본문 바로가기

IT 보안/네트워크 취약점 점검

[NW-23] (상) 사용하지 않는 인터페이스의 shutdown 설정

반응형

개요

사용하지 않는 포트에 연결된 인터페이스를 shutdown 하지 않을 경우, 물리적인 접근을 통해 비인가자의 불법적인 접근이 가능하다.
네트워크 정보 유출 및 내부 네트워크 손상 위험 방지를 위해 사용하지 않는 인터페이스를 shutdown 시키는 설정이 필요하다.

 

위험도 : 상

 

판단기준

  • 양호 : 사용하지 않는 인터페이스가 차단 설정이 되어있음
  • 취약 : 사용하지 않는 인터페이스가 차단 설정이 되어있지 않음

 

점검 방법

 
점검 방법
예시
cisco
Router# show running-config
· interface 설정 확인
 
Router# show ip interface brief
Router# show interface status
· interface  상태 확인
Router# show running-config
...
interface GigabitEthernet1/0/1
shutdown
...
 
Router# show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet1/0/1   unassigned      YES unset  down                  down
alteon
ADC# /cfg/dump
· interface 설정 확인
 
ADC# /info/link
ADC# /cfg/dump
...
/c/port 1
dis
...
 
ADC# /info/link
------------------------------------------------------------------
Alias             Port   Speed    Duplex     Flow Ctrl      Link
------            ----   -----   --------  --TX-----RX--   ------
1                   1     1000     full     yes    yes      disabled

 

조치 방법

 
조치 config 예시
비고
cisco
Router# config terminal
Router(config)# interface GigabitEthernet1/0/1
Router(config-if)# shutdown
 
alteon
ADC# /c/port 1/dis
 
ADC# apply
ADC# save
 

 

조치 시 영향

기본적으로는 조치로 인한 네트워크 장비 영향은 없으나, 운영중인 네트워크 장비는 interface shutdown 설정 전 충분한 검토 및 설정 시 주의가 필요하다.
shutdown 된 interface 사용 시에는 활성화 작업이 별도로 필요하므로, 사용중이던 interface의 불량으로 인해 긴급적인 interface 변경 시 물리적인 작업과 설정작업이 병행되어야 한다
반응형