안녕하세요.

 

이번에는 포티넷 방화벽에 시큐리티 프로파일에 대해서 알아보겠습니다.

 

실제 장비에 접속해서 Security Profiles메뉴를 클릭하면 아래와 같은 정보들을 확인 할 수 있습니다. 

 

이 기능들은 라이센스가 있어야지 사용 가능합니다. 라이센스 부분은 추후에 다시 설명 하도록 하겠습니다./

 

각 기능을 디폴트값으로 사용 할수도 있고 새로 만들어서 사용 할수도 있습니다.

이 기능을 적용은 방화벽 정책 맨 아래 부분에 Profile를 Enable하고 Profile를 선택 하면 됩니다.

 

1. Packet이 Interface에 Inbound 들어오거나 Outbound로 패킷을 Inspection 해서 Profile에 의해서 패킷을 검사합니다. 

2. 방화벽 정책을 확인합니다.

3. 방화벽 정책안에 Profile을 확인 합니다. 

4. Profile에 의해서 패킷이 차단 되었으면 Log를 발생 시킵니다. 

 

** 방화벽 정책이 Allow설정 되었어도 Profile에서 바이러스 등 감지가 되면 패킷이 Drop 됩니다. **

 

UTM기능을 사용할떄 방화벽 정책에서 Inspection Mode 확인이 필요 합니다. 

Flow-base 또는 proxy-base 확인 하는 방법은 방화벽 정책 에서 아래 사진처럼 확인 가능 합니다. 

 

 

 

Profile기능을 사용 하기전에 Fortigate 장비를 Fortiguard에 등록해서 라이센스를 적용 시킵니다.

포티넷 방화벽이 fortiguard에 등록하고 라이센스가 적용 되면 아래 처럼 확인 가능 합니다.

 

 

System - > FortiGuard에서 확인 가능 합니다.

 

아래처럼 Every - 2hours으로 선택하면 2시간마다 Fortiguard를 통해서 백신 IPS등등 자동으로 업데이트 가능 합니다. 

저는 Automatic를 선택합니다. 서버쪽에서 새로운 업데이트가 있으면 즉시 다운로드 받아서 적용 하게 합니다. 

 

Profile에 의해서 패킷이 차단되었을때 user에서 표시될 페이지 입니다.

디폴트 값을 사용 해도 되고 수정해서 사용 해도 됩니다. 

 

각 Profile 기능들에 대해서는 다음 글에서 다루도록 하겠습니다. 

지금 까지 글을 읽어주셔서 감사합니다. 

Activirus Profile은 FortiGate에  In/out Traffic를 inspect해서 Viruses, Worms, and Trojans & Spyware download 등을 검사하고 방화벽 내부를 보호 합니다. 

모든 프로토콜이 다 지원되는것은 아니고 HTTP, FTP, IMAP, POP3, SMTP, CIFS 및 NNTP 세션에 바이러스 백신 보호를 적용하도록 구성할 수 있고. 프록시 기반 프로필은 MAPI 및 SSH도 지원합니다. 바이러스 백신 검사는 잠재적으로 원하지 않는 악성 파일이 네트워크에 유입되는 것을 방지합니다. 바이러스 백신 프로필에는 파일의 바이러스 서명 검색, 지능형 지속 위협 검색, 외부 맬웨어 해시 목록 및 위협 피드 확인 등과 같은 다양한 기능이 포함되어 있습니다. 악성 파일을 차단하거나 모니터링하고 격리할 수 있습니다. 일부 바이러스 백신 프로필 옵션에는 라이선스 및/또는 기타 Fortinet 제품이 필요합니다. 일부 바이러스 백신 프로필 옵션은 CL에서만 구성할 수 있습니다.

 

Antivirus scan은 malware in executables, PDF files, and HTML, ㄴJavaScript viruses, inside compresessed files and data encoding schemes 포함 합니다. 

 

Antivirus Profile은 Flow-based and Porxy-based antivirus를 모두 지원합니다. 

하지만 flow base antivirus 방식이 더 좋은 performance를 제공합니다. 

 

방식별로 지원되는 프로토콜 종류 입니다. 

