cisco Àåºñ ±âº» ¸í·É¾î

   Á¶È¸ 7874   Ãßõ 0    

http://ehostidc.co.kr/center/EH050402.php?no=379753&page=1&choose=&ke¡¦ (342)
https://blog.naver.com/goethe1/221551923794 (418)


Router> <--- 유저모드

기본적인 확인을 위한 명령어실행

show..


Router> enable

Router# <--- 프리빌리지모드

유저모드저장,삭제가 가능


Router# configure terminal

Router(config)# <--- 글로벌 컨피그 모드

라우터스위치 전체에 영향을 미치는 명령어


Router(config)# interface fa0/0

Router(config-if)# <--- 인터페이스모드

각각의 세부기관의 구성

interface,line,routing,dhcp,nat

등을 구성할 수 있다.

배너 구성하기 !!!!


login 로그인시

motd 접속과 동시에


TEST123(config)# banner motd !

배너의 처음과 끝을 표시할 때 쓰는 임의의 문자 -> "!".

!

======================

HELLO EVERYONE

======================

!

TEST123(config)#

라우터를 위한 telnet 구성하기


enable password 를 구성해 주어야한다.

TEST(config)# enable password cisco


원격접속을 위한 터미널을 구성해야한다.

TEST(config)# line vty 0 4 (최대 5)

TEST(config-line)# password test

TEST(config-line)# login


TEST# show run (지금까지 작업확인)


보안성을 강화하기 위한 방법

1. cisco(config)# service password-encryption

enable password 7 060506324F41

구성값 내부의 모든 password 를 암호화한다.

임시로 사용추천장기적으로 전혀 안전하지 않다.

2. enable secret password

cisco(config)# enable secret hyunseok


cisco# show ip int brief (포트별 아이피와 연결확인)

라우터 설정 저장 방법.


라우터의 구성 값(running-config)을 nvram 에 저장하고, tftp서버(192.168.2.101) 에도 저장하라.

sol.)

HYUNSEOK# copy run start (run파일 start로 저장)

Destination filename [startup-config]?

Building configuration...

[OK]


HYUNSEOK# wr <- copy run start 와 같다

Building configuration...

[OK]


HYUNSEOK# copy run tftp:

Address or name of remote host []? 192.168.2.101 (tftp 아이피주소 입력)

Destination filename [hyundai-confg]?


DHCP 구성하기


R1(config)# ip dhcp excluded-address

192.168.1.17 192.168.1.19

R1(config)#

R1(config)# ip dhcp pool TEST1

R1(dhcp-config)# network 192.168.1.16 /28

R1(dhcp-config)# lease 0 6 30

R1(dhcp-config)# default-router 192.168.1.30

R1(dhcp-config)# dns-server 168.126.63.1 8.8.8.8

R1(dhcp-config)# domain-name skbroadband.com

R1(dhcp-config)# exit


R1(config)#

R1(config)# int fa0/0

R1(config-if)# ip add 192.168.1.30 255.255.255.240

R1(config-if)# no sh

R1(config-if)#

해석


R1(config)# ip dhcp excluded-address [ip] [ip]

해당 구역의 ip를 제외시킴.

R1(config)#

R1(config)# ip dhcp pool [Name] 풀 이름 지정

R1(dhcp-config)# network [ip]/[prefix] 네트워크주소

R1(dhcp-config)# lease 일 시간 분

R1(dhcp-config)# default-router [ip] 기본 게이트웨이

R1(dhcp-config)# dns-server [ip] dns 서버아이피

R1(dhcp-config)# domain-name [도메인이름]

R1(dhcp-config)# exit


R1(config)#

R1(config)# int fa0/0

R1(config-if)# ip add [ip] [subnet mask] D.G.를 입력

R1(config-if)# no sh [활성화]

R1(config-if)#

라우터에서 SSH 구성하기


R1(config)# ip domain-name test.com

R1(config)# username user1 secret user1

R1(config)# crypto key generate

rsa general-keys modulus 1024


The name for the keys will be: R1.test.com

% The key modulus size is 1024 bits

% Generating 1024 bit RSA keys, keys will be non-export able...[OK]


