728x90

#환경 구현

rem  DROP TABLES

DROP TABLE EMP;

DROP TABLE DEPT;

rem  create TABLES

CREATE TABLE DEPT

        (DEPTNO NUMBER(2) CONSTRAINT PK_DEPT PRIMARY KEY,

         DNAME VARCHAR2(14),

 LOC   VARCHAR2(13) ) ;

CREATE TABLE EMP

        (EMPNO NUMBER(4) CONSTRAINT PK_EMP PRIMARY KEY,

 ENAME VARCHAR2(10),

   JOB   VARCHAR2(9),

 MGR   NUMBER(4),

 HIREDATE DATE,

 SAL   NUMBER(7,2),

 COMM  NUMBER(7,2),

 DEPTNO NUMBER(2) CONSTRAINT FK_DEPTNO REFERENCES DEPT);

rem  insert DEPT 4 data

INSERT INTO DEPT VALUES (10,'ACCOUNTING','NEW YORK');

INSERT INTO DEPT VALUES (20,'RESEARCH','DALLAS');

INSERT INTO DEPT VALUES (30,'SALES','CHICAGO');

INSERT INTO DEPT VALUES (40,'OPERATIONS','BOSTON');

rem  insert EMP  14 data

INSERT INTO EMP  VALUES (7369,'SMITH','CLERK',    7902,to_date('17-12-1980','dd-mm-yyyy'), 800,NULL,20);

INSERT INTO EMP  VALUES (7499,'ALLEN','SALESMAN', 7698,to_date('20-2-1981', 'dd-mm-yyyy'),1600,300, 30);

INSERT INTO EMP  VALUES (7521,'WARD','SALESMAN',  7698,to_date('22-2-1981', 'dd-mm-yyyy'),1250,500, 30);

INSERT INTO EMP  VALUES (7566,'JONES','MANAGER',  7839,to_date('2-4-1981',  'dd-mm-yyyy'),2975,NULL,20);

INSERT INTO EMP  VALUES (7654,'MARTIN','SALESMAN',7698,to_date('28-9-1981', 'dd-mm-yyyy'),1250,1400,30);

INSERT INTO EMP  VALUES (7698,'BLAKE','MANAGER',  7839,to_date('1-5-1981',  'dd-mm-yyyy'),2850,NULL,30);

INSERT INTO EMP  VALUES (7782,'CLARK','MANAGER',  7839,to_date('9-6-1981',  'dd-mm-yyyy'),2450,NULL,10);

INSERT INTO EMP  VALUES (7788,'SCOTT','ANALYST',  7566,to_date('13-07-1987','dd-mm-yyyy'),3000,NULL,20);

INSERT INTO EMP  VALUES (7839,'KING','PRESIDENT', NULL,to_date('17-11-1981','dd-mm-yyyy'),5000,NULL,10);

INSERT INTO EMP  VALUES (7844,'TURNER','SALESMAN',7698,to_date('8-9-1981',  'dd-mm-yyyy'),1500,0,   30);

INSERT INTO EMP  VALUES (7876,'ADAMS','CLERK',    7788,to_date('13-07-1987','dd-mm-yyyy'),1100,NULL,20);

INSERT INTO EMP  VALUES (7900,'JAMES','CLERK',    7698,to_date('3-12-1981', 'dd-mm-yyyy'), 950,NULL,30);

INSERT INTO EMP  VALUES (7902,'FORD','ANALYST',   7566,to_date('3-12-1981', 'dd-mm-yyyy'),3000,NULL,20);

INSERT INTO EMP  VALUES (7934,'MILLER','CLERK',   7782,to_date('23-1-1982', 'dd-mm-yyyy'),1300,NULL,10);

COMMIT;

 

#모든 사원명, 봉급, 입사일 검색

Select ename, sla, hiredate from emp;

 

#DNAME이 SALES인 것들을 EMP로 출력

select * from emp where deptno = (select deptno from where dname = 'SALES');

 

#83년 이후에 입사한 근무자들 출력

select ename from EMP where hiredate >= '83/01/01';

 

#봉급이 1000이상 2000이하의 근무자들 출력

select * from emp where sal <= '2000' and sal >= '1000';

select * from emp where sal between '1000' and '2000';

 

#직급이 manager 이면서 봉급이 2500인 근무자들 출력

select * from emp where job = 'MANAGER' and sal >= '2500';

 

#직급이 MANAGER이면서 CLERK인 사원명 검색

select ename from emp where job = 'MANAGER' or job = 'CLERK';

select ename from emp where job in('MANAGER', CLERK');

 

#사원명을 오름차순으로 정렬

select ename from emp order by ename;

내림차순 :: select ename from emp order by ename desc;

728x90

DB 생성

create database [DB명]

 

DB 삭제

drop database [DB명];

 

사용자 계정 생성

create user '[유저명]'@'%' identified by '[패스워드명]';

 

사용자 계정 삭제

drop user [유저명];

 

권한 부여

grant all privileges on [DB명].[테이블명,*] to [유저명]@'%';

flush privileges

 

데이터 추가(Insert) 

사용법 : INSERT INTO 테이블명 [컬럼1, 컬럼2, 컬럼3, ...] VALUES (값1, 값2, 값3);

ex ) 테이블(people)의 칼럼이 3개일때 (No, Name, Age)

전체 칼럼에 데이터 넣기. // INSERT INTO people VALUES (1,'성명',99);

일부 컬럼에만 데이터 넣기. // INSERT INTO people (No, Name) VALUES(1, '성명');

 

데이터 수정(Update)

사용법 : UPDATE 테이블명 SET 컬럼 = 수정값 ,컬럼2 = 수정값2 ... WHERE 조건 ;

ex ) 테이블(people)의 칼럼이 3개일때 (No, Name, Age)

일부 데이터 수정. // UPDATE people set Name='홍길동' where No=1;

전체 데이터 수정. // UPDATE people set Name='홍길동';

 

데이터 삭제(Delete)

사용법 : DELETE FROM 테이블명 where 조건;

ex ) 테이블(people)의 칼럼이 3개일때 (No, Name, Age)

일부 데이터 삭제. // DELETE FROM people where Name='성명';

전체 데이터 삭제. // DELETE FROM people;

728x90

Ubuntu / Debian에 MariaDB를 설치 한 직후 phpMyadmin에 연결하려고하면이 오류가 나타날 수 있습니다.

 

문제를 해결 / 해결하기 위해 루트와 동일한 수준의 권한을 가진 다른 사용자를 만듭니다.

 

1. 서버에서 SSH 연결을 엽니 다.

 

2. 다음 명령을 입력합니다.

mysql 또는 sudo mysql
CREATE USER 'admin'@'%' IDENTIFIED BY 'password';
GRANT ALL PRIVILEGES ON *.* TO 'admin'@'%' WITH GRANT OPTION;
FLUSH PRIVILEGES;
exit;

 

3. MariaDB 서비스를 다시 시작합니다.

 

이제 phpMyadmin에서 관리자와 연결할 수 있습니다.

728x90

SBC 제품들을 구매하면 기본적으로 제조사에서 OS를 제공합니다.

 

제조사에서 제공하는 OS 이미지를 사용해도 되지만 Armbian 이라는 사이트에서도 여러 제품의 OS를 제공하니 참고하세요.

 

Armbian 공식 사이트 - https://www.armbian.com/

728x90
version: '3.6'

services:

  wordpress:
    image: wordpress
    restart: always
    ports:
      - 8080:80
    environment:
      WORDPRESS_DB_HOST: db
      WORDPRESS_DB_USER: wordpress
      WORDPRESS_DB_PASSWORD: wordpress
      WORDPRESS_DB_NAME: wordpress
    volumes:
      - ./wordpress:/var/www/html

  db:
    image: jsurf/rpi-mariadb
    restart: always
    environment:
      MYSQL_DATABASE: wordpress
      MYSQL_USER: wordpress
      MYSQL_PASSWORD: wordpress
      MYSQL_RANDOM_ROOT_PASSWORD: '1'
    volumes:
      - ./wordpress-mysql:/var/lib/mysql
  
  phpmyadmin:
    image: phpmyadmin
    environment:
     - PMA_ARBITRARY=1
    restart: always
    ports:
     - 9999:80

 

 

$ docker pull jsurf/rpi-mariadb

 

$ docker run -d \

--name mariadb \

-v /home/user/mariadb:/var/lib/mysql \

-e MYSQL_ROOT_PASSWORD=wordpress \

-e MYSQL_DATABASE=wordpress \

-e MYSQL_USER=wordpress \

-e MYSQL_PASSWORD=wordpress \

--restart=unless-stopped \

jsurf/rpi-mariadb

 

$ docker pull wordpress

 

$ docker run -d \

--name wordpress \

-v /home/user/wordpress:/var/www/html \

--link mariadb:mysql \

-e WORDPRESS_DB_HOST=mariadb:3306 \

-e WORDPRESS_DB_PASSWORD=wordpress \

--restart=unless-stopped \

-p 80:80 \

wordpress

728x90

Raspberry Pi 공식 이미지의 username 과 password는 다음과 같습니다.

 

username: pi

password : raspberry

 

pi 계정을 계속 쓰면 보안 문제도 생길 수 있으니 자신만의 username과 password로 변경 해 보도록 할께요.

 

pi 계정 변경을 위해서는 먼저 root 계정으로 로그인 해야 합니다. 

 

1. 먼저 root 계정의 Password를 설정합니다.

sudo passwd

 

2. pi 계정 에서 로그아웃 후 root 계정으로 로그인 합니다.

 

3. login name을 pi 계정에서 newuser 로 변경합니다.

usermod -l <newuser> pi

 

4. login name을 변경하였다면 home directory도 변경합니다.

usermod -m -d /home/user <newuser>

 

5. 필요하다면 변경한 newuser계정의 Password도 같이 변경합니다.

passwd <newuser>

 

6. pi group도 변경합니다.

groupmod -n <newuser> pi

 

7. 이제 root 계정에서 로그 아웃 후 새로운 계정으로 로그인 해서 사용하면 됩니다.