 

1. invirus Profile를 생성 하거나 디폴트 값을 사용 합니다.

2. 인터넷으로 나가는 방화벽 정책을 만들고 AV profile를 선택 합니다. 

    AntiVirus를 제대로 동작하기 위해서는 SSL Inspection -> mode가 deep-inspection이 필요합니다. 

 

3. AntiVirus 라이센스가 있는지 꼭 확인 합니다. 

 

4. PC에서 바이러스를 다운로드 받아서 실제로 Fortigate 방화벽이 인지를 하는지 확인해보겠습니다. 

5. https://www.eicar.org/download-anti-malware-testfile/

 

Download Anti Malware Testfile - EICAR

Download Anti Malware Testfile, What is the eicar test file? Who needs the Anti-Malware Testfile, Download Anti Malware Testfile

www.eicar.org

 

아래 파일을 다운로드 받습니다. 

 

방화벽이 인지하고 파일을 차단 합니다. 

 

6. 차단 로그도 확인 가능 합니다.

 

7. 테스트를 위해서 다른 3개 파일들도 다운로드를 시도 합니다.

EICAR.TXT

EICAR.COM-ZIP 파일도 차단 되었습니다. 

 

EICAR.COM2-ZIP 차단되었습니다. 

 

 

Detail를 선택하면 더 많은 정보를 확인 할 수 있습니다.

 

다른 Profile Log를 확인 하고 싶으면,  다른 부분을 선택합니다. 

 

지금까지 Fortigate Antiviurs profile를 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 Active Directory 유저를 자동으로 Cisco duo에 동기화 하는 방법에 대해서 알아보겠습니다.

 

1. cisco duo cloud에 로그인 합니다.

2. Users -> Config -> Directory Sync 에서 Add external Directory클릭 합니다. 

 

3.  Active Directory를 선택 합니다. 

 

4. Add new connection를 선택하고 Continue를 선택 합니다. 


5. Save 버튼을 클릭 합니다. 

 

 

6. Cloud랑 동기활수 있게 AD Syncs관련 정보들을 입력합니다. 

[ad_client]
host=192.168.10.226
service_account_username=administrator
service_account_password=Kenshin1022^^
search_dn=DC=mylab,DC=local

[radius_server_auto]
ikey=DIVFB4IALR11DO65EAZC
skey=K1hWnsGLEweqcEPl5ZMI2zY3077xHnOMVAWjftO8
api_host=api-8b8ecdd5.duosecurity.com
radius_ip_1=10.10.10.254
radius_secret_1=Kenshin1022^^
failmode=safe
client=ad_client
port=1812

[cloud]   - AD 동기 관련
ikey=DIANXM46WVDOZMG8SMKM
skey=G2DzN5xd86MGWOrKjaD3S6zBiOZXNJL80EmFzB2f
api_host=api-8b8ecdd5.duosecurity.com

 

7. Test Connection를 클릭 합니다. 

 

8. Connection이 성공 하였습니다. 

 

9. Active Directory에서 Group를 생성합니다.

Cisco duo

 

10. user를 생성하고 cisco duo 그룹에 추가 합니다. 

 

11. 그리고 AD Sync3에서 Groups를 클릭해서 cisco duo를 선택합니다.

 

12. 강제로 User들을 Syn 합니다. 

 

 

 

 

13,   User가 자동으로 생성 되었습니다. 

 

 

AD에서 User01를 삭제하고 다시 동기화 하면 계정이 Cisco DUO Cloud에서 계정이 자동으로 사라집니다. 

 

14. AD에서 user01삭제하기

 

15. Cisco DUO CLOUD에서 싱크를 합니다. 

 

16. 유저를 확인합니다. User01이 없습니다. 

 

*** 다른 AD에서 Sync된 유저들은 영향을 받지 않습니다. ***

 

테스트 Active Directory3에서 kevin1를 삭제하고 AD3에서 Syn를 합니다. 

1. kevin1 삭제

 

2. DUO Cloud에서 AD3 강제 SYNC

 

3. Kevin1은 그대로 있습니다. 이유는 kevin1은 AD3에서 Syn되어서 배워온 계정이 아니기때문 입니다. 

 

지금까지 테스트를 같이 해보았습니다.

