“privilege(권한)”와 “age(상태)”의 합성어인 “privilege 권한”은 사용자나 프로세스가 특정한 작업을 수행할 수 있는 권한 또는 특권을 의미합니다. “privilege 권한”은 주로 컴퓨터 시스템에서 사용되며, 사용자에게 특정한 권한을 부여하여 시스템의 자원에 접근하거나 특정한 작업을 수행할 수 있도록 합니다.
예를 들어, 운영체제에서는 사용자에게 파일을 읽고 쓰거나 시스템 설정을 변경하는 등의 권한을 부여할 수 있습니다. 네트워크 장비에서는 특정한 명령어나 설정을 변경하는 권한을 부여하여 관리자가 장비를 효율적으로 관리할 수 있도록 합니다.
운영체제 별 계정 설정 방법
1. 운영체제 사용자 계정 설정:
윈도우: 제어판 > 사용자 계정 > 사용자 계정 관리 > 새 사용자 만들기
macOS: 시스템 환경설정 > 사용자 및 그룹 > + 버튼을 클릭하여 새로운 계정 추가
리눅스: useradd 명령어를 사용하여 새로운 사용자를 추가합니다.
2. 관리자 권한 부여:
윈도우: 제어판 > 사용자 계정 > 사용자 계정 유형 변경 > "컴퓨터 관리자"로 변경
macOS: 시스템 환경설정 > 사용자 및 그룹 > 해당 사용자를 관리자 그룹에 추가
리눅스: 관리자 권한을 가진 사용자(root)로 로그인하여 특정 사용자에게 sudo 권한을 부여합니다.
3. 특권 계정 사용 설정:
윈도우: 새로운 계정을 만든 후 로그온하여 관리 작업을 수행합니다.
macOS: 새로운 계정으로 로그인하여 관리 작업을 수행합니다.
리눅스: 새로운 계정에 sudo 권한을 부여하여 필요한 관리 작업을 수행합니다.
4. 보안 주의사항:
특권 계정은 시스템에 중요한 작업을 수행할 수 있으므로 보안에 주의해야 합니다. 필요한 경우에만 특권 계정을 사용하고, 관리자 권한이 필요한 작업을 완료한 후에는 보안을 위해 특권 계정을 로그아웃하거나 일반 사용자로 전환해야 합니다.
privilege 권한이란 특정한 작업을 수행하기 위해 필요한 권한 또는 특권을 의미하며, 이는 보안 및 시스템 관리를 위해 중요한 개념입니다.
Cisco IOS는 사용자 모드와 암호 외에도 보다 세밀한 보안 및 역할을 기반으로 하는 엑세스 제어(RBAC)를 위해 권한 level을 사용합니다.
엑세스 제어에 대한 권한 레벨로 제공하고 구성할 수 있는 Cisco 라우터 또는 스위치에는 관리자 액세스의 권한 레벨(0 ~ 15)이 16개가 있습니다.
Cisco 장비에서 privilege 권한은 사용자가 장비에서 실행할 수 있는 명령어의 범위를 나타냅니다. 일반적으로 privilege 권한은 0부터 15까지의 범위를 가지며, 숫자가 높을수록 더 많은 권한을 의미합니다.
여기에는 주요 권한 레벨이 포함됩니다.
1. Level 0 (최소한의 권한): 사용자는 기본적인 명령어만 실행할 수 있으며, 장비의 기본 설정을 변경할 수 없습니다.
2. Level 1 (사용자 권한): 사용자가 추가적인 명령어를 실행할 수 있지만, 제한된 권한을 가집니다. 일반적으로 장비의 상태를 확인하거나 간단한 작업을 수행하는 데 사용됩니다.
3. Level 15 (관리자 권한 또는 권한 15): 최고 권한을 가진 사용자로서, 장비의 모든 명령어와 설정을 변경할 수 있습니다. 이 권한은 일반적으로 관리자나 네트워크 엔지니어에게 부여됩니다.
보통은 장비에 로그인할 때 privilege level을 지정하여 해당 사용자에게 적절한 권한을 할당합니다. 이를 통해 네트워크 보안을 강화하고 장비 설정의 무단 변경을 방지할 수 있습니다.