 

PS : password를 Lock 하여 root 계정을 비활성화 하는 방법은 아래와 같습니다.

sudo passwd -l root

728x90

https://svrforum.com/nas/35929

728x90

우분투(Ubuntu) 리눅스에 Vmware 설치하는 방법입니다.

64비트 리눅스용을 다운 받는다. (당연히 이 작업은 우분투에서 진행 한다.)

다운로드 받은 파일에 실행 권한을 준다.
$ chmod +x VMware-Workstation-Full-16.1.2-17966106.x86_64.bundle

관리자 권한으로 다운받은 파일을 실행한다.
$ sudo VMware-Workstation-Full-16.1.2-17966106.x86_64.bundle

설치시 혹은 설치 후에 커널관련 오류가 발생하면 다음과 같이 처리한다. 사실 이 글을 남기는 궁극적인 목적이다.
(커널헤더가 맞지 않는다는 오류)
$ sudo apt-get install build-essential linux-headers-$(uname -r)

VMware Tools 설치 시 커널헤더를 찾지 못하는 오류를 해결하려면 아래와 같이 심볼릭 링크를 해주면 된다.
$ sudo ln -s /usr/src/linux-headers-$(uname -r)/include/generated/uapi/linux/version.h /usr/src/linux-headers-$(uname -r)/include/linux/version.h

'IT > 가상화(Virtualization)' 카테고리의 다른 글

IaaS, PaaS 및 SaaS 비교  (0) 2021.09.17
ESXi 헤놀로지에 VM Tools 설치하기  (0) 2021.07.06
VMWare ESXi 6.7 USB NIC Driver  (0) 2021.07.06
Proxmox 설치 후 초기설정  (1) 2021.07.06
Proxmox 업데이트 설정 방법  (0) 2021.07.05
728x90

https://flings.vmware.com/usb-network-native-driver-for-esxi

https://vibsdepot.v-front.de/wiki/index.php/List_of_currently_available_ESXi_packages

 

NIC의 확장을 위해 USB NIC를 사용할 경우 필요한 드라이버 입니다.

 

파일을 다운로드 받아 ESXI에 업로드한 후

 

zip파일의 경우

# esxcli software vib install -d /절대경로/파일명.zip

 

공식파일이 아닌경우는 뒤에 -f 옵션을 넣어줍니다.

 

vib 파일의 경우는

# esxcli software vib install -v /절대경로/파일명.vib

 

공식파일이 아닌경우는 뒤에 -f 옵션을 넣어줍니다.

 

해주시면 드라이버가 설치됩니다.

 

설치완료 후 재부팅하고나면 드라이버를 인식하며

 

# esxcli software vib list

명령으로 현재 설치된 드라이버들을 확인 할 수있습니다.

 

Name                           Version                               Vendor           Acceptance Level    Install Date

 

-----------------------------  ------------------------------------  ---------------  ------------------  ------------

 

r8152                          2.11.0-1_vmw.650                      Realtek          CommunitySupported  2019-07-28

ESXi670-VMKUSB-NIC-FLING-39203948-offline_bundle-16780994.zip
0.43MB

728x90

1. 구독용 저장소 제거

# vi /etc/apt/sources.list.d/pve-enterprise.list

 

위 명령어로 엔터프라이즈용 소스를 vi를 통해 아래와 같이 주석처리해 줍니다.

#deb https://enterprise.proxmox.com/debian/pve buster pve-enterprise 

 

2. 로그인시마다 표시되는 구독 안내 메시지 제거

# cd /usr/share/javascript/proxmox-widget-toolkit

# vi proxmoxlib.js

:set number로 vi 편집기 숫자행이 보이도록 설정 후

470번째 행쯤에 불필요한 메세지를 띄우는 녀석이 있습니다.

/data.status 등으로 검색하셔서 이동하셔도됩니다.

proxmoxlib.js 내에 data.status 비교 항목을 if (false) 로 수정하면 더이상 메세지가 나오질 않습니다.

 

3. 서비스 재시작

# systemctl restart pveproxy.service

728x90

# nano /etc/apt/sources.list

 

아래 행 추가 후 저장

 

# PVE pve-no-subscription repository provided by proxmox.com,

# NOT recommended for production use

deb http://download.proxmox.com/debian/pve buster pve-no-subscription

 

# apt-get update

# apt-get dist-upgrade

728x90

가상머신(Vmware) 네트워크 방식 3가지 Host-only(Vmnet1), Nat(Vmnet8), Bridge(Vmnet0)가 어떤 차이가 있는지 간단히 살펴본 후, ping으로 각각의 연결 상태를 실제로 확인해보겠습니다.

Host-only (Vmnet1) 연결 방식

Host-only 방식은 외부 네트워크와 연결 없이 Host-only 방식을 사용하는 Vmware끼리만 통신이 가능하다. 즉, Vmware끼리의 네트워크 대역이 따로 구축되어있다. 따라서 외부 네트워크, 호스트PC와는 통신이 안되고 서로 통신만 가능하다.

 

Vmware Host Only (VMnet1) 네트워크 연결 방식

 

 

아래와 같이 Vmware 2개를 Host-only 방식으로 변경해본다.

 

Vmware Workstation Host-Only 네트워크 연결

 

 

Host-only 방식으로 네트워크를 설정하면, Host PC와 Gateway의 192.168.0 대역과는 다르게 아래와 같이 192.168.137 대역을 따로 갖는다. IP는 각각 아래와 같다.

 

Host PC : 192.168.0.2 Gateway : 192.168.0.1 Vmware1 (Ubuntu) : 192.168.137.128 Vmware2 (Window7) : 192.168.137.129

 

Vmware1 (Ubuntu) 에서 ping을 사용해보면 같은 네트워크 대역의 Hosy-only 방식의 Vmware2 (Window7) 와만 통신이 되는 걸 볼 수 있다.

 

Vmware Host-Only 연결 확인

 

 

Nat (Vmnet8) 연결 방식

Nat 방식은 Vmware을 사용할 때, 가장 많이 사용하는 네트워크 방식이 아닐까 싶다. Nat 방식을 사용하는 Vmware은 IP를 호스트 PC에게서 할당받는다. 그리고 호스트 PC는 공유기에게서 IP를 할당받는다.

 

Vmware Net (VMnet8) 네트워크 연결 방식

 

 

아래와 같이 Vmware 2개를 Nat 방식으로 변경해본다.

 

Vmware Workstation Nat 네트워크 연결

 

 

Nat 방식으로 네트워크를 설정했을 때, IP는 아래와 같다.

 

Host PC : 192.168.0.2 Gateway : 192.168.0.1 Vmware1 (Ubuntu) : 192.168.21.130 Vmware2 (Window7) : 192.168.21.137

 

Vmware1 (Ubuntu) 에서 ping을 사용해보면 같은 Vmware (Windows7)과 외부, 호스트 PC 전부와 통신이 되는 것을 볼 수 있다.

 

Vmware Nat 연결 확인

 

Bridge (Vmnet0) 연결 방식

Nat과 Bridge는 Vmware가 IP 할당을 어디서 받느냐의 차이로 나뉜다.

 

Nat 방식을 사용하는 Vmware가 IP를 호스트 PC에게서 받았다면, Bridge 방식을 사용하는 Vmware는 IP를 공유기에게 부여받는다. 즉 공유기가 호스트 PC와 가상머신에 같은 네트워크 대역의 IP를 각각 할당하기 때문에 호스트 PC와 가상머신은 동일한 수준의 물리적 PC로 인식된다.

 

Vmware Bridge (VMnet0) 네트워크 연결 방식

 

 

아래와 같이 Vmware 2개를 Bridge 방식으로 변경해본다.

 

Vmware Workstation Bridge 네트워크 연결

 

Bridge 방식으로 네트워크 설정을 변경하면, IP가 아래와 같이 변한다. Vmware 1,2가 모두 같은 192.168.0 대역을 갖고 있다.

 

Host PC : 192.168.0.2 Gateway : 192.168.0.1 Vmware1 (Ubuntu) : 192.168.0.6 Vmware2 (Window7) : 192.168.0.5

 

Vmware1 (Ubuntu) 에서 ping을 사용해보면 같은 Vmware (Windows7)과 외부, 호스트 PC 전부와 통신이 되는 것을 볼 수 있다(Bridge 설정의 경우 방화벽을 꺼주면 호스트와 통신이 가능하다).

 

Vmware Nat 연결 확인

728x90

먼저 Arch Linux ISO를 다운로드합니다 (https://archlinux.org/download/)

 

다음으로, VMWare Workstation Pro를 실행하여 다운로드 받은 ISO 파일을 이용해서 설치합니다.

(설치 시 Guest Operating System 유형에서 Other Linux 5.x and later kernel 64-bit 을 선택하고 용량은 20G 이상 할당)

 

가상 머신이 자동으로 부팅되면 설정을 하나 더 변경해야 하므로 전원을 끕니다.

가상 머신의 Edit VirtualBox machine settings 설정화면에서 Options 탭을 클릭하고 Advanced 항목의 펌웨어 유형(Firmware type)에서 UEFI를 선택하고 저장합니다.

 

이제 가상 머신을 시작하십시오.

ISO에서 Arch Linux 설치 프로그램을 부팅해야합니다.

부팅하는 데 1 분 정도 기다리면 명령 줄 Arch Linux 설치 환경이 표시됩니다.

 

기본 네트워크 구성을 그대로 두고 아치 설치 환경이 네트워크서비스를 시작했기 때문에 인터넷 연결이 즉시 작동해야 합니다.

이를 확인하려면 다음 명령을 입력하고 패킷 손실없이 서버에 연결할 수 있는지 확인합니다.