 

감사합니다.

안녕하세요.

 

windows server 2019를 설치하고 원격 리모트 데스크탑으로 연결해서 사용 할 경우 설정을 해야 합니다. 

 

1. Properties를 클릭 합니다. 

 

2. Remote Settings를 클릭 합니다. 

 

3. Allow를 클릭하고 OK버튼을 선택합니다. 

 

4. 테스틀를 합니다.

 

5. 접속 가능 합니다. 

 

지금까지 글을 읽어주셔서 감사합니다. 

안녕하세요. 

 

저번에 windows server 2019에 cisco DUO RDP를 설치 후 2FA테스트 하였습니다.

 

이번에는 BYPASS기능을 테스트 해보겠습니다. 

cisco duo에 설정값이나 어떤 변수에 의해서 cisco duo를 통해서 인증이 실패하여 windows server 2019에 로그인 못하는 상황입니다.

 

2FA인증 대신 그냥 로컬 계정으로 이용하여 로그인 해보겠습니다.

 

우선 로컬 계정으로 이용해서 로그인 할려면 인터넷을 차단해야 합니다.

Cisco DUO RDP프로그램이 인터넷을 통해서 cisco duo cloud에 주기적으로 패킷을 보내서 통신이 가능 하면 로컬 계정을 통해서 로그인이 불가능 합니다.

 

1. 저는 VMware Esxi를 사용중이기 떄문에 랜카드를 그냥 연결 해지 합니다. 

 

2. 패스워드를 입력합니다. 

 

3. 로그인 가능 합니다. 

 

4. 다시 로그아웃을 하고 랜카드를 연결합니다. 

5. 그리고 로그인 시도하면 DUO 프로그램이 동작하고 push notification 메시지가 휴대폰으로 전송 됩니다. 

 

6. 로그인이 성공 하였습니다. 

 

이 기능을 사용 하기위해서는 설치 할때 Bypass기능에 체크가 되어져 있어야지 가능 합니다. 

 

지금까지 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 Windows Server 로그인 또는 RDP에 접속 했을때 Cisco DUO를 통해서 인증을 받는 방법에 대해서 알아보겠습니다.

 

Cisco DUO 웹페이지에서 회원 가입을 하시면 30일동안 trial version으로 기능들을 사용 할수 있습니다. 

이 글에서는 회원가입하는 방법에 대해서는 생략 하겠습니다.

 

1. Cisco DUO cloud 접속합니다.

 

2.  Applications -> Protect an Application 선택합니다. 

 

3. 그리고 RDP를 검색합니다.  그리고 Protect버튼을 클릭 합니다. 

 

4. RDP documentation를 클릭 합니다.

 

5. First Steps and Duo Authentication for windows logon installer 를 다운로드 받습니다. 

 

6. 파일을 실행해서 설치 합니다.

 

7. Cisco DUO에서 RDP Detail에 보시면 아래 정보들이 3가지 입니다. 

 

API를 COPY하고 프로그램에 붙여넣기 합니다. 

 

8. 이번에는 integeration Key랑 Secret Key 복사합니다. 

 

9. 만약에 Cisco DUO가 문제 있을때 랜선을 빼서 offline으로 만들면 Local User로 로그인 가능합니다.

꼭 체크 합니다.  

 

10. enable를 체크하고 next를 선택합니다. 

 

11. Next 를 눌러서 설치를 진행하고 설치가 완료 되면 Finish버튼을 클릭 합니다. 

 

12. 서버를 log-out하고 로그인을 시도 합니다.

 

하지만 로그인이 실패하였습니다.

 

이유는 Cisco DUO에 administrator 계정이 없습니다.

 

설정 방법은 크게 2가지가 있습니다.

1. Active Directory랑 cisco DUO랑 연동해서 자동으로 User들을 cisco DUO cloud에 등록하는 방법

2. 또는 cisco duo에서 수동으로 user를 등록하는 방법.

 

13. cisco DUO에서 계정을 생성합니다.

