본문 바로가기

IT 이야기/네트워크(Network)

[Cisco] 보안설정 가이드_vty접속시 안전한 프로토콜 사용

728x90
반응형

 

취약점

VTY 접속 시 Telnet 프로토콜을 많이 사용하지만,
Telnet
은 패킷을 암호화하지 않은 텍스트 형태로 전송하므로
스니핑 공격에 의해 패스워드가 쉽게 노출되는 취약점이 존재함.
따라서 패킷 자체를 암호화하여 전송하는 SSH 프로토콜 사용을 권장함

 

위험도

 

양호 판단기준

VTY 접속 시 SSH를 사용하는 경우

 

점검방법

Router# show ip ssh
SSH Enabled version 1.5
Authentication timeout: 120 secs; Authentication retries: 3 (활성화)
%SSH has not been enabled (비 활성화)
SSH 활성화 확인

 

설정방법

 

SSH 설정 방법
사전 작업 : 라우터명, 도메인명 설정
Router# config terminal
Router(config)# hostname <호스트명>
Router(config)# ip domain-name <도메인명>
Router(config)# username <ID> password <PASS>
Router(config)# crypto key generate rsa
!
How many bits in the modulus [512]: 1024 <- 입력
!
Router(config)# ip ssh time-out [초] <- timeout 시간(단위: second)
Router(config)# ip ssh authentication-retries [횟수] <- 재시도 횟수
Router(config)# line vty 0 4
Router(config-line)# login local
Router(config-line)# transport input ssh

SSH 접속
1. ssh 접속 프로그램 사용
2. # ssh -c rsa -l <ID><라우터IP>

 

 

 

읽어주셔서 감사합니다
티스토리 댓글과 공감은 로그인이 필요 없습니다.
로그인하시면 구독 가능합니다.

728x90
반응형