# ping -c 4 uname.in

 

다음으로 시스템 시계를 업데이트합니다.

# timedatectl set-ntp true

 

다음으로 Arch 설치를 위해 디스크를 분할(파티션 설정)을 해야 합니다.

현재디스크 레이아웃을 보려면 다음을 입력하십시오.

# lsblk

sr0, loop0 장치 및 이전에 선택한 용량에 해당하는 sda 드라이브가 표시됩니다.

 

다음 단계에서는 이 설치에 사용할 파티션을 만들어야 하므로 다음을 입력합니다.

# cfdisk /dev/sda

gpt 레이블 유형을 선택하고 Enter를 누르십시오.

 

이제 파티션을 만드는 데 사용할 수있는 장치에 다음 3개의 파티션을 생성해야 합니다.

 

① EFI 파티션(FAT32) - New를 선택하고 파티션 사이즈는 500M로 입력하고 Type은 EFI System 으로 선택(/dev/sda1)

② swap 파티션 - New를 선택하고 파티션 사이즈는 1G로 입력하고 Type은 Linux swap 으로 선택(/dev/sda2)

③ root(/) 파티션(ext4) - New를 선택하고 파티션 사이즈는 18.5G로 입력하고 Type은 Linux filesystem 으로 선택(/dev/sda3)

 

3개의 파티션을 생성한 후 Write를 선택하고 yes를 입력합니다. 

그 후 Quit로 빠져나옵니다. lsblk로 확인하면 파티션 설정한 상태를 볼 수 있습니다.

 

이제 3개의 파티션이 있으므로 적절한 파일 시스템을 만들어야 합니다.

swap 파일 시스템은 아래명령으로 활성화합니다.

# mkswap /dev/sda2

# swapon /dev/sda2

 

다음으로 root 파일 시스템을 만듭니다

# mkfs.ext4 /dev/sda3

 

이제 다음 명령을 사용하여 EFI 파일 시스템을 만들 수 있습니다

# mkfs.fat -F32 /dev/sda1

 

이제 파일 시스템을 만들었으므로 설치를 계속하려면 마운트 해야 합니다.

먼저 root 파티션을 마운트하십시오

# mount /dev/sda3 /mnt

 

다음으로 boot 파티션을 마운트 할 디렉토리를 만듭니다.

# mkdir /mnt/boot

 

마지막으로 EFI 파티션을 해당 디렉토리에 마운트하십시오.

# mount /dev/sda1 /mnt/boot

 

이제 기본 Arch Linux 시스템을 구성하는 필수 패키지를 설치할 때입니다.

다음 명령을 입력하십시오.

# pacstrap /mnt base linux linux-firmware

이 명령은 몇 분 후에 완료됩니다.

 

이제 fstab 시스템이 부팅 될 때 파티션을 마운트 할 위치를 알 수 있도록 파일을 생성할 수 있습니다.

# genfstab -U /mnt >> /mnt/etc/fstab

 

이제 시스템 기반이 설치되었으므로 chroot해야합니다.

이를 수행하려면 다음 명령을 입력하십시오.

# arch-chroot /mnt

 

이제 시스템의 시간대, 현지화 및 호스트 이름을 사용자 정의해야 합니다.

# ln -sf /usr/share/zoneinfo/Asia/Seoul /etc/localtime

(zoneinfo 시간대를 찾으려면 디렉토리 및 하위 디렉토리를 탐색해야 할 수도 있습니다.)

 

다음 단계로 필수 편집 패키지를 설치해 봅니다.

# pacman -S vim vi htop nano noto-fonts-cjk terminus-font ttf-dejavu net-tools

 

이제 /etc/locale.gen 파일을 편집 해야 합니다.

# vi /etc/locale.gen

en_US.UTF-8 UTF-8 과 ko_KR.UTF-8 UTF-8 을 찾아 앞에 주석(#)을 제거하고 저장합니다.

 

다음으로 locale.conf 파일을 만들고 선호하는 텍스트 편집기를 사용하여 언어를 설정합니다.

다음과 같이 입력하고 저장합니다.

# vi /etc/locale.conf

LANG=en_US.UTF-8

LC_COLLATE=C

 

위 단계를 수행 한 후 다음 명령을 입력하여 로케일을 생성하십시오.

# locale-gen

 

다음으로 /etc/hostname 파일을 편집하여 호스트 이름 지정해 줍니다.

# vi /etc/hostname

ArchLinux

 

다음으로 /etc/hosts 파일을 편집합니다.

# vi /etc/hosts

우리가 ArchLinux hostname을 사용하기 때문에 입력항목은 다음과 같습니다.

 

127.0.0.1 localhost

::1 localhost

127.0.1.1 ArchLinux.localdomain ArchLinux

 

다음으로 Arch 가상 머신에 대한 네트워킹을 구성해야합니다.

지금은 Arch 설치 환경이 사전 구성된 systemd 네트워킹서비스를 자동으로 시작했기 때문에 네트워킹이 정상적으로 작동하고 있습니다.

새로 설치 한 후 다시 부팅 한 후에도 네트워킹이 계속 작동하려면 이제 해당 서비스를 활성화하고 구성해야 합니다.

다음 명령을 입력하십시오.

# systemctl enable systemd-networkd

# systemctl enable systemd-resolved

 

다음으로 다음을 입력하여 네트워크 인터페이스 이름을 확인하고 아래 사항을 입력합니다.

# ip addr

(lo 인터페이스를 제외하고 저의 경우에는 네트워크 이름이 ens33으로 되어 있습니다.)

 

# vi /etc/systemd/network/20-wired.network

 

[Match]

Name=ens33

 

[Network]

DHCP=yes

 

다음으로 루트 사용자의 비밀번호를 설정하십시오.

# passwd

 

Intel 프로세서를 사용하는 경우 Intel 마이크로 코드를 설치해야 합니다.

# pacman -S intel-ucode

(AMD의 경우는 amd-ucode)

 

VMware Workstation에서 전체 기본 Arch Linux 설치를 완료하는 마지막 단계는 부트 로더를 설치하는 것입니다.

먼저 부트 로더로 사용할 수 있도록 grub 및 efibootmgr 패키지를 설치합니다.

# pacman -S grub efibootmgr

 

다음으로 다음 명령을 사용하여 grub bootloader에 EFI partition을 설치합니다.

# grub-install --target=x86_64-efi --efi-directory=/boot --bootloader-id=GRUB

 

이제 grub bootloader에 기본 grub 구성 파일을 생성하기 만하면 됩니다.

다음 명령을 입력하십시오.

# grub-mkconfig -o /boot/grub/grub.cfg

 

기본 Arch Linux 가상 머신 설치가 완료되었습니다.

이제 파티션을 마운트 해제하고 시스템을 재부팅 할 수 있습니다.

# exit

# umount -R /mnt

# reboot

 

시스템이 재부팅되면 이전에 설정한 비밀번호를 사용하여 root 계정으로 ArchLinux VM에 로그인 할 수 있습니다.

 

일반적인 권장 패키지 사항 - https://wiki.archlinux.org/title/General_recommendations

응용 프로그램 목록 - https://wiki.archlinux.org/title/List_of_applications

 

SSH 설치

# pacman -S openssh

 

재부팅 시 sshd 서비스 자동 활성화

# sudo systemctl enable sshd

 

sshd 서비스 시작

# sudo systemctl start sshd

 

sshd 서비스 상태보기

# systemctl status sshd

 

<참고>

위에서 설치한 terminus-font를 콘솔 기본 글꼴로 영구적으로 만들려면 다음을 편집하세요.

# vi /etc/vconsole.conf

FONT=ter-g32n

다음에 가상 머신을 재부팅 할 때 시스템은 선택한 콘솔 글꼴을 사용합니다.

728x90

① VirtualBOX 설치

https://www.virtualbox.org/ 사이트 접속하여 다운로드

이때 VirtualBox <버전> Oracle VM VirtualBox Extension Pack 확장팩도 다운로드

 

② 확장팩 설치

파일 - 환경 설정 - 확장 에서 다운로드한 확장팩 파일 설치

 

③ 키보드 잡기 설정

파일 - 환경 설정 - 입력 - 가상 머신 으로 이동

호스트 키 조합 항목의 설정 칸에 커서를 놓고 원하는 키를 입력(예. Alt + Ctrl)

원하는 키 입력한 뒤 반드시 엔터키 치기. 엔터키를 누르지 않으면, 변경된 값이 저장되지 않음

확인 버튼 누르면 끝

 

④ 장치 - 드래그 앤 드롭 양방향 설정

 

⑤ 장치 - 클립보드 공유 양방향 설정

 

⑥ 게스트 확장 설치

장치 - 게스트 확장 CD 이미지 삽입 설치

CentOS 7 의 경우 - 게스트 확장 CD 설치 전 터미널을 열고 다음 명령어로 라이브러리를 설치 및 재부팅 후 게스트 확장 설치

#yum groupinstall "Development Tools"

#yum install kernel sources

#yum install kernel-devel

#yum install make

#yum install gcc

728x90

사전에 알아둘 사항

ESXi 호스트에 SSH로 접속가능한 상태여야 한다.

ESXi 패치는 누적패치(Cumulative Patch) 이기 때문에 가장 최근 버전만 설치하면 된다.

특별한 사유가 없는한 Image Profile Name이 “-standard”로 끝나는 프로필만 신경쓰도록 한다.

“-no-tools”의 경우 VMTools가 제거된 버전이다.

ESXi 6.0 -> 6.7로 Patch 파일을 가지고 업데이트 할 수 있습니다.

 

1) ESXi 서버에 접속하여 현재 설치된 ESXi의 버전을 확인한다. ‘호스트’ 페이지에서 ‘구성’ 항목의 ‘이미지 프로파일’ 버전을 확인하면 된다. 예 : ESXi-6.7.0-201905001-standard

2) VMware ESXi Patch Tracker 홈페이지(https://esxi-patches.v-front.de/ )를 방문하여 본인의 ESXi 설치 버전(예: v6.7.0) 페이지로 이동한 후 최신 패치에 대한 이미지 프로파일 버전을 확인한다.