오른쪽 위에 Add User를 선택합니다. 

 

14. 유저 이름에 administrator입력합니다. 

 

그리고 add phone를 클릭 합니다. 

 

15. 휴대폰을 입력하고 add phone를 선택합니다. 

 

16. 계정과 휴대폰 번호가 추가 되었습니다.

 

이제 테스트 해보겠습니다.

저는 이미 휴대폰에 cisco DUO를 설치 했고 activation 한 상태에서 그냥 administrator를 추가 적으로 등록 했기 떄문에 바로 테스트 가능 합니다.

 

17. 패스워드를 입력 합니다. 

 

18. AD인증은 끝났고 이제 DUO 프로그램이 cisco duo cloud에 패킷을 보내서 휴대폰 번호를 확인후 휴대폰으로 push 메시지를 전송 합니다. 

 

 

19. Approve버튼을 클릭 합니다. 

 

20. 로그인이 성공 하였습니다.

 

지금까지 windows server 2019에 cisco DUO RDP프로그램을 설치해서 2FA 연동해보았습니다.

 

안녕하세요.

 

이번에는 Windows Server 2019에서 Active Directory를 설치해보겠습니다. 

 

1. Server Manager를 클릭 합니다.

 

2. Local Server -> Ethernet0를 선택합니다.

 

서버는 IP주소가 DHCP가 아닌 Static으로 설정 되어져 있어야 합니다. 

 

3. Active Directory를 설치하면 자동으로 DNS 서버도 설정이 됩니다.

 

DNS1 - 서버 IP주소 자신을 선택합니다. 이유는 User들이 Domain를 검색할때 1차적으로 windows server 2019 DNS를 선택하게 합니다.

DNS2 - Windows 서버도 외부 DNS를 선택해서 인터넷을 사용해야하기 때문에 Google DNS 8.8.8.8 입력합니다. 

 

4. add role and features 선택 합니다. 

 

5. next 버튼을 클릭 합니다.

 

6. next버튼을 클릭 합니다.

 

7. Next를 선택 합니다. 

 

8. Active Directory Domain Services - 선택 합니다. 

 

9. Add Features 선택 합니다. 

 

 

10. DNS를 선택 합니다.

 

11. Add Features 버튼을 클릭 합니다. 

 

12. next 버튼을 클릭 합니다.

 

13. NET Framework 3.5 Features를 선택하고 next버튼을 클릭 합니다. 

14. Next 버튼을 클릭 합니다. 

 

15. Next버튼을 클릭 합니다.

 

16. Restart The destination server 를 선택하고 Install 버튼을 클릭 합니다. 

 

 

17. 설치가 완료 될때까지 기다립니다. 

 

18. Close 버튼을 클릭 합니다.

 

19. 아래 ! 모양을 클릭 합니다. 

 

20. Promote this server to a domain controller를 클릭 합니다. 

 

 

 

21. Add a new forest를 선택하고 

Root domain name: mylab.local를 입력합니다.

 

다른 이름을 사용해도 상관없습니다. 

 

22. password를 입력하고 Next버튼을 클릭 합니다. 

 

23. Next 버튼을 클릭 합니다. 

 

24. Next를 선택합니다.

 

25. Next를 선택 합니다. 

 

26. Next버튼을 클릭 합니다. 

 

27. Install버튼을 클릭 합니다. 

 

 

28. 설치가 진행 됩니다. 완료 될때까지 기다립니다. 

 

29 설치가 완료되면 자동으로 재부팅 됩니다. 

 

30.  재부팅 후 로그인 합니다. 

 

31. DNS Manager를 선택하고  Reverse Lookup Zone를 생성합니다. 

 

32. Next를 선택합니다. 

 

33. Next를 선택합니다.

 

34. Next를 선택합니다. 

 

35. Next를 선택 합니다.

 

36. IP주소를 입력합니다.

37. Next를 선택 합니다. 

 

38. A레코드를 입력합니다. 

 

39. New PTR를 클릭 합니다. 

 


Name: Server

IP: 192.168.10.226 -자기 자신을 입력합니다.
그리고 PTR을 선택하고  
Add host버튼을 클릭 합니다. 

