메뉴 건너뛰기

SayClub.org

네트워크(Network)

유용한 명령/설정

[Option]-[Preferences]에서 Show Link Light, Show Device Labels, Always Show Port Labels 체크

Ctrl+Shift+6 : 뭔가 잘못해서 터미널이 먹통됐을 때 탈출

exit, Ctrl+Z(C) : 뒤로가기인데 둘이 다름. 알아서 사용

스위치/라우터 초기화 : erase startup-config → 엔터 → reload →엔터 하면 라우터가 초기화된다

(대충 뭔가 설정되어있는데, 다시 뭘 하기로 했다 ) 라고 설명에 나와있으면, 초기화하고 시작하면 된다.

 

시험에서 사용하는 명령어 *라우터 및 스위치*

프리빌리지 모드 진입

Router > enable

Router #

 

전역 환경설정 모드 진입

Router# configure terminal

Router(config)#

 

콘솔설정 진입

Router(config)#line console 0

Router(config-line)#

** line의 0번포트에 들어간다는 뜻

 

호스트 이름 설정

Router(config)# hostname 이름

이름(config)#

 

접속메시지 설정

Router(config)# banner motd #

메시지#

Router(config)#

** 이 상태에서 끝까지 exit후 터미널을 재시작하면 설정한 메시지가 출력됨

** 주의사항 : 접속메시지중에 #가 있다면, 구분자를 #로 설정하면 안된다.

 

명령어 히스토리 사이즈 설정

Router(config-line)# history size 사이즈

Router(config-line)#

** 화살표로 불러올 수 있는 명령어 수가 설정되었음

 

DNS설정

Router(config)# ip host [도메인] [ip주소]

** 해당 ip주소를 도메인을 사용하여 접근가능

 

DNS질의 안하기

Router(config)# no ip domain-lookup

** Translating "dd"...domain server (255.255.255.255) 이런거 안나옴

 

그냥 비밀번호 설정

Router(config)# enable password 사용할비번

* enable에 대하여 평문 비밀번호를 설정한다. 별말없으면 이걸 쓴다.

 

MD5해시로 비밀번호설정

Router(config)# enable secret 사용할비번

** enable에 대하여 MD5(128bit암호화 해시)로 비밀번호를 설정한다. 이상한 말붙여서 암호설정하라 하면 이걸 쓴

다.

 

모든 비밀번호에 대하여 암호화하기

Router(config)# service password-encryption

** 입력 될 모든 비밀번호에 대하여 암호화적용한다.

 

콘솔 비밀번호 설정

Router(config-line)# password 암호

Router(config-line)# login

** 링크 password는 비밀번호를 정하는 명령. login이 콘솔 비밀번호 기능을 활성화하는 명령.

cli껐다가 켜보면 비밀번호 치라고 함. 그게 이 비밀번호임

** 콘솔은 어떤 장치에 붙여놓고 사용하는 장치. 패킷트레이서에서는 cli로 표현되어있음

 

텔넷 접속 & 비밀번호 설정

Router(config)# username 아이디 password 비밀번호

Router(config)# line con 0

Router(config-line)# line vty 0 15

Router(config-line)# login local

→ username [아이디] privilege 15 password [비밀번호] 와 같이 로그인할 때부터 권한을 부여해줄 수 있다. (해

당 명령은 로그인후 관리자모드로 바로 접속함)

→ login은 비밀번호, login local은 아이디+비밀번호 두 가지를 같이 검증한다.