3) VMware 홈페이지(https://www.vmware.com )로 이동하여 my vmware로 로그인한다. 로그인 후 우측 상단의 Product > All Products & Programs > Product Patches 로 이동한다.

4) 앞서 확인한 최신 버전의 패치가 동일하게 존재하는지 확인한 후 Download 버튼을 클릭하여 패치 파일을 다운로드 받는다.

5) 다운로드 받은 파일을 SSH 활성화 후 SFTP로 업로드하거나, 데이터스토어 브라우저를 활용하여 ESXi 서버에 업로드 한다.

 

패치 설치

1. 업데이트 해당 호스트 가상머신 모두 종료

 

2. Management console에서 해당 호스트 유지보수 모드 시작

   or

   # vim-cmd /hostsvc/maintenance_mode_enter

 

3. 라이센스 버전 확인

  # esxcli software vib list | grep esx-base

  or

  # vmware -v

 

4. 업데이트 zip파일 안의 업데이트 데이터 확인(이때 경로는 반드시 절대경로로 사용, 상대경로 사용하면 오류발생)

esxcli software sources profile list -d /vmfs/volumes/NVME/ESXi670-202103001.zip

standard와 no-tools 버전이 있는데

standard는 ESXi 자체 VM-Tools 내장,

no-tools는 VM-Tools가 없는 버전이다.

 

5. 데이터 스토어에 넣은 업데이트 zip 파일의 standard 실행(이때 경로는 반드시 절대경로로 사용, 상대경로 사용하면 오류발생)

# esxcli software profile update -d /vmfs/volumes/NVME/ESXi670-202103001.zip -p ESXi-6.7.0-20210304001-standard

(진행사항 없이 기다려야됨)

 

6. 호스트 재부팅

# reboot

재부팅 과정에서 SSH 연결이 끊어지므로, 재부팅이 완료되면 SSH를 재접속해야 한다.

 

7. 업데이트 버전 확인

# esxcli software vib list | grep esx-base

  or

# vmware -v

 

8. 유지보수 모드 해제

# vim-cmd /hostsvc/maintenance_mode_exit

 

업데이트 완료.

728x90

포스팅이 조금 늦은감이 있지만 홈라우터용으로 구매했습니다. $199 인데 KB카드 할인행사로 인해 20%정도 싸게 구매했네요.

 

Cisco장비만 만져본터라 Mikrotik이 궁금했거든요. 아마존에서 구매했고 3~4일만에 받은거 같습니다.

 

NAT Loopback(헤어핀 NAT) 설정에 조금 애를 먹었지만 성능은 만족합니다.

728x90

https://youtu.be/_kw_bQyX-3U

 

728x90

1. NAT란

모든 IP 패킷에는 Source IP와 Destination IP가 있다.

 

NAT란, Network Address Translation, 즉 IP 패킷 헤더의 IP 주소를 변경하는 기능 혹은 절차를 뜻한다. 1:1 NAT 혹은 1:다 NAT가 있다.

 

PREROUTING : DNAT을 이용하여 패킷이 생길 때 사용됨

POSTROUTING : SNAT을 이용하여 패킷이 나갈 때 사용됨

 

2. SNAT

내부 -> 외부

패킷의 Source 주소를 변경하는 것으로  Source NAT, SNAT, 혹은 IP 마스커레이드라고 한다.

인터넷으로 나가는 패킷의 Source IP를 G/W의 Public IP로 바꾼다.

 

3. DNAT

외부 -> 내부

Destination IP 주소를 변경하여 내부에 접근할 수 있도록 패킷을 변경한다.

대표적인 것은 Load Balancer이다. 

728x90

* 가면이라는 의미로 NAT 기술안에 속해 있는 기술이다

 

* 예를 들어 클라이언트 2명 A(192.168.0.1), B(192.168.0.2)가 route0 안에 있는 경우 클라이언트들은 공인 IP를 가지고 있지않기에 외부 통신이

될수가 없다. 해당 문제를 보안하기 위해 IP 마스커레이드가 생긴 것인데 사설 대역 IP를 가진 클라이언트들이 패킷을 전송하면 라우터에서 목적지에

모두 자신이 보낸 것처럼하여 패킷을 전송한다. (클라이언트 A가 패킷을 전송하면 발신자가 192.168.0.1에서 라우터를 거치면서 211.xxx.xxx.xxx 형식으로

변환이 되서 나가는 것, 수신측에서는 클라이언트 IP가 아닌 211.xxx.xxx.xxx 의 공인 IP가 보낸것으로 받게 된다)

 

* IP 마스커레이드는 주소변환만 하는것이 아닌 포트번호까지 포트포워딩시켜주는 기능을 가지고 있다.

(클라이언트가 외부로 패킷을 보냈을 경우 라우터에서는 공인IP의 무작위 포트번호를 붙여서 보내준다. 외부에서 응답 패킷을 보낼때 전송받은 포트번호로 패킷을 보낼 수 있도록 하고 해당 응답패킷을 받은 라우터는 포트 번호를 이용해 클라이언트에게 패킷을 전달) 

728x90

원문출처 : http://rftown.com/article/%ED%8C%81%ED%85%8C%ED%81%AC/5/7078/ 

 

Mikrotik RouterOS 초기 접속/셋업 (CCR/CRS/RB/CSS Series)팁&테크 - 대흥정보기술(주)

팁&테크 게시판 입니다.

rftown.com

미크로틱_입문자메뉴얼.7z
8.78MB

728x90

Drop(deny)과 reject의 차이점

 

Drop와 reject의 차이점은 무엇일까?

 

한마디로 정의한다면 요청에 대한 거부나 불가 메시지를 전송해주느냐 전송하지 않느냐의 차이입니다.

 

Drop은 요청에 대한 거부패킷을 보내지 않고 reject는 요청에 대한 거부패킷을 보내줍니다.

 

reject응답은 TCP와 UDP, ICMP에 따라 다릅니다.

 

TCP의 경우 연결지향이기 때문에 TCP protocol의 RST flag를 이용하여 reject 시킵니다.

 

UDP의 경우는 비 연결지향의 특성상 ICMP protocol을 이용하고 있습니다. ICMP는 당연하게도 ICMP응답을 사용합니다.

 

Icmp의 대표적인 응답코드는 0(echo reply), 3(destination unreachable), 4(source quench), 11(time exceeded) 등이 있습니다.

 

가장 많이 볼 수 있는 것은 TCP 패킷에 대한 DROP과 reject입니다.

 

텔넷이나 ssh, ftp, sftp, scp등등등의 프로그램을 실행했을 때 알 수 있는데 텔넷으로 예를 들어보겠습니다.

 

telnet [ip] [port] 입력 후 trying [ip]…. 화면이 지속되고 있다면 패킷이 DROP됐거나 라우팅 문제입니다.(응답이 없으니 계속 대기하게 되는 상황)

 

패킷이 reject된다면 바로 연결시도를 중지하게 됩니다. (연결이 안 된다는 것을 알게 됐으니 대기하지 않고 종료)

 

즉, 특정 IP의 TCP PORT로 신호가 도달하지 않을 때 원인파악을 위해 telnet만으로도 많은 정보를 알 수 있게 됩니다.

 

예를 들어 보겠습니다.

 

ex)192.168.0.100이라는 서버에 24/TCP가 LISTEN되어 있지 않은 상황

 

telnet 192.168.0.100 24 이런 식으로 LISTEN되어있지 않은 포트로 TCP SYN을 발생시키면 OS에서는 "어? 나 그 포트 LISTEN되어 있지 않아"라고 RST flags로 reject 시킵니다.

 

telnet 192.168.0.100 24 로 시도를 했는데 방화벽에서 drop시키거나 라우팅 문제로 목적지에 도달하지 못하거나 돌아오지 못 할 경우 아무런 응답이 없기에 대기하게 됩니다.

728x90

본딩(bonding)이란 무엇인가?

 

본딩이란 무엇이며 어떤용도로 사용하는지 혹은 이것을 통해 얻는 이익은 무엇인지를 알아야합니다.

 

본딩(bondig)이란

랜카드 여러개를 하나로 묶음으로써 부하분산 혹은 다른 랜카드 고장 시 대처할 수 있는 용도로 쉽게 말하자면 보험 혹은 합동에 가깝게 생각하시면 될거같습니다.

 

※보험을 예로들면

예를 하나 들어 A랜카드와 B랜카드가 있다고 가정을 합시다.

만약 A랜카드가 고장이 나게 되면 서버는 더 이상 동작을 하지 못하게 됩니다.

하지만 본딩을 설정해뒀다면 B랜카드가 대신 A의 자리를 메꿔 줄 수 있죠.

 

※합동을 예로들면

A랜카드와 B랜카드가 있습니다.

A랜카드의 일처리률은 50 B랜카드의 일처리률도 50이라고 가정합니다.

만약에 들어온 일감이 80 이라고 가정합시다.

이때 A랜카드 혼자서 80을 전부 처리를 못합니다. 혹은 느리게 처리가 되겠죠.

하지만 B랜카드와 함께 힘을합쳐 80을 서로 40씩 나누어서 일을 한다고 생각해봅시다.

그렇게되면 일을 좀 더 빨리 끝낼수가 있죠?

 

이것의 본딩의 개념입니다.

 

부하분산 혹은 다른랜카드가 고장났을시의 대처입니다.

728x90

알리익스프레스에서 주문했습니다. 주문한지 2일이나 지났는데 아직 판매자가 배송시작을 안 하는군요.

도착하면 메모리랑 SSD 주문해서 조립한 후 OPNsense나 Untangle 올려볼 예정입니다.

