TELNET 기본
크게 3가지 방식으로 접속 가능
1. 비밀번호 입력
Router(config-line)#line vty 0 4
Router(config-line)#transport input telnet
해당 명령어는 기본값 telnet을 쓸 때는 안써도 무방하다.
Router(config-line)#password cisco
Router(config-line)#login
2. 바로 접속
Router(config)#line vty 0 4
Router(config-line)#transport input telnet
Router(config-line)#no login
3. 유저 로그인 -> 가장 중요!!!, 대부분의 회사에서는 계정마다 권한을 부여해 사용한다.
Router(config)#username netdream privilege 15 password cisco
ID는 netdream 비밀번호는 cisco, 권한은 15등급을 주었다. 권한 같은 경우 0, 15가 관리자 권한(최고 권한)이다.
Router(config)#username netdream2 privilege 2 password cisco
권한을 2등급을 주었다. 1~14등급은 관리자가 직접 권한을 부여 할 수 있다.
Router(config)#line vty 0 4
Router(config-line)#login local
PC>telnet 1.1.1.1
Username: netdream
Password:
Router#show privilege
Current privilege level is 15 -> 15등급 권한
Router#conf t
Router(config)#
15등급 권한은 관리자 권한이기때문에 위와 같이 관리자 모드에서 어떤 명령어를 사용하든 무방하다.
PC>telnet 1.1.1.1
Username: netdream2
Password:
Router#show privilege
Current privilege level is 2 -> 권한 2등급
Router#conf t
^
% Invalid input detected at '^' marker..-> 2등급의 경우 관리자가 따로 권한을 부여해주지 않는한 대부분의 명령어가 사용이 불가능하다.
Telnet 권한 사용 지정
(pc에서)
Username: netdream2
Password:
Router#conf t
^
% Invalid input detected at '^' marker.-----------> 위와 같이 해당 명령어 사용이 불가능하다.
따라서 관리자로 직접 콘솔 로그인을 하여서
(라우터에서 직접 콘솔로)
Router(config)#privilege exec level 2 conf t
2등급은 exec(실행 모드) 창에서 conf t 입력이 가능하게해준다.
(pc에서)
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z. -> 이번에는 성공한 모습을 볼 수 있다.
Router(config)#int f0/0
^
% Invalid input detected at '^' marker. -----------------------> 그러나 인터페이스 설정에서 역시 막히는 것을 확인 가능
(라우터에서 직접 콘솔로)
Router(config)#privilege configure level 2 interface
2등급은 config 모드에서 interface 명령어가 사용 가능하게 해라
다음과 같이 226번의 location이 1.1.23.2 즉 R2의 IP로 나온다.
분명 R1으로 접속했지만 R2로 접속한 것으로 나오는 것이다.
이것은 IP를 우회하여 특정 공격이 가능하다는 뜻.
따라서 telnet에서는 보통 이러한 이중 접속을 막아둔다.
R2(config-line)#transport output none
텔넷 설정모드(line vty 0 4)에서 다음과 같은 명령어를 입력 후
다시 R1에서 R2로 R2에서 R3로 이중접속 telnet을 해보면
R1#telnet 1.1.12.2
Trying 1.1.12.2 ... Open
R2>telnet 1.1.23.3
% telnet connections not permitted from this terminal
telnet은 또헌 access-list와 연계가 가능하다.
access-list로 특정 호스트를 거부 할 수있다.
ACL은 기존 문법과 똑같이 작성하며 이때 ACL 적용을 텔넷 설정모드에서 해주면 된다.
R2(config)#access-list 10 deny 1.1.12.1 0.0.0.0
R2(config)#access-list 10 permit any
기존과 같은 ACL 명령어
R2(config-line)#line vty 0 4
R2(config-line)#access-class 10 in
마지막으로 텔넷에는 배너를 지정해줄 수 있다.
아까 메뉴텔넷에서 배너를 지정해주는 것과 동일하다.
배너는 메시지를 어느 시점에 띄우냐에 따라 총 3가지로 나누어져있다. 3가지 모두 실행 후 어느 시점에 메시지가 뜨는지 확인해보자
R2(config)#banner login *
Enter TEXT message. End with the character '*'.
1234
*
R2(config)#banner motd *
Enter TEXT message. End with the character '*'.