 

40. server라는 A레코드가 생겼습니다./ 

 

41. 자동으로 PTR영역도 생성 되었습니다. 

 

42. cmd에서 nslookup를 해서 도메인을 확인 합니다.

 

정상적으로 동작합니다.

 

이번에는 AD에 User를 생성해보겠습니다.

 

43. Active Directory Users and Computer를 클릭 합니다. 

 

 

43. 아래처럼 클릭 합니다. 

 

 

44. Kevin1를 입력하고 Next버튼을 클릭 합니다. 

 

45. 패스워드를 입려하고 아래처럼 체크 하고 Next를 입력 합니다. 

 

46. User가 생성되었습니다. 

 

지금까지 windows Server 2019 Active Directory에 대해서 알아보았습니다.

 

다음글은 PC를 Domain Controller에 등록 하는 방법에 대해서 알아보겠습니다. 

안녕하세요.

 

이번에는 Windows Server 2019에서 기본적인 설정에 대해서 알아보겠습니다.

 

1. IP설정

1-1 마우스 Right버튼을 클릭 합니다.

 

1-2 Open Network & Internet Settings를 선택 합니다. 

 

1-3 Change Adapter options

 

1-4 Internet Protocol Version 4 (TCP/IPv4) 클릭 합니다. 

 

1-5 IP주소를 설정합니다. 

사용하시는 VMware Esxi또는 VMware Pro 또는 Workstation 또는 Virtual-box 상태에 따라 IP주소를 다를수 있습니다. 

 

1-6 IP주소를 확인 합니다. 그리고 google dns으로 Ping를 시도 합니다.

 

2. 방화벽을 Disable 합니다. 공부 차원에서 Windows Server 2019를 설치 했기 때문에, 윈도우 방화벽때문에 통신상 문제가 발생 할수 있어서 사전에 Firewall를 Disable 합니다. 

 

2-1 Windows Firewall를 선택 합니다. 

 

2-2 Domain Network, Private Network, Public Network모두다 방화벽을 disable 합니다. 

 

2-3 하나씩 클릭해서 아래 사진처럼 off버튼을 클릭 합니다. 

 

2-4 방화벽을 모두 Disable하면 왼쪽 사진처럼 Ping이 성공 합니다. 

 

3. 이번에는 internet Explorer를 Security Level를 수정해서 인터넷 접속할때마다 발생하는 아래 warming 메시지를 제거하겠습니다. 

 

3-1 IE Enhanced Security Configuration 클릭 합니다. 

 

3-2  모두다 Off를 선택 합니다. 

 

3-3 그리고 다시 Internet  실행 합니다. 에러 메시지가 더이상 발생하지 않습니다. 

 

이렇게 기본적인 설정에 대해서 알아보았습니다. 

안녕하세요. 

 

오늘은 VMware Esxi에 Windows Server 2019 trial version를 설치 해서 공부 해보곘습니다. 

 

1. VMware Esxi를 접속 합니다. 

가상시스템을 클릭 -> VM생성/등록을 선택 합니다.

 

2. 다음을 클릭 합니다. 

 

3. 아래 정보들을 입력 합니다.

 

이름: WIN2019-SERVER03-KEVIN

호환성: ESXI7.0 -> 현재 사용중인 VMware ESXi버전을 선택 합니다.

게스트 운용 체제 제품군: Windows

게스트 운영 체제 버전: Microsoft Windows Server 2019(64bit)

 

그리고 다음 버튼을 클릭 합니다. 

 

4. 스토리지를 선택하고 다음을 클릭 합니다. 

 

5. CPU, 메모리, 하드디스크, 네트워크 어탭터,  ISO파일을 선택하고 다음을 클릭 합니다. 

 

6. 완료 버튼을 클릭 합니다. 

 

7. 시작버튼을 클릭 해서 Windows Server 2019를 부팅 합니다.

 

8. Windows Server 2019를 설치 합니다. 

 

9. Next를 클릭 합니다. 

 

10. Install Now를 클릭 합니다.

 

11. 아래 버튼을 클릭 합니다. 

