'Switch' 태그의 글 목록 (5 Page)
Nowhere 와 Now here 의 차이
반응형

Switch 75

[Alcatel] 네트워크 장비 취약점 점검 N-12 [5.6 Spoofing 방지 필터링 적용 또는 보안장비 사용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 특수용도 주소 리스트 설정 명령어 : 예시) policy network group DenySpoofing 0.0.0.0/8 10.0.0.0/8 127.0.0.0/8 169.254.0.0/16 172.16.0.0/12 192.0.2.0/24 192.168.0.0/16 224.0.0.0/4 policy condition Spoofing-DENY source network group DenySpoofing policy action ACCEPT policy action DENY disposition deny policy rule R-Spoofing-DENY condition Spoofing-DENY action D..

[Alcatel] 네트워크 장비 취약점 점검 N-10 [5.4 SNMP 커뮤니티 권한 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr - Alcatel의 SNMP Community 값 권한은 User의 권한을 따라가기 때문에 User의 권한이 RO이면 RO, RW면 RW로 설정된다. 설정 명령어 : user [word] password [password] [read-only / read-write] all no auth snmp community map [Community 값] user [word] enable 예시 : Community 값을 RO로 설정 user TIENE password Alcatel))01@ read-only all no auth snmp security no security snmp community map alca..

[Alcatel] 네트워크 장비 취약점 점검 N-09 [5.3 SNMP ACL 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr - 관리자 이외 NMS SERVER 접속 차단 ACL(QoS) policy network group NMS-SERVER [ip address] policy network group ADMIN [ip address] policy condition NMS-PERMIT source network group ADMIN destination network group NMS-SERVER policy condition NMS-DENY source ip Any destination network group NMS-SERVER policy action ACCEPT policy action DENY disposition de..

[Alcatel] 네트워크 장비 취약점 점검 N-04 [2.1 VTY 접근(ACL)설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr - 관리자 외 전부 SSH 접속 차단 ACL(QoS) policy network group MGMT [관리자 PC IP address] policy service SSH destination tcp-port 22 policy condition SSH-PERMIT source network group MGMT destination network group Switch service SSH policy condition SSH-DENY source ip Any destination network group Switch service SSH policy action ACCEPT policy action DENY ..

[Alcatel] 네트워크 장비 취약점 점검 N-03 [1.3 암호화된 패스워드 사용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr - Cisco 기준 username [word] secret [password] 에서 secret이라는 옵션을 선택하여 Password를 암호화하여 Config 상에서 볼 수 없다. - Alcatel은 Config 내 user 정보 및 password가 보이지 않으며 user 정보를 별도의 공간에 Config와 저장하여 보안성 강화에 중점을 두었다. - User 정보는 /flash/network/userTable에 저장되며 파일을 열어도 암호화 되어 볼 수 없다. - 따라서, 별도의 명령어가 필요하지 않다.

[Alcatel] 네트워크 장비 취약점 점검 N-02 [1.2 패스워드 복잡성 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 확인 명령어 : show user password-policy 기본 패스워드 최소 자리값 : 8 패스워드 최소 자리값 설정 명령어 : user password size min [num] 패스워드 최소 자리값 설정 예 시 : user password size min 10 [패스워드 최소 필요값 = 10자리] 기본 패스워드 대문자 최소 필요 개수 : 0 패스워드 대문자 최소 필요 개수 설정 명령어 : user password-policy min-uppercase [num] 패스워드 대문자 최소 필요 개수 설정 예 시 : user password-policy min-uppercase 1 [패스워드 대문자 최소 필..

[CISCO] Switch 개요

2020년 국비지원 교육 내용 정리 # Switch - Layer 2의 대표 장비 - 자신이 포함된 동일 네트워크에 존재하는 장비와 통신시 사용되는 장비 - Ethernet Header에 포함된 Mac-address를 사용하여 통신을 실시 (16진수 , 48bit : HH-HH-HH-HH-HH-HH) 00 ~ :Unicat 01 ~ :Multicast FF ~ :Broadcast - Switch는 데이터가 입력되면 Ethernet Header의 목적지 Mac-address를 근거로 Mac-address Table을 참조하여 Forwarding실시 - Collision Domain을 분할하며 Broadcast Domain을 공유하는 장비 - Cisco IOS에 의존하는 하드웨어 기반 장비 * 하나의 포트가..

IT/ㄴ Cisco 2023.06.27

[Alcatel] Alcatel Switch 공장 초기화 [Switch Disaster Recovery / Run Rescue]

Disaster Recovery - Switch 노후화 / 장애발생으로 무한 재부팅으로 인하여 정상 부팅 불가 시, Run Rescue으로 복구하기 USB에 아래와 같이 폴더 구성 및 파일 넣기 * USB Recovery를 지원하는 USB가 별도로 존재하지는 않으나, 흔하지 않음 필자는 4GB / 16GB 두 개 사용 /usb/장비이름(ex 6560)/certified/*.img /usb/장비이름(ex 6560)/working/*.img /usb/Nrescue.img root 폴더에 Nrescue.img 파일을 넣을 것 * 기종별 복구 이미지가 다르니, 주의하여 넣을 것. USB안에 폴더 구조 / 이미지 파일 / 장비에 맞는 복구 파일만 잘 맞으면 정상 동작 u-boot 모드 진입 후, run rescu..

반응형