5678
*
R2(config)#banner exec *
Enter TEXT message. End with the character '*'.
910
*암호화 방식
block cipher
-위에 나온 대부분의 암호화 알고리즘이 사용
-암호화 단위를 블록 단위로 한다.
-보안성이 높으나 연산부하가 많음
-주로 컴퓨터에서 사용
stream cipher
-애니그마, RC4, TKIP 등의 방식에서 사용
-bit 단위로 암호화
-가볍고 부하가 적으나 보안성이 약하다.
-요즘은 OTP와 연계되서 많이 사용된다.
-주로 IOT 분야에서 사용
ssh를 사용하기 위해서는 키 생성이 필요하다.
키 생성에는 hostname, serial-number, domain이 필요하다.
hostname과 serial number는 기본적으로 장비가 가지고있다..
따라서 domain의 생성만 따로 해주면 된다.
R2(config)#ip domain name netdream.com
도메인을 따로 생성해준 후
R2(config)#crypto key generate rsa
키를 생성해준다.
R2(config)#line vty 0 4
R2(config-line)#transport input ssh
기본 값이 telnet이므로 ssh로 바꿔준다.
R2(config-line)#login local
PC>ssh -l netdream 1.1.12.2
cisco 장비일 경우 다음과 같은 명령어로 접속이 가능하다.
패킷트레이서에서는 지원되지 않지만 -p 옵션을 추가해 포트번호 또한 지정해줄 수 있다.
만약 텔넷처럼 ssh에서 포트번호를 바꿔주고 싶다면
R2(config)#ip ssh port 2000 rotary 1
port 번호 2000이 rotary 1에 저장된다.
R2(config)#access-list 111 permit tcp any any eq 2000
R2(config)#line vty 0 4
R2(config-line)#access-class 111 in
R2(config-line)#rotary 1
rotary 1에는 port번호 2000이 저장되어 있다.
웹 접속
cisco 상위 버전으로 가면 웹을 통해 해당 라우터에 접근 또한 가능하다.(패킷 트레이서 불가능)
R2(config)#ip http server
http를 구동시켜주고
R2(config)#username admin privilege 15 password cisco
특정 계정 생성 후
R2(config)#ip http authentication local
계정으로 로그인하는 명령어를 입력해준다.
그리고 인터넷에 http://1.1.12.2/ 입력해준다.
(해당 ip 라우터)
또한 http뿐 아니라 https를 통한 보안 통신도 가능하다.
R4(config)#no ip http server
http를 off시켜주고
R4(config)#ip http secure-server
https를 구동시켜준다.
R4(config)#username admin privilege 15 password cisco
R4(config)#ip http authentication local
인터넷에 https://1.1.12.2/ 입력
마지막으로 NTP를 애기하며 마무리하고싶다.
NTP란 Network Time Protocol의 약자이다.
NTP 서버를 통해 각 서버와 클라이언트는 시간을 동기화한다.
시간을 동기화한다는 것을 통신에 있어서 필수적인 요소이다.
NTP의 메커니즘은 다음과 같다.
우선 각 국가마다 혹은 지역마다 원자 시계가 존재한다. 원자시계는 매우 정확한 시계정도라고 생각하면 된다.
이 원자시계를 통해 NTP 서버는 시간을 받아온다. 또한 이 서버를 통해 다른 서버나 client가 시간을 받아와 동기화 시키는 메커니즘이다.
NTP를 받아오려면 인터넷을 통해 공개된 NTP 서버에서 받아오는 수 밖에 없다.
(원자 시계 -> NTP 서버 -> NTP client)
여기서는 time.goole.com에서 받아오도록 하겠다.
'네트워크 > 네트워크 좀 더 알아보기-공용' 카테고리의 다른 글
Static Route의 두가지 방식 (0) | 2019.01.31 |
---|---|
L2주소와 L3 주소 통신(ARP) (0) | 2019.01.31 |
cisco 백업(FTP,TFTP)/Syslog/모니터링(netflow, SNMP, Accounting)/ACL 응용(named, time, rate-limit) (0) | 2018.08.29 |
cisco password암호화/비밀번호 복구 (0) | 2018.08.27 |
PING Trouble shooting/네트워크 망 구성 (0) | 2018.08.27 |