728x90

참고 URL - https://www.untangle.com/untangle-ng-firewall/software-packages/ 

 

 

728x90

https://www.clien.net/service/board/lecture/14498240

728x90

무료오픈소스 방화벽 소개자료가 있어 공유합니다.

 

클리어OS, DD-WRT, Pfsense(UI강화버전 OPNsense), Untangle, ZeroShell 5개 제품에 대한 개략적인 소개를 하고 있습니다.

 

URL바로가기(클릭)

728x90

유용한 명령/설정

[Option]-[Preferences]에서 Show Link Light, Show Device Labels, Always Show Port Labels 체크

Ctrl+Shift+6 : 뭔가 잘못해서 터미널이 먹통됐을 때 탈출

exit, Ctrl+Z(C) : 뒤로가기인데 둘이 다름. 알아서 사용

스위치/라우터 초기화 : erase startup-config → 엔터 → reload →엔터 하면 라우터가 초기화된다

(대충 뭔가 설정되어있는데, 다시 뭘 하기로 했다 ) 라고 설명에 나와있으면, 초기화하고 시작하면 된다.

 

시험에서 사용하는 명령어 *라우터 및 스위치*

프리빌리지 모드 진입

Router > enable

Router #

 

전역 환경설정 모드 진입

Router# configure terminal

Router(config)#

 

콘솔설정 진입

Router(config)#line console 0

Router(config-line)#

** line의 0번포트에 들어간다는 뜻

 

호스트 이름 설정

Router(config)# hostname 이름

이름(config)#

 

접속메시지 설정

Router(config)# banner motd #

메시지#

Router(config)#

** 이 상태에서 끝까지 exit후 터미널을 재시작하면 설정한 메시지가 출력됨

** 주의사항 : 접속메시지중에 #가 있다면, 구분자를 #로 설정하면 안된다.

 

명령어 히스토리 사이즈 설정

Router(config-line)# history size 사이즈

Router(config-line)#

** 화살표로 불러올 수 있는 명령어 수가 설정되었음

 

DNS설정

Router(config)# ip host [도메인] [ip주소]

** 해당 ip주소를 도메인을 사용하여 접근가능

 

DNS질의 안하기

Router(config)# no ip domain-lookup

** Translating "dd"...domain server (255.255.255.255) 이런거 안나옴

 

그냥 비밀번호 설정

Router(config)# enable password 사용할비번

* enable에 대하여 평문 비밀번호를 설정한다. 별말없으면 이걸 쓴다.

 

MD5해시로 비밀번호설정

Router(config)# enable secret 사용할비번

** enable에 대하여 MD5(128bit암호화 해시)로 비밀번호를 설정한다. 이상한 말붙여서 암호설정하라 하면 이걸 쓴

다.

 

모든 비밀번호에 대하여 암호화하기

Router(config)# service password-encryption

** 입력 될 모든 비밀번호에 대하여 암호화적용한다.

 

콘솔 비밀번호 설정

Router(config-line)# password 암호

Router(config-line)# login

** 링크 password는 비밀번호를 정하는 명령. login이 콘솔 비밀번호 기능을 활성화하는 명령.

cli껐다가 켜보면 비밀번호 치라고 함. 그게 이 비밀번호임

** 콘솔은 어떤 장치에 붙여놓고 사용하는 장치. 패킷트레이서에서는 cli로 표현되어있음

 

텔넷 접속 & 비밀번호 설정

Router(config)# username 아이디 password 비밀번호

Router(config)# line con 0

Router(config-line)# line vty 0 15

Router(config-line)# login local

→ username [아이디] privilege 15 password [비밀번호] 와 같이 로그인할 때부터 권한을 부여해줄 수 있다. (해

당 명령은 로그인후 관리자모드로 바로 접속함)

→ login은 비밀번호, login local은 아이디+비밀번호 두 가지를 같이 검증한다.

 

SSH접속설정

Router(config)# username [아이디] password [비번]

Router(config)# ip domain-name [ssh도메인]

Router(config)# crypto key generate rsa

Router(config)# line vty 0 4

Router(config-line)# login local

Router(config-line)# transport input ssh

 

TFTP 백업

Router(config)#copy [파일명] tftp

- (대충 파일 보낼 ip쓰라는 내용) - [ip주소]

- (대충 보낼파일 이름 정하라는 내용) - [이름]

** 파일 목록을 확인하려면 dir, show flash 등을 사용

** startup-config가 invalid이면 write명령으로 생성가능

 

클럭펄스 값 설정

Router(config)# int s0/0/0

Router(config)# clock rate 64000

Router(config)# no shut

 

enable진입시 (대충 15레벨 얻었다는 말) 나오게하기

Router(config)# logging userinfo

 

시험에서 사용하는 명령어 *라우터*

PPP PAP프로토콜

Router(config)#username [상대id] password [비번]

Router(config)#int s0/0/0

Router(config-if)#no shut

Router(config-if)#en ppp

Router(config-if)#ppp auth pap

Router(config-if)#ppp pap sent-username [이 기기 id] password [비번]

 

PPP CHAP프로토콜

Router(config)#username [상대id] password [비번]

Router(config)#int s0/0/0

Router(config-if)#no shut

Router(config-if)#en ppp

Router(config-if)#ppp auth chap

 

DHCP서비스 설정

Router(config)#ip dhcp pool [DCHP영역명]

Router(dhcp-config)#network [할당 네트워크 ip]

Router(dhcp-config)#default-router [디폴트 게이트웨이]

Router(dhcp-config)#dns-server [dns주소]

Router(config)ip dhcp excluded-address [할당제외주소 시작] [할당제외주소 끝]

 

DHCP Relay 설정

Router(config)#int [SUB인터페이스의 포트]

Router(config-subif)#ip helper-address [DHCP서버의 Ip]

 

라우터와 연결된 네트워크보기

Router(config)#do show ip route

 

라우팅 정보 라우팅 프로토콜 , 데이터가 내부로 전송 안되도록하기

Router(config-router)#passive-interactive [포트]

 

네트워크정보 전송시 요약 안하기

Router(config-router)#no auto-summary

 

RIP 라우팅

Router(config)#router rip

Router(config-router)#version 2 ** 버전2를 쓰고자 하는 경우에 입력

Router(config-router)#network [네트워크 ip] ** 필요한만큼 반복

* RIP은 동적라우팅이다. HOP 카운트는 15까지만 지원.

* 버전2는 내부정보가 외부로 전달된다.

 

OSPF라우팅

Router(config)#router ospf [프로세스ID]

Router(config-router)#network [네트워크 ip] [와일드카드마스크] area [에리어 넘버]

** OSPF는 서브넷요약을 하지 않는다. (no auto-summary가 필요없다)

 

EIGRP라우팅

Router(config)#router eigrp [as넘버]

Router(config-router)#network [네트워크 ip] [와일드카드마스크]

 

Static 라우팅

Router(config)#ip route [목적지 IP] [목적지 서브넷마스크] [경유할 IP or Interface명]

ex ) Router(config)#ip route 123.123.123.0 255.255.255.0 serial[0/0/0]

 

Default 라우팅

Router(config)#ip route 0.0.0.0 0.0.0.0 [패킷보낼 주소]

* 따로 지정안한 모든패킷에 대한 경로지정.

 

CDP

Router(config)#show cdp neighbors

Router(config)#show cdp neighbors detail

Router(config)#show cdp neighbors entry *

이웃한 디바이스 확인하는 프로토콜. 셋 중 하나 알아서 사용. detail은 ip주소 나옴.

 

표준 ACL(access-list)

특정 네트워크의 경우

Router(config)#access-list [리스트 번호] [permit / deny] [출발지] [출발지의 wildcard mask]

Router(config)#int [포트]

Router(config-if)#ip access-gruop [리스트 번호] [in/out]

 

텔넷/콘솔의 경우

Router(config)#access-list [리스트 번호] [permit / deny] [출발지] [출발지의 wildcard mask]

Router(config)#line vty 0 4

Router(config)#access-class 1 in

Router(config)#login

* ACL은 Top-Down방식.(특수한 상황 설정 → 일반적인 설정)

* access-group/class에서 in은 라우터 들어갈때, out은 나갈때 검사.

* 출발지+출발지wildcardmask를 뭉뜽그려서 any라고 적을 수 있다. 이 경우는 전부다를 말한다. any는 0.0.0.0/32

이다.

 

확장 ACL

Router(config)#access-list [리스트 번호] [permit / deny] [적용대상] host [출발지] host [목적지]

Router(config)#int [포트]

Router(config-if)#ip access-group [리스트 번호] [in / out]

* access-list에서 [적용대상]은 protocol 혹은 service가 올 수 있다. (예 : ping을 못날리게 하려면 icmp)

 

NAT

* 예제와 자세한 설명은 여기를 참고

1. Static NAT (주소 안바뀜)

Router(config)#ip nat inside source static [내부ip] [외부ip]

Router(config)#int [내부포트]

Router(config-if)#ip nat inside

Router(config)#int [외부포트]

Router(config-if)#ip nat outside

 

2. Dynamic NAT(클라이언트 요청에 따라 주소 바뀜)

Router(config)#ip nat [ACL명] [공인ip시작] [공인ip끝] netmask [공용네트워크 서브넷마스크]

Router(config)#ip nat inside source list [ACL번호] pool [ACL명]

Router(config)#access-list [ACL번호] [permit / deny] [공용네트워크ip] [공용네트웍 서브넷마스크]

Router(config)#int [내부포트]

Router(config-if)#ip nat inside

Router(config)#int [외부포트]

Router(config-if)#ip nat outside

 

PAT

는 NAT overload이다. Dynamic NAT의 첫줄의 끝에 overload 를 붙여준다

NAT : Router(config)#ip nat [ACL명] [공인ip시작] [공인ip끝] netmask [공용네트워크 서브넷마스크]

PAT : Router(config)#ip nat [ACL명] [공인ip시작] [공인ip끝] netmask [공용네트워크 서브넷마스크] overload