 

12. Next버튼을 클릭 합니다. 

 

13. 설치가 완료 될때까지 기다립니다. 

 

14. 설치가 완료되면 아래와 같이 자동으로 부팅이 됩니다. 

 

15. Password를 입력 합니다. 

 

16. 패드워드를 입력하고 로그인 합니다. 

 

17. 아래처럼 로그인이 완료 되었고 Windows Server 2019 사용 가능 합니다.

 

Windows Server 2019 설치에 대해서 알아보았습니다.

지금까지 글을 읽어주셔서 감사합니다. 

안녕하세요. 

 

이번에는 FTD랑 FMC를 설치 후 FMC를 통해서 FTD를 관리해보겠습니다. 

 

토폴리지는 아래와 같습니다.

 

FTD01: MGMT IP 10.20.20.1/24 GW 10.20.20.254

FTD02: MGMT IP 10.20.20.2/24 GW 10.20.20.254

FMC01: MGMT IP 10.20.20.3/24 GW 10.20.20.254

 

FTD01: outside interface g0/0 - 192.168.100.101/24 GW 192.168.100.254

FTD01: Inside Interface g0/1 - 10.100.100.254

Virtual PC: 10.100.100.1/24 GW 10.100.100.254

 

이번은 블로그에서는 FTD HA는 생략 하겠습니다. 

 

MGMT SW설정입니다. 현재 사용하시는 EVE-NG 구성도에 따라서 기본적인 설정값은 다를수 있습니다. 

en
conf t
vlan 10
!\
interface GigabitEthernet0/1
 switchport access vlan 10
 switchport mode access
!
interface GigabitEthernet0/2
 switchport access vlan 10
 switchport mode access
!
interface GigabitEthernet0/3
 switchport access vlan 10
 switchport mode access
!
interface GigabitEthernet0/0
 no switchport
 ip address 192.168.10.233 255.255.255.0
 negotiation auto
!nterface Vlan10
 ip address 10.20.20.254 255.255.255.0
!
ip route 0.0.0.0 0.0.0.0 192.168.10.253
!

 

Vlan Check

MGMT_SW#show vlan brie

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Gi1/0, Gi1/1, Gi1/2, Gi1/3
10   VLAN0010                         active    Gi0/1, Gi0/2, Gi0/3
1002 fddi-default                     act/unsup 
1003 token-ring-default               act/unsup 
1004 fddinet-default                  act/unsup 
1005 trnet-default                    act/unsup 
MGMT_SW#

 

Interface Status check

MGMT_SW#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet0/1     unassigned      YES unset  up                    up      
GigabitEthernet0/2     unassigned      YES unset  up                    up      
GigabitEthernet0/3     unassigned      YES unset  up                    up      
GigabitEthernet0/0     192.168.10.233  YES NVRAM  up                    up      
GigabitEthernet1/0     unassigned      YES unset  up                    up      
GigabitEthernet1/1     unassigned      YES unset  up                    up      
GigabitEthernet1/2     unassigned      YES unset  up                    up      
GigabitEthernet1/3     unassigned      YES unset  up                    up      
Vlan10                 10.20.20.254    YES NVRAM  up                    up      
MGMT_SW# 

 

Routing Table check

MGMT_SW#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override

Gateway of last resort is 192.168.10.253 to network 0.0.0.0

S*    0.0.0.0/0 [1/0] via 192.168.10.253
      10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        10.20.20.0/24 is directly connected, Vlan10
L        10.20.20.254/32 is directly connected, Vlan10
      192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.10.0/24 is directly connected, GigabitEthernet0/0
L        192.168.10.233/32 is directly connected, GigabitEthernet0/0
MGMT_SW# 

 

Ping Test to Default Gateway

MGMT_SW# ping 192.168.10.253
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.253, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/7 ms
MGMT_SW#
MGMT_SW#

 

FTD01 MGMT 설정

default login information

admin/Admin123

 

로그인후 새로운 패스워드를 입력합니다.

 

MGMT IP주소를 입력 합니다. 

 

show network 명령어를 통해서 MGMT IP주소를 확인합니다.

 

+ Recent posts