[CISCO] %Error opening tftp://255.255.255.255/network-config Error Message Prevention

2024-03-06 KENNETH 0

CISCO Catalyst 스위치 부팅시 발생하는 오류 메세지(로그)   로그 %Error opening tftp://255.255.255.255/network-config %Error opening tftp://255.255.255.255/cisconet.cfg %Error opening tftp://255.255.255.255/R1-config %Error opening tftp://255.255.255.255/R1.cfg     관련설정 service config 기본값 : 활성화     원인 “service config”옵션이 기본값에 의해 활성화 됨에 따라 TFTP 서버로부터 설정값(Service Configration File)을 가져오려고 함 하지만, 대부분은 tftp 서버가 미리 준비되어 있지 않고 사용하는 경우도 많지 않음     해결 no service config 설정을 통해 해당 기능을 수행하지 않도록 처리  

[CISCO] %SMI-3-SMI_CLIENT_BACKUP_FAILURE: Client Device startup configuration backup fail on repository

2024-02-27 KENNETH 0

%SMI-3-SMI_CLIENT_BACKUP_FAILURE: Client Device startup configuration backup fail on repository   로그 Feb 21 02:28:17: %SMI-3-SMI_CLIENT_BACKUP_FAILURE: Client Device startup configuration backup fail on repository     설정 vstack director 192.168.0.113 no vstack     상태 #show vstack config Role: Client (SmartInstall disabled) Vstack Director IP address: 192.168.0.113     고찰 vstack 은 비활성화 되어 있으나 로그가 신경쓰임 “no vstack director” 명령을 통해 더이상 불필요한 로그가 남지 않도록 설정하려 했으나   에러(로그)발생 및 진전이 없음 Feb 26 17:29:09.411: VSTACK_ERR: Command rejected. SmartInstall disabled     해결 vstack을 활성화 해준 후 “vstack diretor”설정을 날림, 그리고 나서 다시 vstack 비활성화 # config terminal # vstack # no vstack director # no vstack     결과 #show vstack config Role: Client (SmartInstall disabled) Vstack Director IP address: 0.0.0.0 #### “Vstack Director IP address: 0.0.0.0” 이 기본값 이 후 더이상 로그는 남지 않음

시스코(CISCO) 스위치 WS-C2960S-48TS-S & WS-C2960S-48TS-L 모델의 명령어 차이

2019-04-25 KENNETH 0

운영중인 장비중 일부는 사양이 거의 같지만 모델이 약간 다름 무심코 기존에 사용했던 명령어로 설정을 하고 있었는데 동일한 SW버전( Version 12.2(55r)SE ) 라도 장비에 따라 다름 일부 명령어 운용에 차이가 있었던 것임 (전체 확인은 되지 않음) 발견된 내용 명령어 : interface 1. 기가비트이더넷의 1~44 번포트를 범주로 지정시 WS-C2960S-48TS-S : interface range GigabitEthernet 0/1-44 WS-C2960S-48TS-L : interface range GigabitEthernet 1/0/1-44 2. 기가비트이더넷의 단일 포트를 지정시 WS-C2960S-48TS-S : interface GigabitEthernet0/43 WS-C2960S-48TS-L : interface GigabitEthernet 1/0/43

No Image

Cisco WebEx Meetings Player 취약점 보안 업데이트 권고

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24665   □ 개요 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 해당 취약점을 악용해 원격코드실행의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고 □ 설명 o Cisco WebEx Meetings Player에서 특수하게 제작된 악성 WRF 파일을 실행시킬 때 발생하는 원격 코드 취약점(CVE-2016-1464)[2] □ 해당 시스템 o 영향을 받는 제품 – Cisco WebEx Meetings Player T31R2 – Cisco WebEx Meetings Player T31 – Cisco WebEx Meetings Player T30 – Cisco WebEx Meetings Player T29.10 – Cisco WebEx Meetings Player T29 □ 해결 방안 o 취약점이 발생한 Cisco WebEx 소프트웨어가 설치된 이용자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여, 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-meetings-player [2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1464 [3] http://www.securityfocus.com/bid/92708/info

No Image

Cisco 제품군 다중 취약점 보안 주의 권고

2016-10-20 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24647   □ 개요 o Cisco 社는 자사의 제품에 영향을 주는 취약점을 발표 [1] o 공격자는 해당 취약점을 악용하여 인증 우회, 서비스 거부 등의 피해를 발생시킬 수 있으므로 해결방안에 따른 조치 권고 ※ 해당 보안 업데이트 발표 시 재공지 □ 설명 o CVE-2016-6445 : Meeting Server의 XMPP 서비스에서 발생하는 클라이언트 인증 우회 취약점 [2] o CVE-2016-6437 : Wide Area Application Service(WAAS)의 SSL 세션 캐시 관리에서 발생하는 서비스 거부 취약점 [3] o CVE-2016-6440 : Cisco Unified Communications Manager(CUCM)의 웹 페이지에서 발생하는 iframe 데이터 클릭재킹 취약점 [4] o CVE-2016-6443 : Prime Infrastructure와 Evolved Programmable Network Manager에서 발생하는 SQL Injection 취약점 [5] o CVE-2016-6442 : Finesse 소프트웨어에서 발생하는 사이트간 요청 위조(CSRF) 취약점 [6] o CVE-2016-6438 : Cisco IOS XE 소프트웨어에서 동작하는 Cisco-cBR-8 Converged Broadband Router에서 vty line의 환경설정을 변경할 수 있는 취약점 [7] □ 해당 시스템 o 영향을 받는 제품 – 참고 [ more… ]