* 예제와 자세한 설명은 여기를 참고

 

시험에서 사용하는 명령어 *스위치*

STP

루트브릿지를 지정하는 경우

Switch(config)#spanning-tree vlan 1 priority 4096

* priority의 최소값 4096. 이후 4096씩 증가. 최대:65535. 기본 32769.

portfast로 지정하는 경우

Switch(config-if)#spanning-tree portfast

* 여러개의 포트 지정시, int range fa0/1-10 과 같이 선택할 수 있다.( 이 경우, Switch(config-if-range)로 표시 )

 

Port Security

Dynamic Port-security의 경우 : 최초통신시 MAC주소가 학습됨

Switch(config-if)#sw mode access

Switch(config-if)#sw port-security

정적으로 MAC주소를 지정할 경우 :

Switch(config-if)#sw mode access

Switch(config-if)#sw port-security mac-address [MAC주소]

Switch(config-if)#sw port-security

* 지정한 MAC이 아닐때 포트를 다운시키려면, Switch(config-if)#sw port-security violation shutdown 추가

 

접근가능한 MAC주소의 수를 지정할 경우 :

Switch(config-if)#sw mode access

Switch(config-if)#sw port-security maximum [접근가능한 수]

Switch(config-if)#sw port-security

 

VTP 설정

Switch(config)#vtp mode [설정할 모드] * Server, Client, Transparent

Switch(config-if)#vtp domain [도메인]

Switch(config-if)#vtp password [비번]

* 자세한 설명은 여기를 참고

 

VLAN 구성

하위 VLAN들에 대하여

Switch(config)#vlan 10

Switch(config-vlan)#name myvlan

Switch(config-vlan)#exit

Switch(config)#int fa0/1

Switch(config)#sw mode acc

Switch(config)#sw acc vlan 10

적당히 TRUNK로 지정할 포트에 대하여

Switch(config)#int fa0/24

Switch(config)#sw mode trunk

vlan이 잘 구성됐는지 확인하고 싶다면

Switch(config)#do show vlan

 

간단한 시험용 트릭 및 팁들

할당가능한 IP주소 구하기(서브넷마스크와 서브넷팅)

서브넷마스크는 [연속된1]+[연속된0]의 형태. 1은 네트워크영역, 0은 호스트영역.

대충 IP주소처럼 생겼음. ( 8자리.8자리.8자리.8자리 )

0으로 채워진 호스트영역이 할당에 사용할 수 있도록 허락된 공간. 기본 서브넷마스크는 IP 클래스마다 다름

서브넷마스크로 네트웍을 분리하는것 : Subnetting / 합치는 것 : Supernetting

예를 들어, 어떤 네트워크에 기본적으로 할당된 IP가 200.160.200.0/24라고 하자.

이 안에서 A망(컴퓨터 102대연결), B망(컴퓨터 60대연결)을 나눈다.

IP : 200.160.200.0

Subnet mask : 1111 1111 . 1111 1111 . 1111 1111 . 0000 0000

 

A클래스 망

컴퓨터에 들어갈 IP 102개 + zerobit 1개 + broadcast 1개 = 104(hostbit 갯수)

호스트비트 갯수인 104보다 큰, 2의 제곱수는 128 = 2^7 -> 7bit

서브넷마스크는 255.255.255. 1000 0000 로 한자리 잡아먹도록 한다. 0이 7개 남았다. 이걸 A망에 준다.

전체네트워크에서 A망이 잡아먹는 영역은 200.160.200.0~200.160.200.127 (총 128개 주소)

여기서 200.160.200.0은 zerobit로, 200.160.200.127은 broadcast로 사용

실제로 쓸모있게 할당할 수 있는 부분은 200.160.200.1~200.160.200.126(총 126개 주소)

A네트워크의 IP : 200.160.200.0/25

A네트워크 가용IP : 200.160.200.1 ~ 200.160.200.126

→ 문제에서 자주 물어보는 '사용가능한 마지막 IP'는 200.160.200.126이다.

 

B클래스 망

A망에서 이미 서브넷마스크의 첫자리를 잡아먹었다. IP도 .127까지 잡아먹었다.

전체 네트워크에서 남은 IP영역 : 200.160.200.128 ~ 200.160.200.255

계산을 시작할 서브넷마스크 : 255.255.255. 1000 0000

B망에서 컴퓨터에 들어갈 IP 60개 + 제로비트 1개 + 브로드캐스트 1개 = 62

그러므로 필요한 호스트비트수는 64(62보다 큰 2의 제곱수) = 2^6 -> 6bit

서브넷마스크를 한 자리 더 먹어 255.255.255. 1100 0000 으로 사용하자. 호스트비트가 6비트가 됐다.

B망이 사용하는 IP범위 : 200.160.200.128 ~ 200.160.200.191

B 네트워크의 IP : 200.160.200.129 / 27

가용 IP범위 : 200.160.200.129 ~ 200.160.200.190

사용 가능한 마지막 IP주소 : 200.160.200.190

 

radius AAA Server 설정

1. Server 기기에서

[config]탭 - 좌측[AAA]메뉴

Service : ON

Network configuration : Client Name-알아서, Client IP-라우터ip, secret-키

User setup : Username-유저네임, Password-비번

 

2. 라우터에서

Router(config)#aaa new-model

Router(config)#aaa authenti login default group radius

Router(config)#radius-server host [서버ip]

Router(config)#radius-server secret [서버 키값]

 

3. 만약 콘솔/텔넷에 AAA서버인증을 받게하고싶다면

Router(config)#line con 0

Router(config)#login auth default

Router(config)#line vty 0 4

Router(config)#login auth default

을 추가한다

 

inter-vlan설정

1. Router에서

절차 : 포트선택 → (서브인터페이스 설정 → 802.1q설정 → ip설정)

Router(config)# int fa0/0

Router(config-if)# no shut

Router(config-if)# int fa0/0.10

Router(config-subif)# en do 10

Router(config-subif)# ip addr 111.111.111.111 000.000.000.000

Router(config-if)# int fa0/0.20

Router(config-subif)# en do 20

Router(config-subif)# ip addr 222.222.222.222 000.000.000.000

* 여기서 입력되는 ip는, VLAN당사자의 입장에서는 default-gateway이다.

 

2. Switch에서

절차 : 각vlan설정 → 라우터 트렁크모드 설정 → vlan네트워크지정 ip설정(필요시)

Switch(config)#vlan 10

Switch(config)#name aaaa

Switch(config)#vlan 20

Switch(config)#name bbbb

Switch(config)#int fa0/1

Switch(config-if)#sw acc vlan 10

Switch(config-if)#sw mode acc

Switch(config)#int fa0/2

Switch(config-if)#sw acc vlan 20

Switch(config-if)#sw mode acc

Switch(config)# int fa0/24

Switch(config-if)# sw mode trunk

Switch(config)# int vlan 20

Switch(config-if)# ip addr [스위치ip] [스위치subnet mask]

Switch(config)#ip def [vlan20의 default-gateway]

 

DHCP설정 절차

1. Router에서

** server가 있는 네트워크는 해줄필요없다. 나머지 vlan들만 해준다.

ip dh pool [풀 이름]

network [vlan네트워크 주소]

def [vlan의 default gateway]

dns [서버 ip주소]

exit

(반복해서 위 절차 수행)

ip dh ex [시작] [끝]

** 대체로 시작은 ~.1 부터

ip dh ex [시작] [끝]

** 대체로 끝은 ~.255까지

 

2. 각 기기에서

ip설정 들어가서 static누른다음 DHCP를 선택. 받아져오면 성공

만약 안받아져오는경우

- 우선 스위치의 VLAN설정을 다시해보자

- 안된다면, 라우터에서 해당 인터페이스 설정을 다시해보자

- 여기까지 해서 안되면, 일단 라우터 start-config를 밀어버리고 새로시작하는게 빠르다

- 라우터 밀고도 안되면, 스위치도 밀고 하는게 빠르다(어차피 시간은 남는다)

 

문제를 대하는 자세

1. 주소 정리

네트워크, 가용ip범위, 디폴트게이트웨이, 서브넷마스크10진수로 정리해두고 시작한다.

 

2. 라우터 설정

시덥잖은설정 : enable패스워드, 암호화여부, 호스트네임, logging info, 초기화여부

DHCP설정

인터페이스 설정 : 보통 inter-vlan

라우팅 : rip, rip version2, ospf, eigrp 및 static, default

콘솔, 텔넷, PPP, radius 설정

 

3. 스위치설정

vlan

 

4. 테스트

완벽하게 돌아간다고 대충 판단하는 기준 : DHCP로 IP는 잘 불러오는지? 웹서비스는 잘 들어가지는지? 이메일은 되

는지?

SImple PDU로 어디까지 안되는지 확인 ( 같은 스위치 아래끼리 되는지 → switch까진 되는지? → router까진 되는

지? → router너머 스위치 까지 되는지? → router너머 단말까지 되는지? )

다시 밀고 하기 순서 : 단말 확인 → 스위치 포트 재설정 → 라우터 포트 재설정 → 라우터 밀기 → 스위치 밀기

 

이메일이 안된다

각 단말에서 1. DNS주소에 서버의 IP를 잘 넣었는가

2. 서버에서 DNS설정을 했는가

3. 오타난게 아닌가

4. 다 안되면 편하게 라우터를 밀고 시작하도록 하자

 

PDU가 FAIL이다

1. 두 세번 더해본다

2. 혹시 해당 회차의 PDU가 아니라 다른걸 보고있는게 아닌지 확인.

패킷트레이서 1~9까지 위에서 아래로 잘 가다가, 10번은 1번 밑에있다. 20번은 2번 밑에있다.

3. 그래도 안되면 안되는거 맞다. 밀고 시작하자.