 

SSH접속설정

Router(config)# username [아이디] password [비번]

Router(config)# ip domain-name [ssh도메인]

Router(config)# crypto key generate rsa

Router(config)# line vty 0 4

Router(config-line)# login local

Router(config-line)# transport input ssh

 

TFTP 백업

Router(config)#copy [파일명] tftp

- (대충 파일 보낼 ip쓰라는 내용) - [ip주소]

- (대충 보낼파일 이름 정하라는 내용) - [이름]

** 파일 목록을 확인하려면 dir, show flash 등을 사용

** startup-config가 invalid이면 write명령으로 생성가능

 

클럭펄스 값 설정

Router(config)# int s0/0/0

Router(config)# clock rate 64000

Router(config)# no shut

 

enable진입시 (대충 15레벨 얻었다는 말) 나오게하기

Router(config)# logging userinfo

 

시험에서 사용하는 명령어 *라우터*

PPP PAP프로토콜

Router(config)#username [상대id] password [비번]

Router(config)#int s0/0/0

Router(config-if)#no shut

Router(config-if)#en ppp

Router(config-if)#ppp auth pap

Router(config-if)#ppp pap sent-username [이 기기 id] password [비번]

 

PPP CHAP프로토콜

Router(config)#username [상대id] password [비번]

Router(config)#int s0/0/0

Router(config-if)#no shut

Router(config-if)#en ppp

Router(config-if)#ppp auth chap

 

DHCP서비스 설정

Router(config)#ip dhcp pool [DCHP영역명]

Router(dhcp-config)#network [할당 네트워크 ip]

Router(dhcp-config)#default-router [디폴트 게이트웨이]

Router(dhcp-config)#dns-server [dns주소]

Router(config)ip dhcp excluded-address [할당제외주소 시작] [할당제외주소 끝]

 

DHCP Relay 설정

Router(config)#int [SUB인터페이스의 포트]

Router(config-subif)#ip helper-address [DHCP서버의 Ip]

 

라우터와 연결된 네트워크보기

Router(config)#do show ip route

 

라우팅 정보 라우팅 프로토콜 , 데이터가 내부로 전송 안되도록하기

Router(config-router)#passive-interactive [포트]

 

네트워크정보 전송시 요약 안하기

Router(config-router)#no auto-summary

 

RIP 라우팅

Router(config)#router rip

Router(config-router)#version 2 ** 버전2를 쓰고자 하는 경우에 입력

Router(config-router)#network [네트워크 ip] ** 필요한만큼 반복

* RIP은 동적라우팅이다. HOP 카운트는 15까지만 지원.

* 버전2는 내부정보가 외부로 전달된다.

 

OSPF라우팅

Router(config)#router ospf [프로세스ID]

Router(config-router)#network [네트워크 ip] [와일드카드마스크] area [에리어 넘버]

** OSPF는 서브넷요약을 하지 않는다. (no auto-summary가 필요없다)

 

EIGRP라우팅

Router(config)#router eigrp [as넘버]

Router(config-router)#network [네트워크 ip] [와일드카드마스크]

 

Static 라우팅

Router(config)#ip route [목적지 IP] [목적지 서브넷마스크] [경유할 IP or Interface명]

ex ) Router(config)#ip route 123.123.123.0 255.255.255.0 serial[0/0/0]

 

Default 라우팅

Router(config)#ip route 0.0.0.0 0.0.0.0 [패킷보낼 주소]

* 따로 지정안한 모든패킷에 대한 경로지정.

 

CDP

Router(config)#show cdp neighbors

Router(config)#show cdp neighbors detail

Router(config)#show cdp neighbors entry *

이웃한 디바이스 확인하는 프로토콜. 셋 중 하나 알아서 사용. detail은 ip주소 나옴.

 

표준 ACL(access-list)

특정 네트워크의 경우

Router(config)#access-list [리스트 번호] [permit / deny] [출발지] [출발지의 wildcard mask]

Router(config)#int [포트]

Router(config-if)#ip access-gruop [리스트 번호] [in/out]

 

텔넷/콘솔의 경우

Router(config)#access-list [리스트 번호] [permit / deny] [출발지] [출발지의 wildcard mask]

Router(config)#line vty 0 4

Router(config)#access-class 1 in

Router(config)#login

* ACL은 Top-Down방식.(특수한 상황 설정 → 일반적인 설정)

* access-group/class에서 in은 라우터 들어갈때, out은 나갈때 검사.

