H3C MSR3610路由器如何禁止外网ping通WAN口地址以及限定IP地址段访问?
(0)
最佳答案
访问控制功能是指根据用户的IP地址和访问设备的方式,限制指定用户通过Web或通过Telnet访问访问设备。
在导航栏中选择“高级配置 > 访问控制”,进入如图1-1所示的页面。页面上方可以添加用户访问控制规则;页面下方可以显示和删除已存在的用户访问控制规则。
访问控制的详细配置如表1-1所示。
配置项 | 说明 |
访问类型 | 设置要限制的用户访问设备的方式,包括Telnet方式和Web方式 |
用户IP地址 | 设置要限制的用户的IP地址范围,由用户IP地址和通配符共同确定 · 请不要对管理IP网段配置访问控制策略,否则管理员将无法登录设备 · 请不要将通配符设置为255.255.255.255,否则所有用户都将无法登录设备 |
通配符 |
如图1-2所示,配置访问控制功能,限制Host A通过Telnet访问Router,限制Host B通过Web访问Router。
# 配置限制Host A通过Telnet访问Router的访问控制规则。
· 在导航栏中选择“高级配置 > 访问控制”,进行如下配置,如图1-3所示。
图1-3 配置限制Host A通过Telnet访问Router的访问控制规则
· 选中访问类型“Telnet”前的复选框。
· 输入用户IP地址为“10.1.1.1”。
· 输入通配符为“0.0.0.0”。
· 单击<应用>按钮,弹出确认是否继续操作的对话框。
· 在对话框中单击<确定>按钮,弹出配置进度对话框,如图1-4所示。
· 看到配置成功的提示后,在对话框中单击<关闭>按钮完成操作。
# 配置限制Host B通过Web访问Router的访问控制规则。
· 在导航栏中选择“高级配置 > 访问控制”,进行如下配置,如图1-5所示。
图1-5 配置限制Host B通过Web访问Router的访问控制规则
· 选中访问类型“Web”前的复选框。
· 输入用户IP地址为“10.1.1.2”。
· 输入通配符为“0.0.0.0”。
· 单击<应用>按钮,弹出确认是否继续操作的对话框。
· 在对话框中单击<确定>按钮,弹出配置进度对话框,参见图1-4。
· 看到配置成功的提示后,在对话框中单击<关闭>按钮完成操作。
(0)
可通过acl方式实现
如G0/0为外网口
sys
acl a 3003
ru 10 den icmp
ru 100 per ip so 1.1.1.1 0
int g 0/0
pa 3003 in
save fo
#请提前做好配置备份保存等工作,以防万一。建议最好提前申请空窗期操作。以免对业务造成影响。
(0)
暂无评论
参考这个案例
H3C-MSR系列路由器开局默认允许外网telnet和web管理,经过对大部分企业专线IP段扫描,发现大部分使用H3C路由器作为出口网关的中小企业,并未在出口路由器上配置ACL策略以屏蔽远程管理端口。由于大部分运营商已在上层路由屏蔽非IDC机房IP段的80,8080,445端口,所以只需在路由器上做ACL禁止外网或者仅允许指定IP进行Telnet和SSH。
MSR系列大部分无法从WEB界面配置ACL,需要在命令行下进行配置。
以下两种方法可达到禁止外网管理的目的。
假设管理员vlan的IP段是172.31.255.0/24,ACL配置如下
<H3C>system-view
[H3C]acl num 2100
[H3C-acl-basic-2100]rule 10 permit source 172.31.255.0 0.0.0.255
[H3C-acl-basic-2100]rule 100 deny
[H3C-acl-basic-2100]quit
[H3C]user-interface vty 0 4
[H3C-ui-vty-0-4]acl 2100 inbound
[H3C-ui-vty-0-4]quit
此方法可以禁止外网telnet或者ssh,但是从外网仍然可以扫描到主机开放的22,23端口,系统会产生大量来自世界各国的IP登录失败的日志。
方法二:使用高级ACL来阻断外网的请求,假设企业出口固定IP为1.1.1.1
<H3C>system-view
[H3C]acl num 3100
[H3C-acl-adv-3100]rule 10 permit tcp source 172.31.255.0 0.0.0.255 destination-port eq 23
[H3C-acl-adv-3100]rule 11 permit tcp source 172.31.255.0 0.0.0.255 destination-port eq 22
[H3C-acl-adv-3100]rule 100 deny tcp destination 1.1.1.1 0 destination-port eq 23
[H3C-acl-adv-3100]rule 110 deny tcp destination 1.1.1.1 0 destination-port eq 22
[H3C-acl-adv-3100]quit
[H3C]interface g0/0 #假设WAN口是GE0/0
[H3C-GigabitEthernet0/0] acl 3100 inbound
[H3C-GigabitEthernet0/0]quit
[H3C]firewall enable
[H3C]save
方法二使用高级ACL可以完全阻断来自外网的telnet、ssh请求,可以使黑客无法扫描到端口
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论