 

라우팅 해야되는데, 연결된 네트워크 정보가 제대로 안뜬다

1. ospf, rip등으로 라우팅을 하기 위해서 do show ip route로 네트워크 정보를 보려고 하는데,

안뜨는 경우가 발생할 수 있다.

2. 인터페이스 설정을 해줬는지 확인

3. 인터페이스가 다운된게 아닌지 확인 (CLI에서 no shut으로 해결)

4. 뭔가 하드웨어연결 자체가 잘못된게 아닌지 확인

5. 잘 모르겠으면 밀고 다시시작

 

라우터 flash에 있는 파일 TFTP백업이 안된다

1. 높은 확률로 라우터에서 TFTP서버쪽 인터페이스 설정을 잘못했다.

(ip address입력시 default gateway가 아닌 host를 입력)

2. copy [파일] tftp가 아닌, copy tftp ___ 로 입력한 것이 아닌지 확인

 

디폴트 라우팅 절차

1. CDP를 켠다

Router(config)# cdp run

2. 인접 디바이스를 조사한다

Router(config)# do show cdp neighbors detail

( 대충 필요없는 디바이스 정보 )

( 대충 버전 몇이라는 말 )

Device ID: ISP

Entry address(es):

IP address : 100.100.100.1

Platform: cisco C2800, Capabilities: Router

Interface: Serial0/0/0, Port ID (outgoing port): Serial0/0/0

( 대충 버전 몇이라는 말 )

3. 디폴트 라우팅한다. ip route [0] [0] [아까 조사한 아이피]

Router(config)# ip route 0.0.0.0 0.0.0.0 100.100.100.1

728x90

이더넷 스위칭과 IP 라우팅 기능을 겸비한 Layer 3 스위치의 주요 특징은 다음과 같습니다.

 

• QoS (Quality of Service)

일반적인 네트워크 환경에서는 트래픽이 폭주할 경우 사용자의 데이터는 자동적으로 유실(drop)됩니다.

그러나 QoS 를 지원하는 스위치는 IEEE 802.1p CoS 표준안에 기반하여 트랙픽을 여러 개의 등급으로

나누고, 각 등급의 처리 순서를 다시 정립합니다(reprioritize). QoS 는 중요한 데이터의 우선 순위를 정해

놓음으로써 데이터이 유실을 막고, 패킷마다 차등화 된 대역폭을 제공하여 전송 지연을 방지합니다.

 

• 멀티캐스트 통신

이 스위치는 IGMP Snooping 기능과 IGMP Querier 기능을 제공하기 때문에 멀티캐스트 통신이 가능한

장비입니다. 멀티캐스트 통신은 필요로 하는 호스트들에게만 패킷을 전송하기 때문에 불필요한 패킷으로

과부하 현상이 일어나는 것을 막을 수 있습니다.

 

• SNMP (Simple Network Management Protocol)/RMON (Remote Monitoring)

SNMP 기능이 탑재된 스위치는 원격에서 스위치 상태를 확인하고 관리할 수 있습니다. 스위치는 SNMP

버전 1 과 2 과 4 가지 그룹의 RMON 을 지원, 관리자가 원하는 때에 원하는 통계 자료를 볼 수 있습니다.

 

• IP 라우팅

스위치는 일반적으로 OSI 계층 가운데 Layer 2 에 해당하는 동작을 합니다. 그러나, Layer 3 스위치는

라우터가 가지고 있는 기능인 IP 라우팅을 실현, 라우터를 별도로 설치할 필요가 없기 때문에 장비 추가에

따른 비용을 줄일 수 있습니다.

 

• ARP-Alias

스위치는 장비에 등록되어 있지 않은 IP 주소에 대해 ARP 응답을 해줄 수 있습니다. 이러한 기능은 서로

통신이 불가능한 노드들 간의 통신을 해소해줄 수 있습니다.

 

• 네트워크 기반의 IP 패킷 Forwarding

새로워진 스위치는 IP 패킷을 Forwarding 하는 방법을 네트워크 단위로 기억할 수 있게 함으로써 스위칭

칩에서 기억할 수 있는 엔트리를 확대시켰습니다. 네트워크 기반의 IP 패킷 Forwarding 방법은 최대

13 개까지 기억할 수 있습니다.

 

• DHCP Server 및 Relay 기능

스위치는 클라이언트에게 자동으로 IP 주소를 부여하는 DHCP 기능을 지원하여 한정된 네트워크 자원을

보다 효율적으로 이용하도록 합니다. 특히 DHCP 서버는 중앙에서 일괄적으로 IP 주소를 관리하여 네트워크

관리 비용을 절감시켜 줍니다.

 

• VLAN(Virtual Local Area Network)

VLAN 이란 네트워크 관리자가 하나의 네트워크를 논리적으로 분리하여 만든 가상 LAN 을 말합니다. VLAN 은

물리적으로는 같은 네트워크 상에 있지만 사용자의 설정에 따라 같은 네트워크로 구성된 영역에서만 패킷을

주고 받을 수 있기 때문에 대역폭을 경제적으로 활용할 수 있을 뿐만 아니라 보안 효과가 뛰어납니다.

스위치는 하나의 시스템 당 최대 256 개의 VLAN 을 구성할 수 있습니다.

 

• Proxy-ARP

Proxy-ARP 는 쉽게 말해 다른 장비의 ARP 응답을 대신 해 줄 수 있는 기능으로 서로 다른

서브네트워크간의 통신을 가능하게 해 줍니다.

 

• 패킷 필터링

IP 패킷 필터링은 특정 장비나 사용자만이 네트워크에 접속할 수 있도록 네트워크 사용을 제한할 수 있는

기능입니다. 스위치는 이 기능을 이용하여 사용자는 불필요한 정보를 차단하고 특정 데이터가 유출되는

것을 방지하는 것은 물론 신원이 확인되지 않은 사용자를 차단함으로써 네트워크 보안을 강화할 수

있습니다. 한편, 다른 Source IP 주소를 가지고 외부로 나가는 패킷을 차단하는 Martian-filter 기능과

아파트나 특정한 지역에 LAN 서비스로 인터넷 통신이 제공되는 경우, 사용자들의 정보를 보장하는

NetBIOS 필터링도 제공합니다.

 

• 스택킹 (Stacking)

스위치 그룹에서 master 로 지정된 스위치가 하나의 IP 주소를 가지고 나머지 스위치(slave 스위치)를 설정

및 관리, 모니터링 할 수 있는 기능입니다. 하나의 IP 주소로 여러 대의 스위치를 관리할 수 있기 때문에 IP

자원을 절약할 수 있습니다.

 

• Link aggregation

스위치는 여러 개의 물리적인 인터페이스를 하나의 논리적인 포트로(aggregate port) 통합하는 포트 트렁크

기능을 지원합니다. 포트 트렁크는 동일한 속도, 동일한 duplex 모드, 동일한 VLAN ID 를 기준으로

인터페이스를 통합합니다. 스위치는 트래픽을 줄이고 장애 복구 기능을 향상 시키기 위해 IEEE 802.3ad

표준안에 따라 최대 8 개의 포트를 포괄하는 통합 포트를 6 개까지 설정할 수 있습니다.

 

• LACP(Link Aggregation Control Protocol)

스위치는 IEEE 802.3ad 표준을 기반하는 LACP 를 지원하는데, 이는 LACP 를 지원하는 장비간에 더 많은

전체 대역을 할당할 수 있도록 장비간 다중 연결 결합을 허용합니다.

 

• 대역폭 설정(Rate-limit)

스위치는 모든 포트에 대해 차등화된 대역폭을 제공합니다. 사용자의 요구에 따라 차등화된 대역폭을

제공함으로써 ISP 사업자는 차등화된 요금을 책정할 수 있을 뿐만 아니라 보다 효율적이고 경제적인 회선

관리가 가능합니다.

 

• Flood Guard 설정

Rate Limit 는 포트 대역폭을 설정하여 패킷의 양을 조절하는 것과는 달리 1 초 동안 수용할 수 있는 패킷

개수를 제한하여 패킷을 조절하는 Flood Guard 기능을 제공합니다.

 

• STP(Spanning Tree Protocol)

STP 란 네트워크 상에서 루프가 계속해서 발생하는 것을 방지하기 위한 네트워크 관리 프로토콜입니다.

루프를 방지하기 때문에 트래픽 전송 속도를 유지하도록 도와줍니다. 스위치는 이러한 STP 기능을 가지고

있습니다.

 

• PVST(Per VLAN Spanning Tree)

스위치는 VLAN 마다 STP 이 독립적으로 동작하는 PVST(Per VLAN Spanning Tree)를 지원합니다. PVST(Per

VLAN Spanning Tree)는 VLAN 마다 STP 가 하나씩 돌기 때문에 하나의 VLAN 에서 루프가 발생하여 전체

네트워크가 다운되는 현상을 막을 수 있습니다.

 

• RSTP(Rapid Spanning Tree Protocol) (802.1w)

스위치는 IEEE 802.1W 표준안에 따른 RSTP(Rapid Spanning Tree Protocol)를 지원하여 메트로 이더넷의

RING 환경이나 기존 P-to-P 환경에서 안정적이고 융통성있는 망구성이 가능합니다. RSTP 는 소규모 스위치

네트워크에서 STP Reconvergency 시간을 혁신적으로 감소시키기 위한 목적으로 개발된 것으로, Redundant

link 를 갖는 Layer 2 스위치에서 Fail over 시간을 획기적으로 단축시킵니다.

 

• 시스템 관리

ⅰ) Web 기반 관리

웹을 기반으로 언제 어디서나 사용 가능한 GUI 모듈입니다. 스위치를 이용하여 관리자는 스위치를 설정하고

유지, 관리할 수 있습니다.

이 모듈을 사용하여 사용자는 네트워크에 연결된 시스템과 포트의 동작 상태를 확인하는 것은 물론

네트워크 구성도도 출력할 수 있습니다.

