728x90
반응형
취약점
VTY 접속 시 Telnet 프로토콜을 많이 사용하지만,
Telnet은 패킷을 암호화하지 않은 텍스트 형태로 전송하므로
스니핑 공격에 의해 패스워드가 쉽게 노출되는 취약점이 존재함.
따라서 패킷 자체를 암호화하여 전송하는 SSH 프로토콜 사용을 권장함
위험도
중
양호 판단기준
VTY 접속 시 SSH를 사용하는 경우
점검방법
Router# show ip ssh
SSH Enabled – version 1.5
Authentication timeout: 120 secs; Authentication retries: 3 (활성화)
%SSH has not been enabled (비 활성화)
SSH 활성화 확인
설정방법
SSH 설정 방법
사전 작업 : 라우터명, 도메인명 설정
Router# config terminal
Router(config)# hostname <호스트명>
Router(config)# ip domain-name <도메인명>
Router(config)# username <ID> password <PASS>
Router(config)# crypto key generate rsa
!
How many bits in the modulus [512]: 1024 <- 입력
!
Router(config)# ip ssh time-out [초] <- timeout 시간(단위: second)
Router(config)# ip ssh authentication-retries [횟수] <- 재시도 횟수
Router(config)# line vty 0 4
Router(config-line)# login local
Router(config-line)# transport input ssh
SSH 접속
1. ssh 접속 프로그램 사용
2. # ssh -c rsa -l <ID><라우터IP>
♥읽어주셔서 감사합니다♥
티스토리 댓글과 공감♥은 로그인이 필요 없습니다.
로그인하시면 구독 가능합니다.
728x90
반응형
'IT 이야기 > 네트워크(Network)' 카테고리의 다른 글
[Cisco] 보안설정 가이드_원격 로그 서버 사용 (6) | 2021.02.01 |
---|---|
[Cisco] 보안설정 가이드_로그온 시 경고 메세지 설정 (6) | 2021.01.31 |
[Cisco] 보안설정 가이드_불필요한 보조 입.출력 포트 사용 금지 (0) | 2021.01.30 |
Cisco 2960X/P/L 단종 안내 (8) | 2020.12.21 |
[Cisco] 보안설정 가이드_세션 타임아웃(session timeout) 설정 (8) | 2020.12.14 |
[Cisco] 보안설정 가이드_VTY 접근 설정 (4) | 2020.12.13 |
[Cisco] 보안설정 가이드_사용자별 권한 수준 설정 (2) | 2020.12.12 |
[Cisco] 보안설정 가이드_암호화된 패스워드 사용 (2) | 2020.12.11 |