N-06 VTY 접근(ACL) 설정
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | N-06 |
| 점검내용 | 원격 터미널(VTY)을 통해 네트워크 장비 접근 시 지정된 IP에서만 접근할 수 있도록 설정되어 있는지 점검 |
| 점검대상 | Cisco, Alteon, Passport, Juniper, Piolink 등 |
| 양호기준 | 가상터미널(VTY) 접근을 제한하는 ACL을 설정한 경우 |
| 취약기준 | 가상터미널(VTY) 접근을 제한하는 ACL을 설정하지 않은 경우 |
| 조치방법 | 가상터미널(VTY)에 특정 IP 주소만 접근할 수 있도록 설정 |
상세 설명
1. 판단 기준
기본 판단 기준
양호
- 가상터미널(VTY) 접근을 제한하는 ACL을 설정한 경우
- 특정 IP 주소 또는 대역에서만 접근을 허용한 경우
취약
- 가상터미널(VTY) 접근을 제한하는 ACL을 설정하지 않은 경우
- 모든 IP에서 접근을 허용한 경우
경계 케이스 (Edge Case) 처리 방법
원격 접속 차단 위험
- 위험: ACL 설정 시 자신의 IP 누락으로 접속 차단
- 대책: 설정 전 현재 사용하는 모든 관리자 IP 확인
- 순서: ACL에 관리자 IP 추가 → 설정 적용 → 접속 테스트
VPN 및 재택 근무
- 유동 IP: VPN 풀 대역 전체 허용 또는 동적 DNS 활용
- 화이트리스트: VPN 서버 IP 또는 사설 대역 허용
긴급 상황 대비
- 비상 접속 경로: 콘솔 포트는 ACL 영향 없음
- out-of-band 관리: 별도의 관리 네트워크 구성 권장
권장 설정값
Cisco IOS ACL 설정:
- ACL 번호: 1-99 (표준), 100-199 (확장)
- 허용 IP: 관리자 PC, 관리 서버, VPN 대역
- 기본 정책: deny any (모든 접근 차단)
Juniper Junos 필터 설정:
- 필터 타입: firewall family inet filter
- 적용 위치: loopback 인터페이스(lo0)
- 허용 프로토콜: SSH, HTTPS만 허용 (Telnet, HTTP 차단)
2. 점검 방법
Cisco IOS 장비:
| |
Radware Alteon 장비:
| |
Passport 장비:
| |
Juniper Junos 장비:
| |
Piolink PLOS 장비:
| |
3. 조치 방법
Cisco IOS:
| |
Radware Alteon:
| |
Passport:
| |
Juniper Junos:
| |
Piolink PLOS:
| |
4. 참고 자료
ACL 설정 순서 (Cisco IOS):
- ACL은 위에서부터 순차적으로 적용
- 허용할 IP를 먼저 설정
- 마지막에
deny any배치 - 로그 기록:
deny any log로 접근 시도 모니터링
보안 강화 방법:
- SSH만 허용:
transport input ssh - 로컬 인증 사용:
login local - 로그 기록:
logging buffered,syslog서버 전송 - 정기적 검토: 불필요한 IP 제거
VTY 접근 원칙:
- 기반시설 시스템: VTY 접근 원칙적 금지
- 부득이한 경우: 허용된 시스템만 접근 가능
- 대체 안: out-of-band 관리망 구성
주의사항:
- ACL 설정 전 현재 관리자 IP 모두 확인
- 원격 접속 시 자신의 IP를 ACL에 먼저 추가
deny any log로 접근 시도 로그 기록- 허용된 IP 목록 정기적 검토
- 콘솔 포트는 ACL 영향 없음 (비상시 대비)
5. 스크립트
- 취약점 점검 스크립트
- 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
- 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.