728x90
반응형
취약점
VTY(Virtual Teletype) 사용 시 Telnet이나 SSH로 원격 접속이 가능함.
원격 접속 시 평문으로 정보가 전송되는 Telnet은 패스워드 추측 공격(Password Guessing) 및 *스니핑 공격에 취약하므로 보안상 SSH 사용을 권고함.
인가된 사용자만의 안전한 접근 관리를 위해 접속할 수 있는 IP를 제한하여 비인가자의 접근을 차단하여야 함.
*스니핑(sniffing): 네트워크상의 데이터를 도청하는 행위
위험도
상
양호 판단기준
VTY 접근 시 접근 통제(ACL) 설정이 되어있는 경우
점검방법
Router# show running-config
Enable 패스워드 설정 확인, Line Access에서 각 라인별(VTY, CON, AUX) 패스워드 설정 확인
Router# show running-config
1. Access-List 설정 확인
2. 각 Line Vty에 access-class 설정 확인
설정방법
1. VTY 접근 허용 IP 설정
Router# config terminal
Router(config)# access-list [1-99] {permit|deny} [Source Network] [WildcardMask]
Router(config)# access-list [1-99] permit any -> 기본 deny 방지
Router(config)# line vty 0 4
Router(config)# access-class [1-99] in
ex) 192.168.2.1 에서만 vty 접근 가능
Router(config)# access-list 1 permit 192.168.2.1
2. SSH 사용할 경우
Global configuration mode로 접속
(config)#access-list <access_list_num> permit <source_ip mask>
(config)#ssh access-group <num>
(config)#write memory
또는,
Global configuration mode로 접속
(config)# ip ssh client <IP_address>
또는,
Global configuration mode로 접속
(config)# ip ssh client <IP_address><mac_address>
♥읽어주셔서 감사합니다♥
티스토리 댓글과 공감♥은 로그인이 필요 없습니다.
로그인하시면 구독 가능합니다.
728x90
반응형
'IT 이야기 > 네트워크(Network)' 카테고리의 다른 글
[Cisco] 보안설정 가이드_불필요한 보조 입.출력 포트 사용 금지 (0) | 2021.01.30 |
---|---|
Cisco 2960X/P/L 단종 안내 (8) | 2020.12.21 |
[Cisco] 보안설정 가이드_vty접속시 안전한 프로토콜 사용 (4) | 2020.12.16 |
[Cisco] 보안설정 가이드_세션 타임아웃(session timeout) 설정 (8) | 2020.12.14 |
[Cisco] 보안설정 가이드_사용자별 권한 수준 설정 (2) | 2020.12.12 |
[Cisco] 보안설정 가이드_암호화된 패스워드 사용 (2) | 2020.12.11 |
[Cisco] 보안설정 가이드_패스워드 복잡성 설정 (4) | 2020.12.10 |
[Cisco] 보안설정 가이드_패스워드 설정 (6) | 2020.12.10 |