스위치를 운영하다 보면 ssh, telnet 으로의 무단 접속이 굉장히 많다…
오래된 스위치 장비나 펌웨어가 업그레이드 되지 않은 장비에 따라서
스위치의 로드, 심지어 성능에 문제 까지 발생 시키기도 한다.
운영하는 스위치 중에 ECS5510-48S가 있는데 로그를 확인해보니
29-Jan-2016 09:46:39 %AAA-W-REJECT: New telnet connection, source {무작위 접근 IP} destination {스위치_IP} REJECTED
29-Jan-2016 09:46:47 %AAA-W-REJECT: New telnet connection, source {무작위 접근 IP} destination {호스팅_gateway} REJECTED
— telnet으로 무작위 접근이 너무 많다….
그래서 무작위 접근 차단 관련 설정을 알아 보았다.
L3_200(config)# management access-list smileserv
L3_200(config-macl)# permit ip-source {허용할 네트웍 1} mask 255.255.255.0
L3_200(config-macl)# permit ip-source {허용할 네트웍 2} mask 255.255.255.0
L3_200(config-macl)# permit ip-source {허용할 mrtg 서버} mask 255.255.255.255
L3_200(config-macl)# permit ip-source {허용할 네트웍 3} mask 255.255.255.0
L3_200(config-macl)# exit
L3_200(config)# management access-class smileserv
L3_200# sh management access-list
console-only
------------
deny
! (Note: all other access implicitly denied)
smileserv
---------
permit ip-source {허용할 네트웍 1} mask 255.255.255.0
permit ip-source {허용할 네트웍 2} mask 255.255.255.0
permit ip-source {허용할 mrtg 서버}
permit ip-source {허용할 네트웍 3} mask 255.255.255.0
! (Note: all other access implicitly denied)
L3_200# sh management access-class
Management access-class is enabled, using access-list smileserv
– 설정 방법은 access-list를 만들고 허용할 네트웍 및 서버 정보 입력후 access-class를 만들면 된다.
설정후 로그를 확인해 보니 패킷이 드롭되는게 확인 된다.
29-Jan-2016 10:08:04 %MNGINF-W-ACL: Management ACL drop packet received on interface Vlan 48 from {무작위 접근 IP} to {스위치_IP} protocol 6 service Telnet
29-Jan-2016 10:08:04 %MNGINF-W-ACL: Management ACL drop packet received on interface Vlan 48 from {무작위 접근 IP} to {호스팅_gateway} protocol 6 service Telnet