2014-06-19

Cisco SSH Connection





Cisco SSH 프로토콜을 이용하여 접속하기.


  Telnet 접속 취약점.

  Cisco 장비를 원격으로 접속할 경우 장비에서는 기본적으로 Telnet 으로 접속이 가능하다.

그러나 Telnet 접속은 Cleartext(평문)로 패킷이 전송이 되기 때문에 중간에 누군가가 악의적인 의도록 패킷을 Sniffing 할 경우 접속 계정 및 비밀번호가 노출되기 쉬어 보안적으로 취약한 점이 있다.

  이러한 보완하기 위해 SSH 프로토콜을 이용하여 암호화된 패킷을 전송하면 보안적으로 좀더 강화된 장비 운용이 가능하다. 


 SSH 프로토록 접속 설정. 

  SSH 프로토콜은 1,2가 있는데 SSH1에 보안 취약점으로 SSH2가 나왔으며, 
  현재는 거의 대부분 SSH2를 사용한다. 
  
  SSH를 지원하지 않거나 SSH1만 지원하는 장비들이 있을 수도 있으니 
  사용하는 장비가 SSH 지원여부를 꼭 확인해야 한다. 

 


  
     ip ssh version 2       //  SSH Version 2로 설정한다.

     
     hostname  {hostname} 
     ip domain-name {domainname} 
     
       // Hostname 및 Domain-name 을 설정한다. 
           SSH를 사용하기 위해서는 반드시 필요한 설정.


     crypto key generate rsa 

      // 암호화 키 생성시 키 값을 지정해 줄수 있으며 default는 512 이다.

    
    

    SSH 프로토콜로만 접속 허용하기. 


    기본적으로 telnet 및 SSH 접속이 가능하도록 원격 접속 세션이 허용되어 있다. 
    그러기 때문에 SSH만 접속 가능하도록 별도의 추가 설정이 필요하다. 

   

    - 기본값으로 transport input all 로 설정이 되어 있으며, SSH 만 접속 가능하도록 
      위와 같이 설정해 준다.


   참고로 show crypto key mypubkey rsa  하면 생성된 키 정보를 확인 할 수 있다. 
   



   마지막으로 copy running-config startup-config(wr)는 필수

  추가적으로 ACL 을 통해 특정 Host 에서만 접속 가능하도록 설정하면 보안적으로  
  보다 더 강화된 운용이 가능하다. 

댓글 없음:

댓글 쓰기

Elasticsearch Heap Size

  Elasticsearch는 Java 기반으로 동작을 합니다. Java는 가비시 컬렉터 (garbage-collected)에 의해서 관리가 되며, Java 객체는 힙(Heap) 이라고하는 메모리의 런타임 영역에 상주합니다.  Elasticsear...