이러한 서비스를 사용하지 않거나 IP 주소, IP 범위 또는 네트워크 세그먼트 액세스가 허용되도록 지정하는 경우 해당 서비스를 비활성화하는 것이 좋습니다. 이건 메뉴에서 조정 가능해요 /IP/서비스. 또 다른 방법은 규칙을 만드는 것입니다. /방화벽 필터 SSH 또는 Telnet을 통한 액세스를 허용하거나 거부합니다.
SSH(Secure Shell) 및 Telnet 공격으로부터 MikroTik 라우터를 보호하려면 일련의 보안 조치를 구현하는 것이 필수적입니다.
이러한 프로토콜은 일반적으로 원격 장치 관리에 사용되지만 적절하게 구성되지 않으면 공격에 취약할 수 있습니다.
이러한 공격에 대비하여 MikroTik 라우터의 보안을 강화하기 위한 기타 주요 권장 사항을 제공합니다.
1. 기본 포트 변경
- SSH 및 Telnet의 경우 기본 포트(SSH의 경우 22, Telnet의 경우 23)를 다른 비표준 포트 번호로 변경하는 것이 좋습니다. 이를 통해 자동화된 공격을 크게 줄일 수 있습니다.
2. 텔넷 비활성화
- Telnet은 자격 증명과 데이터를 일반 텍스트로 전송하므로 안전하지 않습니다. SSH는 연결을 암호화하므로 Telnet을 완전히 비활성화하고 원격 관리를 위해 SSH를 사용하는 것이 좋습니다.
3. 강력한 비밀번호를 사용하세요
- 모든 계정에 강력하고 고유한 비밀번호가 있는지 확인하세요. 복잡한 비밀번호를 생성하고 저장하려면 비밀번호 관리자를 사용하는 것이 좋습니다.
4. IP로 액세스 제한
- 방화벽 규칙을 사용하여 SSH 액세스를 알려지고 신뢰할 수 있는 IP 주소로만 제한합니다. 이로 인해 라우터에 연결을 시도할 수 있는 사람이 크게 제한됩니다.
5. 2단계 인증(XNUMXFA) 활성화
- 가능하다면 SSH 액세스에 대해 2단계 인증을 활성화하세요. 이렇게 하면 보안 계층이 추가됩니다.
6. 정기적으로 소프트웨어 업데이트
- 업데이트에는 보안 패치가 포함되는 경우가 많으므로 MikroTik 라우터가 항상 최신 버전의 RouterOS 및 펌웨어로 업데이트되어 있는지 확인하세요.
7. WAN에서 SSH 및 Telnet 액세스 비활성화
- 라우터를 원격으로 관리할 필요가 없다면 WAN 인터페이스에서 SSH 및 Telnet 액세스를 비활성화하는 것이 좋습니다. 이는 방화벽 규칙을 통해 쉽게 수행할 수 있습니다.
8. 비밀번호 대신 SSH 키 사용
- SSH 액세스의 경우 비밀번호 대신 키 기반 인증을 선택하세요. 키 기반 인증은 공격자가 개인 키에 액세스할 수 있어야 하므로 더욱 안전합니다.
9. 액세스 시도 모니터링
- 실패한 액세스 시도에 대해 기록하고 경고하도록 MikroTik 라우터를 구성하십시오. 이를 통해 공격 시도를 감지하고 사전 조치를 취할 수 있습니다.
10. 방화벽을 올바르게 구성하십시오.
- 원하지 않는 패킷을 차단하고 연결 속도 기능 등을 사용하여 실패한 연결 시도 횟수를 제한하도록 방화벽이 올바르게 구성되어 있는지 확인하십시오.
이러한 보안 조치를 구현하면 SSH 및 Telnet을 통한 외부 공격으로부터 MikroTik 라우터를 보호하여 네트워크의 무결성과 개인 정보 보호를 보장하는 데 크게 도움이 될 수 있습니다.
이 게시물에는 태그가 없습니다.