IT/Network
[시스코 스위치] 보안 취약점 관련 cisco 장비 권장 명령어
착한아줌마
2018. 8. 10. 14:45
반응형
주요정보통신기반시설 기술적 취약점 분석 평가 지침과 관련해서
네트워크 장비 그 중에 cisco 장비에서의 조치를 위한 명령어를 몇개 정리한다.
- Session Timeout 설정 |
(콘솔) # conf t # line con 0 # exec-timeout 5 0 (VTY) # conf t # line vty 0 4 # exec-timeout 5 0 5분 이하를 권고하고 있음 |
- 불필요한 보조 입출력 포트 사용 금지 |
(AUX 포트 차단) # conf t # line aux 0 # no password # transport input none # no exec # exec-timeout 0 1 |
- TFTP 서비스 차단 |
# conf t # no service tftp |
- TCP keepalive 서비스 설정 |
# conf t # service tcp-keepalives-in |
- Finger 서비스 차단 |
# conf t # no serivice finger # no ip finger |
- 웹 서비스 차단 |
# conf t # no ip http server |
- TCP/UDP Small 서비스 차단 |
# conf t # no service tcp-small-servers # no service udp-small-servers * IOS 11.3 이상에서는 기본적으로 TCP/UDP Small 서비스가 제거된 상태라고 함 |
- Bootp 서비스 차단 |
# conf t # no ip bootp server |
- CDP 서비스 차단 |
# conf t # no cdp run |
- Directed-broadcast |
# conf t # interface [인터페이스] # no ip directed-broadcast |
- Source 라우팅 차단 |
# conf t # no ip source-route |
- ICMP Unreachable, Redirect 차단 |
# conf t # interface [인터페이스] # no ip unreachables # no ip redirects |
- pad 차단 |
# conf t # no service pad |
- mask-reply 차단 |
# conf t # interface [인터페이스] # no ip mask-reply |
주요통신기반시설 취약점 관련 한 글은 아래를 참조
[Security] - 주요통신기반시설 취약점 분석 평가 가이드
참조: http://www.icqa.or.kr/cn/board/dataroom/33
끝