항상 기분좋게 긍정적으로 스마일~


Posted
Filed under IT Story/Network



sh ip traffic
sh process cpu :70% 이상시 불안하다.
sh log
ping :라우터에서는 'ctrl+shift+6'로 중지하고 UNIX와 PC에서는 'ctrl+C'로 중지한다.
telnet
traceroute :ex)traceroute 210.109.218.253, traceroute www.ibm.com
sh ver
sh mem
sh stack :라우터의 처리레벨 및 사용량
sh flash :라우터의 Image file/ Config file의 용랼 및 Flash
sh buffers
sh running-config
sh process :동작중인 라우터의 프로세스(ospf, ip, arp, fr등)
sh protocol :Global and Interface 에 동작중인  protocol (TCP/IP, Novell)
sh ip protocol :동작중인 라우터의 IP를 사용하는 Protocol
sh ip route
sh tech-support
sh tech-support page
sh diagbus :모듈의 시리얼 넘버를 보여준다.
sh arp :LAN상에 올라온 것들만 보인다.
sh ip route summ :각 라우팅 프로토콜별 Entry 통계를 보여준다.
sh ip route ospf : 주어진 IP에 이르기까지 OSPF에 접속된 것만 볼 수 있다.
sh user :사용중인 User의 상태를 보여준다.
sh ip route 210.109.216.1
copy running-config startup-config
erase startup-config
reload
sh ip cef : CEF entry를 보여준다.
sh ip cef hssi 6/0/0
clear ip cef : CEF entry를 지운다.
sh ip cache : IP fast-switching route cache를 보여준다.
sh ip cache optimum : IP optimum-switching route cache를 보여준다.
sh ip cache flow : IP flow-switching route cache를 보여준다.
sh ip hssi 6/0/0
clear ip cache : cache entry를 지운다.
clear ip flow stats : flow-switching entry를 지운다.
sh ip bgp summ :BGP로 올라오는 라우팅 테이블의 개수를 확인할 수 있다.
sh ip bgp 210.109.218.253  :주어진 IP의 경로를 볼 수 있다.
sh ip bgp reg 9316 :AS 9316과 관련된 BGP테이블만 보임
clear ip bgp 9316
sh ip bgp damp
clear ip bgp damp
test int s9/5 :라우터의 포트 점검방법
sh interface
sh int s0
sh int e0
sh int hssi5/0
sh int fastethernet6/0
sh int loopback0
sh int fddi4/0
sh ip int brief :모든 interface의 상태를 한 눈에 보여준다.
clear counters
clear counters s0 :s0의 Error Counter등을 지운다.
clear ip route *
sh lone
clear line 2 :tty_No 2에 해당하는 라인의 접속을 강제로 끊는다.
sh frame-relay lmi
sh frame-relay pvc
sh frame-relay map
sh ip int s0 :자세한 내용이 나온다.
sh ip ospf int s0
sh ip ospf neighbor
sh ip ospf border-routers
sh ip ospf summary-address
sh ip ospf database : LSA를 볼 수 있다. (5가지)
flash memory에서 delete후 squeeze로 완전히 지운다.
sh ip pim neighbor
sh ip pim interface
sh ip mroute
sh ip mcache

*** 시간 설정하기 ***
clock set 23:59:59 dec:31:1999 (시:분:초 월:일:년)
*** alias 사용법 ***
#conf t
router(config)#alias exec test sh ip traffic
router(config)#ctrl+Z
#test :sh ip traffic를 타이핑 한 결과를 얻을 수 있다.

*** interface로 입출입하는 패킷 체크하기 ***
#conf t
router(config)#int s0
router(config-if)#ip accounting :설정
router(config)#ctrl+Z
#sh ip accounting :검증
#conf t
router(config)#int s0
router(config-if)#no ip accounting :해제
router(config)#ctrl+Z

[DOS]
ping 210.109.214.1 -l 1000 -t :1000 byte로 ping하기
winipcfg
tracert 200.109.216.1
net view :현재 LAN상에 로그온 한 단말 중 같은 작업그룹 안에 있는 단말을 보여준다.
netstat :TCP를 사용한 외부와의 Connection을 보여준다.
route print :라우팅 테이블을 보여준다, 'netstat -rm' 과 거의 비슷하다.
[UNIX]
*** WHOIS이용하기 ***
whois -h 200.30.64.26 200.109.216.1
whois -h 200.30.64.26 www.yahoo.co.kr
또는
whois -h whois.nic.or.kr 200.109.216.1

SNMP를 이용하면 네트워크 트래픽 뿐만 아니라 장비의 CPU/메모리 현황이나 현재 접속 수, 네트워크 라우팅 정보 등 각종 민감한 정보를 조회할 수 있는데, 이는 장비 업체나 장비의 종류, 운영체제 버전에 따라 상이하게 나타난다. 해당 장비가 SNMP를 통해 어떤 기능을 제공하는가에 대해서는 SNMPwalk나 SolarWinds 같은 각종 SNMP 클라이언트 프로그램 등으로 검색해 보면 쉽게 알 수 있다.
이렇듯 대부분의 시스템과 네트워크 장비에 사용되고 있는 SNMP에는 어떤 보안 문제가 있을까.
우선 인증 문제를 꼽을 수 있다. SNMP에서는 ID나 패스워드로 인증하는 것이 아니라 'community string'이라는 일종의 암호를 이용한다. 그런데 string을 별도로 지정하지 않으면 default값이 'public'으로 설정돼 있다. 더군다나 대부분의 장비에서는 SNMP가 기본적으로 허용돼 있기 때문에 어떻게 보면 인증을 위한 암호가 무방비로 노출돼 있는 셈이다.
따라서 SNMP를 사용하지 않는다면 SNMP를 허용하지 않는 것이 좋다. SNMP의 허용 여부를 확인하려면 161/UDP로 리슨하고 있는지 확인하면 된다. 시스템에서는 간단히 'netstat -na'를 실행해 161/UDP가 보이는지 점검해도 되고, 리눅스에서는 'ps aux | grep snmp'로 SNMP 관련 프로세스를 확인해도 된다. 윈도우의 경우는 컴퓨터 관리-> 서비스 항목에 SNMP가 '시작됨'으로 돼 있는지 체크하고, 라우터나 스위치 등 네트워크 장비의 경우에는 'show snmp'를 수행해 'no snmp-server'를 실행하면 된다.
만약 SNMP를 사용해야 한다면 기본 암호(public) 대신 추측하기 어려운 문자열로 변경하고 SNMP에 접근할 수 있는 IP 또는 IP 대역을 엄격하게 제한해야 한다. 

[출처] sh ip cef|작성자 신우회






2011/05/20 13:59 2011/05/20 13:59