'IT' 카테고리의 글 목록 (33 Page)
Nowhere 와 Now here 의 차이
반응형

IT 546

[Alcatel] 네트워크 장비 취약점 점검 N-12 [5.6 Spoofing 방지 필터링 적용 또는 보안장비 사용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 특수용도 주소 리스트 설정 명령어 : 예시) policy network group DenySpoofing 0.0.0.0/8 10.0.0.0/8 127.0.0.0/8 169.254.0.0/16 172.16.0.0/12 192.0.2.0/24 192.168.0.0/16 224.0.0.0/4 policy condition Spoofing-DENY source network group DenySpoofing policy action ACCEPT policy action DENY disposition deny policy rule R-Spoofing-DENY condition Spoofing-DENY action D..

[Alcatel] 네트워크 장비 취약점 점검 N-10 [5.4 SNMP 커뮤니티 권한 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr - Alcatel의 SNMP Community 값 권한은 User의 권한을 따라가기 때문에 User의 권한이 RO이면 RO, RW면 RW로 설정된다. 설정 명령어 : user [word] password [password] [read-only / read-write] all no auth snmp community map [Community 값] user [word] enable 예시 : Community 값을 RO로 설정 user TIENE password Alcatel))01@ read-only all no auth snmp security no security snmp community map alca..

[Alcatel] 네트워크 장비 취약점 점검 N-09 [5.3 SNMP ACL 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr - 관리자 이외 NMS SERVER 접속 차단 ACL(QoS) policy network group NMS-SERVER [ip address] policy network group ADMIN [ip address] policy condition NMS-PERMIT source network group ADMIN destination network group NMS-SERVER policy condition NMS-DENY source ip Any destination network group NMS-SERVER policy action ACCEPT policy action DENY disposition de..

[Alcatel] 네트워크 장비 취약점 점검 N-04 [2.1 VTY 접근(ACL)설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr - 관리자 외 전부 SSH 접속 차단 ACL(QoS) policy network group MGMT [관리자 PC IP address] policy service SSH destination tcp-port 22 policy condition SSH-PERMIT source network group MGMT destination network group Switch service SSH policy condition SSH-DENY source ip Any destination network group Switch service SSH policy action ACCEPT policy action DENY ..

[Alcatel] 네트워크 장비 취약점 점검 N-03 [1.3 암호화된 패스워드 사용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr - Cisco 기준 username [word] secret [password] 에서 secret이라는 옵션을 선택하여 Password를 암호화하여 Config 상에서 볼 수 없다. - Alcatel은 Config 내 user 정보 및 password가 보이지 않으며 user 정보를 별도의 공간에 Config와 저장하여 보안성 강화에 중점을 두었다. - User 정보는 /flash/network/userTable에 저장되며 파일을 열어도 암호화 되어 볼 수 없다. - 따라서, 별도의 명령어가 필요하지 않다.

[Alcatel] 네트워크 장비 취약점 점검 N-02 [1.2 패스워드 복잡성 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 확인 명령어 : show user password-policy 기본 패스워드 최소 자리값 : 8 패스워드 최소 자리값 설정 명령어 : user password size min [num] 패스워드 최소 자리값 설정 예 시 : user password size min 10 [패스워드 최소 필요값 = 10자리] 기본 패스워드 대문자 최소 필요 개수 : 0 패스워드 대문자 최소 필요 개수 설정 명령어 : user password-policy min-uppercase [num] 패스워드 대문자 최소 필요 개수 설정 예 시 : user password-policy min-uppercase 1 [패스워드 대문자 최소 필..

[CISCO] BGP 추가 기능

###BGP Multihop - IGP에서는 동일 Network가 0Hop으로 계산되지만 BGP는 1Hop으로 계산된다. iBGP는 Multihop이 최대값 255로 설정 – Loop로 BGP Peer 연결 시 문제 X eBGP는 Multihop이 기본값 1로 설정 – Loop로 BGP Peer 연결 시 수동설정 필요 * 13.13.2.2와 eBGP로 연결되었지만 State가 Idle로 Neighbor가 잡히지 않는다. 이유는 BGP는 기본적으로 Hop Count가 1로 지정되어 있고 eBGP Multihop이 기본값 1로 설정되어 있으며, AS200의 Loopback까지의 Hop Count는 2이기 때문에 잡히지 않는다. * 다음과 같은 명령어로 eBGP Multihop의 수를 수동 설정하여 Neigh..

IT/ㄴ Cisco 2023.07.02

[CISCO] BGP IPv6

2020년 국비지원 교육 내용 정리 [CISCO BGP 기초] 참고 ### BGPv6 #### 물리적인 Interface를 사용한 BGPv6 Peer 연결 ### 물리적인 eBGP Peer 연결 * BGP EBRP 연결 R1 command * BGP EBRP 연결 R2 command 후 link-up완료 * BGP EBRP 연결 R2 command 후 link-up완료 후 정보확인을 했지만 나오지 않았다 - BGP 구성후 "show BGP ipv6 unicast summary" command를 사용하여 BGP Peer를 확인하면 iBGP , eBGP Peer정보가 확인되지 않는다. - BGP는 IPv4만아니라 IPv6 , MPLS등의 여러가지 Protocol을 통신하도록 설계되었다. (IPv4가아닌 다른..

IT/ㄴ Cisco 2023.07.02

[CISCO] syslog 기초 (Log level 설명)

HTML 삽입 미리보기할 수 없는 소스 - Router , Switch , Server와 같은 장비에서 상태의 변경이 있거나 에러 또는 장애 발생시 Log message를 출력한다. - 네트워크나 서버에서 출력되는 Log message를 Syslog라고한다. - 시스코 장비에서는 기본적으로 Console로만 Syslog가 출력된다. ( "logging console" command가 기본적으로 설정되어있다.) - Telnet , SSH를 사용하여 원격접속하면, Log message는 출력되지 않는다. Telnet , SSH 접속 상태에서 Log message를 출력하기위해서는 "terminal monitor" command를 입력해야한다. - Syslog는 일반적으로 UDP Port number 514번..

IT/ㄴ Cisco 2023.06.30
반응형