一般在核心或者汇聚交换机上开启三层功能,即建立虚接口
那么这个虚接口是可以管理的(telnet、web、ssh)
有什么好的办法,通过ACL来限制业务vlan不能够访问虚拟接口的管理呢?
要求:
1、在二层也不能够访问
2、但是可以访问内网以外的
3、由于内网划分的VLAN较多,不希望在每个一VLAN写ACL,最好一条ACL搞定
4、管理网段VLAN可以正常访问
不知道大家有无好办法呢?
(0)
ssh server enable 后面 +acl,acl可以按照现场情况放通或限制某些ip
(0)
Stelnet客户端与Stelnet服务器通信时,缺省采用路由决定的源IP地址作为发送报文的源地址。如果使用本配置指定了源IP地址或源接口,则采用该地址与服务器进行通信。
为保证Stelnet客户端与Stelnet服务器通信链路的可达性,以及增加认证业务对SFTP客户端的可管理性,通常建议指定Loopback接口或Dialer接口的IP地址作为源IP地址。
(1) 进入系统视图。
system-view
(2) 配置Stelnet客户端发送SSH报文使用的源IP地址。
(IPv4网络)
ssh client source { interface interface-type interface-number | ip ip-address }
缺省情况下,IPv4 Stelnet客户端采用设备路由指定的SSH报文出接口主IP地址作为源IP地址。
(IPv6网络)
ssh client ipv6 source { interface interface-type interface-number | ipv6 ipv6-address }
缺省情况下,IPv6 Stelnet客户端采用设备自动选择的IPv6地址作为源IP地址。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论