* 출발지+출발지wildcardmask를 뭉뜽그려서 any라고 적을 수 있다. 이 경우는 전부다를 말한다. any는 0.0.0.0/32

이다.

 

확장 ACL

Router(config)#access-list [리스트 번호] [permit / deny] [적용대상] host [출발지] host [목적지]

Router(config)#int [포트]

Router(config-if)#ip access-group [리스트 번호] [in / out]

* access-list에서 [적용대상]은 protocol 혹은 service가 올 수 있다. (예 : ping을 못날리게 하려면 icmp)

 

NAT

* 예제와 자세한 설명은 여기를 참고

1. Static NAT (주소 안바뀜)

Router(config)#ip nat inside source static [내부ip] [외부ip]

Router(config)#int [내부포트]

Router(config-if)#ip nat inside

Router(config)#int [외부포트]

Router(config-if)#ip nat outside

 

2. Dynamic NAT(클라이언트 요청에 따라 주소 바뀜)

Router(config)#ip nat [ACL명] [공인ip시작] [공인ip끝] netmask [공용네트워크 서브넷마스크]

Router(config)#ip nat inside source list [ACL번호] pool [ACL명]

Router(config)#access-list [ACL번호] [permit / deny] [공용네트워크ip] [공용네트웍 서브넷마스크]

Router(config)#int [내부포트]

Router(config-if)#ip nat inside

Router(config)#int [외부포트]

Router(config-if)#ip nat outside

 

PAT

는 NAT overload이다. Dynamic NAT의 첫줄의 끝에 overload 를 붙여준다

NAT : Router(config)#ip nat [ACL명] [공인ip시작] [공인ip끝] netmask [공용네트워크 서브넷마스크]

PAT : Router(config)#ip nat [ACL명] [공인ip시작] [공인ip끝] netmask [공용네트워크 서브넷마스크] overload

* 예제와 자세한 설명은 여기를 참고

 

시험에서 사용하는 명령어 *스위치*

STP

루트브릿지를 지정하는 경우

Switch(config)#spanning-tree vlan 1 priority 4096

* priority의 최소값 4096. 이후 4096씩 증가. 최대:65535. 기본 32769.

portfast로 지정하는 경우

Switch(config-if)#spanning-tree portfast

* 여러개의 포트 지정시, int range fa0/1-10 과 같이 선택할 수 있다.( 이 경우, Switch(config-if-range)로 표시 )

 

Port Security

Dynamic Port-security의 경우 : 최초통신시 MAC주소가 학습됨

Switch(config-if)#sw mode access

Switch(config-if)#sw port-security

정적으로 MAC주소를 지정할 경우 :

Switch(config-if)#sw mode access

Switch(config-if)#sw port-security mac-address [MAC주소]

Switch(config-if)#sw port-security

* 지정한 MAC이 아닐때 포트를 다운시키려면, Switch(config-if)#sw port-security violation shutdown 추가

 

접근가능한 MAC주소의 수를 지정할 경우 :

Switch(config-if)#sw mode access

Switch(config-if)#sw port-security maximum [접근가능한 수]

Switch(config-if)#sw port-security

 

VTP 설정

Switch(config)#vtp mode [설정할 모드] * Server, Client, Transparent

Switch(config-if)#vtp domain [도메인]

Switch(config-if)#vtp password [비번]

* 자세한 설명은 여기를 참고

 

VLAN 구성

하위 VLAN들에 대하여

Switch(config)#vlan 10

Switch(config-vlan)#name myvlan

Switch(config-vlan)#exit

Switch(config)#int fa0/1

Switch(config)#sw mode acc

Switch(config)#sw acc vlan 10

적당히 TRUNK로 지정할 포트에 대하여

Switch(config)#int fa0/24

Switch(config)#sw mode trunk

vlan이 잘 구성됐는지 확인하고 싶다면

Switch(config)#do show vlan

 

간단한 시험용 트릭 및 팁들

할당가능한 IP주소 구하기(서브넷마스크와 서브넷팅)

서브넷마스크는 [연속된1]+[연속된0]의 형태. 1은 네트워크영역, 0은 호스트영역.

