반응형

SUMMIT 스위치 telnet을 원격에서 특정 클라이언트만 접속 가능하게 하는 방법입니다..




Summit200-24:7 # configure access
Next possible completions:
        <access profile>
          "telnet_control", "snmp_control"

Summit200-24:7 # configure access-profile te
Next possible completions:
        add delete mode

summit200-24:7 # configure access-profile telnet_control delete 15

 Summit200-24:8 # configure access-profile telnet_control a
Next possible completions:
        as-path deny ipaddress permit vlan <sequence number>


기존에 텔넷 접속을 할수 있었던 시퀀스 넘버가 있으면 필요가 없으면 삭제 하면 되겠습니다. 위 예제는 삭제하는 예제이고 중간에 "telnet_control" 문자열은 임의로 작성해 주셔야 합니다...



* Summit200-24:8 # configure access-profile telnet_control add ip
Next possible completions:
        any <ip address>

* Summit200-24:8 # configure access-profile telnet_control add ipaddress   
                       221.xxx.xxx.30/31


새롭게 추가 하려고 하면 위와 같이 해 주시면 되겠습니다. 간단한 내용이지만 보안에는 상당히 효과적인 부분입니다. 임의적인 텔넷을 모두 오픈 한다는 것은 그만큼 위험 하기 때문에 특정 클라이언트에서만 접속하도록 셋팅을 해 주어야 합니다.


Entry Assigned Sequence No 15.
* Summit200-24:9 # sh access-profile telnet_control

Access Profile [telnet_control]:
Type=IP Address    Number of Entries=3        Mode=permit
Seq_No IP Address      IP Mask         Exact
5      211.xxx.xxx.128 255.255.255.224 No
10     211.xxx.xxx.96  255.255.255.224 No
15     221.xxx.xxx.30  255.255.255.254 No

* Summit200-24:10 # exit

장비들마다 특성이 있어 알아 두어야 겠지만 한가지만 습득한다면 개념은 전부 비슷비슷하기 때문에 적절하게 사용하시면 되겠습니다.

반응형
,

반응형

오늘자 보안뉴스를 보면 혀를 내 두를 정도이다. 역시 보안=사람이다. 죄를 저지는 것은 결국 사람인 것이다.



해킹 인식 바꾸어야

국내 해커에 대한 인식이 안 좋은 것은 어제 오늘의 일이 아니다. 그런 고로 해커는 음지에서 있고 국내에서 이런 사건을 의뢰 하기란 쉽지 않을 것이다. 왜냐하면 잘못은 저지른 사람은 언제가 그 죄값을 받게 마련이다.

우리가 법의 테두리 안에서 살기 때문에 떳떳한 것이지, 법의 테두리를 벗어 난다면 늘 불안하고 초초하게 살아야 할 것이다.

그런 분위기 탓인지 이제는 해외로 눈을 돌리고 있다. 아마 청탁 하기에도 더 수훨 할지도 모른다. 외국에는 해킹에 대한 정보가 너무 많이 공유가 되어 있고, 국내에는 해킹에 대한 정보를 입에 오르내리기에도 조심스러운 나라이기 때문이다.

중국 크랙커, 해킹 청탁을 더욱 늘어날터

이제 중국 그랙커에게 해킹을 청탁하는 일은 점점 증가 할 것이다. 무엇보다 외국 크랙커를 잡는다는 것은 그리 수훨하지 않기 때문이다.

위 사건만 하더라도 중국에 청탁을 하여 한국을 해킹하여 정보를 빼내어 가고 다시 국내에다 되 팔아 먹는 수법을 사용하였다.

한국을 상대로 하여 칼을 겨눈 것이다. 단지 자신이 한 것이 아니라 청탁을 하였다고 합리화 할지 모르겠지만 이건 엄연한 범법 행위임을 알아야 한다.

혹시나 아직도 그렇게 해 볼려고 마음 먹고 있는 사람이 있다면 당장 그만 두길 바란다. 그건 잠시 잠깐 수억의 돈을 벌지는 모르겠으나 감옥에서 인생을 마감하고 싶지 않다면 말이다.


또다른 시나리오

침해 사고를 당하여 정보가 유출되는 것도 있지만 최근 네이버가 당한것처럼 DDoS 공격(분산 서비스 거부 )을 받아서 아예 사업 자체를 하지 못하게 하는 경우도 생길 것이다. 일부 보안전문가들 사이에서는 그런 이야기가 회자 되고 있는데..상대 경쟁 업체를 무너뜨리기 위하여 중국에 청탁을 하여 DDoS 공격을 감행 하는 경우가 있다는 것이다.

이런 시나리오는 실제 현실에서 나타나고 있으며 설마 설마 할 일이 아니다라는 것이다. 그럼 우리는 어떻게 해야 하는가?  아직도 신문지상에서 누구 한 사람 잡아다 대서특필 해서 성과를 올렸다고 할 일이 아니란 말이다.


해킹에 대비한 대응책을 근본적을 마련해야

이러한 크랙커의 해킹에 대비하여 근본적으로 대처 할수 있는 대응책을 마련 해야 하는것이다. 일반 사람들은 침해 사고에 대하여 잘 모르고, 보안전문가는 부족하고, 보안에 대한 투자와 해커에 대한 이미지는 점점 왜곡되어지는 상황에서 전 국민이 보안 마인드와 정보보호 인식제고를 높일수 있는 정책을 관련 기관에서 정말 심도 있게 고민 해야 한다.

그냥 예산이 없다고 넘어갈 문제가 아니다. 보안에 투자 할 필요가 없다고 될 일이 아니다. 침해사고 당하고, 회사 이미지 떨어지고, 나라 대형 쇼핑몰 개인정보 유출되고 나니까 "인터넷 정보보호 종합대책" 같은게 나오지 않은가?

지금부터라도 '중국'에 대응할수 있는 대책을 관련기관은 만들어 주길 바란다. 스스로 고민할 여력이 없으면 전문가들에게 의뢰와 자문을 구해서 정말 무엇이 문제이고 어떻게 대처 해야 하는지에 대한 진지한 고민을 해야 할때다. @엔시스



반응형
,