본문 바로가기

IT 이야기/네트워크(Network)

[Cisco] 보안설정 가이드_VTY 접근 설정

728x90
반응형

 

 

 

취약점

VTY(Virtual Teletype) 사용 시 Telnet이나 SSH로 원격 접속이 가능함.
원격 접속 시 평문으로 정보가 전송되는 Telnet은 패스워드 추측 공격(Password Guessing) *스니핑 공격에 취약하므로 보안상 SSH 사용을 권고함.
인가된 사용자만의 안전한 접근 관리를 위해 접속할 수 있는 IP를 제한하여 비인가자의 접근을 차단하여야 함.

*스니핑(sniffing): 네트워크상의 데이터를 도청하는 행위

 

위험도

 

양호 판단기준

VTY 접근 시 접근 통제(ACL) 설정이 되어있는 경우

 

점검방법

Router# show running-config

Enable 패스워드 설정 확인, Line Access에서 각 라인별(VTY, CON, AUX) 패스워드 설정 확인

Router# show running-config

1. Access-List 설정 확인

2. Line Vty access-class 설정 확인

 

설정방법

1. VTY 접근 허용 IP 설정
Router# config terminal
Router(config)# access-list [1-99]  {permit|deny} [Source Network] [WildcardMask]
Router(config)# access-list [1-99] permit any -> 기본 deny 방지
Router(config)# line vty 0 4
Router(config)# access-class [1-99] in
ex) 192.168.2.1 에서만 vty 접근 가능
Router(config)# access-list 1 permit 192.168.2.1

2. SSH 사용할 경우
Global configuration mode로 접속
(config)#access-list <access_list_num> permit <source_ip mask>
(config)#ssh access-group <num>
(config)#write memory
또는,
Global configuration mode로 접속
(config)# ip ssh client <IP_address>
또는,
Global configuration mode로 접속
(config)# ip ssh client <IP_address><mac_address>

 

 

 

읽어주셔서 감사합니다
티스토리 댓글과 공감은 로그인이 필요 없습니다.
로그인하시면 구독 가능합니다.

 

728x90
반응형