R1(config)# line vty 0 19

R1(config-line)# login local

R1(config-line)# transport input ssh

R1(config-line)#

해석


R1(config)# ip domain-name [도메인이름]

R1(config)# username [ID] secret [password]

R1(config)# crypto key generate

rsa general-keys modulus [512 – 2048]


[사용하는 유저정보를 암호화 하는 방법]

The name for the keys will be: R1.test.com

% The key modulus size is 1024 bits

% Generating 1024 bit RSA keys, keys will be non-export able...[OK]


R1(config)# line vty 0 19

R1(config-line)# login local [정해놓은 유저정보 물어봄]

R1(config-line)# transport input ssh

ssh으로만 접속가능


VLAN(Virtual Local Area Network)


SW1(config)# vlan 10

SW1(config-vlan)# name SALES

SW1(config-vlan)#

SW1(config-vlan)# vlan 20

SW1(config-vlan)# name ENG

SW1(config-vlan)#

SW1(config-vlan)# vlan 30

SW1(config-vlan)# no vlan 30

SW1(config)#

SW1(config)# int e1/2

SW1(config-if)# switchport mode access

SW1(config-if)# switchport access vlan 10

SW1(config-if)#

SW1(config)# int e1/3

SW1(config-if)# switchport mode access

SW1(config-if)# switchport access vlan 10

SW1(config-if)#

SW1(config-if)# int range e2/0 - 1

SW1(config-if-range)# sw mode acc

SW1(config-if-range)# sw acc vlan 20

SW1(config-if-range)#



<-- vlan 10 생성

<-- vlan 10 의 이름 변경





<-- vlan 30 생성

<-- vlan 30 삭제


<-- e1/2 로 진입

<-- 이 포트는 액세스포트이다

<-- vlan 10 access 한다






<-- e2/0 부터 e2/1 까지 동시에 설정

<-- e2/0,e2/1 둘 다 액세스포트이다

<-- e2/0,e2/1 둘 다 vlan 20에 액세스


스위치 포트에서 트렁크 설정 하는 방법.


SW2(config)# int e0/1 (라우터와 연결된 포트)

SW2(config-if)# sw trunk encap dot1q

SW2(config-if)# sw mode trunk


라우터에서 Vlan 연결 게이트웨이 설정 방법


R1(config)# int f0/1

R1(config-if)# no sh


R1(config)# int f0/1.10(10Vlan에 맞춰서 함.)

R1(config-subif)# encapsulation dot1q 10(Vlan 번호)

R1(config-subif)#ip add [vlan D.G. ip] [subneting]

vtp domain 설정하기


SW1(config)# vtp domain TEST

(sw1은 기본 vtp모드가 sever로 지정됨.)

vtp mode 조정


SW2(config)# vtp mode client

(sw2를 클라이언트로 지정.)

STP 경로 조정


SW1(config)# spanning-tree vlan 10 root primary (루트브릿지로 설정)

SW2(config)# spanning-tree vlan 10 root secondary (두번째 루트로 지정)

[STP설정 확인]

SW1(config)# spanning-tree mode rapid-pvst

인터넷 연결 가능 방법(NAT구성)


R_HY(config)# ip nat inside source list 1 int fa0/0 overload

R_HY(config)# access-list 1 per any

R_HY(config)#

R_HY(config)# int fa0/0

R_HY(config-if)# ip nat outside

R_HY(config-if)#

R_HY(config-if)# int fa0/1

R_HY(config-if)# ip nat inside

telnet 구성


enable password / enable secret(패스워드지정)

virtual terminal 구성

R_HY(config)#line vty

login or login local

login 이라면

R_HY(config-line)# line vty 0 4

R_HY(config-line)# password cisco

R_HY(config-line)# login

login local 이라면

R_HY(config-line)# line vty 0 4

R_HY(config-line)# login local

R_HY(config-)# username [ID] password [P/W]

native vlan 설정하기


SW(config)# int range e0/1 , e1/0

SW(config-if-range)# sw tr all vlan 10,20,999

SW(config-if-range)# sw tr nat vlan 444

SW(config-if-range)#


SW(config)# int fa0/1.444

SW(config-if)# encapsulation dot1Q 444 native

native 설정하기


R1-SW1 간에는 native vlan 문제가 발생할 것이다.따라서 R1에서도 native vlan 을 SW와 동일한 vlan으로 지정해 주어야한다.



