Page tree
Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 2 Next »

Для ограничения доступа к Management Plane коммутаторов SNR (Telnet/SSH/WEB) рекомендуется использовать функционал authentication ip access-class. Рассмотрим порядок конфигурации.

К примеру, необходимо разрешить доступ Telnet к коммутатору только для сети 10.168.1.0/24. Создаем ACL, в котором указываем разрешенную сеть:

access-list 1 permit 10.168.1.0 0.0.0.255

Важно!

Возможно использовать IP standard ACL и IP extended ACL (включая discontinuous ip address mask).

Далее применяем созданный ACL к функционалу authentication ip access-class, не забыв указать протокол Telnet:

authentication ip access-class 1 in telnet

Важно!

В случае, если не указать протокол (Telnet/SSH/WEB) будет ограничен доступ ко всему Control Plane коммутатора, включая служебный трафик протоколов маршрутизации!

Теперь, если попытаться подключиться по Telnet к коммутатору с нелегитимного IP-адреса попытка соединения будет отклонена, а в логах появится запись:

1013 %Sep 13 09:30:02 2018 <warnings> MODULE_UTILS_TELNET[tTelnetd]:Telnet: Connection from 83.209.248.201 is rejected by security IP.

На большинстве L3-коммутаторов SNR данные сообщения можно отключать:

authentication (telnet|ssh|web) logging disable|enable
  • No labels