위키백
        2014. 1. 2. 20:58

        ※ debug 명령 이외에 show tech-support 명령도 매우 부하가 높은 명령이므로 안이하게 운영 환경에서 입력 말라.




        마지막으로 중요한 것을 알려드립니다. debug 명령은 일반적으로 장애 분리시에 일시적으로 사용하거나 또는 Cisco 장비의 도입시 작성하는 동안 사용하기도합니다. debug 명령은 아주 유용한 명령어이지만 

        매우 CPU를 소모하는 명령입니다. 네트워크 관리자가 현재 실행중인 Cisco 장비에 명령을 입력 할 것이라면 debug 명령의 내용에 따라 CPU를 너무 기기가 정상적으로 작동하지 않을 가능성이 있습니다. 예를 들어, debug all을 사용하면 운영 환경이라면 틀림없이 기기 정지합니다. 

        네트워크 관리자 분들은 결코 안이하게 운영 환경의 Cisco 장비에 명령을 입력하지 않도록주의! 



        또한, debug 명령을 입력 한 후 그 debug를 중지하려면 다음 undebug all 명령을 입력합니다. 

        debug 명령은 undebug 명령을 입력 할 때까지 또는 장치를 다시 시작하지 않는 한 계속 움직 때문에 반드시 undebug 명령을 입력하십시오. 이것을 입력하고 잊지 아픈 눈에 있던 네트워크 엔지니어는 적지 않은 것이 아닐까요. debug를 입력 한 후에는 반드시 undebug입니다. 이것을 결코 잊지 마십시오. 

        Posted by 위키백
        2014. 1. 2. 04:33

        rename

        Use the rename boot loader command to rename a file.

        rename filesystem:/source-file-url filesystem:/destination-file-url

        Syntax Description

        filesystem:

        Alias for a flash file system. Use flash: for the system board flash device.

        /source-file-url

        Original path (directory) and filename.

        /destination-file-url

        New path (directory) and filename.


        Command Modes

        Boot loader

        Command History

        Release
        Modification

        12.1(11)YJ

        this command was introduced.


        Usage Guidelines

        Filenames and directory names are case sensitive.

        Directory names are limited to 45 characters between the slashes (/); the name cannot contain control characters, spaces, deletes, slashes, quotes, semicolons, or colons.

        Filenames are limited to 45 characters; the name cannot contain control characters, spaces, deletes, slashes, quotes, semicolons, or colons.

        Examples

        This example shows a file named config.text being renamed to config1.text:

        switch: rename flash:config.text flash:config1.text
        

        You can verify that the file was renamed by entering the dir filesystem: boot loader command.

        'ETC > it_network' 카테고리의 다른 글

        3CDaemon (TFTP 서버)의 사용 방법  (0) 2014.01.02
        debug / show tech-support  (0) 2014.01.02
        100Mbps의 대역폭?  (0) 2014.01.02
        unnumberd는 IP 주소를 절약 할 수있다.  (0) 2013.12.29
        [3] 라우팅 테이블  (0) 2013.12.29
        Posted by 위키백
        2014. 1. 2. 04:07

        100Mbps의 대역폭 FastEthernet는 초당 100M 비트 (= 12.5M 바이트)의 정보를 전송할 수 있습니다. 

        'ETC > it_network' 카테고리의 다른 글

        debug / show tech-support  (0) 2014.01.02
        Use the rename boot loader command to rename a file.  (0) 2014.01.02
        unnumberd는 IP 주소를 절약 할 수있다.  (0) 2013.12.29
        [3] 라우팅 테이블  (0) 2013.12.29
        [2]vlsm 사이다  (0) 2013.12.29
        Posted by 위키백
        2013. 12. 29. 21:02

        unnumberd는 IP 주소를 절약 할 수있다.

        'ETC > it_network' 카테고리의 다른 글

        Use the rename boot loader command to rename a file.  (0) 2014.01.02
        100Mbps의 대역폭?  (0) 2014.01.02
        [3] 라우팅 테이블  (0) 2013.12.29
        [2]vlsm 사이다  (0) 2013.12.29
        [1]네트워크 랑 혈관의 공통점...???  (0) 2013.12.29
        Posted by 위키백
        2013. 12. 29. 20:31

        [3] 라우팅 테이블



        에 대해서 아는가??/


        특정 주소를 목적지로 가지면, 넥스트 홉은 여기다!!

        이걸 지정해주는데, 서브넷 마스크를 통해서, 해당 네트워크 주소를 지정 할 수 있다...


        좁게 지정할 수 있게 넓게 지정할 수 있다는 얘기..


        '''


        'ETC > it_network' 카테고리의 다른 글

        100Mbps의 대역폭?  (0) 2014.01.02
        unnumberd는 IP 주소를 절약 할 수있다.  (0) 2013.12.29
        [2]vlsm 사이다  (0) 2013.12.29
        [1]네트워크 랑 혈관의 공통점...???  (0) 2013.12.29
        네트워크 요약 정리...  (0) 2013.12.29
        Posted by 위키백