대충 IP주소처럼 생겼음. ( 8자리.8자리.8자리.8자리 )

0으로 채워진 호스트영역이 할당에 사용할 수 있도록 허락된 공간. 기본 서브넷마스크는 IP 클래스마다 다름

서브넷마스크로 네트웍을 분리하는것 : Subnetting / 합치는 것 : Supernetting

예를 들어, 어떤 네트워크에 기본적으로 할당된 IP가 200.160.200.0/24라고 하자.

이 안에서 A망(컴퓨터 102대연결), B망(컴퓨터 60대연결)을 나눈다.

IP : 200.160.200.0

Subnet mask : 1111 1111 . 1111 1111 . 1111 1111 . 0000 0000

 

A클래스 망

컴퓨터에 들어갈 IP 102개 + zerobit 1개 + broadcast 1개 = 104(hostbit 갯수)

호스트비트 갯수인 104보다 큰, 2의 제곱수는 128 = 2^7 -> 7bit

서브넷마스크는 255.255.255. 1000 0000 로 한자리 잡아먹도록 한다. 0이 7개 남았다. 이걸 A망에 준다.

전체네트워크에서 A망이 잡아먹는 영역은 200.160.200.0~200.160.200.127 (총 128개 주소)

여기서 200.160.200.0은 zerobit로, 200.160.200.127은 broadcast로 사용

실제로 쓸모있게 할당할 수 있는 부분은 200.160.200.1~200.160.200.126(총 126개 주소)

A네트워크의 IP : 200.160.200.0/25

A네트워크 가용IP : 200.160.200.1 ~ 200.160.200.126

→ 문제에서 자주 물어보는 '사용가능한 마지막 IP'는 200.160.200.126이다.

 

B클래스 망

A망에서 이미 서브넷마스크의 첫자리를 잡아먹었다. IP도 .127까지 잡아먹었다.

전체 네트워크에서 남은 IP영역 : 200.160.200.128 ~ 200.160.200.255

계산을 시작할 서브넷마스크 : 255.255.255. 1000 0000

B망에서 컴퓨터에 들어갈 IP 60개 + 제로비트 1개 + 브로드캐스트 1개 = 62

그러므로 필요한 호스트비트수는 64(62보다 큰 2의 제곱수) = 2^6 -> 6bit

서브넷마스크를 한 자리 더 먹어 255.255.255. 1100 0000 으로 사용하자. 호스트비트가 6비트가 됐다.

B망이 사용하는 IP범위 : 200.160.200.128 ~ 200.160.200.191

B 네트워크의 IP : 200.160.200.129 / 27

가용 IP범위 : 200.160.200.129 ~ 200.160.200.190

사용 가능한 마지막 IP주소 : 200.160.200.190

 

radius AAA Server 설정

1. Server 기기에서

[config]탭 - 좌측[AAA]메뉴

Service : ON

Network configuration : Client Name-알아서, Client IP-라우터ip, secret-키

User setup : Username-유저네임, Password-비번

 

2. 라우터에서

Router(config)#aaa new-model

Router(config)#aaa authenti login default group radius

Router(config)#radius-server host [서버ip]

Router(config)#radius-server secret [서버 키값]

 

3. 만약 콘솔/텔넷에 AAA서버인증을 받게하고싶다면

Router(config)#line con 0

Router(config)#login auth default

Router(config)#line vty 0 4

Router(config)#login auth default

을 추가한다

 

inter-vlan설정

1. Router에서

절차 : 포트선택 → (서브인터페이스 설정 → 802.1q설정 → ip설정)

Router(config)# int fa0/0

Router(config-if)# no shut

Router(config-if)# int fa0/0.10

Router(config-subif)# en do 10

Router(config-subif)# ip addr 111.111.111.111 000.000.000.000

Router(config-if)# int fa0/0.20

Router(config-subif)# en do 20

Router(config-subif)# ip addr 222.222.222.222 000.000.000.000

* 여기서 입력되는 ip는, VLAN당사자의 입장에서는 default-gateway이다.