-> 실제 통신에 이용한 인터페이스가 아니므로 IP 주소를 입력해 둘 필요는 없다.

Active Standby 설정하기


SW1 <<-- vlan 10 : Active/ vlan20 : Standby

int vlan 10

standby 10 ip 172.16.1.254

standby 10 priority 110

standby 10 preempt

standby 10 track e0/0 20

!

int vlan 20

standby 20 ip 172.16.2.254

standby 20 preempt

!





SW2 <<-- vlan 20 : Active/ vlan10 : Standby

int vlan 20

standby 20 ip 172.16.2.254

standby 20 priority 110

standby 20 preempt

standby 20 track e0/0 20

!

int vlan 10

standby 10 ip 172.16.1.254

standby 10 preempt

!

CDP 확인방법

# show cdp neighbor

# show cdp neighbor detail



<-- 연결포트,기종,IOS

<-- 추가적으로 IP주소도 확인가능

이더채널 구성하기


SW1,2에서

int range e1/1 - 2

channel-group 1 mode active

exit

int port-channel 1

switchport trunk encapsulation dot1q

switchport mode trunk


SW1(config)# int range e1/1 - 2

SW1(config-if-range)# switchport trunk encapsulation dot1q

SW1(config-if-range)# switchport mode trunk

SW1(config-if-range)# channel-group 1 mode active

SW1(config-if-range)# exit

SW1(config)# int port-channel 1

SW1(config-if)# switchport trunk encapsulation dot1q

SW1(config-if)# switchport mode trunk

SW1(config-if)#

[확인방법]

# show int trunk

# show int port-channel 1 BW 부분을 확인하세요!!!

# show spanning-tree vlan 1 하여 blocking port 찾으세요

# debug spanning-tree event [STP에서의 상태변화확인]





https://www.aiocp.co.kr/ ( 딥러닝,머신러닝 서버 판매 ,컨설팅) https://bigbangcloud.co.kr/ ( GPU 클라우드 서비스) ::: AI 서버의 모든것 ::: 인공지능의 시작~ (주)이호스트ICT
ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
¼Ò´ÐÄí 2022-07
dhcp ¼³Á¤ÀÌ Çò°¥¸®´øµ¥ Àß º¸°í °©´Ï´Ù. °¨»çÇÕ´Ï´Ù.


PDS
Á¦¸ñPage 60/77
2014-05   4967990   Á¤ÀºÁØ1
2015-12   1504319   ¹é¸Þ°¡
2019-08   8114   µö·¯´×¼­¹ö
08-05   8091   gmltj
2019-05   8085   ¿¥ºê¸®¿À
2021-03   8080   ±èÀå¿ì
2018-07   8076   mt22
2020-10   8049   È­Á¤Å¥»ï
2019-09   8024   º¹»ó»ç
2022-03   7949   FOXBI
2019-02   7948   Æ丣¼¼¿ì½º
2021-02   7928   ½ºÄµl¹ÎÇö±â
2020-06   7924   µö·¯´×¼­¹ö
2019-10   7913   µö·¯´×¼­¹ö
2019-07   7875   µö·¯´×¼­¹ö
2019-11   7854   µö·¯´×¼­¹ö
2020-06   7845   µö·¯´×¼­¹ö
2021-10   7816   ÀÌõdz
2023-12   7803   ¸¶·Î´¸
2019-05   7783   isaiah
2021-11   7737   FOXBI
2023-12   7678   ¾ÈöÇö