차례:
비디오: Cisco ASA console 연결방법 Cisco console 연결방법 2024
Telnet 또는 SSH를 통해 Cisco 네트워크 장치와 통신하는 것은 원격으로 연결되는 것으로 간주됩니다. 이 유형의 연결은 일반적으로 콘솔 케이블을 통해 직접 연결할 수없는 위치에 구성된 장치를 배포하기 때문에 필요합니다.
텔넷
수년 동안 텔넷은 업계 표준이었습니다. 텔넷을 사용하면 IP 네트워크를 통해 단말기에 터미널 액세스 할 수 있습니다. 이 기능은 수십 년 동안 판매 된 모든 라우터 및 관리 스위치에 내장되었습니다. 텔넷은 하나의 작은 문제가 있습니다. 모든 것이 안전하지는 않습니다.
텔넷은 네트워크를 통해 모든 트래픽을 일반 텍스트로 전달하므로 사용자와 네트워크의 모든 사용자가 패킷 캡처 프로그램을 사용하여 전체 대화를 캡처 할 수 있습니다. 여기에는 세션 중에 사용하는 모든 암호 및 로그온 자격 증명이 포함됩니다.
SSH (Secure Shell)
SSH는 15 년 이상 동안 사용되어 왔으며 2000 년 이후 Unix 및 Linux 운영 체제에서 널리 사용되었습니다. SSH는 결함이 있으며 버전 1에서 버전으로 개선되었습니다 2.
SSH 연결을 만드는 것은 최종 사용자 관점에서 텔넷 연결을 만드는 것과 비슷합니다. PuTTY는 두 유형의 연결을 모두 처리합니다.
호스트 이름 (또는 IP 주소) 필드에 연결하려는 Cisco 장치의 IP 주소를 입력하십시오.
-
SSH를 사용하여 연결하려면 SSH를 선택하십시오.
-
저장 한 세션 텍스트 상자와 같이 연결 설정을 저장하기 위해 이름을 입력 한 다음 저장 버튼을 클릭하십시오.
-
초기 연결을 설정하려면 열기 버튼을 클릭하십시오.
-
PuTTY Configuration 창을 닫고 Cisco 장치에 대한 연결과 함께 명령 창을 엽니 다.
SSH 버전 2를 사용하면이 예제에서 설명하는 대화 형 키보드 인증을 수행하거나 인증서 기반 인증을 사용할 수 있습니다.
SSH 장치에 처음 연결하면 다음 그림과 같이 공개 보안 키를 확인하라는 메시지가 표시됩니다.이 키는 안전 장치로 사용되며 PuTTY로 키가 변경되면 프롬프트가 표시되고 변경해야하는지 또는 누군가 시스코 장치를 침입하려고하는지 여부를 질문해야합니다.
키가 변경되었지만 권한을 부여하지 않은 경우 연결을 취소하고 키가 다른 이유를 찾아야 할 수 있습니다. 예를 들어 누군가 네트워크에서 데이터를 캡처하거나 시스코 장치의 IP 주소를 스푸핑하려했을 수 있습니다.