 

2. Switch에서

절차 : 각vlan설정 → 라우터 트렁크모드 설정 → vlan네트워크지정 ip설정(필요시)

Switch(config)#vlan 10

Switch(config)#name aaaa

Switch(config)#vlan 20

Switch(config)#name bbbb

Switch(config)#int fa0/1

Switch(config-if)#sw acc vlan 10

Switch(config-if)#sw mode acc

Switch(config)#int fa0/2

Switch(config-if)#sw acc vlan 20

Switch(config-if)#sw mode acc

Switch(config)# int fa0/24

Switch(config-if)# sw mode trunk

Switch(config)# int vlan 20

Switch(config-if)# ip addr [스위치ip] [스위치subnet mask]

Switch(config)#ip def [vlan20의 default-gateway]

 

DHCP설정 절차

1. Router에서

** server가 있는 네트워크는 해줄필요없다. 나머지 vlan들만 해준다.

ip dh pool [풀 이름]

network [vlan네트워크 주소]

def [vlan의 default gateway]

dns [서버 ip주소]

exit

(반복해서 위 절차 수행)

ip dh ex [시작] [끝]

** 대체로 시작은 ~.1 부터

ip dh ex [시작] [끝]

** 대체로 끝은 ~.255까지

 

2. 각 기기에서

ip설정 들어가서 static누른다음 DHCP를 선택. 받아져오면 성공

만약 안받아져오는경우

- 우선 스위치의 VLAN설정을 다시해보자

- 안된다면, 라우터에서 해당 인터페이스 설정을 다시해보자

- 여기까지 해서 안되면, 일단 라우터 start-config를 밀어버리고 새로시작하는게 빠르다

- 라우터 밀고도 안되면, 스위치도 밀고 하는게 빠르다(어차피 시간은 남는다)

 

문제를 대하는 자세

1. 주소 정리

네트워크, 가용ip범위, 디폴트게이트웨이, 서브넷마스크10진수로 정리해두고 시작한다.

 

2. 라우터 설정

시덥잖은설정 : enable패스워드, 암호화여부, 호스트네임, logging info, 초기화여부

DHCP설정

인터페이스 설정 : 보통 inter-vlan

라우팅 : rip, rip version2, ospf, eigrp 및 static, default

콘솔, 텔넷, PPP, radius 설정

 

3. 스위치설정

vlan

 

4. 테스트

완벽하게 돌아간다고 대충 판단하는 기준 : DHCP로 IP는 잘 불러오는지? 웹서비스는 잘 들어가지는지? 이메일은 되

는지?

SImple PDU로 어디까지 안되는지 확인 ( 같은 스위치 아래끼리 되는지 → switch까진 되는지? → router까진 되는

지? → router너머 스위치 까지 되는지? → router너머 단말까지 되는지? )

다시 밀고 하기 순서 : 단말 확인 → 스위치 포트 재설정 → 라우터 포트 재설정 → 라우터 밀기 → 스위치 밀기

 

이메일이 안된다

각 단말에서 1. DNS주소에 서버의 IP를 잘 넣었는가

2. 서버에서 DNS설정을 했는가

3. 오타난게 아닌가

4. 다 안되면 편하게 라우터를 밀고 시작하도록 하자

 

PDU가 FAIL이다

1. 두 세번 더해본다

2. 혹시 해당 회차의 PDU가 아니라 다른걸 보고있는게 아닌지 확인.

패킷트레이서 1~9까지 위에서 아래로 잘 가다가, 10번은 1번 밑에있다. 20번은 2번 밑에있다.

3. 그래도 안되면 안되는거 맞다. 밀고 시작하자.