ⅱ) CLI 기반 DSH

사용자는 명령문 형식으로 구성된 DSH 을 이용하여 하나의 스위치나 스위치 그룹 전체를 설정하고

모니터링할 수 있습니다. 콘솔 터미널 프로그램이 설치된 PC 와 스위치 콘솔을 연결하거나 텔넷 서비스를

이용하여 DSH 을 이용할 수 있습니다.

 

• 편리한 Dual OS 기능(※ 일부 기종 지원)

스위치의 일부 기종은 두 가지의 NOS 이미지를 저장할 수 있습니다. NOS 이미지를 두 가지를 저장하여

사용하기 때문에 하나의 NOS 이미지만 저장하여 사용할 때보다 사용자 환경에 따라 알맞은 이미지 파일을

재빠르게 대응할 수 있습니다.

 

• 802.1x 기반 사용자 인증

스위치는 IEEE 802.1x 를 기반으로 한 사용자 인증 정책을 포트별로 설정할 수 있습니다. 802.1x 를 설정한

사용자 인증 포트는 RADIUS 서버를 통해 접속 권한 여부를 판단, 권한을 가지고 있는 접속자만 사용이

가능하기 때문에 네트워크 관리의 보안과 이동성을 높일 수 있습니다.

 

• RADIUS 및 TACACS+

스위치는 사용자 인증 프로토콜로 RADIUS(Remote Authentication Dial-In User Service)와 Tacacs+(Terminal

Access Controller Access Control System+)를 지원합니다. 스위치에 등록되어 있는 사용자 ID 와 Password

이외에도 RADIUS 서버와 TACACS+ 서버를 통하여 인증을 받아야 하기 때문에 시스템 관리 및 네트워크

관리의 보안성을 높였습니다.

 

• SSH 서버

스위치는 SSH(Secure Shell) 서버를 활성화 함으로써 telnet, ftp 서비스에 보안성을 높일 수 있습니다.

 

• 브로드캐스트 Storm Control

브로드캐스트 Storm 이란, 다량의 브로드캐스트 패킷이 네트워크상에 전송되면서 전송 용량의 대부분을

점유함에 따라 네트워크 타임 아웃이 발생하는 현상을 말합니다. 스위치는 사용자가 설정한 시간동안 한계

값을 넘는 브로드캐스트 패킷, 멀티캐스트 패킷, 그리고 DLF 패킷을 폐기하는 브로드캐스트 Storm

Control 을 지원합니다.

728x90

[ 스위치 모드 변경하기 ]

① Switch>enable ☞ 유저모드(User Mode) ② Switch#config terminal ☞ 프리빌리지 모드(관리자모드)

③ Switch(config)#interface fastethernet 0/1 ☞ 구성모드(configuration mode)

④ Switch(config-if)# ☞ 인터페이스 구성모드

⑤ Switch(config-if)#exit -> 빠져나가기

⑥ Switch(config)#exit ⑦ Switch# exit ⑧ Switch> enable

⑨ Switch# show interface status -> 포트별 상태를 알아보기 ( 명령어는 반드시 관리자모드에서

입력해야한다.)

⑩ Switch# show ? -> show 다음 입력할 수 있는 명령어 모음 표시

⑪ Switch# show interface ?

⑫ Switch# show interfaces -> 각 포트의 설정보기 ⑬ Switch# show interface -> 각 포트의 설정보기

 

[ 포트설정 바꾸기 ]

① Switch>enable ② Switch# configure terminal

③ Switch(config)# interface fastethernet 0/1

④ Switch(config-if)# speed 100 -> 속도를 100M 로 설정

⑤ Switch(config-if)# duplex full -> 전송방식을 전이중으로 설정

⑥ Switch(config-if)# exit -> 구성모드로 가기 ⑦ Switch(config)# exit -> 관리자 모드로 가기

⑧ Switch# show interface status

⑨ Switch# show interface fastethernet 0/1 (speed {auto | 100 | 10 } duplex {auto | half | full} )

 

1 번 포트를 속도(대역폭)은 100Mbps, 통신방식은 Full-duplex ,2 번 포트를 속도(대역폭)은 10Mbps,

통신방식은 half-duplex 로 설정하시오.

 

[ hostname 설정하기]

① Switch#config terminal ② Switch(config)# hostname atom 또는 hostname 노무현

노무현# //atom 은 이름이므로 다른 이름을 마음대로 사용할수 있다.

 

[ secret 암호설정하기]

① Switch# config terminal

② Switch(config)# enable secret atom123 //암호는 자유롭게 지정할 수 있다.(암호는 구성모드에서

지정한다)

③ Switch(config)# exit ④ Switch# exit

Switch> enable

Password: ******

Switch# // 이제는 암호를 넣어야 관리자모드로 들어갈 수 있다.

 

[ 스위치에 IP 주소 설정하기 ]

① Switch> enable ② Switch# config terminal

③ Switch(config)# interface vlan 1 ④ Swtitch(config-if)# ip address 192.168.100.1 255.255.255.0

⑤ Switch(config-if)# exit ⑥ Switch(config)# exit

⑦ Switch# show interface vlan1 또는 vlan 1

 

[ 기본 게이트웨이 설정하기 ]

① Switch# config terminal ② Switch(config)# ip default-gateway 192.168.0.1

③ Switch(config)# exit ④ Switch# show running-config // 현재 스위치에 설정된 모든 내용 보여주기

 

[ 암호 삭제하기 ] ① Switch(config)# no enable secret password 지정한 암호

 

[ 라우터 명령어 집합 ]

Router>enable (사용자모드에서 관리자모드로 전환하기)

 

[현재 사용하고 있는 구성파일 보기-RAM]

Router# show running-config 또는 write terminal

 

[NVRAM 에 저장된 구성파일 보기]

Router# show startup-config

 

[현재 구성을 NVRAM 에 저장하기]

Router# write memory 또는

copy running-config startup config

 

[ 플래시 메모리 정보보기 ]

Router# show flash

 

[ 라우터의 현재정보 보기 ]

Router# show version

 

[ 인터페이스 정보보기 ]

Router# show interface

 

[ 이더넷 인터페이스 0 번 보기 ]

Router# show interface ethernet 0

 

[ 라우터 CPU 사용률 보기 ]

Router# show processes cpu

 

[ 라우터 메모리 상태 보기 ]

Router# show memory

 

[ 구성모드로 들어가기 ]

Router# configure terminal

Router(config)# CTRL + P -> 명령어 히스토리 단축키

 

[ 라우터의 이름과 enable secret , enble password 설정하기 ]

Router(config)# hostname CISCO-2500

CISCO-2500(config)# enable secret cisco

CISCO-2500(config)# enable password seoul

CISCO-2500(config)# exit

CISCO-2500# exit

CISCO-2500> enable

Password: secret 암호가 설정되어있으면 secret 를 넣는다. 암호는 대소문자 구분합니다.

CISCO-2500# show running-config (현재 설정된 구성정보보기)

secret 암호와 패스워드 암호가 보인다.

 

[ 텔넷 접속 패스워드 설정하기 ]

CISCO-2500> enable

Router#> configure terminal

Router(config)# line vty 0 4

Router(config-line)#login ( 라인구성모드 )

Router(config-line)#password korea

Router(config-line)# exit

Router(config)#

 

[ 인터페이스 구성모드 들어가서 이더넷에 IP 주소 할당하기 ]

Router# configure terminal

Router(config)# interface ethernet 0

Router(config-if)# no shutdown ( 인터페이스 살리기 )

Router(config-if)#ip address 211.23.156.30 255.255.255.224

Router(config-if)# exit

Router(config)# exit

 

[ 시리얼 인터페이스 설정하기 ]

Router# configure terminal ( 구성모드로 들어가기 )

Router(config)# interface serial 0

Router(config-if)# no shutdown

Router(config-if)# ip address 10.123.51.41 255.255.255.252

Router(config-if)# exit

Router(config)# exit

Router# show running-config (현재 구성설정보기 )

ethernet 0 에 할당된 IP 주소를 확인한다. 텔넷에 할당된 암호를 확인한다.

Router# show interface ( 현재 인터페이스 보기 )

이더넷 0 가 up 으로 설정되어 있는지 확인한다.

 

[ 라우팅 프로토콜 설정하기 ]

Router> enable

Router# config terminal

Router(config)# router igrp 100

Router(conifg-router)# network 211.23.156.0

Router(conifg-router)# network 10.0.0.0

Router(conifg-router)# Ctrl+Z(exit) ( 프리빌리지모드로 나가기)

Router# show running-config ( 구성파일 보기 )

 

[RAM 의 구성파일을 NVRAM 에 저장하기]

Router# copy running-config startup-config

 

[ 플래시 메모리 내용보기 ]

Router# show flash

 

[IOS 이미지 파일을 TFTP 서버로 백업하기]

Router# copy flash tftp

 

[ TFTP 서버에서 플래시메모리 IOS 파일 복원하기 ]

Router# copy tftp flash

 

[ 라우터의 구성파일 백업하기 ]

Router# copy startup-config tftp

 

[라우터의 구성파일 복원하기]

Router# copy tftp startup-config

 

[ 라우팅 테이블 보기 ]

Router# show ip route

 

[ 스태틱 라우팅 구현하기 ]

Router# configure terminal

Router(config)# ip route 210.162.65.0 255.255.255.0 203.155.10.2 1

Router(config)# exit

Router# show ip route

 

[ 디폴트 라우팅 설정하기 ]

Router>enable

Router# configure terminal

Router(config)# interface ethernet 0

Router(config-if)# ip address 211.23.123.1 255.255.255.0

Router(config-if)# exit

Router(config)# interface serial 0

Router(config-if)# ip address 61.105.112.41 255.255.255.252

Router(config-if)# exit

Router(config)# ip route 0.0.0.0 0.0.0.0 61.105.112.42

Router(config)# exit

Router# write

Router#

728x90

+ Recent posts