Cisco Cisco Identity Services Engine 1.3 プリント
Cisco Systems © 2016
79페이지
보안
액세스 방법 가이드
143/tcp
imap
445/udp
microsoft-ds
443/tcp https
500/udp
isakmp
445/tcp
microsoft-ds
520/udp
route
3306/tcp
mysql
631/udp ipp
3389/tcp
ms-term-serv
1434/udp
ms-sql-m
8080/tcp
http-proxy
1900/udp
upnp
참고: 검사되는 공통 포트 목록은 현재 구성할 수 없습니다.
관리자는 실행되는 서비스를 기반으로 엔드포인트를 다르게 분류 및 보호하도록 선택할 수 있습니다. 예를
들어 웹 서비스를 실행하는 Windows 서버의 경우 비 HTTP 요청으로부터 보호하기 위해서는 특정 권한 부여
정책(dACL, VLAN, SGT)을 적용해야 할 수 있습니다. 반면, 웹 서버를 실행하는 Windows 또는 Linux
워크스테이션은 유사한 권한 부여 방법을 통해 액세스가 거부되거나 격리되어야 합니다.
관리자는 실행되는 서비스를 기반으로 엔드포인트를 다르게 분류 및 보호하도록 선택할 수 있습니다. 예를
들어 웹 서비스를 실행하는 Windows 서버의 경우 비 HTTP 요청으로부터 보호하기 위해서는 특정 권한 부여
정책(dACL, VLAN, SGT)을 적용해야 할 수 있습니다. 반면, 웹 서버를 실행하는 Windows 또는 Linux
워크스테이션은 유사한 권한 부여 방법을 통해 액세스가 거부되거나 격리되어야 합니다.
다음 두 가지 방법 중 한 가지를 사용하여 NMAP 프로브를 시작할 수 있습니다.
네트워크 검사
엔드포인트 검사
엔드포인트 검사
그림 55의 샘플 토폴로지에는 10.1.10/24 서브넷에서 시작되는 네트워크 검사(빨간색으로 강조 표시됨)가 나와
있습니다.
있습니다.
그림
50 MAP 프로브 예