 

라우팅 해야되는데, 연결된 네트워크 정보가 제대로 안뜬다

1. ospf, rip등으로 라우팅을 하기 위해서 do show ip route로 네트워크 정보를 보려고 하는데,

안뜨는 경우가 발생할 수 있다.

2. 인터페이스 설정을 해줬는지 확인

3. 인터페이스가 다운된게 아닌지 확인 (CLI에서 no shut으로 해결)

4. 뭔가 하드웨어연결 자체가 잘못된게 아닌지 확인

5. 잘 모르겠으면 밀고 다시시작

 

라우터 flash에 있는 파일 TFTP백업이 안된다

1. 높은 확률로 라우터에서 TFTP서버쪽 인터페이스 설정을 잘못했다.

(ip address입력시 default gateway가 아닌 host를 입력)

2. copy [파일] tftp가 아닌, copy tftp ___ 로 입력한 것이 아닌지 확인

 

디폴트 라우팅 절차

1. CDP를 켠다

Router(config)# cdp run

2. 인접 디바이스를 조사한다

Router(config)# do show cdp neighbors detail

( 대충 필요없는 디바이스 정보 )

( 대충 버전 몇이라는 말 )

Device ID: ISP

Entry address(es):

IP address : 100.100.100.1

Platform: cisco C2800, Capabilities: Router

Interface: Serial0/0/0, Port ID (outgoing port): Serial0/0/0

( 대충 버전 몇이라는 말 )

3. 디폴트 라우팅한다. ip route [0] [0] [아까 조사한 아이피]

Router(config)# ip route 0.0.0.0 0.0.0.0 100.100.100.1

번호 제목 글쓴이 날짜 조회 수
129 Fortigate Maintainer(recovery)를 이용한 계정 패스워드 찾기 미르다테 2025.04.01 15
128 Fortigate session-ttl 설정 방법 미르다테 2025.04.01 10
127 Fortigate session timeout 무한대로 설정하기 미르다테 2025.04.01 10
126 Fortigate 2GB RAM 이하의 FortiGate에 대한 변경 사항 미르다테 2025.03.26 13
125 Fortigate SSL VPN Split tunnel의 라우팅 동적으로 설정하는 방법 미르다테 2025.03.26 13
124 Fortigate GUI에서 Firmware upgrade 경고 메세지 없애는 방법 미르다테 2025.03.26 18
123 Fortigate 정보 사이트 yurisk.info 미르다테 2025.03.20 22
122 Fortigate VM Trial 버전 영구적으로 사용 가능 미르다테 2025.03.20 15
121 FortiGate 흐름(Flow) 기반 검사 vs 프록시(Proxy) 기반 검사 차이점 file 미르다테 2025.03.20 34
120 FortiGate – 일부 기능은 2GB RAM 모델에서 더 이상 사용할 수 없습니다. 어떤 영향이 있습니까? 미르다테 2025.03.20 31
119 Fortigate 모델별 CPU 및 메모리 사양 미르다테 2025.03.17 27
118 Fortigate Fortinet Service(license) Activation 정책 미르다테 2025.03.17 17
117 Fortigate v7.2.5 로 업그레이드 한 후 Web GUI(https) 접속이 안되는 경우 미르다테 2025.03.17 24
116 Fortigate SSLVPN 정상 로그인은 되었으나, 내부 서버로 접근이 안되는 경우 미르다테 2025.03.17 15
115 Fortigate의 외부 공인 IP 확인하는 방법 미르다테 2025.03.17 15
114 FortiGate Cloud 라이선스가 만료된 후 로그 보존 기간 미르다테 2025.03.17 15
113 Fortigate Wildcard FQDN의 IP를 획득하지 못하는 경우 미르다테 2025.03.17 11
112 Fortigate SSLVPN 속도가 느린 경우 : DTLS 사용 미르다테 2025.03.17 11
111 Fortigate TFTP/FTP를 이용한 시그니처 업데이트 미르다테 2025.03.17 24
110 Fortigate가 IPv6 트래픽에 응답하지 않도록 설정 미르다테 2025.03.17 15
위로