privilege 특권 권한 레벨 설명
Privilege Level Security
Cisco IOS devices use privilege levels for more granular security and Role-Based Access Control (RBAC) in addition to usernames and passwords. There are 16 privilege levels of admins access, 0-15, on the Cisco router or switch that you can configure to provide customized access control. With 0 being the least privileged and 15 being the most privileged. These are three privilege levels the Cisco IOS uses by default:
Level 0 – Zero-level access only allows five commands- logout, enable, disable, help and exit.
Level 1 – User-level access allows you to enter in User Exec mode that provides very limited read-only access to the router.
Level 15 – Privilege level access allows you to enter in Privileged Exec mode and provides complete control over the router.
privilege 권한 설정 주의사항
두개의 명령어 뺐을 때 privilege 정상작동, line vty 에서 login local 가능
no aaa new-model <- 이 명령어가 있을 때 line vty 에서 login local 안됨
no aaa authentication login default local
입력시 aaa new-model에서 privileage level 유저 사용 가능
aaa authorization exec default local
privilege 명령어 제거
privilege exec reset (제거하고싶은 명령어 line)
권한 5로 RO 설정 명령어 예시
privilege exec all level 5 show running-config
privilege exec all level 5 show
privilege exec level 15 connect
privilege exec level 15 telnet
privilege exec level 5 show processes memory
privilege exec level 5 show processes cpu
privilege exec level 5 show processes
privilege exec level 5 show issu
privilege exec level 5 show version
privilege exec level 1 show issu
privilege exec level 1 show environment all
privilege exec level 1 show environment
privilege exec level 5 show identity
privilege exec level 1 show id-manager
privilege exec level 5 show idb
privilege exec level 1 show tech-support
privilege exec level 5 show idmgr
privilege exec level 1 show ip route
privilege exec level 1 show ip
privilege exec level 1 show standby brief
privilege exec level 1 show standby
privilege exec level 1 show processes cpu
privilege exec level 1 show processes memory
privilege exec level 1 show processes
privilege exec level 1 show version
privilege exec level 5 show logging
privilege exec level 5 show running-config full
privilege exec level 5 show running-config view
privilege exec level 5 show running-config view full
명령 옵션과 응용 프로그램은 이 계층 구조 내에서 당신의 위치에 따라 다릅니다. 구성 명령 옵션은 Cisco IOS 명령줄 인터페이스(CLI) 구조의 구성 브랜치로 이동할 때까지 사용할 수 없습니다. 구성 브랜치에 있을 때, 글로벌 구성 수준에서 전체 라우터에 적용되는 시스템 수준 구성 명령을 입력할 수 있습니다. 인터페이스 구성 수준으로 전환할 때 인터페이스별 구성 명령을 사용할 수 있습니다. Cisco IOS CLI 계층 구조를 탐색하는 방법에 대한 더 자세한 정보와 예는 이 모듈의 이후 섹션에 따르는 라우터 구성 실험실에서 제공됩니다.
Cisco IOS CLI를 통한 탐색을 돕기 위해, 명령 프롬프트는 명령 계층 구조 내의 위치를 반영하도록 변경됩니다. 이 설정을 사용하면 주어진 순간에 명령 구조 내에서 어디에 있는지 쉽게 식별할 수 있습니다. 다음 표는 명령 프롬프트의 요약과 명령 구조 내의 해당 위치입니다.
Router> | – User EXEC mode |
Router# | – Privileged EXEC mode |
Router(config)# | – Configuration mode (notice the # sign indicates this is accessible only at privileged EXEC mode) |
Router(config-if)# | – Interface level within configuration mode |
Router(config-router)# | – Routing engine level within configuration mode |
Router(config-line)# | – Line level (vty, tty, async) within configuration mode |