본문 바로가기

Network18

[스크립트] Network 장비 점검 자동화 스크립트_v2 안녕하세요. 오송입니다. 오늘은 간단하게 개발한 네트워크 장비 점검 자동화 스크립트를 제공해드리려고 합니다. 현재는 version 2는 장비 복수개의 추가 가능 및 진행상황 바 추가 및 기타 수정 되었습니다. 간단하게 사용하실 분만 사용해주시면 감사합니다.다운로드 파일다운로드 파일 압축 해제 후 해당 파일 실행cmd 창과 해당 프로그램 창 표시각 정보들 입력Device Type 카탈리스트 선택 시에 PASSWORD 아래 Enable password 입력 칸 생성 됩니다.모든 정보 입력 후 Add Device 클릭해야 Added Devices 칸에 추가된 IP 항목 표시됩니다.꼭 추가를 해야만 txt 파일로 config가 출력됩니다.Save Configs 클릭 후 동작 화면아래의 막대 바 게이지 채워지고 .. 2024. 5. 16.
[스크립트] Network 장비 점검 자동화 스크립트_v1 안녕하세요. 오송입니다. 오늘은 간단하게 개발한 네트워크 장비 점검 자동화 스크립트를 제공해드리려고 합니다. 현재는 v1으로 config 정도만 받을 수 있으며, v2 부터는 자동으로 엑셀 파일로 문서화 예정입니다. 간단하게 사용하실 분만 사용해주시면 감사합니다.사용방법1. exe 파일 실행압축 해제 후 해당 exe 파일 실행cmd 창과 스크립트 창이 open 됩니다.2. 값 입력해당 값들 입력자세한 정보는 README.txt 파일에 입력값에 대한 내용 담겨 있습니다. 2024. 5. 14.
[Cisco] 보안 취약점 점검 가이드 -기능관리 안녕하세요. 오송입니다. 오늘은 간단하게 네트워크의 보안취약점 점검 기능관리 조치방법에 대해 알아보겠습니다. 천천히 따라오시면서 모르는 부분이 있으시면, 댓글 달아주시면 됩니다.1. 기능관리1.1 SNMP 서비스 확인SNMP는 UDP를 이용하기 때문에 공격 주소를 속여 DOS 공격을 할  수 있다. 라우터의 성능저하, 크래쉬, 리로드 등의 장애가 초래하게 되어 불필요할 경우는 비활성화를 시키는 것이 좋다.진단 기준양호SNMP 서비스가 비활성화 되어 있는 경우취약SNMP 서비스가 활성화 되어 있는 경우1.1.1 진단방법# SNMP 설정 현황 확인(config)# show snmp1.1.2 조치방법# SNMP 서비스를 사용하지 않을 경우 다음 명령어를 통해 비활성화(config)# no snmp-server.. 2024. 4. 26.
[Cisco] 보안 취약점 점검 가이드 - 접근 관리 및 패치관리 안녕하세요. 오송입니다. 오늘은 간단하게 네트워크의 보안취약점 점검 접근관리 및 패치관리 조치방법에 대해 알아보겠습니다. 천천히 따라오시면서 모르는 부분이 있으시면, 댓글 달아주시면 됩니다.1. 접근관리1.1 VTY 접근( ACL) 설정인터넷으로부터 VTY 접근을 차단하지 않았을 경우 VTY 장치를 통해서 네트워크 접속을 시도할 수 있으며, 원격 접속 패스워드 추측 공격 및 sniffer 공격을 통해 장비에 접근할 수 있다.진단 기준양호VTY 접근이 차단되어 있는 경우취약VTY 접근이 차단되어 있지 않은 경우1.1.1 진단방법# 설정 정보 확인(config)# show running-config1.1.2 조치방법# 다음 명령어를 통해 VTY 접근 설정(config)# access-list [1-99] {.. 2024. 4. 25.
728x90
SMALL