Cisco Device Hardening
Username admin Privilege 15secret H@ckers
Aaa new-model
Line con 0
Login authentication local
Line vty 0 4
Login authentication local
Line aux 0
Login authentication local
다음과 같은 토폴로지를 구성하도록 하겠다.
첫 번째로, 위의 토폴로지에 ISP 라우터를 추가 할 것이다.
Client는 100.10.0.2/24
HQ의 f0/0은 100.10.0.1/24 fa0/1은 100.10.1.1/24
ISP의 fa0/1은 100.10.1.2/24
기본설정만 하도록 하겠다. HQ의 f0/0 에 접속을 SDM 프로그램을 사용해서 보안을 설정 해 보도록 하겠다. 그 전에 수동으로 먼저 설정을 하고 차이점을 보도록 하겠다
먼저 설정 값을 보도록 하겠다
Client의 ip를 100.10.0.2 g/w 100.10.0.1로 설정을 해준다. 물론 vm의 인터페이스로 하면 직접 실험 해 볼 수 있어서 좋다!
HQ의 설정을 보도록 하겠다
En
Conf t
Line con 0
Logg sync
Exit
Line vty 0 4
Login local
Exec-time 0
Exit
No ip domain-lookup
Int fa0/0
Ip add 100.10.0.1 255.255.255.0
No shut
Int fa0/1
Ip add 100.10.1.1 255.255.255.0
No shut
Exit
Ip route 0.0.0.0 0.0.0.0 100.10.1.2
Exit
Username cisco privilege 15 secret cisco
End
Wr
ISP의 설정
En
F t
Line con 0
Logg sync
Exit
Line vty 0 4
Login local
Exec-time 0
Exit
No ip domain-lookup
Int fa0/1
Ip add 100.10.1.2 255.255.255.0
No shut
화면 캡처: 2008-02-21, 오전 1:33
Exit
Ip route 100.10.0.0 255.255.255.0 100.10.0.1
Username cisco privilege 15 secret cisco
End
Wr
이렇게 설정하면 끝이다!! 각자 서로간의 핑을 확인 해 보면 성공하는 걸 확인 할 수 있다.
이제 atuo secure 라는 명령어로 HQ 라우터에서 설정 해 보도록 하겠다. 보안 설정 과정이니 어떤 항목이 있는 지 유심히 살펴 보도록 하자
라우터에서 직접 auto secure라는 명령어로서 보안을 dialoge 형식으로 설정을 해 줄 수 있다.
하지만 SDM을 사용하여 더욱 간편하게 GUI환경으로 보안 설정을 할 수 있다.
이렇게 해서 우리는 보안 설정 한 값을 running-config에 저장을 하였다.. 하지만 만약! 우리가 보안 설정을 잘 못해서 원래의 상태로 복구 시키려면 어떻게 할까!! 걱정 하지 마라.. 친절한 cisco에서는 이에 대한 방비책 또한 마련해 두고 있으니..
우리가 이렇게 설정을 하게 되면 이 전에 있던 설정 값은 flash 메모리에 pre_autosec.cfg 라는 파일 명으로 자동저장이 되게 된다. 그럼 한번 확인을 해보도록 하자!!일단 보안 설정 값을 확인 해 보고 서로 비교 해 보도록 하겠다.
화면 캡처: 2008-02-21, 오전 1:54
이제 부터는 SDM 프로그램을 사용해서 GUI 환경으로 설정 해 보도록 하겠다!!
|
|||
|
|
||
|
100.10.0.1로 접속을 한다 | ||
|
|
|||
|
|
||
|
| ||
|
|
|||
|
|
||
|
설정을 모두 마친 후 show running-config 명령어로 항목을 살펴 보았다
옆에 보는 것과 같이 10번 항목이 설정 되어 있는 걸 확인 할 수 있다 | ||
|
이상으로 오늘의 강의를 마치도록 하겠다!!
Microsoft Office OneNote 2007을 사용하여 작성했습니다.
모든 노트 및 정보를 한 곳에서 볼 수 있습니다.